SlideShare una empresa de Scribd logo
1 de 2
TRABAJOPRACTICOSOBRESEGURIDAD INFORMATICA
InstitutoFormaciónTécnicaSuperiorNº1
ALUMNO: OliveraNéstor
MATERIA: Informática
PROFESOR:EduardoGesualdi
CURSO: 1º “B” Turno mañana
CONCLUSION
La seguridadque ofrece “Internet”,eslamismaque puede ofrecerunaviviendaalas12.00 hs
de la noche, estandocontodas suspuertasy ventanasabiertas,yel grado de confidencialidad
que otorga,es el mismoque existe enuncartel expuestoenlavía pública.
¿Qué queremosdecirconesto?Que enmateriade informática,“nadaes100% seguro”.Toda
la seguridadofrecidayprometida porahí, tengámosloencuenta,es“relativa”.Laúnica
seguridadque se puede tener,eslaseguridadde que no se tiene seguridad.Ycomola
seguridadestámássegura,sabiendoque notiene seguridad,el usuariotambién estarámás
seguro,si desde el comienzotiene bienclarotodoesto
Los peligrosgolpeanlapantallade sucomputadoraa cada encendida,seduciendoal usuario
con realidadeschispeantesycoloridas.Perolasonrisaseductora,sugerenteyatractiva,de un
segundoal otro puede convertirseenunadentellada ferozy destructiva,que te dejasin
computadora,sinlainformaciónque voscreíassegura,y te dejaenascuas, tartamudeandoen
silencio,conlamiradamuday sinvida…
VIRUS,VIRUS y másVIRUS. Ellosestánahí,a lavistay escondidos.Esperandoque te distraigas,
aguardandoa que bajesla guardia…y enun segundo…se comentodoloque hayentu
computadora,“liquidantodo”,te dejansinnada…
Los “Hackers”… esos“diosescibernéticos”o“demoniosdel sistema” (segúnparaquien
trabajen) chorrosde elite informática,asesinosbrillantesde computadorasdesprevenidas,son
más peligrososque unaguillotinabajandohaciatucabeza.
Naturalmente todoestonoapuntaa que veamosa lainformáticacomoun campo de guerra
minado,peroenel mejorde loscasos,es un“cielocon espinas”.Sincaminásporsusnubes
algodonadasdescalzo,enlapróximapisadasegurote pinchás.Y comopara entrar enel mar,
hay que sabernadar… para entrar enel mundode la informática,hayque saber“navegar”.
De estose trata todo lodicho.De estoestamoshablandocuandodecimoslapalabra
“SEGURIDAD”. Hablode “RESPONSABILIDAD”,de “PREVENCION”.Nadiesale alacalle sin
tomar losmás mínimosrecaudos,nadie se exponeose rifaa su suerte cuandosale a caminar,
del mismomodo,debemostomarlosrecaudoscuandosalimosal “Internet”anavegar.Porque
losmismosque estánahí afuera,y de loscualeste cuidás,tambiénestánacá adentro,yte los
volvésaencontrar.Entoncespara terminar,nadahay que seaseguroenesta vida,pero
estarásun poquiitotomásseguro, si al menos,“te cuidás”. Copiátusdatos diariamente enun
“pendrive”,undiscorígidoocualquierotraunidad de almacenamientoexterno.Contáconun
“buenantivirus”entucomputadora.Nopubliquesdatosprivados,ni informaciónconfidencial
tuya que puedanutilizarparadañarte o dañara tusseresqueridos,ypensá,porque todose
disfrutamás, con “responsabilidad”.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
alejandra201
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
linkspc
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el tema
guest3afb31
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
Cristina Emilia
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
guest3afb31
 
Empezemos a conocer algo del tema
Empezemos a conocer algo del temaEmpezemos a conocer algo del tema
Empezemos a conocer algo del tema
guest3afb31
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el tema
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 
Empezemos a conocer algo del tema
Empezemos a conocer algo del temaEmpezemos a conocer algo del tema
Empezemos a conocer algo del tema
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Doc1
Doc1Doc1
Doc1
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 

Destacado (7)

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Trabajo integrador 2014(1)
Trabajo integrador 2014(1)Trabajo integrador 2014(1)
Trabajo integrador 2014(1)
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del módulo
 
Proyecto multimedia educativo
Proyecto multimedia educativoProyecto multimedia educativo
Proyecto multimedia educativo
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberes
 

Similar a Trabajo practico sobre seguridad informatica

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 

Similar a Trabajo practico sobre seguridad informatica (20)

Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Tp isabel conclusion
Tp isabel conclusionTp isabel conclusion
Tp isabel conclusion
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación
Presentación Presentación
Presentación
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Conclusiones finales
Conclusiones finalesConclusiones finales
Conclusiones finales
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Trabajo practico sobre seguridad informatica

  • 1. TRABAJOPRACTICOSOBRESEGURIDAD INFORMATICA InstitutoFormaciónTécnicaSuperiorNº1 ALUMNO: OliveraNéstor MATERIA: Informática PROFESOR:EduardoGesualdi CURSO: 1º “B” Turno mañana CONCLUSION La seguridadque ofrece “Internet”,eslamismaque puede ofrecerunaviviendaalas12.00 hs de la noche, estandocontodas suspuertasy ventanasabiertas,yel grado de confidencialidad que otorga,es el mismoque existe enuncartel expuestoenlavía pública. ¿Qué queremosdecirconesto?Que enmateriade informática,“nadaes100% seguro”.Toda la seguridadofrecidayprometida porahí, tengámosloencuenta,es“relativa”.Laúnica seguridadque se puede tener,eslaseguridadde que no se tiene seguridad.Ycomola seguridadestámássegura,sabiendoque notiene seguridad,el usuariotambién estarámás seguro,si desde el comienzotiene bienclarotodoesto Los peligrosgolpeanlapantallade sucomputadoraa cada encendida,seduciendoal usuario con realidadeschispeantesycoloridas.Perolasonrisaseductora,sugerenteyatractiva,de un segundoal otro puede convertirseenunadentellada ferozy destructiva,que te dejasin computadora,sinlainformaciónque voscreíassegura,y te dejaenascuas, tartamudeandoen silencio,conlamiradamuday sinvida… VIRUS,VIRUS y másVIRUS. Ellosestánahí,a lavistay escondidos.Esperandoque te distraigas, aguardandoa que bajesla guardia…y enun segundo…se comentodoloque hayentu computadora,“liquidantodo”,te dejansinnada… Los “Hackers”… esos“diosescibernéticos”o“demoniosdel sistema” (segúnparaquien trabajen) chorrosde elite informática,asesinosbrillantesde computadorasdesprevenidas,son más peligrososque unaguillotinabajandohaciatucabeza. Naturalmente todoestonoapuntaa que veamosa lainformáticacomoun campo de guerra minado,peroenel mejorde loscasos,es un“cielocon espinas”.Sincaminásporsusnubes algodonadasdescalzo,enlapróximapisadasegurote pinchás.Y comopara entrar enel mar, hay que sabernadar… para entrar enel mundode la informática,hayque saber“navegar”. De estose trata todo lodicho.De estoestamoshablandocuandodecimoslapalabra “SEGURIDAD”. Hablode “RESPONSABILIDAD”,de “PREVENCION”.Nadiesale alacalle sin tomar losmás mínimosrecaudos,nadie se exponeose rifaa su suerte cuandosale a caminar, del mismomodo,debemostomarlosrecaudoscuandosalimosal “Internet”anavegar.Porque losmismosque estánahí afuera,y de loscualeste cuidás,tambiénestánacá adentro,yte los
  • 2. volvésaencontrar.Entoncespara terminar,nadahay que seaseguroenesta vida,pero estarásun poquiitotomásseguro, si al menos,“te cuidás”. Copiátusdatos diariamente enun “pendrive”,undiscorígidoocualquierotraunidad de almacenamientoexterno.Contáconun “buenantivirus”entucomputadora.Nopubliquesdatosprivados,ni informaciónconfidencial tuya que puedanutilizarparadañarte o dañara tusseresqueridos,ypensá,porque todose disfrutamás, con “responsabilidad”.