SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico 3
Tema: Seguridad Informática
Alumno: Emilio Ezequiel Charaviglio
Taller de Informática: Turno Noche
Fecha de entrega: 15/05/2019
¿Qué es la información?
Es el conjunto que resulta de la integración de cuatro
elementos: hardware, software, datos y usuarios; esta
integración tiene como resultado posible el procesamiento
automático de los datos, mediante el uso de ordenadores,
servidores y sistemas de seguridad.
Información Almacenada
Como consecuencia de la amplia difusión de la tecnología
informática, la información se almacena y se procesa en
ordenadores, que pueden ser independientes o estar
conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para
instituciones completas .
¿Qué es la Seguridad Informática?
Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos.
¿Qué es una red?
Es un conjunto de equipos informáticos y software conectados
entre si por medio de dispositivos físicos o inalámbricos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
¿Qué es un Router?
Es un dispositivo que proporciona conectividad a nivel red. Su
función principal consiste en enviar o encaminar paquetes de
datos de una red a otra , es decir, interconectar subredes,
entendiendo por subred un conjunto de máquinas IP que se
pueden comunicar.
Switch o Extensor
Es un dispositivo de interconexión de redes informáticas, un
switch es el dispositivo analógico que permite interconectar
redes operando en la capa 2 o de nivel de enlace de datos.
Acces Point
Es un dispositivo de red que interconecta equipos de
comunicación inalámbricos, para formar una red inalámbrica
que interconecta dispositivos móviles o tarjetas de red
inalámbricas.
Print Server
Un servidor de impresión que conecta una impresora a red,
para que cualquiera pueda acceder a ella e imprimir trabajos
desde cualquier sitio de la red sin tener que estar directamente
conectado a ella. Algunas impresoras tienen este protocolo
incorporado.
Firewall
Es un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar o descifrar el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros
criterios. Pueden ser implementados en hardware o software, o
en una combinación de ambos.
Virus
Son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de
cuenta. Estos , por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados en un
computador.
Conclusión
El conjunto de los Hardware y Software, anteriormente
mencionados, generan la posibilidad de administrar una red,
con seguridad y establecida, denegar accesos, permitir salida de
información de manera consentida y facilitar el día a día del
trabajo de manera segura.

Más contenido relacionado

La actualidad más candente

Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridadjaimejhc
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 

La actualidad más candente (19)

Redes
RedesRedes
Redes
 
Presentación de redes
Presentación de redesPresentación de redes
Presentación de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Sistema de computo
Sistema de computoSistema de computo
Sistema de computo
 
procesamiento_perez_aguilar_
procesamiento_perez_aguilar_procesamiento_perez_aguilar_
procesamiento_perez_aguilar_
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Redes y virus
Redes y virusRedes y virus
Redes y virus
 
Lucia power
Lucia powerLucia power
Lucia power
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de redes informaticas
Seguridad de redes informaticas Seguridad de redes informaticas
Seguridad de redes informaticas
 
redes
redesredes
redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 2
Tema 2Tema 2
Tema 2
 

Similar a Tp 3 Seguridad Informatica

Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 

Similar a Tp 3 Seguridad Informatica (20)

Practica 1
Practica 1 Practica 1
Practica 1
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Presentación
PresentaciónPresentación
Presentación
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Trabajo conexion
Trabajo conexionTrabajo conexion
Trabajo conexion
 
Bugui
BuguiBugui
Bugui
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 

Más de echaraviglio

Tp 7 rubrica digital
Tp 7 rubrica digitalTp 7 rubrica digital
Tp 7 rubrica digitalecharaviglio
 
Tp 4 errores paginas web
Tp 4 errores paginas webTp 4 errores paginas web
Tp 4 errores paginas webecharaviglio
 
Tp 4 errores paginas web
Tp 4 errores paginas webTp 4 errores paginas web
Tp 4 errores paginas webecharaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglioecharaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglioecharaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglioecharaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglioecharaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglioecharaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglioecharaviglio
 

Más de echaraviglio (10)

Tp 7 rubrica digital
Tp 7 rubrica digitalTp 7 rubrica digital
Tp 7 rubrica digital
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 4 errores paginas web
Tp 4 errores paginas webTp 4 errores paginas web
Tp 4 errores paginas web
 
Tp 4 errores paginas web
Tp 4 errores paginas webTp 4 errores paginas web
Tp 4 errores paginas web
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglio
 
Tp 1 Emilio Charaviglio
Tp 1  Emilio CharaviglioTp 1  Emilio Charaviglio
Tp 1 Emilio Charaviglio
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Tp 3 Seguridad Informatica

  • 1. Trabajo Práctico 3 Tema: Seguridad Informática Alumno: Emilio Ezequiel Charaviglio Taller de Informática: Turno Noche Fecha de entrega: 15/05/2019
  • 2. ¿Qué es la información? Es el conjunto que resulta de la integración de cuatro elementos: hardware, software, datos y usuarios; esta integración tiene como resultado posible el procesamiento automático de los datos, mediante el uso de ordenadores, servidores y sistemas de seguridad.
  • 3. Información Almacenada Como consecuencia de la amplia difusión de la tecnología informática, la información se almacena y se procesa en ordenadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas .
  • 4. ¿Qué es la Seguridad Informática? Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 5. ¿Qué es una red? Es un conjunto de equipos informáticos y software conectados entre si por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 6. ¿Qué es un Router? Es un dispositivo que proporciona conectividad a nivel red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra , es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar.
  • 7. Switch o Extensor Es un dispositivo de interconexión de redes informáticas, un switch es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos.
  • 8. Acces Point Es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
  • 9. Print Server Un servidor de impresión que conecta una impresora a red, para que cualquiera pueda acceder a ella e imprimir trabajos desde cualquier sitio de la red sin tener que estar directamente conectado a ella. Algunas impresoras tienen este protocolo incorporado.
  • 10. Firewall Es un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Pueden ser implementados en hardware o software, o en una combinación de ambos.
  • 11. Virus Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos , por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en un computador.
  • 12. Conclusión El conjunto de los Hardware y Software, anteriormente mencionados, generan la posibilidad de administrar una red, con seguridad y establecida, denegar accesos, permitir salida de información de manera consentida y facilitar el día a día del trabajo de manera segura.