SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico 3
Seguridad Informática
Alumno: Sebastián Irusta
Profesor: Eduardo Gesualdi
Materia: Informática Aplicada
Instituto: Ifts 20
Turno: noche
Fecha de entrega: 24/10/19
Redes Sociales
Son estructuras sociales integradas por personas, organizaciones o entidades que se
encuentran conectadas entre sí por una o varios tipos de relaciones como ser:
relaciones de amistad, parentesco, económicas, intereses comunes, experimentación
de las mismas creencias, entre otras.
Redes Sociales Horizontales
Son las dirigidas a todo tipo de usuarios y sin una temática definida o generalista. Se
basan en la entrada y participación libre y genérica sin un fin definido.
Redes Sociales Verticales
Son aquellas que agrupan a usuarios en torno a una temática específica por
ejemplo : profesionales (Linkedin).
Ventajas de las Redes Sociales
Comunicación instantánea, oportunidades laborales, información y
entretenimiento, denuncia social, compartir conocimiento e información,
aumenta la visibilidad de la marca, canal de difusión de los contenidos de la
empresa.
.
Desventajas de las Redes Sociales
Las estafas en redes sociales, configuración de nuestra privacidad,
incumplimiento de las normas de uso, suplantación de identidad, Ciberbullyng y
grooming, adicción a las redes sociales, confundir el perfil personal con el
profesional.
Cyberbullyng
También denominado acoso virtual, es el uso de redes sociales para acosar
a una persona o grupo de personas, mediante ataques personales,
divulgación de información confidencial o falsa entre otros medios.
Hacker
Es una persona o a una comunidad que posee conocimientos en el área de
informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. Los hackers también son conocidos como “piratas
informáticos”.
Cracker
Se utiliza para referirse a las personas que rompen o vulneran algún sistema de
seguridad​ de forma ilícita. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Virus
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo
de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente
para lograr fines maliciosos sobre el dispositivo.
Antivirus
Son programas que fueron creados en la década de los 80's con el objetivo de
detectar y eliminar virus informáticos. Reconocen diferentes tipos de virus como
malware, spyware, gusanos, troyanos, rootkits, etc.
Conclusión
Las redes sociales en informática son una herramienta muy útil pero puede ser
víctimas de diversos tipos de amenazas. En el caso de un virus que infecta la
computadora se pueden producir serios problemas, como la pérdida total o parcial
de la información o la falsificación de datos.

Más contenido relacionado

La actualidad más candente

Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
migueldn11
 
Presentación1
Presentación1Presentación1
Presentación1
kiricocho
 

La actualidad más candente (18)

Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Expo redes sociales
Expo redes socialesExpo redes sociales
Expo redes sociales
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Los hackersss
Los hackersssLos hackersss
Los hackersss
 
Informática
InformáticaInformática
Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Redes Sociales Katherine carvajal
Redes Sociales Katherine carvajalRedes Sociales Katherine carvajal
Redes Sociales Katherine carvajal
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Redes socales
Redes socalesRedes socales
Redes socales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Similar a Tp3 (20)

La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp2
Tp2Tp2
Tp2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 

Más de irusta90 (6)

Tp5
Tp5Tp5
Tp5
 
Tp4
Tp4Tp4
Tp4
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Tp3

  • 1. Trabajo Práctico 3 Seguridad Informática Alumno: Sebastián Irusta Profesor: Eduardo Gesualdi Materia: Informática Aplicada Instituto: Ifts 20 Turno: noche Fecha de entrega: 24/10/19
  • 2. Redes Sociales Son estructuras sociales integradas por personas, organizaciones o entidades que se encuentran conectadas entre sí por una o varios tipos de relaciones como ser: relaciones de amistad, parentesco, económicas, intereses comunes, experimentación de las mismas creencias, entre otras.
  • 3. Redes Sociales Horizontales Son las dirigidas a todo tipo de usuarios y sin una temática definida o generalista. Se basan en la entrada y participación libre y genérica sin un fin definido.
  • 4. Redes Sociales Verticales Son aquellas que agrupan a usuarios en torno a una temática específica por ejemplo : profesionales (Linkedin).
  • 5. Ventajas de las Redes Sociales Comunicación instantánea, oportunidades laborales, información y entretenimiento, denuncia social, compartir conocimiento e información, aumenta la visibilidad de la marca, canal de difusión de los contenidos de la empresa. .
  • 6. Desventajas de las Redes Sociales Las estafas en redes sociales, configuración de nuestra privacidad, incumplimiento de las normas de uso, suplantación de identidad, Ciberbullyng y grooming, adicción a las redes sociales, confundir el perfil personal con el profesional.
  • 7. Cyberbullyng También denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 8. Hacker Es una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
  • 9. Cracker Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad​ de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 10. Virus Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
  • 11. Antivirus Son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
  • 12. Conclusión Las redes sociales en informática son una herramienta muy útil pero puede ser víctimas de diversos tipos de amenazas. En el caso de un virus que infecta la computadora se pueden producir serios problemas, como la pérdida total o parcial de la información o la falsificación de datos.