SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO N°3
Alumna: Ruiz Trevisán María Belén
Carrera: Técnico Superior en Turismo
Instituto de Formación Técnica Superior Nº 23
Realización: 24/10/19
SEGURIDAD INFORMATICA
Son las medidas preventivas y de
precaución que se deben tomar para
resguardar los datos.
VIRUS
Son programas maliciosos que
infectan a otros archivos del sistema
con la intención de modificarlo o
dañarlo.
SISTEMA DE ALIMENTACION ININTERRUMPIDA
(UPS)
Es un dispositivo que
proporciona energía eléctrica
durante un apagón a través de
baterías durante un tiempo
limitado.
HACKER
Es alguien que descubre las debilidades de
una computadora o un sistema de
comunicación e información.
CONTRASEÑAS SEGURAS
Es una de las normas mas básicas
de la seguridad informática, se
deben crear diferentes claves para
cada acceso y es recomendable
renovarlas con cierta periodicidad.
COPIAS DE SEGURIDAD
Es un respaldo de los datos
originales que se realiza con el fin de
disponer de un medio para
recuperarlos en caso de su pérdida.
TECNOLOGIA RAID
Es un conjunto de discos rígidos que
funcionan como si fueran uno solo.
CORREOS ELECTRONICOS
No se deben abrir e-mails de aspecto
sospechoso, incluso si parecen ser de un
remitente conocido y en caso de abrirlos no
hacer clic en enlaces ni descargar archivos
adjuntos .
PROTECCION DE LA RED WI-FI
Para proteger la red de piratas
informáticos se debe cambiar el
nombre de su punto de acceso
inalámbrico o enrutador.
FIREWALL
Es la parte de un sistema o red
informática que esta diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
CONCLUSION
Existen diferentes medidas de seguridad informática para cada tipo de
amenazas, es de suma importancia ponerlas en práctica para evitar futuros
disgustos.

Más contenido relacionado

La actualidad más candente

Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
perezpfranco
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
yekita2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
galactico_87
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
jlsanchezmo
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
alejandrokarnal
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
Javier Castillo
 

La actualidad más candente (18)

Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Loles
LolesLoles
Loles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tp3

Similar a Tp3 (20)

Trabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informáticaTrabajo practico de informática: Seguridad informática
Trabajo practico de informática: Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3 informatica
Tp 3 informaticaTp 3 informatica
Tp 3 informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP3
TP3TP3
TP3
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
TP 4
TP 4TP 4
TP 4
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
TP S.I
TP S.ITP S.I
TP S.I
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 
TP2
TP2TP2
TP2
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Tp3

  • 1. TRABAJO PRACTICO N°3 Alumna: Ruiz Trevisán María Belén Carrera: Técnico Superior en Turismo Instituto de Formación Técnica Superior Nº 23 Realización: 24/10/19
  • 2. SEGURIDAD INFORMATICA Son las medidas preventivas y de precaución que se deben tomar para resguardar los datos.
  • 3. VIRUS Son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. SISTEMA DE ALIMENTACION ININTERRUMPIDA (UPS) Es un dispositivo que proporciona energía eléctrica durante un apagón a través de baterías durante un tiempo limitado.
  • 5. HACKER Es alguien que descubre las debilidades de una computadora o un sistema de comunicación e información.
  • 6. CONTRASEÑAS SEGURAS Es una de las normas mas básicas de la seguridad informática, se deben crear diferentes claves para cada acceso y es recomendable renovarlas con cierta periodicidad.
  • 7. COPIAS DE SEGURIDAD Es un respaldo de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 8. TECNOLOGIA RAID Es un conjunto de discos rígidos que funcionan como si fueran uno solo.
  • 9. CORREOS ELECTRONICOS No se deben abrir e-mails de aspecto sospechoso, incluso si parecen ser de un remitente conocido y en caso de abrirlos no hacer clic en enlaces ni descargar archivos adjuntos .
  • 10. PROTECCION DE LA RED WI-FI Para proteger la red de piratas informáticos se debe cambiar el nombre de su punto de acceso inalámbrico o enrutador.
  • 11. FIREWALL Es la parte de un sistema o red informática que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 12. CONCLUSION Existen diferentes medidas de seguridad informática para cada tipo de amenazas, es de suma importancia ponerlas en práctica para evitar futuros disgustos.