SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO 4
SEGURIDAD
INFORMÁTICA
Nombre y Apellido: Patricia Czorniak
Institución: I.F.T.S. Nº 1 Turno Noche
Fecha de entrega: 01/07/2018
SEGURIDAD INFORMÁTICA
Son todas las normas y programas aplicados, tanto a nivel
físico como lógico, que se utilizan para la prevención y el
resguardo de la información almacenada en un sistema.
U.P.S.
Conocido por sus siglas en inglés (Uninterruptible Power
Supply) , es una de las medidas físicas utilizadas ante un
corte de energía, por ejemplo, para poder apagar la PC de
forma segura, ya que permite varios minutos de autonomía
eléctrica.
BACK UP
Es una copia de seguridad de la información que se realiza
periódicamente, con el fin de poder resguardarla de una
posible pérdida, o recuperar información anterior. Es
conveniente realizar esta copia en un dispositivo externo.
R.A.I.D.
Es un sistema de almacenamiento de datos mediante el
cual éstos se resguardan en forma simultánea en múltiples
servidores, con un mínimo de 2.
FIREWALL POR SOFTWARE
Programa que regula el acceso de la PC a los sitios web,
como así también bloquea el acceso no permitido al
equipo. Su mala configuración o falta de actualización
puede permitir el ingreso de un virus.
FIREWALL POR HARDWARE
El mismo se encuentra instalado normalmente en los
routers utilizados para acceder a Internet, por lo que todas
las PC que se encuentran conectadas al dispositivo se
encuentran protegidas por éste.
VIRUS
Es un programa que modifica el normal funcionamiento de
la PC, instalado en la misma sin el conocimiento de su
usuario. Existen distintos tipos de virus, para cuya
protección existen los antivirus.
TIPOS DE VIRUS
Pueden clasificarse según su origen, las técnicas que utilizan,
los tipos de archivo que infectan, dónde se esconden, el tipo
de daño que provocan, o el tipo de sistema operativo o
plataforma que atacan.
ANTIVIRUS
Son programas que tienen como objetivo detectar o
eliminar los virus. Existen antivirus preventores,
identificadores, descontaminadores, pero lo importante es
que estén debidamente actualizados.
HACKERS
Éstos poseen avanzados conocimientos en programación,
por lo que para que no accedan fácilmente a las PC, se
deben tomar además otras medidas de seguridad, como la
creación de contraseñas complejas, utilizarlas con el
teclado virtual; o descargar con precaución elementos de
Internet.
CONCLUSIÓN
Para resguardar los datos de nuestros
ordenadores, y no permitir el acceso a la
información de nuestra vida privada, es
necesario tener conocimiento de los
peligros existentes en las distintas redes
sociales e Internet.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarrocarmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 

Similar a TP 4 (20)

TP3
TP3TP3
TP3
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
George
George George
George
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 

Último

Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

TP 4

  • 1. TRABAJO PRÁCTICO 4 SEGURIDAD INFORMÁTICA Nombre y Apellido: Patricia Czorniak Institución: I.F.T.S. Nº 1 Turno Noche Fecha de entrega: 01/07/2018
  • 2. SEGURIDAD INFORMÁTICA Son todas las normas y programas aplicados, tanto a nivel físico como lógico, que se utilizan para la prevención y el resguardo de la información almacenada en un sistema.
  • 3. U.P.S. Conocido por sus siglas en inglés (Uninterruptible Power Supply) , es una de las medidas físicas utilizadas ante un corte de energía, por ejemplo, para poder apagar la PC de forma segura, ya que permite varios minutos de autonomía eléctrica.
  • 4. BACK UP Es una copia de seguridad de la información que se realiza periódicamente, con el fin de poder resguardarla de una posible pérdida, o recuperar información anterior. Es conveniente realizar esta copia en un dispositivo externo.
  • 5. R.A.I.D. Es un sistema de almacenamiento de datos mediante el cual éstos se resguardan en forma simultánea en múltiples servidores, con un mínimo de 2.
  • 6. FIREWALL POR SOFTWARE Programa que regula el acceso de la PC a los sitios web, como así también bloquea el acceso no permitido al equipo. Su mala configuración o falta de actualización puede permitir el ingreso de un virus.
  • 7. FIREWALL POR HARDWARE El mismo se encuentra instalado normalmente en los routers utilizados para acceder a Internet, por lo que todas las PC que se encuentran conectadas al dispositivo se encuentran protegidas por éste.
  • 8. VIRUS Es un programa que modifica el normal funcionamiento de la PC, instalado en la misma sin el conocimiento de su usuario. Existen distintos tipos de virus, para cuya protección existen los antivirus.
  • 9. TIPOS DE VIRUS Pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan.
  • 10. ANTIVIRUS Son programas que tienen como objetivo detectar o eliminar los virus. Existen antivirus preventores, identificadores, descontaminadores, pero lo importante es que estén debidamente actualizados.
  • 11. HACKERS Éstos poseen avanzados conocimientos en programación, por lo que para que no accedan fácilmente a las PC, se deben tomar además otras medidas de seguridad, como la creación de contraseñas complejas, utilizarlas con el teclado virtual; o descargar con precaución elementos de Internet.
  • 12. CONCLUSIÓN Para resguardar los datos de nuestros ordenadores, y no permitir el acceso a la información de nuestra vida privada, es necesario tener conocimiento de los peligros existentes en las distintas redes sociales e Internet.