SlideShare una empresa de Scribd logo
CENTRO REGIONAL DE EDUCACION
   NORMAL




         “LAS TIC EN LA EDUCACION”

ACT.6 PROBLEMAS DE SEGURIDAD Y SU SOLUCION

 ALUMNA: ADRIANA MARISOL ROLDAN CASTILLO
    PREFESOR: GUILLERMO TEMELO AVILES
                 GPO: 102
  LICENCITURA EN EDUCACION PREESCOLAR
           NÚMERO DE LISTA: 17
SEGURIDAD INFORMATICA:



La seguridad informática es la disciplina que se
Ocupa             de              diseñar          las
normas, procedimientos, métodos y técnicas, orientado
s a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de
información (material informático o programas)
PARTICION DE DISCO:
Una partición de disco, en mantenimiento, es el nombre genérico
que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema
de archivos (formato); generalmente, casi cualquier sistema
operativo interpreta, utiliza y manipula cada partición como un
disco físico independiente, a pesar de que dichas particiones estén
en un solo disco físico.
TENER UN BUEN ANTIVIRUS:
encaso alguno de que un virus se allá introducido en el sistema , el
programa antivirus se encarga de detectarlo y eliminarlo

☺ si el programa no esta infectado el antivirus lo mantendrá libre
de virus e infecciones

☺ por lo general los virus aparecen con mayor rapidez que las
novedades en antivirus de calidad, incluyen rutinas de
inteligencia que revisan cualquier archivo sospechoso y si
detectan que hay algún aviso sospechoso dan aviso al usuario .
CONTRASEÑAS:




Las contraseñas son las herramientas más utilizadas para
restringir el acceso a los sistemas informáticos. Sin
embargo, sólo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen
contraseñas que son fáciles de adivinar: El nombre de la
pareja, el de un hijo o el de una mascota, palabras
relacionadas con trabajos o aficiones o caracteres
consecutivos del teclado.
FIREWALL:


Un cortafuegos (firewall en inglés) es una parte de un sistema
o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
DISPOSITIVOS DE ALMACENAMIENTO:




Los dispositivos o unidades de almacenamiento de datos son
componentes que leen o escriben datos en medios o soportes de
almacenamiento, y juntos conforman la memoria o almacenamiento
secundariode la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de
los medios o soportes donde se almacenan o guardan, lógica y
físicamente, los archivos de un sistema informático.
DESFRAGMENTACION DEL DISCO DURO:



La desfragmentación es el proceso mediante el cual se acomodan
los archivos de un disco de tal manera que cada uno quede en un
área continua y sin espacios sin usar entre ellos. Al irse escribiendo y
borrando archivos continuamente en el disco duro, éstos tienden a no
quedar en áreas contiguas, así, un archivo puede quedar "partido" en
muchos pedazos a lo largo del disco, se dice entonces que el archivo
está "fragmentado".

Más contenido relacionado

La actualidad más candente

Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo
__nancie
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
Gabriel Méndez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
Luis Miguel Lorenzo Hernández
 
Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativos
Alejandro Medrano
 
Loles
LolesLoles
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
Yuri Gomez
 
Untitled presentation(2)
Untitled presentation(2)Untitled presentation(2)
Untitled presentation(2)
Oscar Barbosa Sanchez
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
waldoalonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
karenlamore19
 
Diccionario informàtico
Diccionario informàticoDiccionario informàtico
Diccionario informàtico
LILIANAPLAZAS
 
Proteccion de Ordenadores. Bryan y Nathalia
Proteccion de Ordenadores.  Bryan y NathaliaProteccion de Ordenadores.  Bryan y Nathalia
Proteccion de Ordenadores. Bryan y Nathalia
IES Turina/Rodrigo/Itaca/Palomeras
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Tp 3
Tp 3Tp 3
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
Gabriela Tisalema
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
Daniela Deltchev
 
Presentación tema 3 Ismael Ordoñez Berrocal
Presentación tema 3 Ismael Ordoñez BerrocalPresentación tema 3 Ismael Ordoñez Berrocal
Presentación tema 3 Ismael Ordoñez Berrocal
carmelacaballero
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
sandra
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
 

La actualidad más candente (20)

Terminologia basica del sistema operativo
Terminologia basica del sistema operativoTerminologia basica del sistema operativo
Terminologia basica del sistema operativo
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativos
 
Loles
LolesLoles
Loles
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Untitled presentation(2)
Untitled presentation(2)Untitled presentation(2)
Untitled presentation(2)
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diccionario informàtico
Diccionario informàticoDiccionario informàtico
Diccionario informàtico
 
Proteccion de Ordenadores. Bryan y Nathalia
Proteccion de Ordenadores.  Bryan y NathaliaProteccion de Ordenadores.  Bryan y Nathalia
Proteccion de Ordenadores. Bryan y Nathalia
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Presentación tema 3 Ismael Ordoñez Berrocal
Presentación tema 3 Ismael Ordoñez BerrocalPresentación tema 3 Ismael Ordoñez Berrocal
Presentación tema 3 Ismael Ordoñez Berrocal
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 

Destacado

Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...
Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...
Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...
CPIC
 
The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...
The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...
The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...
inventionjournals
 
Hoa hoc
Hoa hocHoa hoc
Hoa hoc
Tuong Vi
 
Evaluación del Impacto Acústico por incremento de la velocidad de circulación...
Evaluación del Impacto Acústico por incremento de la velocidad de circulación...Evaluación del Impacto Acústico por incremento de la velocidad de circulación...
Evaluación del Impacto Acústico por incremento de la velocidad de circulación...
CPIC
 
Fortalecimiento del coeficiente de ineteres ecologico en los niñ
Fortalecimiento del coeficiente de ineteres ecologico en los niñFortalecimiento del coeficiente de ineteres ecologico en los niñ
Fortalecimiento del coeficiente de ineteres ecologico en los niñ
alejasar93
 
Networks in Education Business: Examples of Interdependence between Schools a...
Networks in Education Business: Examples of Interdependence between Schools a...Networks in Education Business: Examples of Interdependence between Schools a...
Networks in Education Business: Examples of Interdependence between Schools a...
inventionjournals
 
Oyster Board Campaign
Oyster Board CampaignOyster Board Campaign
Oyster Board Campaign
Faith Green
 
ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003
ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003
ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003
Oscar Ayala A. International Consulting Services
 
Accelerating the Indian Startup Ecosystem by Mr. Bala Girisaballa
Accelerating the Indian Startup Ecosystem by Mr. Bala GirisaballaAccelerating the Indian Startup Ecosystem by Mr. Bala Girisaballa
Accelerating the Indian Startup Ecosystem by Mr. Bala Girisaballa
Apollo Hospitals Group and ATNF
 
CAPSTONE PRESENTATION
CAPSTONE PRESENTATIONCAPSTONE PRESENTATION
CAPSTONE PRESENTATION
Amman Jordan
 
Decision-Making
Decision-MakingDecision-Making
Decision-Making
inventionjournals
 
Descripción del proyecto
Descripción del proyectoDescripción del proyecto
Descripción del proyecto
Gisselaida MaHu
 
Taxi Transportation Dependence and Tourist Satisfaction in Hong Kong
Taxi Transportation Dependence and Tourist Satisfaction in Hong KongTaxi Transportation Dependence and Tourist Satisfaction in Hong Kong
Taxi Transportation Dependence and Tourist Satisfaction in Hong Kong
inventionjournals
 
CECIL.. AUGUSTINE ..
CECIL.. AUGUSTINE ..CECIL.. AUGUSTINE ..
CECIL.. AUGUSTINE ..
Cecil Augustine
 
Connecting Caribbean Classrooms and Communities - CTEC 2016
Connecting Caribbean Classrooms and Communities - CTEC 2016Connecting Caribbean Classrooms and Communities - CTEC 2016
Connecting Caribbean Classrooms and Communities - CTEC 2016
Cheryl Peltier-Davis
 
Riforma Costituzionale - Non è una scelta banale - Slides di Luciano Violante
Riforma Costituzionale - Non è una scelta banale - Slides di Luciano ViolanteRiforma Costituzionale - Non è una scelta banale - Slides di Luciano Violante
Riforma Costituzionale - Non è una scelta banale - Slides di Luciano Violante
Giovanni Mameli
 
Study on Market Analysis of Indian Beer Industry
Study on Market Analysis of Indian Beer IndustryStudy on Market Analysis of Indian Beer Industry
Study on Market Analysis of Indian Beer Industry
inventionjournals
 
Leyenda de judit
Leyenda de juditLeyenda de judit
Leyenda de judit
Laura2510
 
Autobiografía
AutobiografíaAutobiografía
Autobiografía
VICKYBR
 
How FIT is your Business?
How FIT is your Business?How FIT is your Business?
How FIT is your Business?
TALiNT Partners
 

Destacado (20)

Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...
Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...
Estrategia para la Optimización de la Atención y los Servicios al Usuario en ...
 
The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...
The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...
The Behavioural Finance Aspects of Chit-Fund Scams of Odisha: Loss is almost ...
 
Hoa hoc
Hoa hocHoa hoc
Hoa hoc
 
Evaluación del Impacto Acústico por incremento de la velocidad de circulación...
Evaluación del Impacto Acústico por incremento de la velocidad de circulación...Evaluación del Impacto Acústico por incremento de la velocidad de circulación...
Evaluación del Impacto Acústico por incremento de la velocidad de circulación...
 
Fortalecimiento del coeficiente de ineteres ecologico en los niñ
Fortalecimiento del coeficiente de ineteres ecologico en los niñFortalecimiento del coeficiente de ineteres ecologico en los niñ
Fortalecimiento del coeficiente de ineteres ecologico en los niñ
 
Networks in Education Business: Examples of Interdependence between Schools a...
Networks in Education Business: Examples of Interdependence between Schools a...Networks in Education Business: Examples of Interdependence between Schools a...
Networks in Education Business: Examples of Interdependence between Schools a...
 
Oyster Board Campaign
Oyster Board CampaignOyster Board Campaign
Oyster Board Campaign
 
ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003
ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003
ARTICULOS INTERESANTES A CIEN AÑOS DEL ROBO DE PANAMA -12/3/2003
 
Accelerating the Indian Startup Ecosystem by Mr. Bala Girisaballa
Accelerating the Indian Startup Ecosystem by Mr. Bala GirisaballaAccelerating the Indian Startup Ecosystem by Mr. Bala Girisaballa
Accelerating the Indian Startup Ecosystem by Mr. Bala Girisaballa
 
CAPSTONE PRESENTATION
CAPSTONE PRESENTATIONCAPSTONE PRESENTATION
CAPSTONE PRESENTATION
 
Decision-Making
Decision-MakingDecision-Making
Decision-Making
 
Descripción del proyecto
Descripción del proyectoDescripción del proyecto
Descripción del proyecto
 
Taxi Transportation Dependence and Tourist Satisfaction in Hong Kong
Taxi Transportation Dependence and Tourist Satisfaction in Hong KongTaxi Transportation Dependence and Tourist Satisfaction in Hong Kong
Taxi Transportation Dependence and Tourist Satisfaction in Hong Kong
 
CECIL.. AUGUSTINE ..
CECIL.. AUGUSTINE ..CECIL.. AUGUSTINE ..
CECIL.. AUGUSTINE ..
 
Connecting Caribbean Classrooms and Communities - CTEC 2016
Connecting Caribbean Classrooms and Communities - CTEC 2016Connecting Caribbean Classrooms and Communities - CTEC 2016
Connecting Caribbean Classrooms and Communities - CTEC 2016
 
Riforma Costituzionale - Non è una scelta banale - Slides di Luciano Violante
Riforma Costituzionale - Non è una scelta banale - Slides di Luciano ViolanteRiforma Costituzionale - Non è una scelta banale - Slides di Luciano Violante
Riforma Costituzionale - Non è una scelta banale - Slides di Luciano Violante
 
Study on Market Analysis of Indian Beer Industry
Study on Market Analysis of Indian Beer IndustryStudy on Market Analysis of Indian Beer Industry
Study on Market Analysis of Indian Beer Industry
 
Leyenda de judit
Leyenda de juditLeyenda de judit
Leyenda de judit
 
Autobiografía
AutobiografíaAutobiografía
Autobiografía
 
How FIT is your Business?
How FIT is your Business?How FIT is your Business?
How FIT is your Business?
 

Similar a Adriana marisol roldan castillo act.6

informatica
informaticainformatica
informatica
yuliana1612
 
informatica
informaticainformatica
informatica
yuliana1612
 
Diagrama
DiagramaDiagrama
Diagrama
horaciortiz
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
lilibeth-5
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
Juan Carlos Padron Castro
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
lucianafenaroli
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
natashli
 
TP3
TP3TP3
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
Valeria Mejia
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
betomoralez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
GeanPiscoya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Simeon Bordones
 
Tp 4
Tp 4Tp 4
Tp 4
estefic88
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
andreazzzzzzzz12
 
Presentación1
Presentación1Presentación1
Presentación1
Rosario Loyde
 
Presentaci
PresentaciPresentaci
Presentaci
rosarioloyde
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Daniel de Pedro
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
Alejandro Salas Ramirez
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
Alejandro Salas Ramirez
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
Jesús Daniel Mayo
 

Similar a Adriana marisol roldan castillo act.6 (20)

informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Diagrama
DiagramaDiagrama
Diagrama
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
TP3
TP3TP3
TP3
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 4
Tp 4Tp 4
Tp 4
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentaci
PresentaciPresentaci
Presentaci
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Módulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios InformáticoMódulo 01 - Uso Seguro de Medios Informático
Módulo 01 - Uso Seguro de Medios Informático
 

Más de adrii15

CUADRO DE 8 NIVELES
CUADRO DE 8 NIVELESCUADRO DE 8 NIVELES
CUADRO DE 8 NIVELESadrii15
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
adrii15
 
Videollamada
VideollamadaVideollamada
Videollamadaadrii15
 
Herramientas de comunicacion en internet
Herramientas de comunicacion en internetHerramientas de comunicacion en internet
Herramientas de comunicacion en internet
adrii15
 
Adriana marisol roldan castillo act.7
Adriana marisol roldan castillo act.7Adriana marisol roldan castillo act.7
Adriana marisol roldan castillo act.7
adrii15
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
adrii15
 
Adriana marisol roldan castillo act.4
Adriana marisol roldan castillo act.4Adriana marisol roldan castillo act.4
Adriana marisol roldan castillo act.4
adrii15
 
Adriana marisol roldan castillo act.3
Adriana marisol roldan castillo act.3Adriana marisol roldan castillo act.3
Adriana marisol roldan castillo act.3
adrii15
 
Estandar de competencias
Estandar de competenciasEstandar de competencias
Estandar de competencias
adrii15
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
adrii15
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
adrii15
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
adrii15
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
adrii15
 
Temeelo 3
Temeelo 3Temeelo 3
Temeelo 3
adrii15
 

Más de adrii15 (14)

CUADRO DE 8 NIVELES
CUADRO DE 8 NIVELESCUADRO DE 8 NIVELES
CUADRO DE 8 NIVELES
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Videollamada
VideollamadaVideollamada
Videollamada
 
Herramientas de comunicacion en internet
Herramientas de comunicacion en internetHerramientas de comunicacion en internet
Herramientas de comunicacion en internet
 
Adriana marisol roldan castillo act.7
Adriana marisol roldan castillo act.7Adriana marisol roldan castillo act.7
Adriana marisol roldan castillo act.7
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Adriana marisol roldan castillo act.4
Adriana marisol roldan castillo act.4Adriana marisol roldan castillo act.4
Adriana marisol roldan castillo act.4
 
Adriana marisol roldan castillo act.3
Adriana marisol roldan castillo act.3Adriana marisol roldan castillo act.3
Adriana marisol roldan castillo act.3
 
Estandar de competencias
Estandar de competenciasEstandar de competencias
Estandar de competencias
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Temeelo 3
Temeelo 3Temeelo 3
Temeelo 3
 

Adriana marisol roldan castillo act.6

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL “LAS TIC EN LA EDUCACION” ACT.6 PROBLEMAS DE SEGURIDAD Y SU SOLUCION ALUMNA: ADRIANA MARISOL ROLDAN CASTILLO PREFESOR: GUILLERMO TEMELO AVILES GPO: 102 LICENCITURA EN EDUCACION PREESCOLAR NÚMERO DE LISTA: 17
  • 2. SEGURIDAD INFORMATICA: La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientado s a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas)
  • 3. PARTICION DE DISCO: Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
  • 4. TENER UN BUEN ANTIVIRUS: encaso alguno de que un virus se allá introducido en el sistema , el programa antivirus se encarga de detectarlo y eliminarlo ☺ si el programa no esta infectado el antivirus lo mantendrá libre de virus e infecciones ☺ por lo general los virus aparecen con mayor rapidez que las novedades en antivirus de calidad, incluyen rutinas de inteligencia que revisan cualquier archivo sospechoso y si detectan que hay algún aviso sospechoso dan aviso al usuario .
  • 5. CONTRASEÑAS: Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado.
  • 6. FIREWALL: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 7. DISPOSITIVOS DE ALMACENAMIENTO: Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundariode la computadora. Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.
  • 8. DESFRAGMENTACION DEL DISCO DURO: La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".