SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO 3
Apellido y Nombre: Lecumberri Andrea
Instituto: IFTS 1 – Turno noche
Fecha de entrega: 17/05/2019
VIRUS
Es un software, el cual tiene como objetivo alterar el funcionamiento normal de
cualquier dispositivo informático sin el consentimiento del usuario.
ANTIVIRUS
Es un programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema.
CLAVE
Es una forma de autentificación que utiliza información secreta para controlar el
acceso hacia algún recurso.
SEGURIDAD BIOMÉTRICA
Es la tecnología de seguridad y autenticación basada en el reconocimiento de una
característica física e intransferible de cada persona
SEGURIDAD BIOMÉTRICA
VENTAJAS
Es más cómoda porque no se puede perder ya que el elemento de identificación
somos nosotros mismos. Es más segura porque al no ser una contraseña no se puede
olvidar y se puede combinar con otros sistemas de seguridad.
SEGURIDAD BIOMÉTRICA
DESVENTJAS
Existen diferentes formas de engañar este tipo de sistemas, ya que los datos
utilizados no son secretos. Si es el rostro, se puede replicar con el uso de una
fotografía. También con el uso de un dedo de silicona se podría ingresar a un predio
que tenga lector de huellas.
PHISHING
Es la metodología por la cual un criminal puede a través de emails engañosos,
confundir a un usuario y obtener de este información sensible.
PHISHING
OBJETIVOS DE LOS ATAQUES
Lograr que la victima divulgue información personal, como por ejemplo:
Contraseñas, información de cuentas bancarias, números de tarjeta de
crédito, información personal vital. Puede enviar un virus el cual puede
inhabilitar la computadora, destruir datos, enviar cantidades masivas de spam.
RECOMENDACIONES
En caso de recibir un e-mail que dice ser proveniente de una organización
aparentemente confiable, solicitando información privada: No contestar
mail, no enviar información personal, no hacer click sobre links que
contenga el correo. Antes de subir información a cualquier sitio web,
corroborar la información.
VISHING
Además de enviarte correos y mensajes, los atacantes pueden llamarte
haciéndose pasar por una persona u organización de confianza para obtener
información o dinero.
Conclusión
Debemos ser cuidadosos con la información que brindamos en las redes sociales y
a personas desconocidas. Es importante crear contraseñas idóneas para
mantener protegida la Información.

Más contenido relacionado

La actualidad más candente

Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
gerardoafp
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
AndreaYuslenyMendozaRoa
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
Csar Bonilla
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Miiriian_02
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Patriciamartinez1970
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
Gravy Ramirez
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
school
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
La Mona Villalobos
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Cristina Delgado Ladero
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
josavila
 

La actualidad más candente (14)

Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 

Similar a Tp3

no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
VeronicaOrellano1
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Tp nro 3
Tp nro 3Tp nro 3
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
tp3
tp3tp3
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
VICTORPALACIOS83
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Seguridad
 Seguridad Seguridad
Seguridad
Tamaraamr
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Laura Carballo López
 

Similar a Tp3 (20)

no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
tp3
tp3tp3
tp3
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de Lecu94

Tp7
Tp7Tp7
Tp7
Lecu94
 
Tp5
Tp5Tp5
Tp5
Lecu94
 
Tp4
Tp4Tp4
Tp4
Lecu94
 
Tp1
Tp1Tp1
Tp1
Lecu94
 
Tp1 190426021116
Tp1 190426021116Tp1 190426021116
Tp1 190426021116
Lecu94
 
Tp1
Tp1Tp1
Tp1
Lecu94
 

Más de Lecu94 (6)

Tp7
Tp7Tp7
Tp7
 
Tp5
Tp5Tp5
Tp5
 
Tp4
Tp4Tp4
Tp4
 
Tp1
Tp1Tp1
Tp1
 
Tp1 190426021116
Tp1 190426021116Tp1 190426021116
Tp1 190426021116
 
Tp1
Tp1Tp1
Tp1
 

Último

Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

Tp3

  • 1. TRABAJO PRÁCTICO 3 Apellido y Nombre: Lecumberri Andrea Instituto: IFTS 1 – Turno noche Fecha de entrega: 17/05/2019
  • 2. VIRUS Es un software, el cual tiene como objetivo alterar el funcionamiento normal de cualquier dispositivo informático sin el consentimiento del usuario.
  • 3. ANTIVIRUS Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 4. CLAVE Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
  • 5. SEGURIDAD BIOMÉTRICA Es la tecnología de seguridad y autenticación basada en el reconocimiento de una característica física e intransferible de cada persona
  • 6. SEGURIDAD BIOMÉTRICA VENTAJAS Es más cómoda porque no se puede perder ya que el elemento de identificación somos nosotros mismos. Es más segura porque al no ser una contraseña no se puede olvidar y se puede combinar con otros sistemas de seguridad.
  • 7. SEGURIDAD BIOMÉTRICA DESVENTJAS Existen diferentes formas de engañar este tipo de sistemas, ya que los datos utilizados no son secretos. Si es el rostro, se puede replicar con el uso de una fotografía. También con el uso de un dedo de silicona se podría ingresar a un predio que tenga lector de huellas.
  • 8. PHISHING Es la metodología por la cual un criminal puede a través de emails engañosos, confundir a un usuario y obtener de este información sensible.
  • 9. PHISHING OBJETIVOS DE LOS ATAQUES Lograr que la victima divulgue información personal, como por ejemplo: Contraseñas, información de cuentas bancarias, números de tarjeta de crédito, información personal vital. Puede enviar un virus el cual puede inhabilitar la computadora, destruir datos, enviar cantidades masivas de spam.
  • 10. RECOMENDACIONES En caso de recibir un e-mail que dice ser proveniente de una organización aparentemente confiable, solicitando información privada: No contestar mail, no enviar información personal, no hacer click sobre links que contenga el correo. Antes de subir información a cualquier sitio web, corroborar la información.
  • 11. VISHING Además de enviarte correos y mensajes, los atacantes pueden llamarte haciéndose pasar por una persona u organización de confianza para obtener información o dinero.
  • 12. Conclusión Debemos ser cuidadosos con la información que brindamos en las redes sociales y a personas desconocidas. Es importante crear contraseñas idóneas para mantener protegida la Información.