SlideShare una empresa de Scribd logo
TRABAJO PRACTICO N°3
MATERIA: INFORMATICA
PROFESOR: GESUALDI EDUARDO SALVADOR
INSTITUCION: I.F.T.S. N°1
ALUMNO: VELARDE NAIMID ANAHI
TEMA: SEGURIDAD INFORMATICA
FECHA DE ENTREGA: 08/10/2019
Seguridad Informática
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema.
FIREWALL
Es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente
que hay entre 2 redes u ordenadores de una misma red.
ANTIVIRUS
Es un programa informático que sirve para detectar virus
informáticos, con el fin de ser bloqueados, eliminados y
prevenir una futura infección.
SEGURIDAD EN REDES WIFI
Es sumamente importante, por la facilidad con que cualquiera
puede ingresar en nuestros archivos, utilizar nuestra conexión
a internet, obtener datos importantes que se transfieran en la
red inalámbrica, etc.
FORMAS DE PROTEGER NUESTRA RED
WIFI
Filtrado MAC, clave WEP, clave WPA, ESSID oculto, estos
medio de encriptación, a veces, se pueden complementar
entre ellos .
COPIA DE SEGURIDAD
ES la copia de archivos físicos o virtuales o bases de datos a un
sitio secundario para su preservación en caso de falla del equipo
u otra catástrofe. El proceso de copia de seguridad de los datos
es fundamental para un plan de recuperación de desastres
(DRP) exitoso.
CORREO SPAM
Pueden contener scripts potencialmente peligrosos. No puede
excluirse que el emisor de esos mensajes, pueda piratear datos
de acceso y contraseñas o que pueda, mediante mensajes
potencialmente peligrosos, activar en tu sistema scripts o virus.
PROGRAMA PEER TO PEER
Son programas que permiten el intercambio de archivos entre
internautas.
VIRUS
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador.
EJEMPLOS DE VIRUS
ADWARE, SPYWARE, MALWARE, RANSOMWARE, GUSANOS,
TROYANO, DENEGACION DE SERVICIO, PHISHING.
Tp3 n.v.

Más contenido relacionado

La actualidad más candente

Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
MarielSangiorgio
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaJorge-villamar
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Seguridad informática
Seguridad            informáticaSeguridad            informática
Seguridad informática
CYNTIA CAROLINA CACERES
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Tp3[15496]
Tp3[15496]Tp3[15496]
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
RubenDavidLima
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Tp3
Tp3Tp3
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
María Belen Daubert
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
96CAROLINE
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 

La actualidad más candente (18)

Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Tp3
Tp3Tp3
Tp3
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitectura
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad            informáticaSeguridad            informática
Seguridad informática
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp3
Tp3Tp3
Tp3
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 

Similar a Tp3 n.v.

TP 3
TP 3TP 3
TP 3
TP 3TP 3
TP 3
IchStreit
 
Tp4
Tp4Tp4
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Tp4
Tp4Tp4
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Heidi
HeidiHeidi
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
jferreiros
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
yamyortiz17
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)yamyortiz17
 
Tp 3
Tp 3Tp 3
Tp 3
ifts31
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
AraceliDBenitez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 

Similar a Tp3 n.v. (20)

TP 3
TP 3TP 3
TP 3
 
TP 3
TP 3TP 3
TP 3
 
Tp4
Tp4Tp4
Tp4
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Tp4
Tp4Tp4
Tp4
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Heidi
HeidiHeidi
Heidi
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
TP3
TP3TP3
TP3
 

Más de Naimid16

Basededatostp3
Basededatostp3Basededatostp3
Basededatostp3
Naimid16
 
Base de datos tp 2
Base de datos tp 2Base de datos tp 2
Base de datos tp 2
Naimid16
 
Base de datos tp
Base de datos tpBase de datos tp
Base de datos tp
Naimid16
 
Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
Naimid16
 
Nombre de campo 1
Nombre de campo 1Nombre de campo 1
Nombre de campo 1
Naimid16
 
Nombre de campo
Nombre de campoNombre de campo
Nombre de campo
Naimid16
 
T.p. n4 3
T.p. n4 3T.p. n4 3
T.p. n4 3
Naimid16
 
T.p. n4 2
T.p. n4 2T.p. n4 2
T.p. n4 2
Naimid16
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
Naimid16
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
Naimid16
 
Tp1 velarde 4
Tp1 velarde 4Tp1 velarde 4
Tp1 velarde 4
Naimid16
 
Tp velarde 3
Tp velarde 3Tp velarde 3
Tp velarde 3
Naimid16
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
Naimid16
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
Naimid16
 

Más de Naimid16 (14)

Basededatostp3
Basededatostp3Basededatostp3
Basededatostp3
 
Base de datos tp 2
Base de datos tp 2Base de datos tp 2
Base de datos tp 2
 
Base de datos tp
Base de datos tpBase de datos tp
Base de datos tp
 
Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Nombre de campo 1
Nombre de campo 1Nombre de campo 1
Nombre de campo 1
 
Nombre de campo
Nombre de campoNombre de campo
Nombre de campo
 
T.p. n4 3
T.p. n4 3T.p. n4 3
T.p. n4 3
 
T.p. n4 2
T.p. n4 2T.p. n4 2
T.p. n4 2
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
 
Tp1 velarde 4
Tp1 velarde 4Tp1 velarde 4
Tp1 velarde 4
 
Tp velarde 3
Tp velarde 3Tp velarde 3
Tp velarde 3
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
 

Último

calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Tp3 n.v.

  • 1. TRABAJO PRACTICO N°3 MATERIA: INFORMATICA PROFESOR: GESUALDI EDUARDO SALVADOR INSTITUCION: I.F.T.S. N°1 ALUMNO: VELARDE NAIMID ANAHI TEMA: SEGURIDAD INFORMATICA FECHA DE ENTREGA: 08/10/2019
  • 2. Seguridad Informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema.
  • 3. FIREWALL Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
  • 4. ANTIVIRUS Es un programa informático que sirve para detectar virus informáticos, con el fin de ser bloqueados, eliminados y prevenir una futura infección.
  • 5. SEGURIDAD EN REDES WIFI Es sumamente importante, por la facilidad con que cualquiera puede ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red inalámbrica, etc.
  • 6. FORMAS DE PROTEGER NUESTRA RED WIFI Filtrado MAC, clave WEP, clave WPA, ESSID oculto, estos medio de encriptación, a veces, se pueden complementar entre ellos .
  • 7. COPIA DE SEGURIDAD ES la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de seguridad de los datos es fundamental para un plan de recuperación de desastres (DRP) exitoso.
  • 8. CORREO SPAM Pueden contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes, pueda piratear datos de acceso y contraseñas o que pueda, mediante mensajes potencialmente peligrosos, activar en tu sistema scripts o virus.
  • 9. PROGRAMA PEER TO PEER Son programas que permiten el intercambio de archivos entre internautas.
  • 10. VIRUS Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador.
  • 11. EJEMPLOS DE VIRUS ADWARE, SPYWARE, MALWARE, RANSOMWARE, GUSANOS, TROYANO, DENEGACION DE SERVICIO, PHISHING.