SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico 3
Seguridad Informática
Alumna : Godoy Velásquez Valeria
Instituto: IFTS 20 Turno: Noche
Profesor: Gesualdi Eduardo
Fecha de entrega : 24-10-2019
Seguridad Informática
Es una disciplina o rama de la tecnología de la información que
estudia e implementa las amenazas y vulnerabilidad de los
sistemas informáticos especialmente en la red.
Contraseña
Código secreto que introduce el usuario, para acceder a ciertas
funciones informáticas como: acceso al correo electrónico,
páginas web, redes sociales etc.
Cómo crear contraseñas seguras
 Reducción de frases: elegir la primer letra de cada palabra de la frase.
 Sustituir letras por números: “A “seria 4 ,”E” seria 3,la “L” un 1 etc.
 Utilizar letras mayúsculas, minúsculas, números y caracteres.
 Añadir sufijos y prefijos que nos indique de que cuenta es, por ejemplo:
FB para Facebook, TW para twitter, GL para Google etc.
Wifi
Es una tecnología de comunicación inalámbrica que permite
conectar a internet equipos electrónicos. Y sirve de
transmisión de la información.
Cómo proteger tu Red Wifi
 Cambiar la contraseña del Router, y no usar la opción WPS del mismo.
 Utiliza autenticación tipo WPA2-PSK.
 Cambio de clave de wifi por defecto( de fábrica).
 Cambia el SSID o nombre de red domestica.
 Si no se usa el wifi, mantenerlo apagado, etc.
Antivirus
Es un programa o Software que se encarga de rastrear y detectar
la presencia de virus en los sistemas operativos de los
ordenadores, teléfonos, Tablet y otros dispositivos.
Función del Antivirus
Como los virus ingresan de manera libre y sin notificar, los
antivirus están en constante escaneo del sistema operativo y
detectan cuando aparecen y los elimina, antes de que
infecten los programas o archivos.
Los Virus más Conocidos
 Malware.
 Spyware.
 Ransomware.
 Troyanos.
 Gusanos.
Tipos de Antivirus
 Descontaminadores: realizan un rastreo por los diferentes sectores del
sistema operativo.
 Preventores: está en la memoria de los dispositivos y activa un protocolo
de protección al momento de detectar un virus.
 Identificadores: reconoce el virus, determinando la posibilidad del daño
que recibiría el dispositivo.
Opciones en Antivirus 2019
• Avast / Norton Security / Norton By Symantec / Bit Defender
/ Mcafee / Kaspersky / Panda / Avira / Baidu / Avg / Eset
Nod32 / Windows Defender.
Conclusión
La importancia de la Seguridad Informática radica en el conocimiento de las diferentes
medidas de protección a la que se puede acceder, para el cuidado y protección de las
identidades y conservación de información importante ,para que éstas nos sean
alteradas o robadas por terceros.

Más contenido relacionado

La actualidad más candente

Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3analiaara
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaalexander garcia
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico IIINicole_1996
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICAnoeliabenitez04
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 

La actualidad más candente (20)

Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridad informática
Seguridad            informáticaSeguridad            informática
Seguridad informática
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 

Similar a Seguridad Informática Trabajo Práctico

Similar a Seguridad Informática Trabajo Práctico (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
TP3
TP3TP3
TP3
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 

Seguridad Informática Trabajo Práctico

  • 1. Trabajo Práctico 3 Seguridad Informática Alumna : Godoy Velásquez Valeria Instituto: IFTS 20 Turno: Noche Profesor: Gesualdi Eduardo Fecha de entrega : 24-10-2019
  • 2. Seguridad Informática Es una disciplina o rama de la tecnología de la información que estudia e implementa las amenazas y vulnerabilidad de los sistemas informáticos especialmente en la red.
  • 3. Contraseña Código secreto que introduce el usuario, para acceder a ciertas funciones informáticas como: acceso al correo electrónico, páginas web, redes sociales etc.
  • 4. Cómo crear contraseñas seguras  Reducción de frases: elegir la primer letra de cada palabra de la frase.  Sustituir letras por números: “A “seria 4 ,”E” seria 3,la “L” un 1 etc.  Utilizar letras mayúsculas, minúsculas, números y caracteres.  Añadir sufijos y prefijos que nos indique de que cuenta es, por ejemplo: FB para Facebook, TW para twitter, GL para Google etc.
  • 5. Wifi Es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos. Y sirve de transmisión de la información.
  • 6. Cómo proteger tu Red Wifi  Cambiar la contraseña del Router, y no usar la opción WPS del mismo.  Utiliza autenticación tipo WPA2-PSK.  Cambio de clave de wifi por defecto( de fábrica).  Cambia el SSID o nombre de red domestica.  Si no se usa el wifi, mantenerlo apagado, etc.
  • 7. Antivirus Es un programa o Software que se encarga de rastrear y detectar la presencia de virus en los sistemas operativos de los ordenadores, teléfonos, Tablet y otros dispositivos.
  • 8. Función del Antivirus Como los virus ingresan de manera libre y sin notificar, los antivirus están en constante escaneo del sistema operativo y detectan cuando aparecen y los elimina, antes de que infecten los programas o archivos.
  • 9. Los Virus más Conocidos  Malware.  Spyware.  Ransomware.  Troyanos.  Gusanos.
  • 10. Tipos de Antivirus  Descontaminadores: realizan un rastreo por los diferentes sectores del sistema operativo.  Preventores: está en la memoria de los dispositivos y activa un protocolo de protección al momento de detectar un virus.  Identificadores: reconoce el virus, determinando la posibilidad del daño que recibiría el dispositivo.
  • 11. Opciones en Antivirus 2019 • Avast / Norton Security / Norton By Symantec / Bit Defender / Mcafee / Kaspersky / Panda / Avira / Baidu / Avg / Eset Nod32 / Windows Defender.
  • 12. Conclusión La importancia de la Seguridad Informática radica en el conocimiento de las diferentes medidas de protección a la que se puede acceder, para el cuidado y protección de las identidades y conservación de información importante ,para que éstas nos sean alteradas o robadas por terceros.