SlideShare una empresa de Scribd logo
1 de 10
TRABAJO PRÁCTICO NRO 2
DE INFORMÁTICA
ALUMNA : MARIZA ELIZECHE GIMENES
INSTITUTO DE FORMACIÓN TÉCNICA
SUPERIOR NRO 29
20 DE MAYO DE 2016
SEGURIDAD INFORMÁTICA
• Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con ésta y, especialmente,
la información contenida o circulante.
SPAM-ANTISPAM
• El Spam es el correo electrónico no solicitado,
normalmente con contenido publicitario, que se
envía de forma masiva.
• El antispam es lo que se conoce como método para
prevenir el correo basura o spam. Tanto los
usuarios como los administradores de correo
electrónico utilizan diversas técnicas contra ello.
COMO SE DETECTAN
• Se han desarrollado herramientas informáticas que
se encargan de detectar y eliminar los spam (correos
no deseados) como antivirus y firewalls que poseen
incorporadas herramientas antispam.
CÁMARAS DE VIGILANCIA
• Permiten la protección física del hardware y equipos
en general.
CARACTERÍSTICAS
• Videovigilancia IP es una tecnología de vigilancia
visual que permite la supervisión local y/o remota.
VENTAJAS
• El despliegue resulta más sencillo y económico
que un CCTV, puesto que aprovecha la red de
cableado informática empresarial con su acceso
a internet.
LAS MAS DESARROLLADAS
• Entre los avances más destacados de los últimos
años encontramos las capacidades inalámbricas
que eliminan, incluso, el tendido de cables y la alta
resolución de imagen que ofrecen las cámaras.
CONCLUSIÓN
Es de suma importancia implementar un programa
completo de seguridad de la información que
abarque equipos y datos.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Deel Ramirez
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGabriela2409
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas danieldanielfelipsa
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan Facal
 

La actualidad más candente (18)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 

Destacado

Trabajo practico numero 1
Trabajo practico numero 1Trabajo practico numero 1
Trabajo practico numero 1Mariza Elizeche
 
Trabajo practico numero 1
Trabajo practico numero 1Trabajo practico numero 1
Trabajo practico numero 1Mariza Elizeche
 
Catalog -oem precision investment casting factory
Catalog -oem precision investment casting factoryCatalog -oem precision investment casting factory
Catalog -oem precision investment casting factoryOLYM Metal Product .,LTD
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
2013 Glossary of Financial Terms
2013 Glossary of Financial Terms2013 Glossary of Financial Terms
2013 Glossary of Financial TermsIsrael Marcus
 
Fundamentals of Networking
Fundamentals of NetworkingFundamentals of Networking
Fundamentals of NetworkingIsrael Marcus
 
Edukasyon sa Pagpapakatao
Edukasyon sa PagpapakataoEdukasyon sa Pagpapakatao
Edukasyon sa PagpapakataoKim Haze Rasca
 
¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...
¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...
¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...Nicolas Obando
 

Destacado (14)

security
securitysecurity
security
 
Trabajo practico numero 1
Trabajo practico numero 1Trabajo practico numero 1
Trabajo practico numero 1
 
Trabajo practico numero 1
Trabajo practico numero 1Trabajo practico numero 1
Trabajo practico numero 1
 
Catalog -oem precision investment casting factory
Catalog -oem precision investment casting factoryCatalog -oem precision investment casting factory
Catalog -oem precision investment casting factory
 
Errores en paginas web
Errores en paginas webErrores en paginas web
Errores en paginas web
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
CV-LanaMiletic-EN
CV-LanaMiletic-ENCV-LanaMiletic-EN
CV-LanaMiletic-EN
 
2013 Glossary of Financial Terms
2013 Glossary of Financial Terms2013 Glossary of Financial Terms
2013 Glossary of Financial Terms
 
Fundamentals of Networking
Fundamentals of NetworkingFundamentals of Networking
Fundamentals of Networking
 
BIM
BIMBIM
BIM
 
Hilio pulmonar
Hilio pulmonarHilio pulmonar
Hilio pulmonar
 
Edukasyon sa Pagpapakatao
Edukasyon sa PagpapakataoEdukasyon sa Pagpapakatao
Edukasyon sa Pagpapakatao
 
¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...
¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...
¿Cómo te imaginas la interacción social dentro de 10 años, teniendo en cuenta...
 

Similar a Tp2 de informatica

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad InformaticaRubenchorn2010
 
informática
informáticainformática
informáticatrichel
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 

Similar a Tp2 de informatica (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
informática
informáticainformática
informática
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 

Tp2 de informatica

  • 1. TRABAJO PRÁCTICO NRO 2 DE INFORMÁTICA ALUMNA : MARIZA ELIZECHE GIMENES INSTITUTO DE FORMACIÓN TÉCNICA SUPERIOR NRO 29 20 DE MAYO DE 2016
  • 2. SEGURIDAD INFORMÁTICA • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta y, especialmente, la información contenida o circulante.
  • 3. SPAM-ANTISPAM • El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 4. • El antispam es lo que se conoce como método para prevenir el correo basura o spam. Tanto los usuarios como los administradores de correo electrónico utilizan diversas técnicas contra ello.
  • 5. COMO SE DETECTAN • Se han desarrollado herramientas informáticas que se encargan de detectar y eliminar los spam (correos no deseados) como antivirus y firewalls que poseen incorporadas herramientas antispam.
  • 6. CÁMARAS DE VIGILANCIA • Permiten la protección física del hardware y equipos en general.
  • 7. CARACTERÍSTICAS • Videovigilancia IP es una tecnología de vigilancia visual que permite la supervisión local y/o remota.
  • 8. VENTAJAS • El despliegue resulta más sencillo y económico que un CCTV, puesto que aprovecha la red de cableado informática empresarial con su acceso a internet.
  • 9. LAS MAS DESARROLLADAS • Entre los avances más destacados de los últimos años encontramos las capacidades inalámbricas que eliminan, incluso, el tendido de cables y la alta resolución de imagen que ofrecen las cámaras.
  • 10. CONCLUSIÓN Es de suma importancia implementar un programa completo de seguridad de la información que abarque equipos y datos.