SlideShare a Scribd company logo
1 of 3
FECHA DE ENTREGA:
           ENTREGA

Este trabajo se recibe hasta el día:
            10-08-2012
CONSIGNA:


           SEGURIDAD INFORMÁTICA
 ¿Cómo definirías el concepto “SEGURIDAD INFORMÁTICA”?

 ¿Qué diferencia hay en las siguientes expresiones: SEGURIDAD
  INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN?

 Elabora un esquema explicativo sobre las principales técnicas de
  protección frente a los ataques y amenazas en los sistemas
  operativos, redes, bases de datos y sistemas webs.

 ¿Qué políticas de seguridad existen en la Argentina?
El trabajo debe contener una hoja de presentación consignando:

nombre y apellido del alumno, curso al que pertenece, e-mail.

En otra hoja: la consigna del trabajo y las fuentes consultadas.

No se aceptarán contenidos bajados directamente de las fuentes
consultadas, deberán tener una elaboración personal.

  Se debe enviar en un archivo adjunto a la siguiente dirección:

                tecnocompusanjose@gmail.com

More Related Content

Similar to Tpn°2 3 año(2012)

Curación de Contenidos por medio de Scoopit
Curación de Contenidos por medio de ScoopitCuración de Contenidos por medio de Scoopit
Curación de Contenidos por medio de ScoopitCesar Vega
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticagelen88
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfJuanCarlosDiaz102
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfAlfonsoHuerta8
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet alondrajapon
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 

Similar to Tpn°2 3 año(2012) (20)

Curación de Contenidos por medio de Scoopit
Curación de Contenidos por medio de ScoopitCuración de Contenidos por medio de Scoopit
Curación de Contenidos por medio de Scoopit
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Tics 4
Tics 4Tics 4
Tics 4
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 

More from belesan

Impresora 3 d
Impresora 3 dImpresora 3 d
Impresora 3 dbelesan
 
Pantallas táctiles
Pantallas táctilesPantallas táctiles
Pantallas táctilesbelesan
 
Marketing
MarketingMarketing
Marketingbelesan
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráficobelesan
 
Tp 4 año (2014)
Tp 4 año (2014)Tp 4 año (2014)
Tp 4 año (2014)belesan
 
Tp 3 año (2014)
Tp 3 año (2014)Tp 3 año (2014)
Tp 3 año (2014)belesan
 
Tp 2 año (2014)
Tp 2 año (2014)Tp 2 año (2014)
Tp 2 año (2014)belesan
 
Numeros enteros 2
Numeros enteros 2Numeros enteros 2
Numeros enteros 2belesan
 
Numeros enteros 1
Numeros enteros 1Numeros enteros 1
Numeros enteros 1belesan
 
Vectores
VectoresVectores
Vectoresbelesan
 
Practica sobre parábolas
Practica sobre parábolasPractica sobre parábolas
Practica sobre parábolasbelesan
 
Funcion cuadrática
Funcion cuadráticaFuncion cuadrática
Funcion cuadráticabelesan
 
Tp compu 4año
Tp compu 4añoTp compu 4año
Tp compu 4añobelesan
 
Tp2 año 2013
Tp2 año 2013Tp2 año 2013
Tp2 año 2013belesan
 
Tp1 año 2013
Tp1 año 2013Tp1 año 2013
Tp1 año 2013belesan
 
Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2belesan
 
Tp 3 año 3
Tp 3 año 3Tp 3 año 3
Tp 3 año 3belesan
 
Tpn°2 2 año(2012)
Tpn°2  2 año(2012)Tpn°2  2 año(2012)
Tpn°2 2 año(2012)belesan
 
Las computadoras cuánticas
Las computadoras cuánticasLas computadoras cuánticas
Las computadoras cuánticasbelesan
 

More from belesan (20)

Impresora 3 d
Impresora 3 dImpresora 3 d
Impresora 3 d
 
Drones
DronesDrones
Drones
 
Pantallas táctiles
Pantallas táctilesPantallas táctiles
Pantallas táctiles
 
Marketing
MarketingMarketing
Marketing
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráfico
 
Tp 4 año (2014)
Tp 4 año (2014)Tp 4 año (2014)
Tp 4 año (2014)
 
Tp 3 año (2014)
Tp 3 año (2014)Tp 3 año (2014)
Tp 3 año (2014)
 
Tp 2 año (2014)
Tp 2 año (2014)Tp 2 año (2014)
Tp 2 año (2014)
 
Numeros enteros 2
Numeros enteros 2Numeros enteros 2
Numeros enteros 2
 
Numeros enteros 1
Numeros enteros 1Numeros enteros 1
Numeros enteros 1
 
Vectores
VectoresVectores
Vectores
 
Practica sobre parábolas
Practica sobre parábolasPractica sobre parábolas
Practica sobre parábolas
 
Funcion cuadrática
Funcion cuadráticaFuncion cuadrática
Funcion cuadrática
 
Tp compu 4año
Tp compu 4añoTp compu 4año
Tp compu 4año
 
Tp2 año 2013
Tp2 año 2013Tp2 año 2013
Tp2 año 2013
 
Tp1 año 2013
Tp1 año 2013Tp1 año 2013
Tp1 año 2013
 
Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2Ejercicios evaluacion de calidad 2
Ejercicios evaluacion de calidad 2
 
Tp 3 año 3
Tp 3 año 3Tp 3 año 3
Tp 3 año 3
 
Tpn°2 2 año(2012)
Tpn°2  2 año(2012)Tpn°2  2 año(2012)
Tpn°2 2 año(2012)
 
Las computadoras cuánticas
Las computadoras cuánticasLas computadoras cuánticas
Las computadoras cuánticas
 

Tpn°2 3 año(2012)

  • 1. FECHA DE ENTREGA: ENTREGA Este trabajo se recibe hasta el día: 10-08-2012
  • 2. CONSIGNA: SEGURIDAD INFORMÁTICA  ¿Cómo definirías el concepto “SEGURIDAD INFORMÁTICA”?  ¿Qué diferencia hay en las siguientes expresiones: SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN?  Elabora un esquema explicativo sobre las principales técnicas de protección frente a los ataques y amenazas en los sistemas operativos, redes, bases de datos y sistemas webs.  ¿Qué políticas de seguridad existen en la Argentina?
  • 3. El trabajo debe contener una hoja de presentación consignando: nombre y apellido del alumno, curso al que pertenece, e-mail. En otra hoja: la consigna del trabajo y las fuentes consultadas. No se aceptarán contenidos bajados directamente de las fuentes consultadas, deberán tener una elaboración personal. Se debe enviar en un archivo adjunto a la siguiente dirección: tecnocompusanjose@gmail.com