SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO 4
SEGURIDAD
INFORMÁTICA
Nombre y Apellido: Patricia Czorniak
Institución: I.F.T.S. Nº 1 Turno Noche
Fecha de entrega: 01/07/2018
SEGURIDAD INFORMÁTICA
Son todas las normas y programas aplicados, tanto a nivel
físico como lógico, que se utilizan para la prevención y el
resguardo de la información almacenada en un sistema.
U.P.S.
Conocido por sus siglas en inglés (Uninterruptible Power
Supply) , es una de las medidas físicas utilizadas ante un
corte de energía, por ejemplo, para poder apagar la PC de
forma segura, ya que permite varios minutos de autonomía
eléctrica.
BACK UP
Es una copia de seguridad de la información que se realiza
periódicamente, con el fin de poder resguardarla de una
posible pérdida, o recuperar información anterior. Es
conveniente realizar esta copia en un dispositivo externo.
R.A.I.D.
Es un sistema de almacenamiento de datos mediante el
cual éstos se resguardan en forma simultánea en múltiples
servidores, con un mínimo de 2.
FIREWALL POR SOFTWARE
Programa que regula el acceso de la PC a los sitios web,
como así también bloquea el acceso no permitido al
equipo. Su mala configuración o falta de actualización
puede permitir el ingreso de un virus.
FIREWALL POR HARDWARE
El mismo se encuentra instalado normalmente en los
routers utilizados para acceder a Internet, por lo que todas
las PC que se encuentran conectadas al dispositivo se
encuentran protegidas por éste.
VIRUS
Es un programa que modifica el normal funcionamiento de
la PC, instalado en la misma sin el conocimiento de su
usuario. Existen distintos tipos de virus, para cuya
protección existen los antivirus.
TIPOS DE VIRUS
Pueden clasificarse según su origen, las técnicas que utilizan,
los tipos de archivo que infectan, dónde se esconden, el tipo
de daño que provocan, o el tipo de sistema operativo o
plataforma que atacan.
ANTIVIRUS
Son programas que tienen como objetivo detectar o
eliminar los virus. Existen antivirus preventores,
identificadores, descontaminadores, pero lo importante es
que estén debidamente actualizados.
HACKERS
Éstos poseen avanzados conocimientos en programación,
por lo que para que no accedan fácilmente a las PC, se
deben tomar además otras medidas de seguridad, como la
creación de contraseñas complejas, utilizarlas con el
teclado virtual; o descargar con precaución elementos de
Internet.
CONCLUSIÓN
Para resguardar los datos de nuestros
ordenadores, y no permitir el acceso a la
información de nuestra vida privada, es
necesario tener conocimiento de los
peligros existentes en las distintas redes
sociales e Internet.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarrocarmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 

Similar a TP 4 (20)

TP3
TP3TP3
TP3
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
George
George George
George
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

TP 4

  • 1. TRABAJO PRÁCTICO 4 SEGURIDAD INFORMÁTICA Nombre y Apellido: Patricia Czorniak Institución: I.F.T.S. Nº 1 Turno Noche Fecha de entrega: 01/07/2018
  • 2. SEGURIDAD INFORMÁTICA Son todas las normas y programas aplicados, tanto a nivel físico como lógico, que se utilizan para la prevención y el resguardo de la información almacenada en un sistema.
  • 3. U.P.S. Conocido por sus siglas en inglés (Uninterruptible Power Supply) , es una de las medidas físicas utilizadas ante un corte de energía, por ejemplo, para poder apagar la PC de forma segura, ya que permite varios minutos de autonomía eléctrica.
  • 4. BACK UP Es una copia de seguridad de la información que se realiza periódicamente, con el fin de poder resguardarla de una posible pérdida, o recuperar información anterior. Es conveniente realizar esta copia en un dispositivo externo.
  • 5. R.A.I.D. Es un sistema de almacenamiento de datos mediante el cual éstos se resguardan en forma simultánea en múltiples servidores, con un mínimo de 2.
  • 6. FIREWALL POR SOFTWARE Programa que regula el acceso de la PC a los sitios web, como así también bloquea el acceso no permitido al equipo. Su mala configuración o falta de actualización puede permitir el ingreso de un virus.
  • 7. FIREWALL POR HARDWARE El mismo se encuentra instalado normalmente en los routers utilizados para acceder a Internet, por lo que todas las PC que se encuentran conectadas al dispositivo se encuentran protegidas por éste.
  • 8. VIRUS Es un programa que modifica el normal funcionamiento de la PC, instalado en la misma sin el conocimiento de su usuario. Existen distintos tipos de virus, para cuya protección existen los antivirus.
  • 9. TIPOS DE VIRUS Pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan.
  • 10. ANTIVIRUS Son programas que tienen como objetivo detectar o eliminar los virus. Existen antivirus preventores, identificadores, descontaminadores, pero lo importante es que estén debidamente actualizados.
  • 11. HACKERS Éstos poseen avanzados conocimientos en programación, por lo que para que no accedan fácilmente a las PC, se deben tomar además otras medidas de seguridad, como la creación de contraseñas complejas, utilizarlas con el teclado virtual; o descargar con precaución elementos de Internet.
  • 12. CONCLUSIÓN Para resguardar los datos de nuestros ordenadores, y no permitir el acceso a la información de nuestra vida privada, es necesario tener conocimiento de los peligros existentes en las distintas redes sociales e Internet.