SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico: Seguridad Informática
Alumno: Liste Sergio Fernando
Profesor: Eduardo Gesualdi
Instituto: IFTS 1
Turno: Mañana
Año: 2019
SEGURIDAD INFORMATICA
Se encarga de proteger al ordenador de las amenazas externas, y
hay tres tipos: hardware, software y redes.
SEGURIDAD DE HARDWARE UPS
En inglés sus siglas significan sistema de alimentación
ininterrumpida. Sus dos funciones son: estabilizar la alimentación
eléctrica, y suministrar energía cuando se produce un corte de la
misma.
SEGURIDAD DE SOFTWARE CONTRASEÑA
Es la combinación secreta de caracteres determinados, y se
utiliza para controlar el acceso con autenticación hacia algún
recurso del ordenador.
SEGURIDAD DE SOFTWARE VIRUS
Programas maliciosos, que infectan a otros archivos del sistema
con la intención de modificarlo o dañarlo.
SEGURIDAD DE SOFTWARE Y REDES HACKER
Es una persona con conocimiento avanzado en informatica, que
puede vulnerar la seguridad de un ordenador o de una red.
SEGURIDAD DE SOFTWARE Y REDES CRACKER
Es la persona que vulnera un ordenador o un sistema informático
con fines criminales.
SEGURIDAD DE REDES FIREWALL
Actúa como defensa de un ordenador contra virus, gusanos,
troyanos y ataques externos. Puede ser un programa de
seguridad o un enrutador físico, y ambos analizan el tráfico de la
red entrante verificando que no contenga datos dañinos.
SEGURIDAD DE REDES WIFI
Es una tecnología que permite la interconexión inalámbrica de
dispositivos electrónicos, de baja seguridad.
CONCLUSIÓN
El presente trabajo práctico define y ejemplifica que es la
seguridad informatica, con el objetivo de conocer los riesgos a los
que está expuesto un ordenador o sistema informático y así
tomar los recaudos necesarios.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
carolasailor
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tp3
Tp3Tp3
Tp3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp4
Tp4Tp4
Tp4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informáticaTrabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
SECURITY
SECURITYSECURITY
SECURITY
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 

Similar a Tp 3 informatica (20)

Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp3
Tp3Tp3
Tp3
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
TP3
TP3TP3
TP3
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
TP N°4
TP N°4TP N°4
TP N°4
 
TP3
TP3TP3
TP3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp3
Tp3Tp3
Tp3
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 

Más de ListeSergio (9)

Tp informatica rubrica
Tp informatica rubricaTp informatica rubrica
Tp informatica rubrica
 
Tp informatica rubrica
Tp informatica rubricaTp informatica rubrica
Tp informatica rubrica
 
Tp base de datos word
Tp base de datos wordTp base de datos word
Tp base de datos word
 
Tp informatica web
Tp informatica webTp informatica web
Tp informatica web
 
Tp 2 informatica
Tp 2 informatica Tp 2 informatica
Tp 2 informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp 1 informatica
Tp 1 informaticaTp 1 informatica
Tp 1 informatica
 
Tp 1 informatica
Tp 1 informaticaTp 1 informatica
Tp 1 informatica
 
Informatica tp 1
Informatica tp 1Informatica tp 1
Informatica tp 1
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Tp 3 informatica

  • 1. Trabajo Práctico: Seguridad Informática Alumno: Liste Sergio Fernando Profesor: Eduardo Gesualdi Instituto: IFTS 1 Turno: Mañana Año: 2019
  • 2. SEGURIDAD INFORMATICA Se encarga de proteger al ordenador de las amenazas externas, y hay tres tipos: hardware, software y redes.
  • 3. SEGURIDAD DE HARDWARE UPS En inglés sus siglas significan sistema de alimentación ininterrumpida. Sus dos funciones son: estabilizar la alimentación eléctrica, y suministrar energía cuando se produce un corte de la misma.
  • 4. SEGURIDAD DE SOFTWARE CONTRASEÑA Es la combinación secreta de caracteres determinados, y se utiliza para controlar el acceso con autenticación hacia algún recurso del ordenador.
  • 5. SEGURIDAD DE SOFTWARE VIRUS Programas maliciosos, que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 6. SEGURIDAD DE SOFTWARE Y REDES HACKER Es una persona con conocimiento avanzado en informatica, que puede vulnerar la seguridad de un ordenador o de una red.
  • 7. SEGURIDAD DE SOFTWARE Y REDES CRACKER Es la persona que vulnera un ordenador o un sistema informático con fines criminales.
  • 8. SEGURIDAD DE REDES FIREWALL Actúa como defensa de un ordenador contra virus, gusanos, troyanos y ataques externos. Puede ser un programa de seguridad o un enrutador físico, y ambos analizan el tráfico de la red entrante verificando que no contenga datos dañinos.
  • 9. SEGURIDAD DE REDES WIFI Es una tecnología que permite la interconexión inalámbrica de dispositivos electrónicos, de baja seguridad.
  • 10. CONCLUSIÓN El presente trabajo práctico define y ejemplifica que es la seguridad informatica, con el objetivo de conocer los riesgos a los que está expuesto un ordenador o sistema informático y así tomar los recaudos necesarios.