SlideShare ist ein Scribd-Unternehmen logo
1 von 12
TRABAJO PRACTICO N°3
MATERIA: INFORMATICA
PROFESOR: GESUALDI EDUARDO SALVADOR
INSTITUCION: I.F.T.S. N°1
ALUMNO: VELARDE NAIMID ANAHI
TEMA: SEGURIDAD INFORMATICA
FECHA DE ENTREGA: 08/10/2019
Seguridad Informática
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema.
FIREWALL
Es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente
que hay entre 2 redes u ordenadores de una misma red.
ANTIVIRUS
Es un programa informático que sirve para detectar virus
informáticos, con el fin de ser bloqueados, eliminados y
prevenir una futura infección.
SEGURIDAD EN REDES WIFI
Es sumamente importante, por la facilidad con que cualquiera
puede ingresar en nuestros archivos, utilizar nuestra conexión
a internet, obtener datos importantes que se transfieran en la
red inalámbrica, etc.
FORMAS DE PROTEGER NUESTRA RED
WIFI
Filtrado MAC, clave WEP, clave WPA, ESSID oculto, estos
medios de encriptación, a veces, se pueden complementar
entre ellos .
COPIA DE SEGURIDAD
ES la copia de archivos físicos o virtuales o bases de datos a un
sitio secundario para su preservación en caso de falla del equipo
u otra catástrofe. El proceso de copia de seguridad de los datos
es fundamental para un plan de recuperación de desastres
(DRP) exitoso.
CORREO SPAM
Pueden contener scripts potencialmente peligrosos. No puede
excluirse que el emisor de esos mensajes, pueda piratear datos
de acceso y contraseñas o que pueda, mediante mensajes
potencialmente peligrosos, activar en tu sistema scripts o virus.
PROGRAMA PEER TO PEER
Son programas que permiten el intercambio de archivos entre
internautas.
VIRUS
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador.
EJEMPLOS DE VIRUS
ADWARE, SPYWARE, MALWARE, RANSOMWARE, GUSANOS,
TROYANO, DENEGACION DE SERVICIO, PHISHING.
CONCLUSION
Conocimos que también en la informática existen los virus,
algunos son peores que otros, y las diversas opciones para
resguardar nuestra información y tratar de que no nos afecte a
los usuarios de la informática.

Weitere ähnliche Inhalte

Was ist angesagt?

Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
claudiajaroszova
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
dddamiannn
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 

Was ist angesagt? (18)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
TP3
TP3TP3
TP3
 
Tp2
Tp2Tp2
Tp2
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 

Ähnlich wie Tp3 n.v.

La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
sarainfo
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
carmelacaballero
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 

Ähnlich wie Tp3 n.v. (20)

TP3
TP3TP3
TP3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Mehr von Naimid16 (14)

Basededatostp3
Basededatostp3Basededatostp3
Basededatostp3
 
Base de datos tp 2
Base de datos tp 2Base de datos tp 2
Base de datos tp 2
 
Base de datos tp
Base de datos tpBase de datos tp
Base de datos tp
 
Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Nombre de campo 1
Nombre de campo 1Nombre de campo 1
Nombre de campo 1
 
Nombre de campo
Nombre de campoNombre de campo
Nombre de campo
 
T.p. n4 3
T.p. n4 3T.p. n4 3
T.p. n4 3
 
T.p. n4 2
T.p. n4 2T.p. n4 2
T.p. n4 2
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
 
T.p. n4
T.p. n4T.p. n4
T.p. n4
 
Tp1 velarde 4
Tp1 velarde 4Tp1 velarde 4
Tp1 velarde 4
 
Tp velarde 3
Tp velarde 3Tp velarde 3
Tp velarde 3
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
 
Tp velarde ifts1
Tp velarde ifts1Tp velarde ifts1
Tp velarde ifts1
 

Kürzlich hochgeladen

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Kürzlich hochgeladen (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Tp3 n.v.

  • 1. TRABAJO PRACTICO N°3 MATERIA: INFORMATICA PROFESOR: GESUALDI EDUARDO SALVADOR INSTITUCION: I.F.T.S. N°1 ALUMNO: VELARDE NAIMID ANAHI TEMA: SEGURIDAD INFORMATICA FECHA DE ENTREGA: 08/10/2019
  • 2. Seguridad Informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema.
  • 3. FIREWALL Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
  • 4. ANTIVIRUS Es un programa informático que sirve para detectar virus informáticos, con el fin de ser bloqueados, eliminados y prevenir una futura infección.
  • 5. SEGURIDAD EN REDES WIFI Es sumamente importante, por la facilidad con que cualquiera puede ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red inalámbrica, etc.
  • 6. FORMAS DE PROTEGER NUESTRA RED WIFI Filtrado MAC, clave WEP, clave WPA, ESSID oculto, estos medios de encriptación, a veces, se pueden complementar entre ellos .
  • 7. COPIA DE SEGURIDAD ES la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de seguridad de los datos es fundamental para un plan de recuperación de desastres (DRP) exitoso.
  • 8. CORREO SPAM Pueden contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes, pueda piratear datos de acceso y contraseñas o que pueda, mediante mensajes potencialmente peligrosos, activar en tu sistema scripts o virus.
  • 9. PROGRAMA PEER TO PEER Son programas que permiten el intercambio de archivos entre internautas.
  • 10. VIRUS Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador.
  • 11. EJEMPLOS DE VIRUS ADWARE, SPYWARE, MALWARE, RANSOMWARE, GUSANOS, TROYANO, DENEGACION DE SERVICIO, PHISHING.
  • 12. CONCLUSION Conocimos que también en la informática existen los virus, algunos son peores que otros, y las diversas opciones para resguardar nuestra información y tratar de que no nos afecte a los usuarios de la informática.