SlideShare una empresa de Scribd logo
TRABAJO PRACTICO 4
PONCE SILVIA ELIZABETH
IFTS 1 TURNO MAÑANA
FECHA DE ENTREGA: 21/10/2018
SEGURIDAD INFORMATICA
Es un conjunto de herramientas y estrategias que tienen como
objetivo garantizar integridad, disponibilidad y
confidencialidad de la información en un sistema.
SEGURIDAD DE HARDWARE
Implica tanto la protección física, como el control del
tráfico de una red y el escáner constante de un sistema.
SEGURIDAD DE SOFTWARE
Está diseñado para proteger los ordenadores de los
programas maliciosos, como virus y malware, es
importante contar con un software de seguridad
instalado en el equipo para protegerlo.
HACKER
Es una persona que por sus avanzados conocimientos
en informática tiene un desempeño extraordinario en
el tema y es capaz de realizar actividades desafiantes
e ilícitas desde un ordenador.
CRACKER
Son programadores maliciosos y ciber piratas
que actúan con el objetivo de violar ilegal
o inmoralmente sistemas cibernéticos.
FIREWALL
Es un programa informático que controla el
acceso de una computadora a la red y de
elementos de la misma a la computadora
por motivos de seguridad.
ANTIVIRUS
Son programas cuyo objetivos es detectar
o eliminar virus informativos.
VIRUS
Haga clic para agregar
texto
Tiene por objetivo alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario, logra fines
maliciosos.
CLAVES Y CONTRASEÑAS
Es una serie de caracteres que permite a
un usuario tener acceso a un archivo, a
un ordenador, o a un programa.
REDES SOCIALES
Son sitios de internet que permiten a las personas conectarse
con sus amigos e incluso realizar nuevas amistades, de manera
virtual y compartir contenidos, interactuar y crear comunidades
sobre intereses similares.
CONCLUSION
Las constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y empresas enfoquen su atención en
el grado de vulnerabilidad y en las herramientas de seguridad
para hacerle frente a posibles ataques informáticos que luego
producen grandes pérdidas.
Tp 4 version 2

Más contenido relacionado

PPTX
PPTX
tp seguridad 3
PPTX
PPTX
Seguridad informática
PPTX
Conceptos generales de seguridad informatica.ppt
PPSX
SEGURIDAD INFORMATICA
PPTX
Seguridad informática
PPTX
Tp4 fresia
tp seguridad 3
Seguridad informática
Conceptos generales de seguridad informatica.ppt
SEGURIDAD INFORMATICA
Seguridad informática
Tp4 fresia

La actualidad más candente (19)

PPTX
PPTX
Trabajo4
PPT
Virus informáticos
PPTX
Tp2sol.
PPSX
Clase de seguridad informatica
PPT
Seguridad informatica
PPTX
Redes y-s/ Heimi Checa y Alisson Quijije
PDF
Revista de los computadores convertido
PPTX
seguridad informatica
PPTX
TP N°4
PPT
Informatica loren
PPT
Seguridad Y Amenazas
PPTX
tp seguridad informatica
PPTX
seguridad informatica
PPTX
Trabajo practico informática "Seguridad Informatica"
ODP
Seguridad Informática
 
PPTX
1 seguridad informática
DOCX
Resumen de las actividades
Trabajo4
Virus informáticos
Tp2sol.
Clase de seguridad informatica
Seguridad informatica
Redes y-s/ Heimi Checa y Alisson Quijije
Revista de los computadores convertido
seguridad informatica
TP N°4
Informatica loren
Seguridad Y Amenazas
tp seguridad informatica
seguridad informatica
Trabajo practico informática "Seguridad Informatica"
Seguridad Informática
 
1 seguridad informática
Resumen de las actividades
Publicidad

Similar a Tp 4 version 2 (20)

PPTX
Ttp3 gesualdi
PPSX
Ttp3 gesualdi
PPTX
Tp2 190424221347-190426154457-190504202644
PPTX
Tp3 190424221347-190426154457-190504202644
PPTX
Tp seguridad informatica
PPT
PDF
Presentación Diapositiva de Seguridad informática, protección contra virus
PDF
Seguridad Informática: Contra los virus.
PPTX
Seguridad de los sistemas informaticos
PPTX
Seguridad de los sistemas informaticos
PPTX
Tp 3
 
PPTX
Tp 3
 
PPTX
Seguridad en Redes
PPTX
PPTX
Tp3
PPTX
TP 4 Seguridad informática
PPTX
Tp4 seguridad informatica
PPTX
Trabajo practico nro. 3
PPTX
Seguridad informatica.jpg
Ttp3 gesualdi
Ttp3 gesualdi
Tp2 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Tp seguridad informatica
Presentación Diapositiva de Seguridad informática, protección contra virus
Seguridad Informática: Contra los virus.
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
Tp 3
 
Tp 3
 
Seguridad en Redes
Tp3
TP 4 Seguridad informática
Tp4 seguridad informatica
Trabajo practico nro. 3
Seguridad informatica.jpg
Publicidad

Último (16)

PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Libro de Oraciones guia virgen peregrina
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
Herramientaa de google google keep, maps.pdf
PPTX
presentación sobre Programación SQL.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Presentación de un estudio de empresa pp
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
presentacion_energias_renovables_renovable_.pptx
Libro de Oraciones guia virgen peregrina
laser seguridad a la salud humana de piel y vision en laser clase 4
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Herramientaa de google google keep, maps.pdf
presentación sobre Programación SQL.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp
Qué es Google Classroom Insertar SlideShare U 6.pptx
Plantilla-Hardware-Informático-oficce.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Evolución de la computadora ACTUALMENTE.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...

Tp 4 version 2

  • 1. TRABAJO PRACTICO 4 PONCE SILVIA ELIZABETH IFTS 1 TURNO MAÑANA FECHA DE ENTREGA: 21/10/2018
  • 2. SEGURIDAD INFORMATICA Es un conjunto de herramientas y estrategias que tienen como objetivo garantizar integridad, disponibilidad y confidencialidad de la información en un sistema.
  • 3. SEGURIDAD DE HARDWARE Implica tanto la protección física, como el control del tráfico de una red y el escáner constante de un sistema.
  • 4. SEGURIDAD DE SOFTWARE Está diseñado para proteger los ordenadores de los programas maliciosos, como virus y malware, es importante contar con un software de seguridad instalado en el equipo para protegerlo.
  • 5. HACKER Es una persona que por sus avanzados conocimientos en informática tiene un desempeño extraordinario en el tema y es capaz de realizar actividades desafiantes e ilícitas desde un ordenador.
  • 6. CRACKER Son programadores maliciosos y ciber piratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
  • 7. FIREWALL Es un programa informático que controla el acceso de una computadora a la red y de elementos de la misma a la computadora por motivos de seguridad.
  • 8. ANTIVIRUS Son programas cuyo objetivos es detectar o eliminar virus informativos.
  • 9. VIRUS Haga clic para agregar texto Tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, logra fines maliciosos.
  • 10. CLAVES Y CONTRASEÑAS Es una serie de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 11. REDES SOCIALES Son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual y compartir contenidos, interactuar y crear comunidades sobre intereses similares.
  • 12. CONCLUSION Las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad para hacerle frente a posibles ataques informáticos que luego producen grandes pérdidas.