SlideShare una empresa de Scribd logo
Trabajo Practico N°3
Seguridad Informática
Instituto: I.F.T.S N°1 Turno Noche
Alumno: González Gabriela
Profesor: Eduardo Gesualdi
¿Qué es la Seguridad Informática?
La seguridad
informática o
seguridad de
tecnologías de la
información es el área
de la informática que
se enfoca en la
protección de la
infraestructura
computacional y todo
lo relacionado con
esta.
Delitos Informáticos.
Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, etc.
Piratería informática.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Protección de datos Personales.
Se ubica dentro del campo de estudio del derecho
informáticos. Se trata de la garantía o la facultad de
control de la propia información frente a su
tratamiento automatizado.
Ciber Defensa.
Israel, Finlandia y Suecia son vistos como los más
avanzados en ciber defensa, de acuerdo al ranking
elaborado por la firma con la percepción de
reconocidos expertos en el tema.
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los
ordenadores con conocimientos altos en una o más áreas de la ciencia de la
informática, especialmente en seguridad y programación.
¿Qué es un cracker?
Sujetos con conocimientos (no siempre altos) de redes e informática que persiguen
objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de computadoras.
Conclusión
No estamos totalmente protegidos en la red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tp3
Tp3Tp3
Tp3
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp2
Tp2Tp2
Tp2
 
Tp4
Tp4Tp4
Tp4
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Tp2
Tp2Tp2
Tp2
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Lección 14 a
Lección 14 aLección 14 a
Lección 14 a
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 

Destacado

Gost certification 1000
Gost certification 1000Gost certification 1000
Gost certification 1000Archie Parker
 
Batallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carneBatallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carneVictor Piñeyro
 
Takwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 finalTakwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 finalAsnida Saddurahim
 
Lalit Singh FPGA resume
Lalit Singh FPGA resumeLalit Singh FPGA resume
Lalit Singh FPGA resumeLalit singh
 
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...bull2396
 
81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-european81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-europeanexodumuser
 
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...exodumuser
 
Curs stiinta administratie
Curs stiinta administratieCurs stiinta administratie
Curs stiinta administratieexodumuser
 
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-201186576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011exodumuser
 
294887871 drept-procesual-penal
294887871 drept-procesual-penal294887871 drept-procesual-penal
294887871 drept-procesual-penalexodumuser
 

Destacado (15)

Daniela colmenarez ingles
Daniela colmenarez inglesDaniela colmenarez ingles
Daniela colmenarez ingles
 
Boletin informativo n.16
Boletin informativo n.16Boletin informativo n.16
Boletin informativo n.16
 
Gost certification 1000
Gost certification 1000Gost certification 1000
Gost certification 1000
 
Batallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carneBatallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carne
 
Secuencia didáctica
Secuencia didácticaSecuencia didáctica
Secuencia didáctica
 
Takwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 finalTakwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 final
 
Eol3 ec e-participacion
Eol3 ec   e-participacionEol3 ec   e-participacion
Eol3 ec e-participacion
 
Lalit Singh FPGA resume
Lalit Singh FPGA resumeLalit Singh FPGA resume
Lalit Singh FPGA resume
 
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
 
81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-european81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-european
 
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
 
Curs stiinta administratie
Curs stiinta administratieCurs stiinta administratie
Curs stiinta administratie
 
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-201186576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
 
294887871 drept-procesual-penal
294887871 drept-procesual-penal294887871 drept-procesual-penal
294887871 drept-procesual-penal
 
Web20
Web20Web20
Web20
 

Similar a Trabajo practico n°3 Seguridad Informatica

Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíafjzamora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 

Similar a Trabajo practico n°3 Seguridad Informatica (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Heidi
HeidiHeidi
Heidi
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Portada
PortadaPortada
Portada
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnología
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Más de gaba_sg85

Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4gaba_sg85
 
Trabajo practico n°4
Trabajo practico n°4 Trabajo practico n°4
Trabajo practico n°4 gaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3gaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4gaba_sg85
 
Trabajo Practico 1 Informatica
Trabajo Practico 1 InformaticaTrabajo Practico 1 Informatica
Trabajo Practico 1 Informaticagaba_sg85
 

Más de gaba_sg85 (7)

Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4
 
Trabajo practico n°4
Trabajo practico n°4 Trabajo practico n°4
Trabajo practico n°4
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4
 
Trabajo Practico 1 Informatica
Trabajo Practico 1 InformaticaTrabajo Practico 1 Informatica
Trabajo Practico 1 Informatica
 

Último

263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.docMiguelAraneda11
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxMartín Ramírez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 

Último (20)

263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 

Trabajo practico n°3 Seguridad Informatica

  • 1. Trabajo Practico N°3 Seguridad Informática Instituto: I.F.T.S N°1 Turno Noche Alumno: González Gabriela Profesor: Eduardo Gesualdi
  • 2.
  • 3. ¿Qué es la Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  • 4. Delitos Informáticos. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, etc.
  • 5. Piratería informática. La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica , implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 6. Protección de datos Personales. Se ubica dentro del campo de estudio del derecho informáticos. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado.
  • 7. Ciber Defensa. Israel, Finlandia y Suecia son vistos como los más avanzados en ciber defensa, de acuerdo al ranking elaborado por la firma con la percepción de reconocidos expertos en el tema.
  • 8. ¿Qué es un hacker? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación.
  • 9. ¿Qué es un cracker? Sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  • 10. Conclusión No estamos totalmente protegidos en la red.