SlideShare una empresa de Scribd logo
TRABAJO PRACTICO N°3
Alumna: Ruiz Trevisán María Belén
Carrera: Técnico Superior en Turismo
Instituto de Formación Técnica Superior Nº 23
Realización: 24/10/19
SEGURIDAD INFORMATICA
Son las medidas preventivas y de
precaución que se deben tomar para
resguardar los datos.
VIRUS
Son programas maliciosos que
infectan a otros archivos del sistema
con la intención de modificarlo o
dañarlo.
SISTEMA DE ALIMENTACION ININTERRUMPIDA
(UPS)
Es un dispositivo que
proporciona energía eléctrica
durante un apagón a través de
baterías durante un tiempo
limitado.
HACKER
Es alguien que descubre las debilidades de
una computadora o un sistema de
comunicación e información.
CONTRASEÑAS SEGURAS
Es una de las normas mas básicas
de la seguridad informática, se
deben crear diferentes claves para
cada acceso y es recomendable
renovarlas con cierta periodicidad.
COPIAS DE SEGURIDAD
Es un respaldo de los datos
originales que se realiza con el fin de
disponer de un medio para
recuperarlos en caso de su pérdida.
TECNOLOGIA RAID
Es un conjunto de discos rígidos que
funcionan como si fueran uno solo.
CORREOS ELECTRONICOS
No se deben abrir e-mails de aspecto
sospechoso, incluso si parecen ser de un
remitente conocido y en caso de abrirlos no
hacer clic en enlaces ni descargar archivos
adjuntos .
PROTECCION DE LA RED WI-FI
Para proteger la red de piratas
informáticos se debe cambiar el
nombre de su punto de acceso
inalámbrico o enrutador.
FIREWALL
Es la parte de un sistema o red
informática que esta diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
CONCLUSION
Existen diferentes medidas de seguridad informática para cada tipo de
amenazas, es de suma importancia ponerlas en práctica para evitar futuros
disgustos.

Más contenido relacionado

La actualidad más candente

Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
perezpfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jesusnicolaspenella
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
cinthia2893
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jemarinoi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
yekita2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
galactico_87
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
jlsanchezmo
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
alejandrokarnal
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
Charly Santana
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
Javier Castillo
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
carlosabarios
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
vaniaadrianapilares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Loles
LolesLoles
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ydaleuporsiempre_16
 

La actualidad más candente (18)

Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Loles
LolesLoles
Loles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tp3

Trabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informáticaTrabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informática
Eros Nicolás Martin
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Romina_torales
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
ListeSergio
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
lucianafenaroli
 
TP3
TP3TP3
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
Antonio Denaro
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
Antonio Denaro
 
Tp3
Tp3Tp3
TP 4
TP 4TP 4
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
María Agustina Bianchi
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
ssuser76f84a
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
Annacondia
 
TP S.I
TP S.ITP S.I
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
javisc04
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
Miri Onu
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
francocesca
 
Tp 3
Tp 3Tp 3
Tp4
Tp4Tp4
TP2
TP2TP2

Similar a Tp3 (20)

Trabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informáticaTrabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP3
TP3TP3
TP3
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
TP 4
TP 4TP 4
TP 4
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
TP S.I
TP S.ITP S.I
TP S.I
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 
TP2
TP2TP2
TP2
 

Último

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Tp3

  • 1. TRABAJO PRACTICO N°3 Alumna: Ruiz Trevisán María Belén Carrera: Técnico Superior en Turismo Instituto de Formación Técnica Superior Nº 23 Realización: 24/10/19
  • 2. SEGURIDAD INFORMATICA Son las medidas preventivas y de precaución que se deben tomar para resguardar los datos.
  • 3. VIRUS Son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. SISTEMA DE ALIMENTACION ININTERRUMPIDA (UPS) Es un dispositivo que proporciona energía eléctrica durante un apagón a través de baterías durante un tiempo limitado.
  • 5. HACKER Es alguien que descubre las debilidades de una computadora o un sistema de comunicación e información.
  • 6. CONTRASEÑAS SEGURAS Es una de las normas mas básicas de la seguridad informática, se deben crear diferentes claves para cada acceso y es recomendable renovarlas con cierta periodicidad.
  • 7. COPIAS DE SEGURIDAD Es un respaldo de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 8. TECNOLOGIA RAID Es un conjunto de discos rígidos que funcionan como si fueran uno solo.
  • 9. CORREOS ELECTRONICOS No se deben abrir e-mails de aspecto sospechoso, incluso si parecen ser de un remitente conocido y en caso de abrirlos no hacer clic en enlaces ni descargar archivos adjuntos .
  • 10. PROTECCION DE LA RED WI-FI Para proteger la red de piratas informáticos se debe cambiar el nombre de su punto de acceso inalámbrico o enrutador.
  • 11. FIREWALL Es la parte de un sistema o red informática que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 12. CONCLUSION Existen diferentes medidas de seguridad informática para cada tipo de amenazas, es de suma importancia ponerlas en práctica para evitar futuros disgustos.