SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°2
Seguridad informática
Novoa Roberto
IFTS N°1. Turno Mañana
25 de Abril de 2018
SEGURIDAD INFORMÁTICA
• Un sistema seguro es el conjunto de componentes, hardware y
software, que mantiene el nivel de protección del equipo y de los
datos del usuario.
SEGURIDAD DE HARDWARE
• Son las medidas llevadas a cabo para proteger y mantener seguro al
equipo, teniendo en cuenta las vulnerabilidades y potenciales peligros
que impidan su correcto funcionamiento.
UPS
• Es un dispositivo que gracias a sus baterías, proporciona energía
eléctrica tras un apagón y permite al usuario continuar utilizando el
equipo. De esta manera se pueden guardar datos y apagar el
ordenador correctamente sin sufrir cambios de tensión.
CABLE A TIERRA
• Es el tercer pin en el enchufe macho y sirve para protección en caso
de que ocurra una descarga eléctrica o falla de aislamiento.
CABLEADO – INSTALACIÓN
• Es recomendable aislar el cable de corriente eléctrica y el cable de red
para prevenir interferencias y asegurar el correcto funcionamiento.
BACKUP
• Es la copia de uno o varios archivos en un almacenamiento de datos
para poder acceder posteriormente, ante una eventual perdida de
datos poder restaurar los archivos originales.
DISCO RÍGIDO EXTERNO
PENDRIVE
• Estos dispositivos se puede utilizar para el almacenamiento externo y
así evitar la perdida de datos en caso del funcionamiento incorrecto o
falla del disco interno de la computadora. Otra ventaja es la
portabilidad para poder acceder desde otro equipo a los datos
guardados.
RAID
• Esta tecnología permite la duplicación de datos en tiempo real de un
disco rígido a otro, ante la falla de la unidad principal se puede
acceder al disco secundario y recuperar la información.
SEGURIDAD DE RED WIFI
• Es la prevención de acceso no autorizado a una red inalámbrica
mediante contraseña. El tipo de seguridad de esta clave puede variar
según la encriptación, las mas comunes son (wep, wpa, wpa2).
ANTIVIRUS
• Es un programa que tiene el propósito de detectar y eliminar virus u
otros programas perjudiciales antes o después de que ingresen al
sistema.
CONCLUSIÓN
• La seguridad informática es fundamental para proteger al hardware,
al software y al usuario.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Informatica rabajo
Informatica rabajoInformatica rabajo
Informatica rabajo
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Presentaciónsebastian pwt
 Presentaciónsebastian pwt Presentaciónsebastian pwt
Presentaciónsebastian pwt
 
Power Point......
Power Point......Power Point......
Power Point......
 

Similar a TP2 seguridad informatica

Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaguspori
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática Miri Onu
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfJosAngelRivera
 
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETMódulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222urieluri
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Actividad 3.2.2
Actividad 3.2.2Actividad 3.2.2
Actividad 3.2.2kjosorio00
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 

Similar a TP2 seguridad informatica (20)

Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
TP 4
TP 4TP 4
TP 4
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdf
 
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETMódulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
 
Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Actividad 3.2.2
Actividad 3.2.2Actividad 3.2.2
Actividad 3.2.2
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Documentos electronicos
Documentos electronicosDocumentos electronicos
Documentos electronicos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

TP2 seguridad informatica

  • 1. Trabajo Práctico N°2 Seguridad informática Novoa Roberto IFTS N°1. Turno Mañana 25 de Abril de 2018
  • 2. SEGURIDAD INFORMÁTICA • Un sistema seguro es el conjunto de componentes, hardware y software, que mantiene el nivel de protección del equipo y de los datos del usuario.
  • 3. SEGURIDAD DE HARDWARE • Son las medidas llevadas a cabo para proteger y mantener seguro al equipo, teniendo en cuenta las vulnerabilidades y potenciales peligros que impidan su correcto funcionamiento.
  • 4. UPS • Es un dispositivo que gracias a sus baterías, proporciona energía eléctrica tras un apagón y permite al usuario continuar utilizando el equipo. De esta manera se pueden guardar datos y apagar el ordenador correctamente sin sufrir cambios de tensión.
  • 5. CABLE A TIERRA • Es el tercer pin en el enchufe macho y sirve para protección en caso de que ocurra una descarga eléctrica o falla de aislamiento.
  • 6. CABLEADO – INSTALACIÓN • Es recomendable aislar el cable de corriente eléctrica y el cable de red para prevenir interferencias y asegurar el correcto funcionamiento.
  • 7. BACKUP • Es la copia de uno o varios archivos en un almacenamiento de datos para poder acceder posteriormente, ante una eventual perdida de datos poder restaurar los archivos originales.
  • 8. DISCO RÍGIDO EXTERNO PENDRIVE • Estos dispositivos se puede utilizar para el almacenamiento externo y así evitar la perdida de datos en caso del funcionamiento incorrecto o falla del disco interno de la computadora. Otra ventaja es la portabilidad para poder acceder desde otro equipo a los datos guardados.
  • 9. RAID • Esta tecnología permite la duplicación de datos en tiempo real de un disco rígido a otro, ante la falla de la unidad principal se puede acceder al disco secundario y recuperar la información.
  • 10. SEGURIDAD DE RED WIFI • Es la prevención de acceso no autorizado a una red inalámbrica mediante contraseña. El tipo de seguridad de esta clave puede variar según la encriptación, las mas comunes son (wep, wpa, wpa2).
  • 11. ANTIVIRUS • Es un programa que tiene el propósito de detectar y eliminar virus u otros programas perjudiciales antes o después de que ingresen al sistema.
  • 12. CONCLUSIÓN • La seguridad informática es fundamental para proteger al hardware, al software y al usuario.