SlideShare una empresa de Scribd logo
Trabajo Practico Seguridad
informática
Materia: Taller de informática
Profesor: Eduardo Gesualdi
Alumno: Matias Velazquez
Turno: Noche
Institucion: IFTS 1°
Fecha de entrega: 07/10/2019
Es una persona con grandes conocimientos de informática, es capaz de realizar actividades desafiantes e
ilícitas desde su ordenador, se dedican a acceder ilegalmente a sistemas informáticos ajenos y
manipulandolos.
HACKER
CRACKER
Una palabra que define a una persona que utiliza todo su conocimiento en informática para romper algún
sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o espionaje.
ANTIVIRUS
Es un programa informático que tiene el propósito de detectar, eliminar virus y otros programas
perjudiciales antes o después de que ingresen en el sistema.
CONTRASEÑA
Fundamental para resguardar nuestra información, es de vital importancia que la misma sea lo más
compleja y poco predecible ya que esto nos brinda una protección extra al momento de que se intente
violar con un propósito malicioso.
VIRUS
Tienen la función de programarse a través de un software, son muy nocivos y algunos contienen además
de una carga dañina, desde una broma, hasta poder de realizar importantes daños en los sistemas.
ZEUS
Fue un troyano, que se desarrolló para infectar computadoras con Windows identificado en 2009
comprometió a miles de cuentas FTP, y a los ordenadores de multinacionales, bancos y otras empresas
tales como Oracle, Amazon y Bank of America.
WORM (GUSANO)
Es un programa que realiza copias de sí mismo, alojandose en diferentes ubicaciones del ordenador. El
objetivo es colapsar los ordenadores y las redes informáticas, a diferencia de los virus no infecta los
archivos.
I LOVE YOU:
Es un gusano que está escrito en VBScript, que infectó en mayo del año 2000 a unos 50 millones de
ordenadores, provocando pérdidas de más de 5500 millones de dólares. Es considerado uno de los más
famosos de la historia.
TROYANO
Se maneja engañando al usuario con un programa falso para que cargue y ejecute el troyanos en su
sistema. Una vez activados, pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales.
PHISHING
Técnica utilizada por delincuentes para obtener información confidencial, como nombres de usuarios,
contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una comunicación confiable y
legítima.
CONCLUSIÓN
Es de vital importancia tener conciencia de los riesgos latentes a los cuales uno está expuesto, tratando
de tomar los recaudos necesarios para no sufrir o por lo menos intentar no caer en una violación de
información de datos personales.

Más contenido relacionado

La actualidad más candente

Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposJesus Matiz
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
Casasdaniel12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEnriKucho
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
Liliana Diaz Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CamilaMiranda114
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Daniel
DanielDaniel
Daniel
daniel cruz
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática ppblacknigga69
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
Lsidorak
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
kenyaos
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
Diana Amaya
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informatica
AgustinaChavez
 

La actualidad más candente (19)

Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Tarea de
Tarea deTarea de
Tarea de
 
Daniel
DanielDaniel
Daniel
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informatica
 

Similar a Tptres

Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
lobonolvia1
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
HERNANSALGADO1969
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Andrea Perez
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Sarai Moraza
 

Similar a Tptres (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Tp3
Tp3Tp3
Tp3
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Documento123
Documento123Documento123
Documento123
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Tptres

  • 1. Trabajo Practico Seguridad informática Materia: Taller de informática Profesor: Eduardo Gesualdi Alumno: Matias Velazquez Turno: Noche Institucion: IFTS 1° Fecha de entrega: 07/10/2019
  • 2. Es una persona con grandes conocimientos de informática, es capaz de realizar actividades desafiantes e ilícitas desde su ordenador, se dedican a acceder ilegalmente a sistemas informáticos ajenos y manipulandolos. HACKER
  • 3. CRACKER Una palabra que define a una persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o espionaje.
  • 4. ANTIVIRUS Es un programa informático que tiene el propósito de detectar, eliminar virus y otros programas perjudiciales antes o después de que ingresen en el sistema.
  • 5. CONTRASEÑA Fundamental para resguardar nuestra información, es de vital importancia que la misma sea lo más compleja y poco predecible ya que esto nos brinda una protección extra al momento de que se intente violar con un propósito malicioso.
  • 6. VIRUS Tienen la función de programarse a través de un software, son muy nocivos y algunos contienen además de una carga dañina, desde una broma, hasta poder de realizar importantes daños en los sistemas.
  • 7. ZEUS Fue un troyano, que se desarrolló para infectar computadoras con Windows identificado en 2009 comprometió a miles de cuentas FTP, y a los ordenadores de multinacionales, bancos y otras empresas tales como Oracle, Amazon y Bank of America.
  • 8. WORM (GUSANO) Es un programa que realiza copias de sí mismo, alojandose en diferentes ubicaciones del ordenador. El objetivo es colapsar los ordenadores y las redes informáticas, a diferencia de los virus no infecta los archivos.
  • 9. I LOVE YOU: Es un gusano que está escrito en VBScript, que infectó en mayo del año 2000 a unos 50 millones de ordenadores, provocando pérdidas de más de 5500 millones de dólares. Es considerado uno de los más famosos de la historia.
  • 10. TROYANO Se maneja engañando al usuario con un programa falso para que cargue y ejecute el troyanos en su sistema. Una vez activados, pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales.
  • 11. PHISHING Técnica utilizada por delincuentes para obtener información confidencial, como nombres de usuarios, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una comunicación confiable y legítima.
  • 12. CONCLUSIÓN Es de vital importancia tener conciencia de los riesgos latentes a los cuales uno está expuesto, tratando de tomar los recaudos necesarios para no sufrir o por lo menos intentar no caer en una violación de información de datos personales.