SlideShare una empresa de Scribd logo
TRABAJO PRACTICO N°2
APELLIDO: GOMEZ STRAUSS
NOMBRE: JORGE ENRIQUE
INSTITUCION: ITFS N°1
TURNO: NOCHE
FECHA ENTREGA: 15/10/2019
SEGURIDAD INFORMATICA
Es el proceso de prevenir o detectar el uso no
autorizado de un sistema informático. Existen
distintos medios de seguridad para proteger la
integridad y la privacidad de la informacion
almacenada en una PC.
FIREWALL
Funciona como una barrera entre internet y
nuestra computadora previniendo la entrada y
salida de datos que no estén autorizados por
dicho software.
ANTIVIRUS
Son programas cuyo objetivo es alertar sobre
una posible infección, detectar y eliminar el virus
informático.
SEGURIDAD EN REDES WIFI
El acceso de un usuario no autorizado a un
dispositivo WI-FI es muy peligroso para el
propietario, ya que accediendo se puede
monitorizar y registrar toda la información que
se transmite a través de él.
FORMAS DE PROTEGER
NUESTRA RED WIFI
Existen varias alternativas para garantizar
la seguridad de estas redes. Las más comunes
son la utilización de los métodos estándares
como el WEP, el WPA, el WPA2, IPSEC, filtrado
de MAC y ocultacion del punto de acceso.
COPIA DE SEGURIDAD
Utilizando este medio se realizan copias
adicionales para restaurar el original después
de una eventual pérdida de datos o archivos
eliminados accidentalmente.
CORREO SPAM
Es el mensaje no deseado o de remitente no
conocido, enviados en grandes cantidades que
perjudican de alguna o varias maneras al
receptor. Se puede filtrar esta dirección y no
recibiremos más correo de ellos.
PROGRAMAS P2P
Se utilizan para hacer intercambios de archivos
sin usar un servidor central . Son una amenaza
para nuestro equipo ya que dicho archivo puede
llegar a entrar infectado por virus.
VIRUS
Es un malware que tiene como objetivo alterar
el normal funcionamiento del equipo , sin el
permiso o el conocimiento del usuario.
EJEMPLOS DE VIRUS
Troyano, roba información o altera el sistema
del hardware. Gusano, se duplica y accede a
sitios del hardware invisibles para el usuario.
Spyware, recoge información de un ordenador y
después la transmite a una entidad externa.
CONCLUSION
Exiten varias amenazas por lo que se debe tener
cuidado con lo que se abre en internet y en
correos que mandan personas desconocidas, ya
que, es posible que la computadora sea infectada
con un virus y traiga problemas a esta, tales como
la pérdida total o parcial de la información.

Más contenido relacionado

PPT
PPT
Amenazas de internet alvaro y elias
PPT
Seguridad informática
PPTX
Pt3 inf
PPTX
PPTX
seguridad informatica
PPT
Seguridad informática
Amenazas de internet alvaro y elias
Seguridad informática
Pt3 inf
seguridad informatica
Seguridad informática

La actualidad más candente (19)

DOCX
Seguridad informática[1] giovanny fdez[1]
PPT
Beatriz Mora
PPTX
Ttp3 gesualdi
PPTX
Seguridad informatica
PPTX
Ximena balcazar
PPTX
Seguridad informatica
PPT
Seguridad En Internet
PDF
Sabotajes y delitos por computadora
PPT
Diferentes tipos de amenazas informaticas y
PPTX
PPSX
Ttp3 gesualdi
PPTX
Seguridad informatica
PPTX
Trabajo practico informática "Seguridad Informatica"
PPTX
Tp3 n.v.
PPTX
Seguridad en internet
PPTX
Kb hgvyg hljñkl
PPT
Delitos informaticos2
PPTX
Conceptos generales de seguridad informatica.ppt
PPTX
Tp2sol.
Seguridad informática[1] giovanny fdez[1]
Beatriz Mora
Ttp3 gesualdi
Seguridad informatica
Ximena balcazar
Seguridad informatica
Seguridad En Internet
Sabotajes y delitos por computadora
Diferentes tipos de amenazas informaticas y
Ttp3 gesualdi
Seguridad informatica
Trabajo practico informática "Seguridad Informatica"
Tp3 n.v.
Seguridad en internet
Kb hgvyg hljñkl
Delitos informaticos2
Conceptos generales de seguridad informatica.ppt
Tp2sol.
Publicidad

Similar a Tp2 (20)

PPTX
Sistemas operativos
ODP
Power tema 4
PPTX
TP 4 Seguridad informática
PPT
George
PPTX
Seguridad Informática
ODP
Tema 4
PPT
Seguridad informática.
ODP
Tp 4 version 2
PPTX
Tp4 fresia
PDF
Tp 3 seguridad informatica
PPT
Tema 3 Seguridad Informatica
DOCX
Informe sobre seguridad en la red
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPTX
PDF
Seguridad Informática
PPTX
ODP
Seguridad de la informática
Sistemas operativos
Power tema 4
TP 4 Seguridad informática
George
Seguridad Informática
Tema 4
Seguridad informática.
Tp 4 version 2
Tp4 fresia
Tp 3 seguridad informatica
Tema 3 Seguridad Informatica
Informe sobre seguridad en la red
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Seguridad Informática
Seguridad de la informática
Publicidad

Último (20)

PPTX
Clase 3 del silabo-gestion y control financiero
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
IPERC...................................
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Clase 3 del silabo-gestion y control financiero
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
2.0 Introduccion a processing, y como obtenerlo
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
IPERC...................................
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf

Tp2

  • 1. TRABAJO PRACTICO N°2 APELLIDO: GOMEZ STRAUSS NOMBRE: JORGE ENRIQUE INSTITUCION: ITFS N°1 TURNO: NOCHE FECHA ENTREGA: 15/10/2019
  • 2. SEGURIDAD INFORMATICA Es el proceso de prevenir o detectar el uso no autorizado de un sistema informático. Existen distintos medios de seguridad para proteger la integridad y la privacidad de la informacion almacenada en una PC.
  • 3. FIREWALL Funciona como una barrera entre internet y nuestra computadora previniendo la entrada y salida de datos que no estén autorizados por dicho software.
  • 4. ANTIVIRUS Son programas cuyo objetivo es alertar sobre una posible infección, detectar y eliminar el virus informático.
  • 5. SEGURIDAD EN REDES WIFI El acceso de un usuario no autorizado a un dispositivo WI-FI es muy peligroso para el propietario, ya que accediendo se puede monitorizar y registrar toda la información que se transmite a través de él.
  • 6. FORMAS DE PROTEGER NUESTRA RED WIFI Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de los métodos estándares como el WEP, el WPA, el WPA2, IPSEC, filtrado de MAC y ocultacion del punto de acceso.
  • 7. COPIA DE SEGURIDAD Utilizando este medio se realizan copias adicionales para restaurar el original después de una eventual pérdida de datos o archivos eliminados accidentalmente.
  • 8. CORREO SPAM Es el mensaje no deseado o de remitente no conocido, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Se puede filtrar esta dirección y no recibiremos más correo de ellos.
  • 9. PROGRAMAS P2P Se utilizan para hacer intercambios de archivos sin usar un servidor central . Son una amenaza para nuestro equipo ya que dicho archivo puede llegar a entrar infectado por virus.
  • 10. VIRUS Es un malware que tiene como objetivo alterar el normal funcionamiento del equipo , sin el permiso o el conocimiento del usuario.
  • 11. EJEMPLOS DE VIRUS Troyano, roba información o altera el sistema del hardware. Gusano, se duplica y accede a sitios del hardware invisibles para el usuario. Spyware, recoge información de un ordenador y después la transmite a una entidad externa.
  • 12. CONCLUSION Exiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información.