SlideShare una empresa de Scribd logo
TRABAJO PRACTICO Nro.3
Instituto de Formación Técnica Superior Nro.1
Turno: Mañana
Materia: Taller de Informática
Profesor: Eduardo Gesualdi
Estudiante: Nicolás Rodríguez
Fecha de elaboración: Octubre del 2019
INFORMACION FALSA EN LA RED
Internet es herramienta sumamente útil, la cual nos
permite acceder de forma rápida y eficiente a cualquier
clase de información. Sin embargo, esto no quiere decir
que no debamos ser precavidos.
PRECAUCION EN LOS SITIOS WEB
Siempre se deben analizar las fuentes de información y
los autores de un sitio web. Una medida recomendable
es cuidar la información que encontramos en ese sitio
con dos fuentes alternativas.
VIRUS, PELIGROS INFORMATICOS
Son programas que pueden alterar el funcionamiento de
un equipo informático, sin el conocimiento del usuario.
Cuando navegamos en la red o se recibe un correo
electrónico desconocido, se deben adoptar todo tipo de
medidas de precaución.
TROYANOS
Son virus que se presentan ante el usuario como un
programa aparentemente legítimo e inofensivo. Sin
embargo, al ejecutarlo, brinda acceso externo para que
el equipo informático pueda ser atacado.
COOKIES
Son archivos creados por una pagina web para obtener
información de un usuario al usar el navegador, de tal
forma que pueden conocer sus gustos, aficiones ,etc.
UTILIZAR UN BUEN ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar los
virus que pueden ingresar en un sistema informático.
Es recomendable mantenerlo actualizado.
CONTRASEÑAS SEGURAS
Una buena medida de seguridad es utilizar contraseñas
difíciles de copiar, por ejemplo, combinando letras y
números, o formar la clave con alguna palabra similar a
una canción o frase que recuerdes.
EMAILS POCO CONFIABLES
Se debe ser precavido con la ejecución de emails
recibidos desconocidos, como así también, hacer clics
en enlaces en dichos emails que puedan introducir
elementos maliciosos en el sistema.
HACKERS
Son individuos que poseen amplios conocimientos en
informática y por esa razón, dominan conocimientos
tales como manipulación de hardware y software,
lenguajes de programación, telecomunicaciones, etc.
CRACKERS
Al contrario de los hackers, los crackers también
poseen amplios conocimientos informáticos, pero los
emplean para violar sistemas de seguridad, robar
contraseñas, destruir información, ósea, sus fines son
siempre maliciosos.
CONCLUSION
Se deben tomar medidas de precaución para
intercambiar información a través de internet.
Además, también se debe ser cauto al recibir
información de fuentes desconocidas.

Más contenido relacionado

La actualidad más candente

Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
lexiuslema
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Tp3
Tp3Tp3
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
ArielBartoli
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
Vivi Angel
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
Nicole_1996
 
Act.4
Act.4Act.4
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
davidgovy56
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
Sânty Baculima
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Miguel Diaz
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
carmelacaballero
 

La actualidad más candente (19)

Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
 
Act.4
Act.4Act.4
Act.4
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 

Similar a Trabajo 3 seguridad informatica

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
MarielSangiorgio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Beatriz Primo Prados
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MadelaineVillalobos
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
analiaara
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
silviaponce2001
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
Elio342837
 
TP3
TP3TP3
Tptres
TptresTptres
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Tp3
Tp3Tp3
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
nattuzziok
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
Cecilia Declercq
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
YanelPineda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 

Similar a Trabajo 3 seguridad informatica (20)

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
TP3
TP3TP3
TP3
 
Tptres
TptresTptres
Tptres
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp3
Tp3Tp3
Tp3
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de NicolasIFTS

Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
NicolasIFTS
 
Trabajo practico nro 5
Trabajo practico nro 5Trabajo practico nro 5
Trabajo practico nro 5
NicolasIFTS
 
Pagina web errores2pptx
Pagina web errores2pptxPagina web errores2pptx
Pagina web errores2pptx
NicolasIFTS
 
Pagina web errores
Pagina web erroresPagina web errores
Pagina web errores
NicolasIFTS
 
Trabajo 1 correccion 3
Trabajo 1 correccion 3Trabajo 1 correccion 3
Trabajo 1 correccion 3
NicolasIFTS
 
Trabajo 1 correccion 2
Trabajo 1 correccion 2Trabajo 1 correccion 2
Trabajo 1 correccion 2
NicolasIFTS
 
Trabajo 1 correccion 1
Trabajo 1 correccion 1Trabajo 1 correccion 1
Trabajo 1 correccion 1
NicolasIFTS
 
Trabajo 1 nicolas
Trabajo 1 nicolasTrabajo 1 nicolas
Trabajo 1 nicolas
NicolasIFTS
 

Más de NicolasIFTS (8)

Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Trabajo practico nro 5
Trabajo practico nro 5Trabajo practico nro 5
Trabajo practico nro 5
 
Pagina web errores2pptx
Pagina web errores2pptxPagina web errores2pptx
Pagina web errores2pptx
 
Pagina web errores
Pagina web erroresPagina web errores
Pagina web errores
 
Trabajo 1 correccion 3
Trabajo 1 correccion 3Trabajo 1 correccion 3
Trabajo 1 correccion 3
 
Trabajo 1 correccion 2
Trabajo 1 correccion 2Trabajo 1 correccion 2
Trabajo 1 correccion 2
 
Trabajo 1 correccion 1
Trabajo 1 correccion 1Trabajo 1 correccion 1
Trabajo 1 correccion 1
 
Trabajo 1 nicolas
Trabajo 1 nicolasTrabajo 1 nicolas
Trabajo 1 nicolas
 

Último

Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 

Último (20)

Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 

Trabajo 3 seguridad informatica

  • 1. TRABAJO PRACTICO Nro.3 Instituto de Formación Técnica Superior Nro.1 Turno: Mañana Materia: Taller de Informática Profesor: Eduardo Gesualdi Estudiante: Nicolás Rodríguez Fecha de elaboración: Octubre del 2019
  • 2. INFORMACION FALSA EN LA RED Internet es herramienta sumamente útil, la cual nos permite acceder de forma rápida y eficiente a cualquier clase de información. Sin embargo, esto no quiere decir que no debamos ser precavidos.
  • 3. PRECAUCION EN LOS SITIOS WEB Siempre se deben analizar las fuentes de información y los autores de un sitio web. Una medida recomendable es cuidar la información que encontramos en ese sitio con dos fuentes alternativas.
  • 4. VIRUS, PELIGROS INFORMATICOS Son programas que pueden alterar el funcionamiento de un equipo informático, sin el conocimiento del usuario. Cuando navegamos en la red o se recibe un correo electrónico desconocido, se deben adoptar todo tipo de medidas de precaución.
  • 5. TROYANOS Son virus que se presentan ante el usuario como un programa aparentemente legítimo e inofensivo. Sin embargo, al ejecutarlo, brinda acceso externo para que el equipo informático pueda ser atacado.
  • 6. COOKIES Son archivos creados por una pagina web para obtener información de un usuario al usar el navegador, de tal forma que pueden conocer sus gustos, aficiones ,etc.
  • 7. UTILIZAR UN BUEN ANTIVIRUS Son programas cuyo objetivo es detectar y eliminar los virus que pueden ingresar en un sistema informático. Es recomendable mantenerlo actualizado.
  • 8. CONTRASEÑAS SEGURAS Una buena medida de seguridad es utilizar contraseñas difíciles de copiar, por ejemplo, combinando letras y números, o formar la clave con alguna palabra similar a una canción o frase que recuerdes.
  • 9. EMAILS POCO CONFIABLES Se debe ser precavido con la ejecución de emails recibidos desconocidos, como así también, hacer clics en enlaces en dichos emails que puedan introducir elementos maliciosos en el sistema.
  • 10. HACKERS Son individuos que poseen amplios conocimientos en informática y por esa razón, dominan conocimientos tales como manipulación de hardware y software, lenguajes de programación, telecomunicaciones, etc.
  • 11. CRACKERS Al contrario de los hackers, los crackers también poseen amplios conocimientos informáticos, pero los emplean para violar sistemas de seguridad, robar contraseñas, destruir información, ósea, sus fines son siempre maliciosos.
  • 12. CONCLUSION Se deben tomar medidas de precaución para intercambiar información a través de internet. Además, también se debe ser cauto al recibir información de fuentes desconocidas.