SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N° 4
SEGURIDAD INFORMÁTICA
Nombre y Apellido: Ludmila Pinorini
Institución: IFTS1
Turno: Mañana
Fecha de Entrega: 31/10/2018
Seguridad Informática
Es la disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Wi Fi
(Wireless Fidelity). Tecnología que permite conectar diferentes equipos informáticos a
través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave
de acceso restringido, pero esto no la convierte en una red segura.
Contraseñas
Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a
un ordenador, o a un programa. Su longitud no debe ser inferior a ocho caracteres. A
mayor longitud mayor seguridad ofrecerá. Se debe construir las contraseñas con una
mezcla de caracteres numéricos, alfabéticos, mayúsculas, minúsculas, etc.
Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
Firewall
Es un dispositivo que se configura con determinadas normas, para que el usuario pueda
entrar o ejecutar cualquier tipo de programa.
Antivirus
Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros
dispositivos y/o terminales.
Backup
Es una copia de los datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
UPS
Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando
energía a un dispositivo en el caso de interrupción eléctrica.
Hacker
Es una persona o a una comunidad que posee conocimientos en el área de informática y
se dedica a acceder a sistemas para realizar modificaciones en el mismo.
Craker
Es una persona con altos conocimientos en sistemas informáticos, éstos conocimientos
regularmente son utilizados para beneficio propio, o para penetrar en las redes e intentar
tener acceso a zonas o contenidos reservados, sin autorización.
Conclusión
• Por mas que tomemos todos los recaudos necesarios, nada es
completamente seguro en su totalidad.

Más contenido relacionado

La actualidad más candente

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informaticaListeSergio
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 

La actualidad más candente (19)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Red VPN
Red VPNRed VPN
Red VPN
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp3
Tp3Tp3
Tp3
 
Tp4
Tp4Tp4
Tp4
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 

Similar a Tp4

Similar a Tp4 (20)

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
TP S.I
TP S.ITP S.I
TP S.I
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Tp4

  • 1. TRABAJO PRÁCTICO N° 4 SEGURIDAD INFORMÁTICA Nombre y Apellido: Ludmila Pinorini Institución: IFTS1 Turno: Mañana Fecha de Entrega: 31/10/2018
  • 2. Seguridad Informática Es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. Wi Fi (Wireless Fidelity). Tecnología que permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave de acceso restringido, pero esto no la convierte en una red segura.
  • 4. Contraseñas Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Su longitud no debe ser inferior a ocho caracteres. A mayor longitud mayor seguridad ofrecerá. Se debe construir las contraseñas con una mezcla de caracteres numéricos, alfabéticos, mayúsculas, minúsculas, etc.
  • 5. Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  • 6. Firewall Es un dispositivo que se configura con determinadas normas, para que el usuario pueda entrar o ejecutar cualquier tipo de programa.
  • 7. Antivirus Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros dispositivos y/o terminales.
  • 8. Backup Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 9. UPS Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.
  • 10. Hacker Es una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas para realizar modificaciones en el mismo.
  • 11. Craker Es una persona con altos conocimientos en sistemas informáticos, éstos conocimientos regularmente son utilizados para beneficio propio, o para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados, sin autorización.
  • 12. Conclusión • Por mas que tomemos todos los recaudos necesarios, nada es completamente seguro en su totalidad.