SlideShare una empresa de Scribd logo
Tarea TICx Nº5 
Alumnos: 
Julián Nardone 
Marcos Pighin
La seguridad en Internet se ha convertido en 
una prioridad para las organizaciones que 
manejan datos dentro de la web y su objetivo 
es que el usuario pueda intercambiar 
mensajes y gestione bienes o servicios de 
manera segura
Gente apasionada 
por la seguridad 
informática 
La comunidad de 
aficionados a la 
informática 
doméstica
Establece una contraseña para cada 
cuenta del equipo y cámbiala cada 90 días 
Actualiza tu software 
operativo de manera regular 
Instala un programa firewall 
Instala un programa 
antivirus
1 
•Es esencial estar bien informado sobre las ventajas y 
desventajas. 
•Nos mantiene comunicados 
2 
•Nos expone a peligros cuando éste es usado o intervenido 
sin nuestro permiso. 
•Se ve dispuesto a diversas amenazas 
3 
•Proteger el dispositivo y la información contenida en él. 
•Pérdida o robo del dispositivo podría ser riesgosa.
Para garantizar el correcto funcionamiento del dispositivo, es 
esencial estar bien informado sobre las ventajas y desventajas 
respecto de las prestaciones que ofrece el teléfono.

Más contenido relacionado

La actualidad más candente

Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
Sofiicortes_
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
yuyu_castillo
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
PaolaGuevara37
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
Sergio Arias
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
GeekInformatico
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sebastian G
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Duvan Felipe Rodriguez Sanabria
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
LeidyRManzanoR
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
SocialTIC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 

La actualidad más candente (19)

Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Tarea Nº 5 (Nardone, Pighin)

Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
Lisby Mora
 
Johnsii
JohnsiiJohnsii
Johnsii
Johnsii
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
beatrizvalenciasegundo
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
actividad informatica .pptx
actividad informatica .pptxactividad informatica .pptx
actividad informatica .pptx
JOSLUISPREZRODRGUEZ1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
Ivan
IvanIvan
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
resumen
resumenresumen
CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD  -  SEGURIDAD INFORMÁTICACIBERSEGURIDAD  -  SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA
alzabenjaminci00
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
Antonio Contreras
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 

Similar a Tarea Nº 5 (Nardone, Pighin) (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Johnsii
JohnsiiJohnsii
Johnsii
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
actividad informatica .pptx
actividad informatica .pptxactividad informatica .pptx
actividad informatica .pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Ivan
IvanIvan
Ivan
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
resumen
resumenresumen
resumen
 
CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD  -  SEGURIDAD INFORMÁTICACIBERSEGURIDAD  -  SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Tarea Nº 5 (Nardone, Pighin)

  • 1. Tarea TICx Nº5 Alumnos: Julián Nardone Marcos Pighin
  • 2. La seguridad en Internet se ha convertido en una prioridad para las organizaciones que manejan datos dentro de la web y su objetivo es que el usuario pueda intercambiar mensajes y gestione bienes o servicios de manera segura
  • 3. Gente apasionada por la seguridad informática La comunidad de aficionados a la informática doméstica
  • 4. Establece una contraseña para cada cuenta del equipo y cámbiala cada 90 días Actualiza tu software operativo de manera regular Instala un programa firewall Instala un programa antivirus
  • 5. 1 •Es esencial estar bien informado sobre las ventajas y desventajas. •Nos mantiene comunicados 2 •Nos expone a peligros cuando éste es usado o intervenido sin nuestro permiso. •Se ve dispuesto a diversas amenazas 3 •Proteger el dispositivo y la información contenida en él. •Pérdida o robo del dispositivo podría ser riesgosa.
  • 6. Para garantizar el correcto funcionamiento del dispositivo, es esencial estar bien informado sobre las ventajas y desventajas respecto de las prestaciones que ofrece el teléfono.