SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
I.F.T.S. N° 1 - Tecnicatura en Seguros
Taller de Informática - Turno Mañana
Profesor: Eduardo Gesualdi
Alumno: Antonio Denaro
Entrega: 24/05/2018
Seguridad Informática
Definición y Tipología
La seguridad informática se encarga de proteger al ordenador de las amenazas
externas, y hay tres tipos de: hardware, software y redes.
Seguridad de Hardware
UPS
En inglés sus siglas significan sistema de alimentación ininterrumpida. Sus dos
funciones son: estabilizar la alimentación eléctrica, y suministrar energía
cuando se produce un corte de la misma.
Seguridad de Hardware
Puesta a Tierra
Se realiza colocando una jabalina bajo tierra, próximo al edificio donde se
encuentra la instalación eléctrica, y se conecta a la misma mediante un cable de
color verde. Las fallas eléctricas que se producen en el ordenador, se canalizan a
través de este circuito, protegiendo al equipo y al usuario.
Seguridad de Hardware
Temperatura
Una buena ventilación con disipadores de calor es imprescindible para un
ordenador. Las altas temperaturas que genera el microprocesador, pueden dañar
o fundir los circuitos electrónicos. Es importante que el lugar donde se ubique la
CPU esté ventilado, y lejos del piso donde se acumula la tierra.
Seguridad de Software
Contraseña
Es la combinación secreta de caracteres de una longitud determinada, y se
utiliza para controlar el acceso con autentificación hacia algún recurso del
ordenador.
Seguridad de Software
Virus
Programa dañino que realiza operaciones lógicas dentro del ordenador, en
forma independientemente de la voluntad del operador, y que ocasionan
modificaciones más o menos graves en el funcionamiento del mismo.
Seguridad de Software y Redes
Hacker
Un hacker es una persona con conocimiento avanzado en informática, que
puede vulnerar la seguridad de un ordenador o de una red.
Seguridad de Software y Redes
Cracker
Es la persona que vulnera un ordenador o un sistema informático con fines
criminales.
Seguridad de Redes
Firewall
Actúa como defensa de un ordenador contra virus, gusanos, troyanos y ataques
externos. Puede ser un programa de seguridad o un enrutador físico, y ambos
analizan el tráfico de la red entrante verificando que no contenga datos dañinos.
Seguridad de Redes
Wifi
Es una tecnología que permite la interconexión inalámbrica de dispositivos
electrónicos, de baja seguridad.
Conclusión
El presente trabajo práctico define y ejemplifica que es la seguridad
informática, con el objetivo de conocer los riesgos a los que está expuesto un
ordenador o sistema informático y así tomar los recaudos necesarios.

Más contenido relacionado

La actualidad más candente

Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)Iván Lasso
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoesfinje_7
 
Proyecto final centro de computo
Proyecto final  centro de computoProyecto final  centro de computo
Proyecto final centro de computoRaysaGodoy
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1Gamajal
 
11.. ponchado de un rj45 macho
11.. ponchado de un rj45 macho11.. ponchado de un rj45 macho
11.. ponchado de un rj45 machoLeidy Vanegas
 
Biblioteca de tinkercad.pdf
Biblioteca de tinkercad.pdfBiblioteca de tinkercad.pdf
Biblioteca de tinkercad.pdfDenisseGeovanna
 
cuadernillo NTICX 2020.pdf
cuadernillo NTICX 2020.pdfcuadernillo NTICX 2020.pdf
cuadernillo NTICX 2020.pdfMairaC1
 
Esquema sistemas informaticos
Esquema sistemas informaticosEsquema sistemas informaticos
Esquema sistemas informaticosBrian Ruvalcaba
 
Un producto, un sistema
Un producto, un sistemaUn producto, un sistema
Un producto, un sistemapablopablo001
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computoNereydhaa
 
Presentacion de conceptos basicos de la computacion e informatica andreina
Presentacion de conceptos basicos de la computacion e informatica andreinaPresentacion de conceptos basicos de la computacion e informatica andreina
Presentacion de conceptos basicos de la computacion e informatica andreinaANDREINACASTRO13
 
Guía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computoGuía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computoDaniiCerro
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point InformáticaPatricia Barroso
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
La computadora en la vida cotidiana
La computadora en la vida cotidianaLa computadora en la vida cotidiana
La computadora en la vida cotidianaObed Romano
 
Trabajo practico final. metodo y tecnica didactica
Trabajo practico final. metodo y tecnica didacticaTrabajo practico final. metodo y tecnica didactica
Trabajo practico final. metodo y tecnica didacticaUNIVERSIDAD O&M DOMINICANA
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesEstrada Gomez
 
RED DEL AULA DE INFORMATICA
 RED  DEL AULA DE INFORMATICA RED  DEL AULA DE INFORMATICA
RED DEL AULA DE INFORMATICAmpceamd
 

La actualidad más candente (20)

Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Proyecto final centro de computo
Proyecto final  centro de computoProyecto final  centro de computo
Proyecto final centro de computo
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1
 
11.. ponchado de un rj45 macho
11.. ponchado de un rj45 macho11.. ponchado de un rj45 macho
11.. ponchado de un rj45 macho
 
Biblioteca de tinkercad.pdf
Biblioteca de tinkercad.pdfBiblioteca de tinkercad.pdf
Biblioteca de tinkercad.pdf
 
cuadernillo NTICX 2020.pdf
cuadernillo NTICX 2020.pdfcuadernillo NTICX 2020.pdf
cuadernillo NTICX 2020.pdf
 
Esquema sistemas informaticos
Esquema sistemas informaticosEsquema sistemas informaticos
Esquema sistemas informaticos
 
Un producto, un sistema
Un producto, un sistemaUn producto, un sistema
Un producto, un sistema
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Presentacion de conceptos basicos de la computacion e informatica andreina
Presentacion de conceptos basicos de la computacion e informatica andreinaPresentacion de conceptos basicos de la computacion e informatica andreina
Presentacion de conceptos basicos de la computacion e informatica andreina
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Guía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computoGuía 1 seguridad en el laboratorio de equipo de computo
Guía 1 seguridad en el laboratorio de equipo de computo
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point Informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
La computadora en la vida cotidiana
La computadora en la vida cotidianaLa computadora en la vida cotidiana
La computadora en la vida cotidiana
 
Trabajo practico final. metodo y tecnica didactica
Trabajo practico final. metodo y tecnica didacticaTrabajo practico final. metodo y tecnica didactica
Trabajo practico final. metodo y tecnica didactica
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
RED DEL AULA DE INFORMATICA
 RED  DEL AULA DE INFORMATICA RED  DEL AULA DE INFORMATICA
RED DEL AULA DE INFORMATICA
 

Similar a Trabajo Práctico N° 3 - Seguridad Informática

Similar a Trabajo Práctico N° 3 - Seguridad Informática (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
TP N 3
TP N 3TP N 3
TP N 3
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 

Más de Antonio Denaro

Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...Antonio Denaro
 
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...Antonio Denaro
 
Trabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de DatosTrabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de DatosAntonio Denaro
 
Trabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica DigitalTrabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica DigitalAntonio Denaro
 
Trabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web AseguradoraTrabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web AseguradoraAntonio Denaro
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Trabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y SoftwareTrabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y SoftwareAntonio Denaro
 
Capacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en ArgentinaCapacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en ArgentinaAntonio Denaro
 

Más de Antonio Denaro (8)

Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
Trabajo Práctico Final - Organización Empresarial - I.F.T.S.1 - Tecnicatura e...
 
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
Trabajo Práctico Pre Final - Organización Empresarial - I.F.T.S.1 - Tecnicatu...
 
Trabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de DatosTrabajo Práctico N° 6 - Bases de Datos
Trabajo Práctico N° 6 - Bases de Datos
 
Trabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica DigitalTrabajo Práctico N° 5 - Rúbrica Digital
Trabajo Práctico N° 5 - Rúbrica Digital
 
Trabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web AseguradoraTrabajo Práctico N° 4 - Análisis Web Aseguradora
Trabajo Práctico N° 4 - Análisis Web Aseguradora
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y SoftwareTrabajo Práctico N° 1 - Hardware y Software
Trabajo Práctico N° 1 - Hardware y Software
 
Capacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en ArgentinaCapacitación llamada telefónica servicios financieros en Argentina
Capacitación llamada telefónica servicios financieros en Argentina
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Trabajo Práctico N° 3 - Seguridad Informática

  • 1. TRABAJO PRÁCTICO N° 3 SEGURIDAD INFORMÁTICA I.F.T.S. N° 1 - Tecnicatura en Seguros Taller de Informática - Turno Mañana Profesor: Eduardo Gesualdi Alumno: Antonio Denaro Entrega: 24/05/2018
  • 2. Seguridad Informática Definición y Tipología La seguridad informática se encarga de proteger al ordenador de las amenazas externas, y hay tres tipos de: hardware, software y redes.
  • 3. Seguridad de Hardware UPS En inglés sus siglas significan sistema de alimentación ininterrumpida. Sus dos funciones son: estabilizar la alimentación eléctrica, y suministrar energía cuando se produce un corte de la misma.
  • 4. Seguridad de Hardware Puesta a Tierra Se realiza colocando una jabalina bajo tierra, próximo al edificio donde se encuentra la instalación eléctrica, y se conecta a la misma mediante un cable de color verde. Las fallas eléctricas que se producen en el ordenador, se canalizan a través de este circuito, protegiendo al equipo y al usuario.
  • 5. Seguridad de Hardware Temperatura Una buena ventilación con disipadores de calor es imprescindible para un ordenador. Las altas temperaturas que genera el microprocesador, pueden dañar o fundir los circuitos electrónicos. Es importante que el lugar donde se ubique la CPU esté ventilado, y lejos del piso donde se acumula la tierra.
  • 6. Seguridad de Software Contraseña Es la combinación secreta de caracteres de una longitud determinada, y se utiliza para controlar el acceso con autentificación hacia algún recurso del ordenador.
  • 7. Seguridad de Software Virus Programa dañino que realiza operaciones lógicas dentro del ordenador, en forma independientemente de la voluntad del operador, y que ocasionan modificaciones más o menos graves en el funcionamiento del mismo.
  • 8. Seguridad de Software y Redes Hacker Un hacker es una persona con conocimiento avanzado en informática, que puede vulnerar la seguridad de un ordenador o de una red.
  • 9. Seguridad de Software y Redes Cracker Es la persona que vulnera un ordenador o un sistema informático con fines criminales.
  • 10. Seguridad de Redes Firewall Actúa como defensa de un ordenador contra virus, gusanos, troyanos y ataques externos. Puede ser un programa de seguridad o un enrutador físico, y ambos analizan el tráfico de la red entrante verificando que no contenga datos dañinos.
  • 11. Seguridad de Redes Wifi Es una tecnología que permite la interconexión inalámbrica de dispositivos electrónicos, de baja seguridad.
  • 12. Conclusión El presente trabajo práctico define y ejemplifica que es la seguridad informática, con el objetivo de conocer los riesgos a los que está expuesto un ordenador o sistema informático y así tomar los recaudos necesarios.