SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N°3
SEGURIDAD
INFORMÁTICA
Nombre y apellido: María Jimena Dannemann
Materia:Taller de Informática
Instituto: IFTS N°1
Fecha de entrega:19/05/2019
VIRUS
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre
el dispositivo
ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
DIRECCIÓN IP
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de
comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el
protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
WIFI
Es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos,
como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o
infrarrojos para la trasmisión de la información.
FIREWALL
Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la
computadora, por motivos de seguridad.
DIRECCIONES MAC
Estas son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware
en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in
addresses, en inglés.
CONTRASEÑA
Son una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador,
o a un programa.Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso
al ordenador.
HACKER
Capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable
de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público,
pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse
pública, teniendo acceso a ella mediante un escritorio remoto, aprovechando entonces la conexión de
Redes para dicho acceso.
CRACKERS
Determinada persona que utiliza todo su conocimiento en informática para romper algún sistema de
seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje
industrial.
UPS
Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un
dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de
alimentación ininterrumpida). UPS significa en inglés Uninterruptible Power Supply.
CONCLUSIÓN
Debido al aumento en el uso de la tecnología informática, es mayor la necesidad de proteger la
información y enfrentar las amenazas que se presentan en la red. Pero incluso tomando las medidas
necesarias, nada es seguro, solo se logran minimizar los riesgos.

Más contenido relacionado

La actualidad más candente

Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaelgenio69
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isafauseisa
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informaticaListeSergio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazasgerardoafp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaalexadixon
 

La actualidad más candente (20)

Tp3
Tp3Tp3
Tp3
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Tp4
Tp4Tp4
Tp4
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Tp3
Tp3Tp3
Tp3
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Tp3 (20)

Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
TP3
TP3TP3
TP3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 

Más de jdannemann (11)

tp7
tp7tp7
tp7
 
Tp5
Tp5 Tp5
Tp5
 
Tp5
Tp5 Tp5
Tp5
 
Tp5
Tp5Tp5
Tp5
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
TP1
TP1TP1
TP1
 
TP1
TP1TP1
TP1
 
tp1
tp1tp1
tp1
 
tp1
tp1tp1
tp1
 
tp1
tp1tp1
tp1
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Tp3

  • 1. TRABAJO PRÁCTICO N°3 SEGURIDAD INFORMÁTICA Nombre y apellido: María Jimena Dannemann Materia:Taller de Informática Instituto: IFTS N°1 Fecha de entrega:19/05/2019
  • 2. VIRUS Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo
  • 3. ANTIVIRUS Son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 4. DIRECCIÓN IP Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
  • 5. WIFI Es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
  • 6. FIREWALL Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • 7. DIRECCIONES MAC Estas son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
  • 8. CONTRASEÑA Son una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador.
  • 9. HACKER Capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un escritorio remoto, aprovechando entonces la conexión de Redes para dicho acceso.
  • 10. CRACKERS Determinada persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o incluso para realizar espionaje industrial.
  • 11. UPS Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida). UPS significa en inglés Uninterruptible Power Supply.
  • 12. CONCLUSIÓN Debido al aumento en el uso de la tecnología informática, es mayor la necesidad de proteger la información y enfrentar las amenazas que se presentan en la red. Pero incluso tomando las medidas necesarias, nada es seguro, solo se logran minimizar los riesgos.