SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO 3
ROMINA LLANOS
IFTS 1 TURNO NOCHE
12/05/2019
SEGURIDAD INFORMÁTICA
Conjunto de herramientas, procedimientos y estrategias que
tienen como objetivo proteger la integridad y la privacidad
de la información almacenada en un sistema informático.
SITIOS WEB CONFIABLES
Debemos verificar la idoneidad del autor, dominio y objetivos
del sitio, y las actualizaciones. También los errores de
ortografía y la redacción.
CONTRASEÑA
Es una serie secreta de caracteres que permite a un usuario
tener acceso a un ordenador, archivo y/o software. Su
objetivo es proteger a estos elementos de usuarios no
autorizados a su acceso.
ERRORES AL CREAR
CONTRASEÑAS
Se debe evitar usar información de su identidad, compartir
sus contraseñas con extraños, reciclar las mismas, y utilizar la
misma clave en varios sitios.
INGENIERÍA SOCIAL
Tipo de engaño que busca robar información personal y
financiera haciéndose pasar por alguien de confianza, como
un amigo, el banco o el proveedor de correo electrónico.
MENSAJE EN CADENA
Correo electrónico o mensaje que solicita reenviarlo a
nuestros contactos o amigos.
MENSAJE EMERGENTE
Aparece mientras se navega en internet para informar que se
ganó un premio y pedir que se descargue un archivo o se
ingrese datos personales.
VIRUS INFORMÁTICO
Programa aparentemente legítimo o inofensivo que al
ejecutarlo ocasiona daños en el funcionamiento del
dispositivo.
ANTIVIRUS
Es un programa informático que tiene el propósito de
detectar y eliminar virus informáticos, bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
CIUDADANÍA DIGITAL
RESPONSABLE
Son las normas de comportamiento que conciernen al uso de
la tecnología. Se debe comprender que la información que se
publica es fácil de encontrar, se puede viralizar, afecta a la
reputación y quizás permanece aunque se decida eliminar.
CONCLUSIÓN
Es fundamental conocer los riesgos implicados en
proporcionar información personal o financiera. Se debe
estar alerta y tener responsabilidad en el uso de las redes
sociales e internet.

Más contenido relacionado

PPTX
PPTX
Exposiciones
DOCX
Intrenet y www
DOCX
Computacion
PPTX
Tp3
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
Exposiciones
Intrenet y www
Computacion
Tp3
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare

La actualidad más candente (17)

PPTX
Seguridad en internet
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PDF
Seguridad para slideshare
PPTX
Alfredo quiroz
PPTX
seguridades en internet
PPT
Mi Espacio Informativo En Internet(2)
PPTX
seguridad informática y robo de identidad
PPT
Seguridad en Internet y Telefonía Celular
PPT
Woed.wide.4
PPTX
Exposicio de leo yuya
PPTX
PPTX
Seguridad informatica
PPT
Vale iara ro seguriçda
PPTX
Delitos informaticos
PPT
Cristian y Antonio
Seguridad en internet
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare
Alfredo quiroz
seguridades en internet
Mi Espacio Informativo En Internet(2)
seguridad informática y robo de identidad
Seguridad en Internet y Telefonía Celular
Woed.wide.4
Exposicio de leo yuya
Seguridad informatica
Vale iara ro seguriçda
Delitos informaticos
Cristian y Antonio
Publicidad

Similar a Tp 3- 2 (20)

PPT
TP 3 Informatica T. Noche
PPTX
Trabajo Práctico 3 Ifts 1 Turno Noche
PPTX
Tp 3
PPTX
Tp3 informatica
PPTX
Tp seguridad informatica
PPTX
PPTX
PPTX
TRABAJO PRÁCTICO N° 3
PPTX
Tp3 seguridad informatica
PPTX
Tp 3 seguridad informática
PPTX
TRABAJO PRÁCTICO NRO. 3
PPT
Informaticatp3
PPTX
Tp 3 seguridad informatica
PPTX
Tp 3
ODP
Tp 4 version 2
PPTX
PPTX
Seguridad
PPTX
Tp3 190424221347-190426154457-190504202644
TP 3 Informatica T. Noche
Trabajo Práctico 3 Ifts 1 Turno Noche
Tp 3
Tp3 informatica
Tp seguridad informatica
TRABAJO PRÁCTICO N° 3
Tp3 seguridad informatica
Tp 3 seguridad informática
TRABAJO PRÁCTICO NRO. 3
Informaticatp3
Tp 3 seguridad informatica
Tp 3
Tp 4 version 2
Seguridad
Tp3 190424221347-190426154457-190504202644
Publicidad

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
CyberOps Associate - Cisco Networking Academy
ccna: redes de nat ipv4 stharlling cande
MANUAL de recursos humanos para ODOO.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
la-historia-de-la-medicina Edna Silva.pptx
capacitación de aire acondicionado Bgh r 410
Protocolos de seguridad y mecanismos encriptación
historia_web de la creacion de un navegador_presentacion.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Curso de generación de energía mediante sistemas solares
Power Point Nicolás Carrasco (disertación Roblox).pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Guía 5. Test de orientación Vocacional 2.docx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
CyberOps Associate - Cisco Networking Academy

Tp 3- 2

  • 1. TRABAJO PRÁCTICO 3 ROMINA LLANOS IFTS 1 TURNO NOCHE 12/05/2019
  • 2. SEGURIDAD INFORMÁTICA Conjunto de herramientas, procedimientos y estrategias que tienen como objetivo proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. SITIOS WEB CONFIABLES Debemos verificar la idoneidad del autor, dominio y objetivos del sitio, y las actualizaciones. También los errores de ortografía y la redacción.
  • 4. CONTRASEÑA Es una serie secreta de caracteres que permite a un usuario tener acceso a un ordenador, archivo y/o software. Su objetivo es proteger a estos elementos de usuarios no autorizados a su acceso.
  • 5. ERRORES AL CREAR CONTRASEÑAS Se debe evitar usar información de su identidad, compartir sus contraseñas con extraños, reciclar las mismas, y utilizar la misma clave en varios sitios.
  • 6. INGENIERÍA SOCIAL Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza, como un amigo, el banco o el proveedor de correo electrónico.
  • 7. MENSAJE EN CADENA Correo electrónico o mensaje que solicita reenviarlo a nuestros contactos o amigos.
  • 8. MENSAJE EMERGENTE Aparece mientras se navega en internet para informar que se ganó un premio y pedir que se descargue un archivo o se ingrese datos personales.
  • 9. VIRUS INFORMÁTICO Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 10. ANTIVIRUS Es un programa informático que tiene el propósito de detectar y eliminar virus informáticos, bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 11. CIUDADANÍA DIGITAL RESPONSABLE Son las normas de comportamiento que conciernen al uso de la tecnología. Se debe comprender que la información que se publica es fácil de encontrar, se puede viralizar, afecta a la reputación y quizás permanece aunque se decida eliminar.
  • 12. CONCLUSIÓN Es fundamental conocer los riesgos implicados en proporcionar información personal o financiera. Se debe estar alerta y tener responsabilidad en el uso de las redes sociales e internet.