SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO
SEGURIDAD INFORMÁTICA
*Instituto de Formación Técnica Superior
Nº23
*Turno: Mañana
*Materia: Computación
*Profesor: Gesualdi Eduardo
*Estudiante: Décima Facundo Nahuel
*Fecha de Elaboración: Martes 31 de Octubre
de 2017
SEGURIDAD INFORMÁTICA
Es la ciencia que estudia como resguardar y proteger los
datos de nuestro sistema operativo.
VIRUS INFORMÁTICO
Los virus informáticos son programas que tienen como
objetivo alterar el funcionamiento de la pc, sin que el
usuario se de cuenta.
Éstos por lo general, infectan otros archivos del sistema
con la intención de modificarlos, para destruir de manera
intencionada archivos o datos almacenados en la pc.
ANTIVIRUS INFORMÁTICO
Son programas que fueron creados con el objetivo de
detectar y eliminar virus informáticos.
Actualmente los antivirus reconocen diferentes tipos de virus
como pueden ser: el Malware, Spyware, Gusanos,
Troyanos, Rootkits etc.
HACKER
Es una persona que descubre las debilidades de una
computadora o red informática, y tiene acceso a todo el
sistema.
el término es asociado a todo aquel experto
informático que utiliza sus conocimientos
técnicos para superar un problema,
normalmente asociado a la seguridad.
CRACKER
Es una persona que además de tener la
posibilidad de entrar a todo el sistema, entra
y lo destruye, perjudicando al usuario.
los crackers se dedican a la edición desautorizada de
software propietario, pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
BACKUP
Es una copia de los datos originales fuera de
esa pc, para que en caso de pérdida de los
mismos, se puedan recuperar.
La copia de seguridad debería ser guardada en un soporte
almacenamiento diferente del original, para evitar que un fallo
en el mismo pueda estropear el original y la copia.
RESTORE
El proceso de copia de seguridad se complementa con
restauración de los datos, es la acción de leer y grabar
en la ubicación original u otra alternativa los datos
requeridos.
La recuperación de datos es necesaria por distintos motivos:
daños en el medio de almacenamiento, golpes, incendios,
inundaciones, daño en las particiones, archivos eliminados
etc.
CONCLUSIÓN
En este trabajo práctico comprendí que hay
que tomar conciencia el uso que le damos a
nuestro ordenador y tener en cuenta las
medidas de seguridad para proteger nuestro
sistema operativo y datos personales.

Más contenido relacionado

La actualidad más candente

Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
carmelacaballero
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
Jennifercaamano
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
cristinayjuan
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
habg2000
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
waldoalonso
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
Fiko Perez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
Luis Miguel Lorenzo Hernández
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
Eduardocarbaramos
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
ginna caicedo
 
Tp3
Tp3Tp3
Tp3
RTBelen
 
Loles
LolesLoles
Presentacion
PresentacionPresentacion
Presentacion
alu4folch
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
karenlamore19
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
Yuri Gomez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
andreazzzzzzzz12
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
bulitobesar
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
GeanPiscoya
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 

La actualidad más candente (20)

Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Tp3
Tp3Tp3
Tp3
 
Loles
LolesLoles
Loles
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 

Similar a Seguridad informática

Tp3
Tp3Tp3
TP3
TP3TP3
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
HOSHITOMIGO
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
carolasailor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
TP 4
TP 4TP 4
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
JulioPrez60
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
lucianafenaroli
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Fernando Javier Pistoia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
whaldy11
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
1201lauralinzan
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
Jorge Victor Velasquez Roque
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
nattuzziok
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
Miri Onu
 
Tp3 s.i.
Tp3 s.i.Tp3 s.i.
Tp3 s.i.
Walter López
 

Similar a Seguridad informática (20)

Tp3
Tp3Tp3
Tp3
 
TP3
TP3TP3
TP3
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 4
TP 4TP 4
TP 4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Tp3 s.i.
Tp3 s.i.Tp3 s.i.
Tp3 s.i.
 

Último

Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 

Último (20)

Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 

Seguridad informática

  • 1. TRABAJO PRÁCTICO SEGURIDAD INFORMÁTICA *Instituto de Formación Técnica Superior Nº23 *Turno: Mañana *Materia: Computación *Profesor: Gesualdi Eduardo *Estudiante: Décima Facundo Nahuel *Fecha de Elaboración: Martes 31 de Octubre de 2017
  • 2. SEGURIDAD INFORMÁTICA Es la ciencia que estudia como resguardar y proteger los datos de nuestro sistema operativo.
  • 3. VIRUS INFORMÁTICO Los virus informáticos son programas que tienen como objetivo alterar el funcionamiento de la pc, sin que el usuario se de cuenta.
  • 4. Éstos por lo general, infectan otros archivos del sistema con la intención de modificarlos, para destruir de manera intencionada archivos o datos almacenados en la pc.
  • 5. ANTIVIRUS INFORMÁTICO Son programas que fueron creados con el objetivo de detectar y eliminar virus informáticos.
  • 6. Actualmente los antivirus reconocen diferentes tipos de virus como pueden ser: el Malware, Spyware, Gusanos, Troyanos, Rootkits etc.
  • 7. HACKER Es una persona que descubre las debilidades de una computadora o red informática, y tiene acceso a todo el sistema.
  • 8. el término es asociado a todo aquel experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad.
  • 9. CRACKER Es una persona que además de tener la posibilidad de entrar a todo el sistema, entra y lo destruye, perjudicando al usuario.
  • 10. los crackers se dedican a la edición desautorizada de software propietario, pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 11. BACKUP Es una copia de los datos originales fuera de esa pc, para que en caso de pérdida de los mismos, se puedan recuperar.
  • 12. La copia de seguridad debería ser guardada en un soporte almacenamiento diferente del original, para evitar que un fallo en el mismo pueda estropear el original y la copia.
  • 13. RESTORE El proceso de copia de seguridad se complementa con restauración de los datos, es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
  • 14. La recuperación de datos es necesaria por distintos motivos: daños en el medio de almacenamiento, golpes, incendios, inundaciones, daño en las particiones, archivos eliminados etc.
  • 15. CONCLUSIÓN En este trabajo práctico comprendí que hay que tomar conciencia el uso que le damos a nuestro ordenador y tener en cuenta las medidas de seguridad para proteger nuestro sistema operativo y datos personales.