SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
TRABAJO PRÁCTICO Nº 3
ALUMNO: LUCAS DE FRANCO
TALLER DE INFORMÁTICA
IFTS Nº 1
PROFESOR: EDUARDO GESUALDI
SEGURIDAD INFORMÁTICA
Conjunto de elementos que brindan protección al software, hardware y
redes. Indica que la información en el sistema está protegida de peligros,
pérdidas o riesgos.
FIREWALL
Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora. Todo el tráfico que no
esté en la lista permitida por el firewall, no entra ni sale de la
computadora.
VIRUS INFORMÁTICOS
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador sin que el usuario se de
cuenta. Éstos, por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en la computadora.
ANTIVIRUS
Los antivirus informáticos son piezas de software de aplicación
cuyo objetivo es detectar y eliminar de un sistema computarizado
los virus informáticos. Es decir, se trata de un programa que
busca poner remedio a los daños causados por éstas formas
invasivas de software.
HACKERS INFORMÁTICOS
Son personas con sólidos conocimientos informáticos capaces
de introducirse sin autorización en sistemas ajenos para
manipularlos, obtener información o simplemente por diversión.
CRACKER INFORMÁTICO
El cracker es considerado un vandálico virtual. Es el término que
define a programadores maliciosos y ciberpiratas que actúan con
el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
CONTRASEÑAS Y CLAVES
Una contraseña o clave es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún
recurso. La contraseña debe mantenerse en secreto ante
aquellos a quienes no se les permite el acceso.
REDES SOCIALES
Una red social es una estructura social compuesta por un
conjunto de usuarios tales como individuos u organizaciones,
que están relacionados de acuerdo a algún criterio.
Normalmente se representan simbolizando los actores como
nodos y las relaciones como líneas que los unen.
REDES SOCIALES
Las redes sociales se han convertido, en pocos años, en un
fenómeno global que se expande como sistemas abiertos en
constante construcción de sí mismos al igual que las personas
que las utilizan.
REDES SOCIALES
Las redes sociales constituyen representaciones útiles desde las
relaciones de parentesco hasta las relaciones de organizaciones a
nivel estatal, desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias.
CONCLUSIÓN
Es de suma importancia para aquellas personas que usan
frecuentemente computadoras, que se informen sobre la
seguridad informática para poder mantener segura toda su
información.

Más contenido relacionado

La actualidad más candente

Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
esbaflores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
5286027
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
Martín Camilo Cancelado Ruiz
 
TP 3
TP 3TP 3
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
MONICALM76
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
Andrea Munoz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
maria alejandra barboza ramirez
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
diana arias
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
CATEGORIAS
CATEGORIASCATEGORIAS
CATEGORIAS
angyjohannagt
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
Casasdaniel12
 

La actualidad más candente (18)

Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
TP 3
TP 3TP 3
TP 3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
CATEGORIAS
CATEGORIASCATEGORIAS
CATEGORIAS
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 

Similar a Tp seguridad informatica

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
YojanaJaime
 
Tp 4
Tp 4Tp 4
TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
Tp3
Tp3Tp3
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Tp2
Tp2Tp2
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Valentina Salazar Aguirre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Valentina Salazar Aguirre
 
Tp 3
Tp 3Tp 3
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
leo
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
leo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
ssuser76f84a
 

Similar a Tp seguridad informatica (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
TP N°4
TP N°4TP N°4
TP N°4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Tp3
Tp3Tp3
Tp3
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp2
Tp2Tp2
Tp2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 

Más de lucasdefranco

Tp 6
Tp 6Tp 6
Base de datos
Base de datosBase de datos
Base de datos
lucasdefranco
 
Base de datos
Base de datosBase de datos
Base de datos
lucasdefranco
 
Tp n4
Tp n4Tp n4
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
lucasdefranco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
lucasdefranco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
lucasdefranco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
lucasdefranco
 
TP Nº 1 DE FRANCO
TP Nº 1 DE FRANCOTP Nº 1 DE FRANCO
TP Nº 1 DE FRANCO
lucasdefranco
 

Más de lucasdefranco (9)

Tp 6
Tp 6Tp 6
Tp 6
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tp n4
Tp n4Tp n4
Tp n4
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
TP Nº 1 DE FRANCO
TP Nº 1 DE FRANCOTP Nº 1 DE FRANCO
TP Nº 1 DE FRANCO
 

Último

primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 

Último (7)

primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 

Tp seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA TRABAJO PRÁCTICO Nº 3 ALUMNO: LUCAS DE FRANCO TALLER DE INFORMÁTICA IFTS Nº 1 PROFESOR: EDUARDO GESUALDI
  • 2. SEGURIDAD INFORMÁTICA Conjunto de elementos que brindan protección al software, hardware y redes. Indica que la información en el sistema está protegida de peligros, pérdidas o riesgos.
  • 3. FIREWALL Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora. Todo el tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.
  • 4. VIRUS INFORMÁTICOS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador sin que el usuario se de cuenta. Éstos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en la computadora.
  • 5. ANTIVIRUS Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por éstas formas invasivas de software.
  • 6. HACKERS INFORMÁTICOS Son personas con sólidos conocimientos informáticos capaces de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información o simplemente por diversión.
  • 7. CRACKER INFORMÁTICO El cracker es considerado un vandálico virtual. Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
  • 8. CONTRASEÑAS Y CLAVES Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso.
  • 9. REDES SOCIALES Una red social es una estructura social compuesta por un conjunto de usuarios tales como individuos u organizaciones, que están relacionados de acuerdo a algún criterio. Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen.
  • 10. REDES SOCIALES Las redes sociales se han convertido, en pocos años, en un fenómeno global que se expande como sistemas abiertos en constante construcción de sí mismos al igual que las personas que las utilizan.
  • 11. REDES SOCIALES Las redes sociales constituyen representaciones útiles desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal, desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
  • 12. CONCLUSIÓN Es de suma importancia para aquellas personas que usan frecuentemente computadoras, que se informen sobre la seguridad informática para poder mantener segura toda su información.