SlideShare una empresa de Scribd logo
1 de 13
TRABAJOPRÁCTICO
Nombre yApellido: Franco Cescato
Terciario: I.F.T.S.N°1
Turno: Mañana
Tema:Seguridad Informática
SeguridadInformática
Es el proceso de prevenir y detectar el uso no autorizado de un
sistema informático. Esel proceso de proteger contra intrusos el
uso de nuestros recursos informáticos con intenciones
maliciosas, o incluso la posibilidad de acceder a ellos por
accidente.
ConsejosBásicosde Seguridad
•Hacer copias de seguridad.
•Instalar software legal (seobtiene garantía ysoporte).
•Analizar con un antivirus todo lo quesedescargue.
•Usar contraseñas fuertes (evitar nombres, fechas y/o datos
personales).
Contraseñas
Es una forma de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso. Lalongitud no debe
ser inferior a 8 caracteres. Se deben combinar: caracteres
alfabéticos, numéricos, dígitos e incluso caracteresespeciales.
UPS
Sistema de alimentación ininterrumpida, es un dispositivo que
gracias a sus baterías u otros elementos almacenadores de
energía, durante un apagón eléctrico puede proporcionar
energía eléctrica por un tiempo limitado a todos los dispositivos
que tenga conectados.
RedesCableadas
El cable es el medio a través del cual se conectan dos o más
ordenadores. Para la conexión es necesario un conmutador
(switch), que a menudo viene integrado en el router. Aportan
mayor velocidad.
Firewall
Es un dispositivo de seguridad que se utiliza en una red de
computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas, según las políticas de red que
hayadefinido la organizaciónresponsable.
RedesInalámbricas
Se utilizan para designar la conexión de nodos que se da por
medio de ondas electromagnéticas, sin necesidad de una red
cableada o alámbrica. La transmisión y la recepción se realizan a
través de puertos.
Spam
Hacereferencia alos mensajes no solicitados, habitualmentede
tipo publicitario, generalmente son
cantidades que perjudican de alguna
enviados en grandes
manera al receptor.
Normalmente suele contener un archivo malicioso que al
ejecutarlo activa un troyano que puede dañar elequipo.
Virus
Se carga en la computadora sin el conocimiento o permiso del
dueño. Algunos virus son simplemente molestos, pero la mayoría
de ellos son destructivos y están diseñados para infectar y tomar
el control de sistemasvulnerables.
Antivirus
Es un programa que ayuda a proteger el equipo contra la
mayoría de los virus, y otros programas perjudiciales, detectando
y eliminándolos mediante un análisis. Es fundamental que esté
activado y actualizado.
Backup
Una copia de seguridad de los datos originales que se realiza con
el fin de disponer de un medio para recuperarlos en caso de su
pérdida.
Conclusión
Hoy en día, la mayoría de nuestros datos e información están en
un sistema informático, es necesario saber como protegerlo
para que nada sepierda y este lo másseguroposible.

Más contenido relacionado

La actualidad más candente

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGastonBertone
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad InformáticaMarianagmagalla
 

La actualidad más candente (20)

Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
TP 3
TP 3TP 3
TP 3
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Firewall
FirewallFirewall
Firewall
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 

Similar a Tp seguridad informatica

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 

Similar a Tp seguridad informatica (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tico
TicoTico
Tico
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de francocesca

Tp base de datos
Tp base de datosTp base de datos
Tp base de datosfrancocesca
 
Tp rubrica digital
Tp rubrica digitalTp rubrica digital
Tp rubrica digitalfrancocesca
 
Tp errores paginas web
Tp errores paginas webTp errores paginas web
Tp errores paginas webfrancocesca
 
Tp errores paginas web
Tp errores paginas webTp errores paginas web
Tp errores paginas webfrancocesca
 

Más de francocesca (9)

Tp base de datos
Tp base de datosTp base de datos
Tp base de datos
 
Tp rubrica digital
Tp rubrica digitalTp rubrica digital
Tp rubrica digital
 
Tp errores paginas web
Tp errores paginas webTp errores paginas web
Tp errores paginas web
 
Tp errores paginas web
Tp errores paginas webTp errores paginas web
Tp errores paginas web
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (14)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Tp seguridad informatica

  • 1. TRABAJOPRÁCTICO Nombre yApellido: Franco Cescato Terciario: I.F.T.S.N°1 Turno: Mañana Tema:Seguridad Informática
  • 2. SeguridadInformática Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Esel proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas, o incluso la posibilidad de acceder a ellos por accidente.
  • 3. ConsejosBásicosde Seguridad •Hacer copias de seguridad. •Instalar software legal (seobtiene garantía ysoporte). •Analizar con un antivirus todo lo quesedescargue. •Usar contraseñas fuertes (evitar nombres, fechas y/o datos personales).
  • 4. Contraseñas Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Lalongitud no debe ser inferior a 8 caracteres. Se deben combinar: caracteres alfabéticos, numéricos, dígitos e incluso caracteresespeciales.
  • 5. UPS Sistema de alimentación ininterrumpida, es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados.
  • 6. RedesCableadas El cable es el medio a través del cual se conectan dos o más ordenadores. Para la conexión es necesario un conmutador (switch), que a menudo viene integrado en el router. Aportan mayor velocidad.
  • 7. Firewall Es un dispositivo de seguridad que se utiliza en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas, según las políticas de red que hayadefinido la organizaciónresponsable.
  • 8. RedesInalámbricas Se utilizan para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
  • 9. Spam Hacereferencia alos mensajes no solicitados, habitualmentede tipo publicitario, generalmente son cantidades que perjudican de alguna enviados en grandes manera al receptor. Normalmente suele contener un archivo malicioso que al ejecutarlo activa un troyano que puede dañar elequipo.
  • 10. Virus Se carga en la computadora sin el conocimiento o permiso del dueño. Algunos virus son simplemente molestos, pero la mayoría de ellos son destructivos y están diseñados para infectar y tomar el control de sistemasvulnerables.
  • 11. Antivirus Es un programa que ayuda a proteger el equipo contra la mayoría de los virus, y otros programas perjudiciales, detectando y eliminándolos mediante un análisis. Es fundamental que esté activado y actualizado.
  • 12. Backup Una copia de seguridad de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 13. Conclusión Hoy en día, la mayoría de nuestros datos e información están en un sistema informático, es necesario saber como protegerlo para que nada sepierda y este lo másseguroposible.