SlideShare una empresa de Scribd logo
1 de 11
TRABAJO PRACTICO 3
Apellido y Nombre: Rezzano, Amy
Instituto y Turno: I.F.T.S N°20-Noche
Fecha de Realización: 16/10/19
SEGURIDAD INFORMATICA
Es el área relacionada con la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado a ella.
MALWARE
Se refiere a cualquier tipo de software maligno que
trata de afectar a un ordenador.
PHISHING
Conocido como suplantación de identidad, denomina a
un modelo de abuso informático caracterizado por
adquirir información confidencial de forma fraudulenta.
SPYWARE
El programa espía recopila información y luego la transmite a
una entidad externa sin el consentimiento o conocimiento del
propietario.
PROTECCION DE RED WI FI
Tener activada esta opción implica una nueva forma de
conexión que podría ser utilizada por un atacante para
acceder a nuestra red wifi.
VPN
Es una tecnologia de red de computadoras que permite una
extension segura de la red de area local sobre una red publica.
ANTIVIRUS
Son programas que fueron creados en la decada de los
80's con el objetivo de detectar y eliminar virus
informaticos, los antivirus reconocen distintos tipos de
virus como malware, spyware etc.
MODULO DE SEGURIDAD HARWARE
Es un dispositivo criptografico basado en harware que genera,
almacena y protege claves y suele aportar aceleracion.
FIREWALL
Un cortafuegos es la parte de un sistema informatico que
esta diseñada para bloquear el acceso no autorizado.
CONCLUSION
Es necesario la seguridad y la proteccion de todos los datos, y los elementos mencionados hacen que esto sea
posible.

Más contenido relacionado

La actualidad más candente (20)

Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Tp 4
Tp 4Tp 4
Tp 4
 

Similar a Trabajo practico 3 amy rezzano

Similar a Trabajo practico 3 amy rezzano (20)

Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
 
tp2
tp2tp2
tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Tp3
Tp3Tp3
Tp3
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Tptres
TptresTptres
Tptres
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Trabajo practico 3 amy rezzano

  • 1. TRABAJO PRACTICO 3 Apellido y Nombre: Rezzano, Amy Instituto y Turno: I.F.T.S N°20-Noche Fecha de Realización: 16/10/19
  • 2. SEGURIDAD INFORMATICA Es el área relacionada con la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado a ella.
  • 3. MALWARE Se refiere a cualquier tipo de software maligno que trata de afectar a un ordenador.
  • 4. PHISHING Conocido como suplantación de identidad, denomina a un modelo de abuso informático caracterizado por adquirir información confidencial de forma fraudulenta.
  • 5. SPYWARE El programa espía recopila información y luego la transmite a una entidad externa sin el consentimiento o conocimiento del propietario.
  • 6. PROTECCION DE RED WI FI Tener activada esta opción implica una nueva forma de conexión que podría ser utilizada por un atacante para acceder a nuestra red wifi.
  • 7. VPN Es una tecnologia de red de computadoras que permite una extension segura de la red de area local sobre una red publica.
  • 8. ANTIVIRUS Son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informaticos, los antivirus reconocen distintos tipos de virus como malware, spyware etc.
  • 9. MODULO DE SEGURIDAD HARWARE Es un dispositivo criptografico basado en harware que genera, almacena y protege claves y suele aportar aceleracion.
  • 10. FIREWALL Un cortafuegos es la parte de un sistema informatico que esta diseñada para bloquear el acceso no autorizado.
  • 11. CONCLUSION Es necesario la seguridad y la proteccion de todos los datos, y los elementos mencionados hacen que esto sea posible.