SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO:
SEGURIDAD INFORMÁTICA
MATERIA: TALLER DE INFORMÁTICA
ALUMNO: JULIO PEREZ
TURNO: MAÑANA
PROFESOR: EDUARDO GESUALDI
VIRUS INFORMÁTICO
son programas informáticos que tienen
como objetivo alterar el funcionamiento
de la computadora sin que el usuario se
de cuenta. infectan otros archivos para
modificarlos y destruirlos.
ANTIVIRUS
son programas que fueron
creados con la intencion
de detectar a los virus y
destruirlos
HACKERS
es el que descubre las
habilidades del computador o de
la red. son motivados por varias
razones entre ellas los fines de
lucro
CRACKERS
si lo traducimos directamente del
ingles, cracker quiere decir
“rompedor”. o sea que estas personas
son las que destruyen programas sin
avisar, también motivados por
diferentes cuestiones entre ellas los
fines de lucro.
PENDRIVE
son dispositivos de
almacenamiento de datos que
usan memoria flash para guardar
datos e información
NUBES
es un paradigma que permite
ofrecer servicios de
computación a través de una
red, que usualmente es
internet
DISCO EXTERNO
es un disco rígido portatil fácil de instalar y
de transportar sin nececidad de consumir
grandes cantidades de energia y batería
HUELLAS DIGITALES
son dispositivos capaces de leer,
guardar e identificar huellas
dactilares .todos los sensores
biométricos cuentan con una
pieza sensible al tacto.estos
dispositivos se popularizaron a
raíz de que los smartphones y las
tablets usaron estos recursos
RECONOCIMIENTO DE VOZ
es una herramienta capaz de procesar la
señal de voz emitida y reconocerla,
convirtiendola en texto o emitiendo
ordenes que actúen sobre un proceso. en
su desarollo intervienen la fisiología,
acústica, procesamiento de señales y la
inteligencia artificial
MICROCHIP
Puede ser vinculado con
información del usuario y
almacenada en bases de datos
para verificación de identidad ,
acceso a registros médicos y otros
usos. La inserción del microchip
en humanos ha generado
controversia y debate
CONCLUSIÓN
hemos visto en forma resumida aspectos de la seguridad informática,
viendo los diferentes tipos y recursos que tenemos para proteger
nuestra información, desde la utilización de discos externos y pendrives,
a las nuevas tecnologías táctiles y de voces.

Más contenido relacionado

La actualidad más candente

Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
RPVed
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
alissonquijije1
 
Cuadro de conclusiones de unidad 2 compu
Cuadro de conclusiones de unidad 2 compuCuadro de conclusiones de unidad 2 compu
Cuadro de conclusiones de unidad 2 compu
pepejuarez98
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
LauraChavert
 

La actualidad más candente (20)

TP N°4
TP N°4TP N°4
TP N°4
 
Tp 4
Tp 4Tp 4
Tp 4
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Virus
VirusVirus
Virus
 
Presentación b
Presentación bPresentación b
Presentación b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Cuadro de conclusiones de unidad 2 compu
Cuadro de conclusiones de unidad 2 compuCuadro de conclusiones de unidad 2 compu
Cuadro de conclusiones de unidad 2 compu
 
TecnologíA Al DíA
TecnologíA Al DíATecnologíA Al DíA
TecnologíA Al DíA
 
Almacenamiento en la nube* Mallerly*
Almacenamiento en la nube* Mallerly*Almacenamiento en la nube* Mallerly*
Almacenamiento en la nube* Mallerly*
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tp3
Tp3Tp3
Tp3
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Android
AndroidAndroid
Android
 

Similar a Tp seguridad informatica

Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 

Similar a Tp seguridad informatica (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
TP3
TP3TP3
TP3
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
El Software y sus tipos
El Software y sus tiposEl Software y sus tipos
El Software y sus tipos
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp2
Tp2Tp2
Tp2
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp3 s.i.
Tp3 s.i.Tp3 s.i.
Tp3 s.i.
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

Tp seguridad informatica

  • 1. TRABAJO PRÁCTICO: SEGURIDAD INFORMÁTICA MATERIA: TALLER DE INFORMÁTICA ALUMNO: JULIO PEREZ TURNO: MAÑANA PROFESOR: EDUARDO GESUALDI
  • 2. VIRUS INFORMÁTICO son programas informáticos que tienen como objetivo alterar el funcionamiento de la computadora sin que el usuario se de cuenta. infectan otros archivos para modificarlos y destruirlos.
  • 3. ANTIVIRUS son programas que fueron creados con la intencion de detectar a los virus y destruirlos
  • 4. HACKERS es el que descubre las habilidades del computador o de la red. son motivados por varias razones entre ellas los fines de lucro
  • 5. CRACKERS si lo traducimos directamente del ingles, cracker quiere decir “rompedor”. o sea que estas personas son las que destruyen programas sin avisar, también motivados por diferentes cuestiones entre ellas los fines de lucro.
  • 6. PENDRIVE son dispositivos de almacenamiento de datos que usan memoria flash para guardar datos e información
  • 7. NUBES es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es internet
  • 8. DISCO EXTERNO es un disco rígido portatil fácil de instalar y de transportar sin nececidad de consumir grandes cantidades de energia y batería
  • 9. HUELLAS DIGITALES son dispositivos capaces de leer, guardar e identificar huellas dactilares .todos los sensores biométricos cuentan con una pieza sensible al tacto.estos dispositivos se popularizaron a raíz de que los smartphones y las tablets usaron estos recursos
  • 10. RECONOCIMIENTO DE VOZ es una herramienta capaz de procesar la señal de voz emitida y reconocerla, convirtiendola en texto o emitiendo ordenes que actúen sobre un proceso. en su desarollo intervienen la fisiología, acústica, procesamiento de señales y la inteligencia artificial
  • 11. MICROCHIP Puede ser vinculado con información del usuario y almacenada en bases de datos para verificación de identidad , acceso a registros médicos y otros usos. La inserción del microchip en humanos ha generado controversia y debate
  • 12. CONCLUSIÓN hemos visto en forma resumida aspectos de la seguridad informática, viendo los diferentes tipos y recursos que tenemos para proteger nuestra información, desde la utilización de discos externos y pendrives, a las nuevas tecnologías táctiles y de voces.