SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO 4
SEGURIDAD INFORMÁTICA
ONUFRYJCZUK MIRIAN
I.F.T.S N° 1
TURNO NOCHE
FECHA DE REALIZACION
28/10/2018
SEGURIDAD INFORMÁTICA
Son todas las normas y programas aplicados, tanto a nivel
físico como lógico, que se utilizan para la prevención y el
resguardo de la información almacenada en un sistema.
U.P.S.
Conocido por sus siglas en inglés (Uninterruptible Power
Supply) , es una de las medidas físicas utilizadas ante un
corte de energía, por ejemplo, para poder apagar la PC de
forma segura, ya que permite varios minutos de autonomía
eléctrica.
BACK UP
Es una copia de seguridad de la información que se realiza
periódicamente, con el fin de poder resguardarla de una
posible pérdida, o recuperar información anterior. Es
conveniente realizar esta copia en un dispositivo externo.
R.A.I.D.
Es un sistema de almacenamiento de datos mediante el
cual éstos se resguardan en forma simultánea y en
múltiples servidores, con un mínimo de 2.
FIREWALL POR SOFTWARE
Programa que regula el acceso de la PC a los sitios web,
como así también bloquea el acceso no permitido al
equipo. Su mala configuración o falta de actualización
puede permitir el ingreso de un virus.
FIREWALL POR HARDWARE
El mismo se encuentra instalado normalmente en los
routers utilizados para acceder a Internet, por lo que todas
las PC que se encuentran conectadas al dispositivo se
encuentran protegidas por éste.
VIRUS
Es un programa que modifica el normal funcionamiento de
la PC, instalado en la misma sin el conocimiento de su
usuario. Existen distintos tipos de virus, para cuya
protección existen los antivirus.
TIPOS DE VIRUS
Pueden clasificarse según su origen, las técnicas que utilizan,
los tipos de archivo que infectan, dónde se esconden, el tipo
de daño que provocan, o el tipo de sistema operativo o
plataforma que atacan.
ANTIVIRUS
Son programas que tienen como objetivo detectar o
eliminar los virus. Existen antivirus preventores,
identificadores, descontaminadores, pero lo importante es
que estén debidamente actualizados.
CONCLUSIÓN
Es indispensable, para obtener el mayor
beneficio que brinda la utilización de un
ordenador, que tanto su software como su
hardware, se encuentren en óptimo
funcionamiento.

Más contenido relacionado

La actualidad más candente

Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
abiii_10
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
helerizo
 
Gagaagg
GagaaggGagaagg
Gagaagg
abiii_10
 
Gagaagg
GagaaggGagaagg
Gagaagg
novinhanskens
 
firewall
firewallfirewall
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
1bachc12
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
mariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
mariapiabruno07
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
Martín Pachetta
 
Placa sherrif digital eva
Placa sherrif digital evaPlaca sherrif digital eva
Placa sherrif digital eva
FernandoGarcaMontero1
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
DIEGOGONZALEZ1111
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Sonia Ballesteros
 
Jota7
Jota7Jota7
Jota7
JorgeChavo
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo de
jesusjoseacevedo
 
Verdin diego
Verdin diegoVerdin diego
Verdin diego
DiegoBAhumada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Abiel Jaime Nizama
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
Andres52001
 

La actualidad más candente (19)

Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
firewall
firewallfirewall
firewall
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Placa sherrif digital eva
Placa sherrif digital evaPlaca sherrif digital eva
Placa sherrif digital eva
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jota7
Jota7Jota7
Jota7
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo de
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Verdin diego
Verdin diegoVerdin diego
Verdin diego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 

Similar a Tp 4 Seguridad Informática

TP 4
TP 4TP 4
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
AgustinaCabral4
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
lucianafenaroli
 
TP3
TP3TP3
TP2
TP2TP2
TP2
TP2TP2
Antivirus
AntivirusAntivirus
Antivirus
Deisy Pestana
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
JesusGilPalomino1
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
carmelacaballero
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
Erick Sandoval
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
GeanPiscoya
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
KARLA ALBÁN
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
carmelacaballero
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
edithmagallanes
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
edithmagallanes
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
javisc04
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
jessicacolonia
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
Ballejos10
 

Similar a Tp 4 Seguridad Informática (20)

TP 4
TP 4TP 4
TP 4
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP3
TP3TP3
TP3
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 

Más de Miri Onu

Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6
Miri Onu
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
Miri Onu
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
Miri Onu
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
Miri Onu
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
Miri Onu
 
Tp1
Tp1Tp1
Tp1
Tp1Tp1
Tp1
Tp1Tp1

Más de Miri Onu (8)

Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Tp 4 Seguridad Informática

  • 1. TRABAJO PRÁCTICO 4 SEGURIDAD INFORMÁTICA ONUFRYJCZUK MIRIAN I.F.T.S N° 1 TURNO NOCHE FECHA DE REALIZACION 28/10/2018
  • 2. SEGURIDAD INFORMÁTICA Son todas las normas y programas aplicados, tanto a nivel físico como lógico, que se utilizan para la prevención y el resguardo de la información almacenada en un sistema.
  • 3. U.P.S. Conocido por sus siglas en inglés (Uninterruptible Power Supply) , es una de las medidas físicas utilizadas ante un corte de energía, por ejemplo, para poder apagar la PC de forma segura, ya que permite varios minutos de autonomía eléctrica.
  • 4. BACK UP Es una copia de seguridad de la información que se realiza periódicamente, con el fin de poder resguardarla de una posible pérdida, o recuperar información anterior. Es conveniente realizar esta copia en un dispositivo externo.
  • 5. R.A.I.D. Es un sistema de almacenamiento de datos mediante el cual éstos se resguardan en forma simultánea y en múltiples servidores, con un mínimo de 2.
  • 6. FIREWALL POR SOFTWARE Programa que regula el acceso de la PC a los sitios web, como así también bloquea el acceso no permitido al equipo. Su mala configuración o falta de actualización puede permitir el ingreso de un virus.
  • 7. FIREWALL POR HARDWARE El mismo se encuentra instalado normalmente en los routers utilizados para acceder a Internet, por lo que todas las PC que se encuentran conectadas al dispositivo se encuentran protegidas por éste.
  • 8. VIRUS Es un programa que modifica el normal funcionamiento de la PC, instalado en la misma sin el conocimiento de su usuario. Existen distintos tipos de virus, para cuya protección existen los antivirus.
  • 9. TIPOS DE VIRUS Pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan.
  • 10. ANTIVIRUS Son programas que tienen como objetivo detectar o eliminar los virus. Existen antivirus preventores, identificadores, descontaminadores, pero lo importante es que estén debidamente actualizados.
  • 11. CONCLUSIÓN Es indispensable, para obtener el mayor beneficio que brinda la utilización de un ordenador, que tanto su software como su hardware, se encuentren en óptimo funcionamiento.