SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N° 2
SEGURIDAD INFORMÁTICA
Nombre y Apellido: Antonella Annacondia
Institución: IFTS1
Turno: Mañana
Fecha de Entrega:
Seguridad Informática
Es la disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Wi Fi
(Wireless Fidelity). Tecnología que permite conectar diferentes equipos informáticos a
través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave
de acceso restringido, pero esto no la convierte en una red segura.
Contraseñas
Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a
un ordenador, o a un programa. Su longitud no debe ser inferior a ocho caracteres. A
mayor longitud mayor seguridad ofrecerá. Se debe construir las contraseñas con una
mezcla de caracteres numéricos, alfabéticos, mayúsculas, minúsculas, etc.
Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
Firewall
Es un dispositivo que se configura con determinadas normas, para que el usuario pueda
entrar o ejecutar cualquier tipo de programa.
Antivirus
Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros
dispositivos y/o terminales.
Backup
Es una copia de los datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
UPS
Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando
energía a un dispositivo en el caso de interrupción eléctrica.
Hacker
Es una persona o a una comunidad que posee conocimientos en el área de informática y
se dedica a acceder a sistemas para realizar modificaciones en el mismo.
Craker
Es una persona con altos conocimientos en sistemas informáticos, éstos conocimientos
regularmente son utilizados para beneficio propio, o para penetrar en las redes e intentar
tener acceso a zonas o contenidos reservados, sin autorización.
Conclusión
• Por mas que tomemos todos los recaudos necesarios, nada es
completamente seguro en su totalidad.

Más contenido relacionado

La actualidad más candente

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informaticaListeSergio
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 

La actualidad más candente (19)

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 

Similar a Tp n. 2 (20)

Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP3
TP3TP3
TP3
 
TP N 3
TP N 3TP N 3
TP N 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
TP S.I
TP S.ITP S.I
TP S.I
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
TP 4
TP 4TP 4
TP 4
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Tp n. 2

  • 1. TRABAJO PRÁCTICO N° 2 SEGURIDAD INFORMÁTICA Nombre y Apellido: Antonella Annacondia Institución: IFTS1 Turno: Mañana Fecha de Entrega:
  • 2. Seguridad Informática Es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. Wi Fi (Wireless Fidelity). Tecnología que permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave de acceso restringido, pero esto no la convierte en una red segura.
  • 4. Contraseñas Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Su longitud no debe ser inferior a ocho caracteres. A mayor longitud mayor seguridad ofrecerá. Se debe construir las contraseñas con una mezcla de caracteres numéricos, alfabéticos, mayúsculas, minúsculas, etc.
  • 5. Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  • 6. Firewall Es un dispositivo que se configura con determinadas normas, para que el usuario pueda entrar o ejecutar cualquier tipo de programa.
  • 7. Antivirus Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros dispositivos y/o terminales.
  • 8. Backup Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 9. UPS Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.
  • 10. Hacker Es una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas para realizar modificaciones en el mismo.
  • 11. Craker Es una persona con altos conocimientos en sistemas informáticos, éstos conocimientos regularmente son utilizados para beneficio propio, o para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados, sin autorización.
  • 12. Conclusión • Por mas que tomemos todos los recaudos necesarios, nada es completamente seguro en su totalidad.