SlideShare una empresa de Scribd logo
1 de 12
Apellido y nombre: Felice Nicolás G
Trabajo práctico nº2
Institución: IFTS Nº1, turno: mañana
Fecha de entrega: 26/04/2018
Seguridad
Informática
Breve Definición
La seguridad informática esta enfocada en la protección de la
infraestructura computacional y todo lo relacionado con esta,
especialmente la información contenida en una computadora.
Medidas de Seguridad
Para dar una protección integral se aplican medidas de seguridad
en cuanto al hardware, software, resguardo de la información,
limitando así la pérdida o daño de equipos, robo de información,
etc.
La colocación de éstas previene los daños a equipos
electrónicos por posibles descargas.
Jabalina
Debe hacerlo un profesional para una instalación como es
debido, éste deberá tener en cuentas qué clase de red
necesito, qué es lo que tengo que comprar según cual sea el
tipo de conexión y cómo se va a hacer la distribución por cable,
etc.
Cableado
Son programas que detectan y eliminan virus informáticos.
También sirve para desinfectar archivos y reconocen otros
tipos de malware como spyware, troyanos, etc.
Antivirus
Se utiliza para el resguardo de información y siempre se
realiza sobre medios externos, eje.: La nube, pendrive, disco
rígido externo, etc. Se establece cada cuanto se realiza (día,
mes) y luego se hace una copia.
Backup
Es similar a internet pero en un medio privado y limitado de
máquinas. Se puede enviar mails internos, se tiene acceso a
internet pero con páginas limitadas.
Intranet
Se utiliza para estabilizar la tensión (picos altos o bajos),
tiene una batería que da una autonomía de mas o menos 15
minutos para poder cerrar todos los programas y poder
apagar la PC.
UPS
Para tener claves o contraseñas seguras éstas deben ser de 8
caracteres como mínimo. Para crearlas y recordarlas es
conveniente utilizar una frase de una canción que uno no va
a olvidar, de esta manera podemos confeccionarlas de forma
segura y no olvidarlas.
Claves
Éste no debe estar pegado a la pared para que pueda tener
una correcta ventilación con una temperatura ambiente entre
los 18° y 20°. El software y hardware debe ser de marca
(original).
Medidas de Resguardo
del Ordenador
Sea que utilicemos una maquina personal o que
administremos un grupo de PC, la aplicación de estas
medidas de seguridad limitará las posibilidades de daño a
las mismas o a la información que ellas contengan.
Conclusión

Más contenido relacionado

La actualidad más candente

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2Nidia Baez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04ies2almassora
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 

La actualidad más candente (20)

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
TP 4
TP 4TP 4
TP 4
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 

Similar a Taller de informatica trabajo practico n 2

Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 

Similar a Taller de informatica trabajo practico n 2 (20)

Luis luna
Luis luna Luis luna
Luis luna
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 

Más de Nico1277

Taller de informatica trabajo practico n 8
Taller de informatica   trabajo practico n 8Taller de informatica   trabajo practico n 8
Taller de informatica trabajo practico n 8Nico1277
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6Nico1277
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6Nico1277
 
Taller de informatica trabajo practico n 3
Taller de informatica   trabajo practico n 3Taller de informatica   trabajo practico n 3
Taller de informatica trabajo practico n 3Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1Nico1277
 

Más de Nico1277 (8)

Taller de informatica trabajo practico n 8
Taller de informatica   trabajo practico n 8Taller de informatica   trabajo practico n 8
Taller de informatica trabajo practico n 8
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6
 
Taller de informatica trabajo practico n 3
Taller de informatica   trabajo practico n 3Taller de informatica   trabajo practico n 3
Taller de informatica trabajo practico n 3
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Taller de informatica trabajo practico n 2

  • 1. Apellido y nombre: Felice Nicolás G Trabajo práctico nº2 Institución: IFTS Nº1, turno: mañana Fecha de entrega: 26/04/2018 Seguridad Informática
  • 2. Breve Definición La seguridad informática esta enfocada en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida en una computadora.
  • 3. Medidas de Seguridad Para dar una protección integral se aplican medidas de seguridad en cuanto al hardware, software, resguardo de la información, limitando así la pérdida o daño de equipos, robo de información, etc.
  • 4. La colocación de éstas previene los daños a equipos electrónicos por posibles descargas. Jabalina
  • 5. Debe hacerlo un profesional para una instalación como es debido, éste deberá tener en cuentas qué clase de red necesito, qué es lo que tengo que comprar según cual sea el tipo de conexión y cómo se va a hacer la distribución por cable, etc. Cableado
  • 6. Son programas que detectan y eliminan virus informáticos. También sirve para desinfectar archivos y reconocen otros tipos de malware como spyware, troyanos, etc. Antivirus
  • 7. Se utiliza para el resguardo de información y siempre se realiza sobre medios externos, eje.: La nube, pendrive, disco rígido externo, etc. Se establece cada cuanto se realiza (día, mes) y luego se hace una copia. Backup
  • 8. Es similar a internet pero en un medio privado y limitado de máquinas. Se puede enviar mails internos, se tiene acceso a internet pero con páginas limitadas. Intranet
  • 9. Se utiliza para estabilizar la tensión (picos altos o bajos), tiene una batería que da una autonomía de mas o menos 15 minutos para poder cerrar todos los programas y poder apagar la PC. UPS
  • 10. Para tener claves o contraseñas seguras éstas deben ser de 8 caracteres como mínimo. Para crearlas y recordarlas es conveniente utilizar una frase de una canción que uno no va a olvidar, de esta manera podemos confeccionarlas de forma segura y no olvidarlas. Claves
  • 11. Éste no debe estar pegado a la pared para que pueda tener una correcta ventilación con una temperatura ambiente entre los 18° y 20°. El software y hardware debe ser de marca (original). Medidas de Resguardo del Ordenador
  • 12. Sea que utilicemos una maquina personal o que administremos un grupo de PC, la aplicación de estas medidas de seguridad limitará las posibilidades de daño a las mismas o a la información que ellas contengan. Conclusión