SlideShare una empresa de Scribd logo
TRABAJO PRACTICO N° 3
Alumno: Diaz Gastón Rodrigo
Materia: taller de informática
Instituto: IFTS N°1 turno noche
Fecha de entrega: 07/05/2019
SEGURIDAD INFORMATICA
Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y
las bases de datos de ataques maliciosos externos e internos.
ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar virus informáticos, también son capaces de
reconocer, bloquear y prevenir otros malware como spyware, gusanos, troyanos, rootkit, etc.
MALWARE
El término es utilizado para referirse a una variedad de software hostil, intrusivo o molesto, que
trata de afectar a un ordenador, smartphone u otro dispositivo informático.
VIRUS
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para fines
maliciosos.
GUSANOS
Estos se propagan entre dispositivos, pero a diferencia de un virus, tienen la capacidad de
difundirse sin la ayuda de una persona, por lo que desde un ordenador pueden enviar cientos o
miles de copias.
SPYWARE
Es un programa que recopila información de un dispositivo informático y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario.
TROYANO
Es un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo brinda un acceso
remoto al equipo infectado.
ROOTKIT
Es un conjunto de software que permite un continuo acceso de privilegio y además, mantiene su
presencia oculta al corromper el normal funcionamiento del sistema operativo.
CONTRASEÑA
Es una forma de autentificación que utiliza información secreta para permitir el acceso hacia
algún recurso, esta debe mantenerse oculta de aquellos a quienes no se les permite el ingreso.
PASSWORD CRACKING
Es el proceso de obtención de las contraseñas que se han almacenado en un dispositivo
informático mediante la fuerza bruta, es decir, que requiere de intentar reproducir todas las
claves posibles hasta que se consigue la correcta.
CONCLUSION
Para reducir las posibilidades de un ataque malicioso a cualquier dispositivo informático es
necesaria la utilización de un antivirus, además tomar medidas de prevención antes de descargar
cualquier tipo de archivo.

Más contenido relacionado

La actualidad más candente

D infoo
D infooD infoo
Tp 4
Tp 4Tp 4
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Malware
MalwareMalware
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
ArielBartoli
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CamilaMiranda114
 
TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Juan Manuel Ranieri
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Expo
ExpoExpo
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 

La actualidad más candente (18)

D infoo
D infooD infoo
D infoo
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Malware
MalwareMalware
Malware
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Expo
ExpoExpo
Expo
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a TP 3

tp2
tp2tp2
TP3
TP3TP3
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
franlurie25
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
Roberto Aguilar Ferrer
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
jn pol Pol
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
jn pol Pol
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
Tp3
Tp3Tp3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Analavorato
 
Tp 3
Tp 3Tp 3
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 

Similar a TP 3 (20)

tp2
tp2tp2
tp2
 
TP3
TP3TP3
TP3
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Ppt def
Ppt defPpt def
Ppt def
 
Tp3
Tp3Tp3
Tp3
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Más de GastonRodrigoDiaz

Tp 7
Tp 7Tp 7
Campos de base de datos
Campos de base de datosCampos de base de datos
Campos de base de datos
GastonRodrigoDiaz
 
Tp 4
Tp 4Tp 4
Tp 3
Tp 3Tp 3
TP N° 1
TP N° 1TP N° 1
MANUAL DE PUBLICACIONES CON NORMAS APA
MANUAL DE PUBLICACIONES CON NORMAS APAMANUAL DE PUBLICACIONES CON NORMAS APA
MANUAL DE PUBLICACIONES CON NORMAS APA
GastonRodrigoDiaz
 

Más de GastonRodrigoDiaz (6)

Tp 7
Tp 7Tp 7
Tp 7
 
Campos de base de datos
Campos de base de datosCampos de base de datos
Campos de base de datos
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP N° 1
TP N° 1TP N° 1
TP N° 1
 
MANUAL DE PUBLICACIONES CON NORMAS APA
MANUAL DE PUBLICACIONES CON NORMAS APAMANUAL DE PUBLICACIONES CON NORMAS APA
MANUAL DE PUBLICACIONES CON NORMAS APA
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

TP 3

  • 1. TRABAJO PRACTICO N° 3 Alumno: Diaz Gastón Rodrigo Materia: taller de informática Instituto: IFTS N°1 turno noche Fecha de entrega: 07/05/2019
  • 2. SEGURIDAD INFORMATICA Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y las bases de datos de ataques maliciosos externos e internos.
  • 3. ANTIVIRUS Son programas cuyo objetivo es detectar y eliminar virus informáticos, también son capaces de reconocer, bloquear y prevenir otros malware como spyware, gusanos, troyanos, rootkit, etc.
  • 4. MALWARE El término es utilizado para referirse a una variedad de software hostil, intrusivo o molesto, que trata de afectar a un ordenador, smartphone u otro dispositivo informático.
  • 5. VIRUS Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para fines maliciosos.
  • 6. GUSANOS Estos se propagan entre dispositivos, pero a diferencia de un virus, tienen la capacidad de difundirse sin la ayuda de una persona, por lo que desde un ordenador pueden enviar cientos o miles de copias.
  • 7. SPYWARE Es un programa que recopila información de un dispositivo informático y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario.
  • 8. TROYANO Es un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo brinda un acceso remoto al equipo infectado.
  • 9. ROOTKIT Es un conjunto de software que permite un continuo acceso de privilegio y además, mantiene su presencia oculta al corromper el normal funcionamiento del sistema operativo.
  • 10. CONTRASEÑA Es una forma de autentificación que utiliza información secreta para permitir el acceso hacia algún recurso, esta debe mantenerse oculta de aquellos a quienes no se les permite el ingreso.
  • 11. PASSWORD CRACKING Es el proceso de obtención de las contraseñas que se han almacenado en un dispositivo informático mediante la fuerza bruta, es decir, que requiere de intentar reproducir todas las claves posibles hasta que se consigue la correcta.
  • 12. CONCLUSION Para reducir las posibilidades de un ataque malicioso a cualquier dispositivo informático es necesaria la utilización de un antivirus, además tomar medidas de prevención antes de descargar cualquier tipo de archivo.