SlideShare una empresa de Scribd logo
TRABAJO PRACTICO N º 3
Alumna : Sangiorgio Mariel Verónica
Instituto: IFTS 20 Turno: Noche
Profesor: Gesualdi Eduardo
Fecha de entrega : 24 - 10 - 2019
Hacker
Es alguien que descubre las debilidades de un
computador o un sistema de comunicación e
información, aunque el término puede aplicarse
también a alguien con un conocimiento
avanzado de computadoras y de redes
Cracker
Define a determinada persona que utiliza todo su
conocimiento en informática para romper algún
sistema de seguridad, bien sea con fines
lucrativos, en señal de protesta, desafío o incluso
para realizar espionaje industrial.
Virus
Son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Antivirus
Es un programa que ayuda a proteger
su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados
que puedan infectar su ordenador.
Contraseña
Se han convertido en la llave para acceder a todos
nuestros datos personales: contactos, detalles
bancarios, fotos. Por eso, siempre están en busca y
captura de nuestras contraseñas: es su forma de
acceder a lo que más nos importa
Redes Sociales
Lo más importante de los consejos para
mantener la seguridad en redes sociales. La
gran mayoría del malware necesita la
interacción del usuario para ejecutarse.
Debemos estar siempre alerta y usar el sentido
común.
Uso correcto de la difusión de los
datos
En la seguridad de la información es importante señalar
que su manejo está basado en la tecnología y debemos
de saber que puede ser confidencial: la información está
centralizada y puede tener un alto valor. Puede ser
divulgada, mal utilizada, ser robada, borrada o
saboteada.
Clave Wi Fi
Nuestra red nunca va a ser objetivo de un
atacante, debemos ser prudentes y mejorar
nuestro sistema de seguridad. Que un intruso
utilice nuestra red puede causarnos, incómodos
fallos de funcionamiento.
Protección de un correo electrónico
Utiliza contraseñas robustas, si es posible usa
caracteres alfanuméricos, mayúsculas y
minúsculas. Asegúrate de que no sea la misma
que usas para entrar a ningún otro servicio.
Evita abrir correos electrónicos de personas
desconocidas, elimínalos inmediatamente.
Backup
Una copia de seguridad, copia de respaldo, copia
de reserva ,en ciencias de la información e
informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio
para recuperarlos en caso de su pérdida.
Conclusión
La seguridad informática nos permite mantener la integridad y el
buen funcionamiento de nuestro sistema operativo.
Siempre debemos tener actualizado un buen antivirus.

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
AnaMaria2050
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
María Belen Daubert
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
Larysau
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mauro Ortiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fbsolovalla2
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
Naimid16
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
Andreslafuente1985
 
Present
PresentPresent
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Present
PresentPresent
Present
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tp 3 seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
Elio342837
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
Casasdaniel12
 
Tp2
Tp2Tp2
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
deleoncamilabelen
 
Tp4
Tp4Tp4
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
deleoncamilabelen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
AlexFranciscoJimnezM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 

Similar a Tp 3 seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Tp2
Tp2Tp2
Tp2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp4
Tp4Tp4
Tp4
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Más de MarielSangiorgio

Tp n 5 bd
Tp n 5 bdTp n 5 bd
Tp n 5 bd
MarielSangiorgio
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
MarielSangiorgio
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
MarielSangiorgio
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
MarielSangiorgio
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
MarielSangiorgio
 
Tp1
Tp1Tp1
Tp1
Tp1Tp1
Tp1
Tp1Tp1
Tp 2
Tp 2Tp 2

Más de MarielSangiorgio (9)

Tp n 5 bd
Tp n 5 bdTp n 5 bd
Tp n 5 bd
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
 
Tp 4 errores en paginas web
Tp 4 errores en paginas webTp 4 errores en paginas web
Tp 4 errores en paginas web
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp 2
Tp 2Tp 2
Tp 2
 

Último

trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Cerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptxCerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptx
brayan231
 

Último (7)

trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Cerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptxCerco eléctrico trabajo de senati a.pptx
Cerco eléctrico trabajo de senati a.pptx
 

Tp 3 seguridad informática

  • 1. TRABAJO PRACTICO N º 3 Alumna : Sangiorgio Mariel Verónica Instituto: IFTS 20 Turno: Noche Profesor: Gesualdi Eduardo Fecha de entrega : 24 - 10 - 2019
  • 2. Hacker Es alguien que descubre las debilidades de un computador o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes
  • 3. Cracker Define a determinada persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.
  • 4. Virus Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 5. Antivirus Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 6. Contraseña Se han convertido en la llave para acceder a todos nuestros datos personales: contactos, detalles bancarios, fotos. Por eso, siempre están en busca y captura de nuestras contraseñas: es su forma de acceder a lo que más nos importa
  • 7. Redes Sociales Lo más importante de los consejos para mantener la seguridad en redes sociales. La gran mayoría del malware necesita la interacción del usuario para ejecutarse. Debemos estar siempre alerta y usar el sentido común.
  • 8. Uso correcto de la difusión de los datos En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada.
  • 9. Clave Wi Fi Nuestra red nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra red puede causarnos, incómodos fallos de funcionamiento.
  • 10. Protección de un correo electrónico Utiliza contraseñas robustas, si es posible usa caracteres alfanuméricos, mayúsculas y minúsculas. Asegúrate de que no sea la misma que usas para entrar a ningún otro servicio. Evita abrir correos electrónicos de personas desconocidas, elimínalos inmediatamente.
  • 11. Backup Una copia de seguridad, copia de respaldo, copia de reserva ,en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 12. Conclusión La seguridad informática nos permite mantener la integridad y el buen funcionamiento de nuestro sistema operativo. Siempre debemos tener actualizado un buen antivirus.