SlideShare una empresa de Scribd logo
1 de 11
TRABAJO PRÁCTICO:
SEGURIDAD INFORMÁTICA
MATERIA: TALLER DE INFORMÁTICA
ALUMNO: JULIO PEREZ
TURNO: MAÑANA
PROFESOR: EDUARDO GESUALDI
VIRUS INFORMÁTICO
SON PROGRAMAS INFORMÁTICOS QUE
TIENEN COMO OBJETIVO ALTERAR EL
FUNCIONAMIENTO DE LA
COMPUTADORA SIN QUE EL USUARIO SE
DE CUENTA. INFECTAN OTROS ARCHIVOS
PARA MODIFICARLOS Y DESTRUIRLOS.
ANTIVIRUS
SON PROGRAMAS QUE
FUERON CREADOS CON LA
INTENCION DE DETECTAR A
LOS VIRUS Y DESTRUIRLOS
HACKERS
ES EL QUE DESCUBRE LAS HABILIDADES DEL
COMPUTADOR O DE LA RED. SON
MOTIVADOS POR VARIAS RAZONES ENTRE
ELLAS LOS FINES DE LUCRO
CRACKERS
SI LO TRADUCIMOS DIRECTAMENTE DEL INGLES, CRACKER QUIERE
DECIR “ROMPEDOR”. O SEA QUE ESTAS PERSONAS SON LAS QUE
DESTRUYEN PROGRAMAS SIN AVISAR, TAMBIÉN MOTIVADOS POR
DIFERENTES CUESTIONES ENTRE ELLAS LOS FINES DE LUCRO.
PENDRIVE
SON DISPOSITIVOS DE
ALMACENAMIENTO DE DATOS
QUE USAN MEMORIA FLASH
PARA GUARDAR DATOS E
INFORMACIÓN
NUBES
ES UN PARADIGMA QUE
PERMITE OFRECER SERVICIOS DE
COMPUTACIÓN A TRAVÉS DE
UNA RED, QUE USUALMENTE ES
INTERNET
DISCO EXTERNO
ES UN DISCO RÍGIDO PORTATIL FÁCIL DE INSTALAR Y DE TRANSPORTAR
SIN NECECIDAD DE CONSUMIR GRANDES CANTIDADES DE ENERGIA Y
BATERÍA
HUELLAS DIGITALES
SON DISPOSITIVOS CAPACES DE LEER,
GUARDAR E IDENTIFICAR HUELLAS
DACTILARES .TODOS LOS SENSORES
BIOMÉTRICOS CUENTAN CON UNA PIEZA
SENSIBLE AL TACTO.ESTOS DISPOSITIVOS SE
POPULARIZARON A RAÍZ DE QUE LOS
SMARTPHONES Y LAS TABLETS USARON
ESTOS RECURSOS
RECONOCIMIENTO DE
VOZ
ES UNA HERRAMIENTA CAPAZ DE
PROCESAR LA SEÑAL DE VOZ
EMITIDA Y RECONOCERLA,
CONVIRTIENDOLA EN TEXTO O
EMITIENDO ORDENES QUE
ACTÚEN SOBRE UN PROCESO. EN
SU DESAROLLO INTERVIENEN LA
FISIOLOGÍA, ACÚSTICA,
PROCESAMIENTO DE SEÑALES Y LA
INTELIGENCIA ARTIFICIAL
CONCLUSIÓN
HEMOS VISTO EN FORMA RESUMIDA ASPECTOS DE LA SEGURIDAD
INFORMÁTICA, VIENDO LOS DIFERENTES TIPOS Y RECURSOS QUE
TENEMOS PARA PROTEGER NUESTRA INFORMACIÓN, DESDE LA
UTILIZACIÓN DE DISCOS EXTERNOS Y PENDRIVES, A LAS NUEVAS
TECNOLOGÍAS TÁCTILES Y DE VOCES.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Clase 2
Clase 2Clase 2
Clase 2
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Virus
VirusVirus
Virus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Pabloy lalo
Pabloy laloPabloy lalo
Pabloy lalo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3Peña pachon carlos_producto_u3
Peña pachon carlos_producto_u3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 

Similar a Tp seguridad informatica

Similar a Tp seguridad informatica (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tp seguridad informatica

  • 1. TRABAJO PRÁCTICO: SEGURIDAD INFORMÁTICA MATERIA: TALLER DE INFORMÁTICA ALUMNO: JULIO PEREZ TURNO: MAÑANA PROFESOR: EDUARDO GESUALDI
  • 2. VIRUS INFORMÁTICO SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DE LA COMPUTADORA SIN QUE EL USUARIO SE DE CUENTA. INFECTAN OTROS ARCHIVOS PARA MODIFICARLOS Y DESTRUIRLOS.
  • 3. ANTIVIRUS SON PROGRAMAS QUE FUERON CREADOS CON LA INTENCION DE DETECTAR A LOS VIRUS Y DESTRUIRLOS
  • 4. HACKERS ES EL QUE DESCUBRE LAS HABILIDADES DEL COMPUTADOR O DE LA RED. SON MOTIVADOS POR VARIAS RAZONES ENTRE ELLAS LOS FINES DE LUCRO
  • 5. CRACKERS SI LO TRADUCIMOS DIRECTAMENTE DEL INGLES, CRACKER QUIERE DECIR “ROMPEDOR”. O SEA QUE ESTAS PERSONAS SON LAS QUE DESTRUYEN PROGRAMAS SIN AVISAR, TAMBIÉN MOTIVADOS POR DIFERENTES CUESTIONES ENTRE ELLAS LOS FINES DE LUCRO.
  • 6. PENDRIVE SON DISPOSITIVOS DE ALMACENAMIENTO DE DATOS QUE USAN MEMORIA FLASH PARA GUARDAR DATOS E INFORMACIÓN
  • 7. NUBES ES UN PARADIGMA QUE PERMITE OFRECER SERVICIOS DE COMPUTACIÓN A TRAVÉS DE UNA RED, QUE USUALMENTE ES INTERNET
  • 8. DISCO EXTERNO ES UN DISCO RÍGIDO PORTATIL FÁCIL DE INSTALAR Y DE TRANSPORTAR SIN NECECIDAD DE CONSUMIR GRANDES CANTIDADES DE ENERGIA Y BATERÍA
  • 9. HUELLAS DIGITALES SON DISPOSITIVOS CAPACES DE LEER, GUARDAR E IDENTIFICAR HUELLAS DACTILARES .TODOS LOS SENSORES BIOMÉTRICOS CUENTAN CON UNA PIEZA SENSIBLE AL TACTO.ESTOS DISPOSITIVOS SE POPULARIZARON A RAÍZ DE QUE LOS SMARTPHONES Y LAS TABLETS USARON ESTOS RECURSOS
  • 10. RECONOCIMIENTO DE VOZ ES UNA HERRAMIENTA CAPAZ DE PROCESAR LA SEÑAL DE VOZ EMITIDA Y RECONOCERLA, CONVIRTIENDOLA EN TEXTO O EMITIENDO ORDENES QUE ACTÚEN SOBRE UN PROCESO. EN SU DESAROLLO INTERVIENEN LA FISIOLOGÍA, ACÚSTICA, PROCESAMIENTO DE SEÑALES Y LA INTELIGENCIA ARTIFICIAL
  • 11. CONCLUSIÓN HEMOS VISTO EN FORMA RESUMIDA ASPECTOS DE LA SEGURIDAD INFORMÁTICA, VIENDO LOS DIFERENTES TIPOS Y RECURSOS QUE TENEMOS PARA PROTEGER NUESTRA INFORMACIÓN, DESDE LA UTILIZACIÓN DE DISCOS EXTERNOS Y PENDRIVES, A LAS NUEVAS TECNOLOGÍAS TÁCTILES Y DE VOCES.