SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico Nro.3
(Seguridad Informática)
• Apellido y Nombres: Bertone Gastón
Alejandro
• Fecha de entrega: 09/05/2019
• Materia: Informática
• Turno: Noche
• Institución: I.F.T.S. Nº1
Seguridad Informática
Establece normas que minimicen los riesgos en
la privacidad y seguridad de los usuarios.
Sugerencias de Seguridad
Sistema operativo original y actualizado por las garantías y
soportes, un antivirus y anti-malware, claves con alta
seguridad que sean modificadas cada 6 meses y la
realización de copias de seguridad con periodizad.
Contraseñas
Para mayor seguridad, sus datos se deben cambiar cada
seis meses. Es la verificación de identidad del usuario,
asegurando que éste sea realmente quien dice ser.
Wifi
Tecnología que permite conectar diferentes equipos
informáticos a través de una red inalámbrica de banda
ancha. La mayoría de las redes WiFi poseen clave de
acceso restringido, pero esto no la convierte en una red
segura.
Spam
Correo electrónico no solicitado que se envía a un gran
número de destinatarios con fines publicitarios o
comerciales.
Antivirus
Permiten detectar y bloquear los intentos de ataques a
nuestros terminales y dispositivos.
Hacker
Es una persona o varias que poseen conocimientos en el
área de informática y acceden a los sistemas para realizar
modificaciones.
Cracker
Persona con alto conocimiento en sistemas informáticos,
que utiliza el mismo para su propio beneficio o para
penetrar en las redes e intentar tener acceso a zonas o
contenidos reservados, sin autorización.
Firewall
Programa informático que controla el acceso de una
computadora a la red y de elementos de la red a la
computadora, por motivos de seguridad.
UPS
Es una fuente de suministro eléctrico que posee una
batería y su función es seguir dando energía a el/los
dispositivos en caso de interrupción eléctrica.
Conclusión
Debido al incremento del uso de las Tecnologías Informáticas,
es cada vez más mayor la necesidad de proteger la información
y enfrentar las vulnerabilidades y amenazas que se presentan
en la red. De todas formas, aun tomando todas las medidas de
precaución, en la Informática nada es seguro, sólo se
minimizan los riegos.

Más contenido relacionado

La actualidad más candente

Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 

La actualidad más candente (20)

TP 3
TP 3TP 3
TP 3
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad informatica

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaRomina_torales
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 

Similar a Seguridad informatica (20)

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Tp3
Tp3Tp3
Tp3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Seguridad informatica

  • 1. Trabajo Práctico Nro.3 (Seguridad Informática) • Apellido y Nombres: Bertone Gastón Alejandro • Fecha de entrega: 09/05/2019 • Materia: Informática • Turno: Noche • Institución: I.F.T.S. Nº1
  • 2. Seguridad Informática Establece normas que minimicen los riesgos en la privacidad y seguridad de los usuarios.
  • 3. Sugerencias de Seguridad Sistema operativo original y actualizado por las garantías y soportes, un antivirus y anti-malware, claves con alta seguridad que sean modificadas cada 6 meses y la realización de copias de seguridad con periodizad.
  • 4. Contraseñas Para mayor seguridad, sus datos se deben cambiar cada seis meses. Es la verificación de identidad del usuario, asegurando que éste sea realmente quien dice ser.
  • 5. Wifi Tecnología que permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave de acceso restringido, pero esto no la convierte en una red segura.
  • 6. Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  • 7. Antivirus Permiten detectar y bloquear los intentos de ataques a nuestros terminales y dispositivos.
  • 8. Hacker Es una persona o varias que poseen conocimientos en el área de informática y acceden a los sistemas para realizar modificaciones.
  • 9. Cracker Persona con alto conocimiento en sistemas informáticos, que utiliza el mismo para su propio beneficio o para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados, sin autorización.
  • 10. Firewall Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • 11. UPS Es una fuente de suministro eléctrico que posee una batería y su función es seguir dando energía a el/los dispositivos en caso de interrupción eléctrica.
  • 12. Conclusión Debido al incremento del uso de las Tecnologías Informáticas, es cada vez más mayor la necesidad de proteger la información y enfrentar las vulnerabilidades y amenazas que se presentan en la red. De todas formas, aun tomando todas las medidas de precaución, en la Informática nada es seguro, sólo se minimizan los riegos.