SlideShare una empresa de Scribd logo
INFORMÁTICA APLICADA AL TURISMO
TRABAJO PRÁCTICO Nº 2
Profesor Eduardo Gesualdi
Alumna Nidia Iris Sánchez
IFTS Nº29
Año 2018
Entrega 31/05/2018.
SEGURIDAD INFORMÁTICA
Es el proceso de proteger contra intrusos, con intenciones maliciosas, el uso de nuestros
recursos informáticos. Existen una serie de estándares, protocolos, métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA
Sirve para prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos de trabajo, códigos fuente de los programas,
que pueden ser mal utilizados por intrusiones no autorizadas.
ÁREAS QUE CUBRE LA SEGURIDAD INFORMÁTICA
CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD y AUTENTICACIÓN
Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información y
hacer uso si lo requieren.
LOS CIBERDELINCUENTES
Son personas, con o sin experiencia, que dedican tiempo y esfuerzo a realizar acciones que
pueden dañar los ordenadores, los datos y los servicios de internet. Son estudiantes
cualificados, jóvenes sin experiencia ayudados por internet, profesionales programadores
expertos y talentosos e investigadores que crean métodos para infectar los sistemas.
TIPOS DE DELITOS CIBERNÉTICOS
El “Convenio de Ciberdelincuencia del Consejo de Europa”, califica los delitos informáticos
para la Unión Europea en Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos: el robo de identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
TIPOS DE DELITOS CIBERNÉTICOS
Delitos informáticos. El borrado fraudulento de datos, la corrupción de ficheros,
o la interferencia en sistemas informáticos
TIPOS DE DELITOS CIBERNÉTICOS
Delitos relacionados con el contenido. Producción, oferta, difusión y /o
adquisición de contenidos de pornografía infantil, por medio de un sistema
informático .
TIPOS DE DELITOS CIBERNÉTICOS
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: copia
y distribución de programas informáticos, la piratería informática.
KEYLOGGER
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado para, posteriormente, memorizarlas en un fichero o
enviarlas a través de internet​, permitiendo que otros usuarios tengan acceso a contraseñas de
tarjetas de crédito u otro tipo de información importantes.
SPYWARE
El spyware o programa espía es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del computador.
CONCLUSIÓN
La seguridad informática sirve para la protección de los datos, contra amenazas y
peligros externos, evitando daños que pueden afectar el software y la vida privada de
los individuos. Para ello debemos conocer los peligros informáticos y protegernos de
los potenciales daños .

Más contenido relacionado

PPTX
Tp 2 informatica
PDF
Material de apoyo seguridad informatica
PPTX
Delitos informaticos diapositivas katheryn sanchez
PPTX
EL FRAUDE INFORMATICO
PPTX
Seguridad informatica
PPTX
Problemas y soluciones en internet
PPTX
La seguridad informática
PPTX
Tp 2 informatica
Material de apoyo seguridad informatica
Delitos informaticos diapositivas katheryn sanchez
EL FRAUDE INFORMATICO
Seguridad informatica
Problemas y soluciones en internet
La seguridad informática

La actualidad más candente (20)

PPT
delitos informaticos
PPTX
Delitos informaticos diapositivas
PPTX
Delitos informaticos
PDF
Revista Tecnologica
PDF
Revista tecnologica
PPTX
Tp 3
PPT
Seguridad informatica
PPTX
Delitos informaticos
PPT
delitos informaticos
PPTX
Pirateria informatica_Angie Alcocer_No Lineal
PDF
Seguridad informatica
PPTX
Tp3 seguridad informatica.
PPT
Seguridad informatica
PPTX
Fraude informatio (1)
ODP
Power point 2
PPTX
Delitos infomaticos. uba
PDF
Ingeniería social herramientas dijitales
PPTX
DELITOS INFORMATICOS
PPTX
Ingeniería social herramientas dijitales1 (1)
delitos informaticos
Delitos informaticos diapositivas
Delitos informaticos
Revista Tecnologica
Revista tecnologica
Tp 3
Seguridad informatica
Delitos informaticos
delitos informaticos
Pirateria informatica_Angie Alcocer_No Lineal
Seguridad informatica
Tp3 seguridad informatica.
Seguridad informatica
Fraude informatio (1)
Power point 2
Delitos infomaticos. uba
Ingeniería social herramientas dijitales
DELITOS INFORMATICOS
Ingeniería social herramientas dijitales1 (1)
Publicidad

Similar a Tp 2 informatica (20)

DOCX
Delitos informáticos
PPTX
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
DOCX
Delitos Informaticos
DOCX
Delitos Informaticos
PPTX
Riesgos informaticos
PPT
delitos informaticos
PPTX
2 delitos informaticos (tics)angie katherine garcia diaz
PPTX
Presentación seguridad informatica
PPTX
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
PPSX
❀ práctica dos ❀
PPTX
Delitos informáticos
PPTX
Exposicion
PPTX
DELITOS INFORMATICOS
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
PPT
Informatica t p 3 seguridad y delitos informaticos
PPT
Seguridad en internet
PPTX
DELITO INFORMATICO
Delitos informáticos
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
Delitos Informaticos
Delitos Informaticos
Riesgos informaticos
delitos informaticos
2 delitos informaticos (tics)angie katherine garcia diaz
Presentación seguridad informatica
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
❀ práctica dos ❀
Delitos informáticos
Exposicion
DELITOS INFORMATICOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Informatica t p 3 seguridad y delitos informaticos
Seguridad en internet
DELITO INFORMATICO
Publicidad

Último (20)

PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
E1 Guía_Matemática_5°_grado.pdf paraguay
CURRICULAR DE PRIMARIA santa ursula..pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PLANES DE área ciencias naturales y aplicadas
PLAN DE CASTELLANO 2021 actualizado a la normativa
Modelo Educativo SUB 2023versión final.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
2.0 Introduccion a processing, y como obtenerlo

Tp 2 informatica

  • 1. INFORMÁTICA APLICADA AL TURISMO TRABAJO PRÁCTICO Nº 2 Profesor Eduardo Gesualdi Alumna Nidia Iris Sánchez IFTS Nº29 Año 2018 Entrega 31/05/2018.
  • 2. SEGURIDAD INFORMÁTICA Es el proceso de proteger contra intrusos, con intenciones maliciosas, el uso de nuestros recursos informáticos. Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Sirve para prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos de trabajo, códigos fuente de los programas, que pueden ser mal utilizados por intrusiones no autorizadas.
  • 4. ÁREAS QUE CUBRE LA SEGURIDAD INFORMÁTICA CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD y AUTENTICACIÓN Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información y hacer uso si lo requieren.
  • 5. LOS CIBERDELINCUENTES Son personas, con o sin experiencia, que dedican tiempo y esfuerzo a realizar acciones que pueden dañar los ordenadores, los datos y los servicios de internet. Son estudiantes cualificados, jóvenes sin experiencia ayudados por internet, profesionales programadores expertos y talentosos e investigadores que crean métodos para infectar los sistemas.
  • 6. TIPOS DE DELITOS CIBERNÉTICOS El “Convenio de Ciberdelincuencia del Consejo de Europa”, califica los delitos informáticos para la Unión Europea en Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 7. TIPOS DE DELITOS CIBERNÉTICOS Delitos informáticos. El borrado fraudulento de datos, la corrupción de ficheros, o la interferencia en sistemas informáticos
  • 8. TIPOS DE DELITOS CIBERNÉTICOS Delitos relacionados con el contenido. Producción, oferta, difusión y /o adquisición de contenidos de pornografía infantil, por medio de un sistema informático .
  • 9. TIPOS DE DELITOS CIBERNÉTICOS Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: copia y distribución de programas informáticos, la piratería informática.
  • 10. KEYLOGGER Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado para, posteriormente, memorizarlas en un fichero o enviarlas a través de internet​, permitiendo que otros usuarios tengan acceso a contraseñas de tarjetas de crédito u otro tipo de información importantes.
  • 11. SPYWARE El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
  • 12. CONCLUSIÓN La seguridad informática sirve para la protección de los datos, contra amenazas y peligros externos, evitando daños que pueden afectar el software y la vida privada de los individuos. Para ello debemos conocer los peligros informáticos y protegernos de los potenciales daños .