SlideShare una empresa de Scribd logo
Apellido y nombre: Felice Nicolás G
Trabajo práctico nº2
Institución: IFTS Nº1, turno: mañana
Fecha de entrega: 26/04/2018
Seguridad
Informática
Breve Definición
La seguridad informática esta enfocada en la protección de la
infraestructura computacional y todo lo relacionado con esta,
especialmente la información contenida en una computadora.
Medidas de Seguridad
Para dar una protección integral se aplican medidas de seguridad
en cuanto al hardware, software, resguardo de la información,
limitando así la pérdida o daño de equipos, robo de información,
etc.
La colocación de éstas previene los daños a equipos
electrónicos por posibles descargas.
Jabalina
Debe hacerlo un profesional para una instalación como es
debido, éste deberá tener en cuentas qué clase de red
necesito, qué es lo que tengo que comprar según cual sea el
tipo de conexión y cómo se va a hacer la distribución por cable,
etc.
Cableado
Son programas que detectan y eliminan virus informáticos.
También sirve para desinfectar archivos y reconocen otros
tipos de malware como spyware, troyanos, etc.
Antivirus
Se utiliza para el resguardo de información y siempre se
realiza sobre medios externos, eje.: La nube, pendrive, disco
rígido externo, etc. Se establece cada cuanto se realiza (día,
mes) y luego se hace una copia.
Backup
Es similar a internet pero en un medio privado y limitado de
máquinas. Se puede enviar mails internos, se tiene acceso a
internet pero con páginas limitadas.
Intranet
Se utiliza para estabilizar la tensión (picos altos o bajos),
tiene una batería que da una autonomía de mas o menos 15
minutos para poder cerrar todos los programas y poder
apagar la PC.
UPS
Para tener claves o contraseñas seguras éstas deben ser de 8
caracteres como mínimo. Para crearlas y recordarlas es
conveniente utilizar una frase de una canción que uno no va
a olvidar, de esta manera podemos confeccionarlas de forma
segura y no olvidarlas.
Claves
Éste no debe estar pegado a la pared para que pueda tener
una correcta ventilación con una temperatura ambiente entre
los 18° y 20°. El software y hardware debe ser de marca
(original).
Medidas de Resguardo
del Ordenador
Sea que utilicemos una maquina personal o que
administremos un grupo de PC, la aplicación de estas
medidas de seguridad limitará las posibilidades de daño a
las mismas o a la información que ellas contengan.
Conclusión

Más contenido relacionado

La actualidad más candente

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
Martín Pachetta
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
Miri Onu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
valentinymaribel
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
carlosrkn
 
TP 4
TP 4TP 4
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
1bachc12
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
Pablo Barrio
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2
Nidia Baez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carloseider
 
TP 3
TP 3TP 3
TP 3
IchStreit
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04ies2almassora
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 

La actualidad más candente (20)

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
TP 4
TP 4TP 4
TP 4
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 

Similar a Taller de informatica trabajo practico n 2

Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
Hector Bazarte
 
Apuntes
ApuntesApuntes
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
javisc04
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
matirusel
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
TP2
TP2TP2
TP2
TP2TP2
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Tp3
Tp3Tp3

Similar a Taller de informatica trabajo practico n 2 (20)

Luis luna
Luis luna Luis luna
Luis luna
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 

Más de Nico1277

Taller de informatica trabajo practico n 8
Taller de informatica   trabajo practico n 8Taller de informatica   trabajo practico n 8
Taller de informatica trabajo practico n 8
Nico1277
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6
Nico1277
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6
Nico1277
 
Taller de informatica trabajo practico n 3
Taller de informatica   trabajo practico n 3Taller de informatica   trabajo practico n 3
Taller de informatica trabajo practico n 3
Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
Nico1277
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
Nico1277
 

Más de Nico1277 (8)

Taller de informatica trabajo practico n 8
Taller de informatica   trabajo practico n 8Taller de informatica   trabajo practico n 8
Taller de informatica trabajo practico n 8
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6
 
Taller de informatica trabajo practico n 6
Taller de informatica   trabajo practico n 6Taller de informatica   trabajo practico n 6
Taller de informatica trabajo practico n 6
 
Taller de informatica trabajo practico n 3
Taller de informatica   trabajo practico n 3Taller de informatica   trabajo practico n 3
Taller de informatica trabajo practico n 3
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 
Taller de informatica trabajo practico n 1
Taller de informatica   trabajo practico n 1Taller de informatica   trabajo practico n 1
Taller de informatica trabajo practico n 1
 

Último

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 

Último (8)

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 

Taller de informatica trabajo practico n 2

  • 1. Apellido y nombre: Felice Nicolás G Trabajo práctico nº2 Institución: IFTS Nº1, turno: mañana Fecha de entrega: 26/04/2018 Seguridad Informática
  • 2. Breve Definición La seguridad informática esta enfocada en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida en una computadora.
  • 3. Medidas de Seguridad Para dar una protección integral se aplican medidas de seguridad en cuanto al hardware, software, resguardo de la información, limitando así la pérdida o daño de equipos, robo de información, etc.
  • 4. La colocación de éstas previene los daños a equipos electrónicos por posibles descargas. Jabalina
  • 5. Debe hacerlo un profesional para una instalación como es debido, éste deberá tener en cuentas qué clase de red necesito, qué es lo que tengo que comprar según cual sea el tipo de conexión y cómo se va a hacer la distribución por cable, etc. Cableado
  • 6. Son programas que detectan y eliminan virus informáticos. También sirve para desinfectar archivos y reconocen otros tipos de malware como spyware, troyanos, etc. Antivirus
  • 7. Se utiliza para el resguardo de información y siempre se realiza sobre medios externos, eje.: La nube, pendrive, disco rígido externo, etc. Se establece cada cuanto se realiza (día, mes) y luego se hace una copia. Backup
  • 8. Es similar a internet pero en un medio privado y limitado de máquinas. Se puede enviar mails internos, se tiene acceso a internet pero con páginas limitadas. Intranet
  • 9. Se utiliza para estabilizar la tensión (picos altos o bajos), tiene una batería que da una autonomía de mas o menos 15 minutos para poder cerrar todos los programas y poder apagar la PC. UPS
  • 10. Para tener claves o contraseñas seguras éstas deben ser de 8 caracteres como mínimo. Para crearlas y recordarlas es conveniente utilizar una frase de una canción que uno no va a olvidar, de esta manera podemos confeccionarlas de forma segura y no olvidarlas. Claves
  • 11. Éste no debe estar pegado a la pared para que pueda tener una correcta ventilación con una temperatura ambiente entre los 18° y 20°. El software y hardware debe ser de marca (original). Medidas de Resguardo del Ordenador
  • 12. Sea que utilicemos una maquina personal o que administremos un grupo de PC, la aplicación de estas medidas de seguridad limitará las posibilidades de daño a las mismas o a la información que ellas contengan. Conclusión