SlideShare una empresa de Scribd logo
1 de 15
Amarú Rocío Bailón
IFTS Nº1
Turno noche
Seguridad Informática
TP Nº 3
Seguridad Informática
Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos, orientados a
proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
Amenazas
Se define así toda acción capaz de atentar contra la
seguridad de la información. La amenaza sólo puede
surgir si existe alguna vulnerabilidad que pueda ser
aprovechada.
Hacker
Persona que accede de manera ilegal a un sistema
para tomar su control u obtener datos privados.
Cracker
Es un individuo que utiliza sus conocimientos para invadir
sistemas, descifrar contraseñas de programas y
algoritmos de encriptación, generar una clave de registro
falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
Virus
Un virus es un software que tiene por
objetivo reemplazar archivos ejecutables con
otros infectados con el código de éste. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora.
Virus Troyano
Se denomina troyano a un malware que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Protocolos de Seguridad
Son un conjunto de reglas que aseguran la transmisión
de datos entre dispositivos , para ejercer
confidencialidad, integridad, autenticación y proteger
la información. Uno de ellos es la criptografía.
Criptografía
Es una técnica que protege documentos y datos.
Funciona a través de la utilización de cifras o códigos
para escribir algo secreto en documentos y datos
confidenciales que circulan en redes sociales o internet.
Contraseñas Seguras
Una forma de prevenir un ataque hacker es no vincular
datos personales dentro de una contraseña. Se
recomienda el uso alfanumérico, la inclusión de letras
mayúsculas, a partir de una frase.
Firma Digital
Es una herramienta tecnológica que permite garantizar
la autoría e integridad en documentos digitales,
posibilitando una igualdad legal a los documentos en
papel.
Antivirus
Son programas cuyo objetivo es detectar o eliminar
virus informáticos. Actualmente son capaces de
reconocer otros tipos de malware como spyware,
gusanos, troyanos y virus zombie.
Redes Sociales
Se recomienda no introducir datos personales, no clickear
en enlaces desconocidos, controlar permisos de
administración por la autorización de cookies. También es
importante no abrir ningún tipo de red en cyber y si se hace,
cerrar la sesión inmediatamente luego del uso.
Difusión de datos en Whats app
Es peligroso el contenido que se comparte a través de la
aplicación. Algunas de las publicaciones de cadenas o
imágenes pueden contener virus, por eso es recomendable
no compartir archivos y copiar textos sin saber su
proveniencia.
Conclusión
Se puede evitar el daño en equipos informáticos, así
como también la extracción y filtración de
documentos personales o corporativos. Esto puede
lograrse a través de antivirus pagos, utilizando
técnicas como la criptografía y generando
contraseñas seguras.

Más contenido relacionado

La actualidad más candente

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 

La actualidad más candente (19)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
In
InIn
In
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Presentacion001
Presentacion001Presentacion001
Presentacion001
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 

Similar a Tp seguridad informatica

Similar a Tp seguridad informatica (20)

TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tp 3
Tp 3Tp 3
Tp 3
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Tp3
Tp3Tp3
Tp3
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Malware
MalwareMalware
Malware
 
Tp 3
Tp 3Tp 3
Tp 3
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Tp seguridad informatica

  • 1. Amarú Rocío Bailón IFTS Nº1 Turno noche Seguridad Informática TP Nº 3
  • 2. Seguridad Informática Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos, orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos.
  • 3. Amenazas Se define así toda acción capaz de atentar contra la seguridad de la información. La amenaza sólo puede surgir si existe alguna vulnerabilidad que pueda ser aprovechada.
  • 4. Hacker Persona que accede de manera ilegal a un sistema para tomar su control u obtener datos privados.
  • 5. Cracker Es un individuo que utiliza sus conocimientos para invadir sistemas, descifrar contraseñas de programas y algoritmos de encriptación, generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 6. Virus Un virus es un software que tiene por objetivo reemplazar archivos ejecutables con otros infectados con el código de éste. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.
  • 7. Virus Troyano Se denomina troyano a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 8. Protocolos de Seguridad Son un conjunto de reglas que aseguran la transmisión de datos entre dispositivos , para ejercer confidencialidad, integridad, autenticación y proteger la información. Uno de ellos es la criptografía.
  • 9. Criptografía Es una técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes sociales o internet.
  • 10. Contraseñas Seguras Una forma de prevenir un ataque hacker es no vincular datos personales dentro de una contraseña. Se recomienda el uso alfanumérico, la inclusión de letras mayúsculas, a partir de una frase.
  • 11. Firma Digital Es una herramienta tecnológica que permite garantizar la autoría e integridad en documentos digitales, posibilitando una igualdad legal a los documentos en papel.
  • 12. Antivirus Son programas cuyo objetivo es detectar o eliminar virus informáticos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos y virus zombie.
  • 13. Redes Sociales Se recomienda no introducir datos personales, no clickear en enlaces desconocidos, controlar permisos de administración por la autorización de cookies. También es importante no abrir ningún tipo de red en cyber y si se hace, cerrar la sesión inmediatamente luego del uso.
  • 14. Difusión de datos en Whats app Es peligroso el contenido que se comparte a través de la aplicación. Algunas de las publicaciones de cadenas o imágenes pueden contener virus, por eso es recomendable no compartir archivos y copiar textos sin saber su proveniencia.
  • 15. Conclusión Se puede evitar el daño en equipos informáticos, así como también la extracción y filtración de documentos personales o corporativos. Esto puede lograrse a través de antivirus pagos, utilizando técnicas como la criptografía y generando contraseñas seguras.