SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO N°3
MATERIA: INFORMATICA
PROFESOR: GESUALDI EDUARDO SALVADOR
INSTITUCION: I.F.T.S. N°1
ALUMNO: VELARDE NAIMID ANAHI
TEMA: SEGURIDAD INFORMATICA
FECHA DE ENTREGA: 08/10/2019
Seguridad Informática
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema.
FIREWALL
Es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente
que hay entre 2 redes u ordenadores de una misma red.
ANTIVIRUS
Es un programa informático que sirve para detectar virus
informáticos, con el fin de ser bloqueados, eliminados y
prevenir una futura infección.
SEGURIDAD EN REDES WIFI
Es sumamente importante, por la facilidad con que cualquiera
puede ingresar en nuestros archivos, utilizar nuestra conexión
a internet, obtener datos importantes que se transfieran en la
red inalámbrica, etc.
FORMAS DE PROTEGER NUESTRA RED
WIFI
Filtrado MAC, clave WEP, clave WPA, ESSID oculto, estos
medio de encriptación, a veces, se pueden complementar
entre ellos .
COPIA DE SEGURIDAD
ES la copia de archivos físicos o virtuales o bases de datos a un
sitio secundario para su preservación en caso de falla del equipo
u otra catástrofe. El proceso de copia de seguridad de los datos
es fundamental para un plan de recuperación de desastres
(DRP) exitoso.
CORREO SPAM
Pueden contener scripts potencialmente peligrosos. No puede
excluirse que el emisor de esos mensajes, pueda piratear datos
de acceso y contraseñas o que pueda, mediante mensajes
potencialmente peligrosos, activar en tu sistema scripts o virus.
PROGRAMA PEER TO PEER
Son programas que permiten el intercambio de archivos entre
internautas.
VIRUS
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador.
EJEMPLOS DE VIRUS
ADWARE, SPYWARE, MALWARE, RANSOMWARE, GUSANOS,
TROYANO, DENEGACION DE SERVICIO, PHISHING.
Tp3 n.v.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Tp3
Tp3Tp3
Tp3
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitectura
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad            informáticaSeguridad            informática
Seguridad informática
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp3
Tp3Tp3
Tp3
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 

Similar a Tp3 n.v.

Similar a Tp3 n.v. (20)

TP 3
TP 3TP 3
TP 3
 
TP 3
TP 3TP 3
TP 3
 
Tp4
Tp4Tp4
Tp4
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Tp4
Tp4Tp4
Tp4
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Heidi
HeidiHeidi
Heidi
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
TP3
TP3TP3
TP3
 

Más de Naimid16

Basededatostp3
Basededatostp3Basededatostp3
Basededatostp3Naimid16
 
Base de datos tp 2
Base de datos tp 2Base de datos tp 2
Base de datos tp 2Naimid16
 
Base de datos tp
Base de datos tpBase de datos tp
Base de datos tpNaimid16
 
Rubrica digital
Rubrica digitalRubrica digital
Rubrica digitalNaimid16
 
Nombre de campo 1
Nombre de campo 1Nombre de campo 1
Nombre de campo 1Naimid16
 
Nombre de campo
Nombre de campoNombre de campo
Nombre de campoNaimid16
 
Tp1 velarde 4
Tp1 velarde 4Tp1 velarde 4
Tp1 velarde 4Naimid16
 
Tp velarde 3
Tp velarde 3Tp velarde 3
Tp velarde 3Naimid16
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1Naimid16
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1Naimid16
 

Más de Naimid16 (14)

Basededatostp3
Basededatostp3Basededatostp3
Basededatostp3
 
Base de datos tp 2
Base de datos tp 2Base de datos tp 2
Base de datos tp 2
 
Base de datos tp
Base de datos tpBase de datos tp
Base de datos tp
 
Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Nombre de campo 1
Nombre de campo 1Nombre de campo 1
Nombre de campo 1
 
Nombre de campo
Nombre de campoNombre de campo
Nombre de campo
 
T.p. n4 3
T.p. n4 3T.p. n4 3
T.p. n4 3
 
T.p. n4 2
T.p. n4 2T.p. n4 2
T.p. n4 2
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
 
Tp1 velarde 4
Tp1 velarde 4Tp1 velarde 4
Tp1 velarde 4
 
Tp velarde 3
Tp velarde 3Tp velarde 3
Tp velarde 3
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Tp3 n.v.

  • 1. TRABAJO PRACTICO N°3 MATERIA: INFORMATICA PROFESOR: GESUALDI EDUARDO SALVADOR INSTITUCION: I.F.T.S. N°1 ALUMNO: VELARDE NAIMID ANAHI TEMA: SEGURIDAD INFORMATICA FECHA DE ENTREGA: 08/10/2019
  • 2. Seguridad Informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema.
  • 3. FIREWALL Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
  • 4. ANTIVIRUS Es un programa informático que sirve para detectar virus informáticos, con el fin de ser bloqueados, eliminados y prevenir una futura infección.
  • 5. SEGURIDAD EN REDES WIFI Es sumamente importante, por la facilidad con que cualquiera puede ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red inalámbrica, etc.
  • 6. FORMAS DE PROTEGER NUESTRA RED WIFI Filtrado MAC, clave WEP, clave WPA, ESSID oculto, estos medio de encriptación, a veces, se pueden complementar entre ellos .
  • 7. COPIA DE SEGURIDAD ES la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de seguridad de los datos es fundamental para un plan de recuperación de desastres (DRP) exitoso.
  • 8. CORREO SPAM Pueden contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes, pueda piratear datos de acceso y contraseñas o que pueda, mediante mensajes potencialmente peligrosos, activar en tu sistema scripts o virus.
  • 9. PROGRAMA PEER TO PEER Son programas que permiten el intercambio de archivos entre internautas.
  • 10. VIRUS Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador.
  • 11. EJEMPLOS DE VIRUS ADWARE, SPYWARE, MALWARE, RANSOMWARE, GUSANOS, TROYANO, DENEGACION DE SERVICIO, PHISHING.