SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
I.F.T.S. N° 1 - Tecnicatura en Seguros
Taller de Informática - Turno Mañana
Profesor: Eduardo Gesualdi
Alumno: Antonio Denaro
Entrega: 24/05/2018
Seguridad Informática
Definición y Tipología
La seguridad informática se encarga de proteger al ordenador de las amenazas
externas, y hay tres tipos de: hardware, software y redes.
Seguridad de Hardware
UPS
En inglés sus siglas significan sistema de alimentación ininterrumpida. Sus dos
funciones son: estabilizar la alimentación eléctrica, y suministrar energía
cuando se produce un corte de la misma.
Seguridad de Hardware
Puesta a Tierra
Se realiza colocando una jabalina bajo tierra, próximo al edificio donde se
encuentra la instalación eléctrica, y se conecta a la misma mediante un cable de
color verde. Las fallas eléctricas que se producen en el ordenador, se canalizan a
través de este circuito, protegiendo al equipo y al usuario.
Seguridad de Hardware
Temperatura
Una buena ventilación con disipadores de calor es imprescindible para un
ordenador. Las altas temperaturas que genera el microprocesador, pueden dañar
o fundir los circuitos electrónicos. Es importante que el lugar donde se ubique la
CPU esté ventilado, y lejos del piso donde se acumula la tierra.
Seguridad de Software
Contraseña
Es la combinación secreta de caracteres de una longitud determinada, y se
utiliza para controlar el acceso con autentificación hacia algún recurso del
ordenador.
Seguridad de Software
Virus
Programa dañino que realiza operaciones lógicas dentro del ordenador, en
forma independientemente de la voluntad del operador, y que ocasionan
modificaciones más o menos graves en el funcionamiento del mismo.
Seguridad de Software y Redes
Hacker
Un hacker es una persona con conocimiento avanzado en informática, que
puede vulnerar la seguridad de un ordenador o de una red.
Seguridad de Software y Redes
Cracker
Es la persona que vulnera un ordenador o un sistema informático con fines
criminales.
Seguridad de Redes
Firewall
Actúa como defensa de un ordenador contra virus, gusanos, troyanos y ataques
externos. Puede ser un programa de seguridad o un enrutador físico, y ambos
analizan el tráfico de la red entrante verificando que no contenga datos dañinos.
Seguridad de Redes
Wifi
Es una tecnología que permite la interconexión inalámbrica de dispositivos
electrónicos, de baja seguridad.
Conclusión
El presente trabajo práctico define y ejemplifica que es la seguridad
informática, con el objetivo de conocer los riesgos a los que está expuesto un
ordenador o sistema informático y así tomar los recaudos necesarios.

Más contenido relacionado

La actualidad más candente

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Computer security risks
Computer security risksComputer security risks
Computer security risks
Aasim Mushtaq
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Supra Networks
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
fantaghost
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
chuchop
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
Martin Pacheco Chávez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoesfinje_7
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
Radar Cyber Security
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Facultad de Informática UCM
 
Security Design Principles.ppt
 Security Design Principles.ppt Security Design Principles.ppt
Security Design Principles.ppt
DrBasemMohamedElomda
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
Gaurav Dalvi
 
CYBER SECURITY
CYBER SECURITY CYBER SECURITY
CYBER SECURITY
Ashish prashar
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Ransomware Presentation.pptx
Ransomware Presentation.pptxRansomware Presentation.pptx
Ransomware Presentation.pptx
MirMurtaza39
 

La actualidad más candente (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Computer security risks
Computer security risksComputer security risks
Computer security risks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
 
Security Design Principles.ppt
 Security Design Principles.ppt Security Design Principles.ppt
Security Design Principles.ppt
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
CYBER SECURITY
CYBER SECURITY CYBER SECURITY
CYBER SECURITY
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ransomware Presentation.pptx
Ransomware Presentation.pptxRansomware Presentation.pptx
Ransomware Presentation.pptx
 

Similar a Trabajo Práctico N° 3 - Seguridad Informática

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
Annacondia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GastonBertone
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
TP N 3
TP N 3TP N 3
Tp4
Tp4Tp4
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
jose kumul
 
Tp3
Tp3Tp3
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Tp3
Tp3Tp3
Tp3
ybelen
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
TP 3
TP 3TP 3
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Tp 3
Tp 3Tp 3
Tp3
Tp3Tp3
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
ListeSergio
 
Tp 3
Tp 3Tp 3
Tp 3
ifts31
 

Similar a Trabajo Práctico N° 3 - Seguridad Informática (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
TP N 3
TP N 3TP N 3
TP N 3
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 

Más de Antonio Denaro

Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Antonio Denaro
 
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Antonio Denaro
 
Trabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de DatosTrabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de Datos
Antonio Denaro
 
Trabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica DigitalTrabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica Digital
Antonio Denaro
 
Trabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web AseguradoraTrabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web Aseguradora
Antonio Denaro
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
Antonio Denaro
 
Trabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y SoftwareTrabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y Software
Antonio Denaro
 
Capacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en ArgentinaCapacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en Argentina
Antonio Denaro
 

Más de Antonio Denaro (8)

Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
 
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
 
Trabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de DatosTrabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de Datos
 
Trabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica DigitalTrabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica Digital
 
Trabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web AseguradoraTrabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web Aseguradora
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y SoftwareTrabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y Software
 
Capacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en ArgentinaCapacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en Argentina
 

Último

Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Trabajo Práctico N° 3 - Seguridad Informática

  • 1. TRABAJO PRÁCTICO N° 3 SEGURIDAD INFORMÁTICA I.F.T.S. N° 1 - Tecnicatura en Seguros Taller de Informática - Turno Mañana Profesor: Eduardo Gesualdi Alumno: Antonio Denaro Entrega: 24/05/2018
  • 2. Seguridad Informática Definición y Tipología La seguridad informática se encarga de proteger al ordenador de las amenazas externas, y hay tres tipos de: hardware, software y redes.
  • 3. Seguridad de Hardware UPS En inglés sus siglas significan sistema de alimentación ininterrumpida. Sus dos funciones son: estabilizar la alimentación eléctrica, y suministrar energía cuando se produce un corte de la misma.
  • 4. Seguridad de Hardware Puesta a Tierra Se realiza colocando una jabalina bajo tierra, próximo al edificio donde se encuentra la instalación eléctrica, y se conecta a la misma mediante un cable de color verde. Las fallas eléctricas que se producen en el ordenador, se canalizan a través de este circuito, protegiendo al equipo y al usuario.
  • 5. Seguridad de Hardware Temperatura Una buena ventilación con disipadores de calor es imprescindible para un ordenador. Las altas temperaturas que genera el microprocesador, pueden dañar o fundir los circuitos electrónicos. Es importante que el lugar donde se ubique la CPU esté ventilado, y lejos del piso donde se acumula la tierra.
  • 6. Seguridad de Software Contraseña Es la combinación secreta de caracteres de una longitud determinada, y se utiliza para controlar el acceso con autentificación hacia algún recurso del ordenador.
  • 7. Seguridad de Software Virus Programa dañino que realiza operaciones lógicas dentro del ordenador, en forma independientemente de la voluntad del operador, y que ocasionan modificaciones más o menos graves en el funcionamiento del mismo.
  • 8. Seguridad de Software y Redes Hacker Un hacker es una persona con conocimiento avanzado en informática, que puede vulnerar la seguridad de un ordenador o de una red.
  • 9. Seguridad de Software y Redes Cracker Es la persona que vulnera un ordenador o un sistema informático con fines criminales.
  • 10. Seguridad de Redes Firewall Actúa como defensa de un ordenador contra virus, gusanos, troyanos y ataques externos. Puede ser un programa de seguridad o un enrutador físico, y ambos analizan el tráfico de la red entrante verificando que no contenga datos dañinos.
  • 11. Seguridad de Redes Wifi Es una tecnología que permite la interconexión inalámbrica de dispositivos electrónicos, de baja seguridad.
  • 12. Conclusión El presente trabajo práctico define y ejemplifica que es la seguridad informática, con el objetivo de conocer los riesgos a los que está expuesto un ordenador o sistema informático y así tomar los recaudos necesarios.