SlideShare a Scribd company logo
1 of 3
FECHA DE ENTREGAFECHA DE ENTREGA:
Este trabajo se recibe hasta el día:
26-08-2013
 ¿Cómo definirías el concepto “SEGURIDAD INFORMÁTICA”?
 ¿Qué diferencia hay en las siguientes expresiones: SEGURIDAD
INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN?
 Elabora un esquema explicativo sobre las principales técnicas de
protección frente a los ataques y amenazas en los sistemas
operativos, redes, bases de datos y sistemas webs.
 ¿Qué políticas de seguridad existen en la Argentina?
CONSIGNA:
SEGURIDAD INFORMÁTICA
El trabajo debe contener una hoja de presentación consignando:
nombre y apellido del alumno, curso al que pertenece, e-mail.
En otra hoja: la consigna del trabajo y las fuentes consultadas.
No se aceptarán contenidos bajados directamente de las fuentes
consultadas, deberán tener una elaboración personal.
Se debe enviar en un archivo adjunto a la siguiente dirección:
tecnocompusanjose@gmail.com

More Related Content

Viewers also liked

Taller n 12 b ecologia
Taller n 12 b ecologiaTaller n 12 b ecologia
Taller n 12 b ecologialuisjaviermesa
 
SSI CIP snapshot user examples
SSI CIP snapshot user examplesSSI CIP snapshot user examples
SSI CIP snapshot user examplesDenis Morais
 
Zeta Epsilon - Alpha Pi Class
Zeta Epsilon - Alpha Pi ClassZeta Epsilon - Alpha Pi Class
Zeta Epsilon - Alpha Pi ClassQuoc Ngo
 
Anertz eskubide berdinak eta desberdinak
Anertz eskubide berdinak eta desberdinakAnertz eskubide berdinak eta desberdinak
Anertz eskubide berdinak eta desberdinakAnertz
 
Nutritional intelligence3
Nutritional intelligence3Nutritional intelligence3
Nutritional intelligence3foodstate®
 
Desmoi / liakopoylos
Desmoi / liakopoylosDesmoi / liakopoylos
Desmoi / liakopoylosfpgg
 
SS Ponus shipwreck in Falmouth Bay Cornwall
SS Ponus shipwreck in Falmouth Bay CornwallSS Ponus shipwreck in Falmouth Bay Cornwall
SS Ponus shipwreck in Falmouth Bay CornwallAtlantic Scuba
 
Social Media 201, Next Step Engagement
Social Media 201, Next Step EngagementSocial Media 201, Next Step Engagement
Social Media 201, Next Step EngagementNikki Sunstrum
 
T.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By Pas
T.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By PasT.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By Pas
T.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By PasSactBE
 
Insidious keynote
Insidious keynoteInsidious keynote
Insidious keynoteDora44
 
La laguna de Fuente del Rey.
La laguna de Fuente del Rey.La laguna de Fuente del Rey.
La laguna de Fuente del Rey.cpsanfernando
 

Viewers also liked (20)

Taller n 12 b ecologia
Taller n 12 b ecologiaTaller n 12 b ecologia
Taller n 12 b ecologia
 
Los ñba
Los ñbaLos ñba
Los ñba
 
SSI CIP snapshot user examples
SSI CIP snapshot user examplesSSI CIP snapshot user examples
SSI CIP snapshot user examples
 
Zeta Epsilon - Alpha Pi Class
Zeta Epsilon - Alpha Pi ClassZeta Epsilon - Alpha Pi Class
Zeta Epsilon - Alpha Pi Class
 
Anertz eskubide berdinak eta desberdinak
Anertz eskubide berdinak eta desberdinakAnertz eskubide berdinak eta desberdinak
Anertz eskubide berdinak eta desberdinak
 
Nutritional intelligence3
Nutritional intelligence3Nutritional intelligence3
Nutritional intelligence3
 
Liderazgo[1]..
Liderazgo[1]..Liderazgo[1]..
Liderazgo[1]..
 
Desmoi / liakopoylos
Desmoi / liakopoylosDesmoi / liakopoylos
Desmoi / liakopoylos
 
Mi vida
Mi vidaMi vida
Mi vida
 
SS Ponus shipwreck in Falmouth Bay Cornwall
SS Ponus shipwreck in Falmouth Bay CornwallSS Ponus shipwreck in Falmouth Bay Cornwall
SS Ponus shipwreck in Falmouth Bay Cornwall
 
Futbol sala
Futbol salaFutbol sala
Futbol sala
 
Resume
ResumeResume
Resume
 
Babici.Corsa.Collezione
Babici.Corsa.CollezioneBabici.Corsa.Collezione
Babici.Corsa.Collezione
 
Social Media 201, Next Step Engagement
Social Media 201, Next Step EngagementSocial Media 201, Next Step Engagement
Social Media 201, Next Step Engagement
 
Presentación Sarmiento
Presentación SarmientoPresentación Sarmiento
Presentación Sarmiento
 
T.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By Pas
T.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By PasT.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By Pas
T.R.D. M.I. Rio Panuco L-1 20”-24” D.N. y By Pas
 
Insidious keynote
Insidious keynoteInsidious keynote
Insidious keynote
 
Sports
SportsSports
Sports
 
Presentacion20
Presentacion20Presentacion20
Presentacion20
 
La laguna de Fuente del Rey.
La laguna de Fuente del Rey.La laguna de Fuente del Rey.
La laguna de Fuente del Rey.
 

Similar to Tp compu3 año

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticagelen88
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informaticakleidynelliz
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfJuanCarlosDiaz102
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaHerbert Arevalo
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxFreddVargas1
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor juliojulio mosayhuate
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 

Similar to Tp compu3 año (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Tic sl
Tic slTic sl
Tic sl
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 

More from belesan

Impresora 3 d
Impresora 3 dImpresora 3 d
Impresora 3 dbelesan
 
Pantallas táctiles
Pantallas táctilesPantallas táctiles
Pantallas táctilesbelesan
 
Marketing
MarketingMarketing
Marketingbelesan
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráficobelesan
 
Tp 4 año (2014)
Tp 4 año (2014)Tp 4 año (2014)
Tp 4 año (2014)belesan
 
Tp 3 año (2014)
Tp 3 año (2014)Tp 3 año (2014)
Tp 3 año (2014)belesan
 
Tp 2 año (2014)
Tp 2 año (2014)Tp 2 año (2014)
Tp 2 año (2014)belesan
 
Numeros enteros 2
Numeros enteros 2Numeros enteros 2
Numeros enteros 2belesan
 
Numeros enteros 1
Numeros enteros 1Numeros enteros 1
Numeros enteros 1belesan
 
Vectores
VectoresVectores
Vectoresbelesan
 
Practica sobre parábolas
Practica sobre parábolasPractica sobre parábolas
Practica sobre parábolasbelesan
 
Funcion cuadrática
Funcion cuadráticaFuncion cuadrática
Funcion cuadráticabelesan
 
Tp compu 4año
Tp compu 4añoTp compu 4año
Tp compu 4añobelesan
 
Tp2 año 2013
Tp2 año 2013Tp2 año 2013
Tp2 año 2013belesan
 
Tp1 año 2013
Tp1 año 2013Tp1 año 2013
Tp1 año 2013belesan
 
Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2belesan
 
Tp 3 año 3
Tp 3 año 3Tp 3 año 3
Tp 3 año 3belesan
 
Tpn°2 2 año(2012)
Tpn°2  2 año(2012)Tpn°2  2 año(2012)
Tpn°2 2 año(2012)belesan
 
Las computadoras cuánticas
Las computadoras cuánticasLas computadoras cuánticas
Las computadoras cuánticasbelesan
 

More from belesan (20)

Impresora 3 d
Impresora 3 dImpresora 3 d
Impresora 3 d
 
Drones
DronesDrones
Drones
 
Pantallas táctiles
Pantallas táctilesPantallas táctiles
Pantallas táctiles
 
Marketing
MarketingMarketing
Marketing
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráfico
 
Tp 4 año (2014)
Tp 4 año (2014)Tp 4 año (2014)
Tp 4 año (2014)
 
Tp 3 año (2014)
Tp 3 año (2014)Tp 3 año (2014)
Tp 3 año (2014)
 
Tp 2 año (2014)
Tp 2 año (2014)Tp 2 año (2014)
Tp 2 año (2014)
 
Numeros enteros 2
Numeros enteros 2Numeros enteros 2
Numeros enteros 2
 
Numeros enteros 1
Numeros enteros 1Numeros enteros 1
Numeros enteros 1
 
Vectores
VectoresVectores
Vectores
 
Practica sobre parábolas
Practica sobre parábolasPractica sobre parábolas
Practica sobre parábolas
 
Funcion cuadrática
Funcion cuadráticaFuncion cuadrática
Funcion cuadrática
 
Tp compu 4año
Tp compu 4añoTp compu 4año
Tp compu 4año
 
Tp2 año 2013
Tp2 año 2013Tp2 año 2013
Tp2 año 2013
 
Tp1 año 2013
Tp1 año 2013Tp1 año 2013
Tp1 año 2013
 
Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2
 
Tp 3 año 3
Tp 3 año 3Tp 3 año 3
Tp 3 año 3
 
Tpn°2 2 año(2012)
Tpn°2  2 año(2012)Tpn°2  2 año(2012)
Tpn°2 2 año(2012)
 
Las computadoras cuánticas
Las computadoras cuánticasLas computadoras cuánticas
Las computadoras cuánticas
 

Tp compu3 año

  • 1. FECHA DE ENTREGAFECHA DE ENTREGA: Este trabajo se recibe hasta el día: 26-08-2013
  • 2.  ¿Cómo definirías el concepto “SEGURIDAD INFORMÁTICA”?  ¿Qué diferencia hay en las siguientes expresiones: SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN?  Elabora un esquema explicativo sobre las principales técnicas de protección frente a los ataques y amenazas en los sistemas operativos, redes, bases de datos y sistemas webs.  ¿Qué políticas de seguridad existen en la Argentina? CONSIGNA: SEGURIDAD INFORMÁTICA
  • 3. El trabajo debe contener una hoja de presentación consignando: nombre y apellido del alumno, curso al que pertenece, e-mail. En otra hoja: la consigna del trabajo y las fuentes consultadas. No se aceptarán contenidos bajados directamente de las fuentes consultadas, deberán tener una elaboración personal. Se debe enviar en un archivo adjunto a la siguiente dirección: tecnocompusanjose@gmail.com