SlideShare una empresa de Scribd logo
1 de 10
Alumna: Camila De León
Instituto: IFTS 23
Turno: mañana
Carrera: Turismo Sustentable y Hospitalidad.
Trabajo Práctico N°2
Seguridad Informática
Fecha de entrega:
Es un conjunto de herramientas, procedimientos y estrategias que tienen como
objetivo garantizar la integridad, disponibilidad y confidencialidad de la información
de un sistema.
Seguridad Informática
Virus
Son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan
otros archivos del sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Anti Virus
Son programas que fueron creados con el objetivo de detectar y
eliminar virus informático. No sólo los detectan sino que los bloquean,
desinfectan archivos y previenen infecciones de los mismos..
Hackers
Es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas desde un ordenador.
Crackers
Persona que utiliza todo su conocimiento en informática
para romper algún sistema de seguridad, bien sea con
fines lucrativos, en señal de protesta, desafío o incluso
para realizar espionaje industrial.
Diferencias entre Hackers y Crackers
Mientras que Hackers alude a aquella persona capaz
de introducirse en sistemas informáticos ajenos, el
segundo se refiere a aquel otro que lo hace con fines
ilícitos.
Métodos de protección de redes
sociales
Tener en cuenta la privacidad y administrar quienes pueden visualizar
tus videos,posteos y archivos. Establecer una contraseña que sea de
alto rendimiento y no recordarla en ningún dispositivo que no sea
personal.
Seguridad Biométrica
Es la utilización de nuestro cuerpo para agregar una capa extra
de seguridad al uso de determinados dispositivos en nuestra
vida cotidiana. Hoy en día tenemos reconocimiento facial,
dactilar, mediante el implante de chips, ocular, etc.
Conclusión
La seguridad informática se encarga de proteger
todo lo relacionado con la infraestructura
computacional y la información que se
encuentra en las computadoras.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tp2
Tp2Tp2
Tp2
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Power point 2
Power point 2Power point 2
Power point 2
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 

Similar a Tp seguridadok

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 

Similar a Tp seguridadok (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Tp seguridadok

  • 1. Alumna: Camila De León Instituto: IFTS 23 Turno: mañana Carrera: Turismo Sustentable y Hospitalidad. Trabajo Práctico N°2 Seguridad Informática Fecha de entrega:
  • 2. Es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de un sistema. Seguridad Informática
  • 3. Virus Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 4. Anti Virus Son programas que fueron creados con el objetivo de detectar y eliminar virus informático. No sólo los detectan sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos..
  • 5. Hackers Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 6. Crackers Persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.
  • 7. Diferencias entre Hackers y Crackers Mientras que Hackers alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a aquel otro que lo hace con fines ilícitos.
  • 8. Métodos de protección de redes sociales Tener en cuenta la privacidad y administrar quienes pueden visualizar tus videos,posteos y archivos. Establecer una contraseña que sea de alto rendimiento y no recordarla en ningún dispositivo que no sea personal.
  • 9. Seguridad Biométrica Es la utilización de nuestro cuerpo para agregar una capa extra de seguridad al uso de determinados dispositivos en nuestra vida cotidiana. Hoy en día tenemos reconocimiento facial, dactilar, mediante el implante de chips, ocular, etc.
  • 10. Conclusión La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura computacional y la información que se encuentra en las computadoras.