SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N° 4
SEGURIDAD INFORMÁTICA
Nombre y Apellido: Ludmila Pinorini
Institución: IFTS1
Turno: Mañana
Fecha de Entrega: 31/10/2018
Seguridad Informática
Es la disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Wi Fi
(Wireless Fidelity). Tecnología que permite conectar diferentes equipos informáticos a
través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave
de acceso restringido, pero esto no la convierte en una red segura.
Contraseñas
Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a
un ordenador, o a un programa. Su longitud no debe ser inferior a ocho caracteres. A
mayor longitud mayor seguridad ofrecerá. Se debe construir las contraseñas con una
mezcla de caracteres numéricos, alfabéticos, mayúsculas, minúsculas, etc.
Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
Firewall
Es un dispositivo que se configura con determinadas normas, para que el usuario pueda
entrar o ejecutar cualquier tipo de programa.
Antivirus
Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros
dispositivos y/o terminales.
Backup
Es una copia de los datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
UPS
Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando
energía a un dispositivo en el caso de interrupción eléctrica.
Hacker
Es una persona o a una comunidad que posee conocimientos en el área de informática y
se dedica a acceder a sistemas para realizar modificaciones en el mismo.
Craker
Es una persona con altos conocimientos en sistemas informáticos, éstos conocimientos
regularmente son utilizados para beneficio propio, o para penetrar en las redes e intentar
tener acceso a zonas o contenidos reservados, sin autorización.
Conclusión
• Por mas que tomemos todos los recaudos necesarios, nada es
completamente seguro en su totalidad.

Más contenido relacionado

La actualidad más candente

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
matirusel
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Leanjv
 
Tp3
Tp3Tp3
Tp 3
Tp 3Tp 3
Tp 3
ifts31
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
ListeSergio
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
AraceliDBenitez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
96CAROLINE
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
jonathanleonel97
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
jonathanleonel97
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
mariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
mariapiabruno07
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Tp3
Tp3Tp3
Tp4
Tp4Tp4
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
jesperros
 

La actualidad más candente (19)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Red VPN
Red VPNRed VPN
Red VPN
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp3
Tp3Tp3
Tp3
 
Tp4
Tp4Tp4
Tp4
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 

Similar a Tp4

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
Antonio Denaro
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
Antonio Denaro
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
MarielSangiorgio
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
echaraviglio
 
TP S.I
TP S.ITP S.I
TP2
TP2TP2
TP2
TP2TP2
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
Tp4
Tp4Tp4
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
Camilaturismo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
TP3
TP3TP3
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 

Similar a Tp4 (20)

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
TP S.I
TP S.ITP S.I
TP S.I
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (13)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Tp4

  • 1. TRABAJO PRÁCTICO N° 4 SEGURIDAD INFORMÁTICA Nombre y Apellido: Ludmila Pinorini Institución: IFTS1 Turno: Mañana Fecha de Entrega: 31/10/2018
  • 2. Seguridad Informática Es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. Wi Fi (Wireless Fidelity). Tecnología que permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha. La mayoría de las redes WiFi poseen clave de acceso restringido, pero esto no la convierte en una red segura.
  • 4. Contraseñas Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Su longitud no debe ser inferior a ocho caracteres. A mayor longitud mayor seguridad ofrecerá. Se debe construir las contraseñas con una mezcla de caracteres numéricos, alfabéticos, mayúsculas, minúsculas, etc.
  • 5. Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  • 6. Firewall Es un dispositivo que se configura con determinadas normas, para que el usuario pueda entrar o ejecutar cualquier tipo de programa.
  • 7. Antivirus Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros dispositivos y/o terminales.
  • 8. Backup Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 9. UPS Es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.
  • 10. Hacker Es una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas para realizar modificaciones en el mismo.
  • 11. Craker Es una persona con altos conocimientos en sistemas informáticos, éstos conocimientos regularmente son utilizados para beneficio propio, o para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados, sin autorización.
  • 12. Conclusión • Por mas que tomemos todos los recaudos necesarios, nada es completamente seguro en su totalidad.