SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO 4
SEGURIDAD INFORMÁTICA
ONUFRYJCZUK MIRIAN
I.F.T.S N° 1
TURNO NOCHE
FECHA DE REALIZACION
28/10/2018
SEGURIDAD INFORMÁTICA
Son todas las normas y programas aplicados, tanto a nivel
físico como lógico, que se utilizan para la prevención y el
resguardo de la información almacenada en un sistema.
U.P.S.
Conocido por sus siglas en inglés (Uninterruptible Power
Supply) , es una de las medidas físicas utilizadas ante un
corte de energía, por ejemplo, para poder apagar la PC de
forma segura, ya que permite varios minutos de autonomía
eléctrica.
BACK UP
Es una copia de seguridad de la información que se realiza
periódicamente, con el fin de poder resguardarla de una
posible pérdida, o recuperar información anterior. Es
conveniente realizar esta copia en un dispositivo externo.
R.A.I.D.
Es un sistema de almacenamiento de datos mediante el
cual éstos se resguardan en forma simultánea y en
múltiples servidores, con un mínimo de 2.
FIREWALL POR SOFTWARE
Programa que regula el acceso de la PC a los sitios web,
como así también bloquea el acceso no permitido al
equipo. Su mala configuración o falta de actualización
puede permitir el ingreso de un virus.
FIREWALL POR HARDWARE
El mismo se encuentra instalado normalmente en los
routers utilizados para acceder a Internet, por lo que todas
las PC que se encuentran conectadas al dispositivo se
encuentran protegidas por éste.
VIRUS
Es un programa que modifica el normal funcionamiento de
la PC, instalado en la misma sin el conocimiento de su
usuario. Existen distintos tipos de virus, para cuya
protección existen los antivirus.
TIPOS DE VIRUS
Pueden clasificarse según su origen, las técnicas que utilizan,
los tipos de archivo que infectan, dónde se esconden, el tipo
de daño que provocan, o el tipo de sistema operativo o
plataforma que atacan.
ANTIVIRUS
Son programas que tienen como objetivo detectar o
eliminar los virus. Existen antivirus preventores,
identificadores, descontaminadores, pero lo importante es
que estén debidamente actualizados.
HACKERS
Éstos poseen avanzados conocimientos en programación, por lo
que para que no accedan fácilmente a las PC, se deben tomar
además otras medidas de seguridad, como la creación de
contraseñas complejas, utilizarlas con el teclado virtual; o
descargar con precaución elementos de Internet.
CONCLUSIÓN
Es indispensable, para obtener el mayor
beneficio que brinda la utilización de un
ordenador, que tanto su software como su
hardware, se encuentren en óptimo
funcionamiento.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Preguntas Mantenimiento PC
Preguntas Mantenimiento PCPreguntas Mantenimiento PC
Preguntas Mantenimiento PC
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 

Similar a Tp 4 seguridad

Similar a Tp 4 seguridad (20)

Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP3
TP3TP3
TP3
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Tp 4
Tp 4Tp 4
Tp 4
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Planificación Planeación de Seguridad De Los Centros De Computo
Planificación Planeación de Seguridad De Los Centros De ComputoPlanificación Planeación de Seguridad De Los Centros De Computo
Planificación Planeación de Seguridad De Los Centros De Computo
 
George
George George
George
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 

Más de Miri Onu

Más de Miri Onu (8)

Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
 
Tp3 errores
Tp3 erroresTp3 errores
Tp3 errores
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Tp 4 seguridad

  • 1. TRABAJO PRÁCTICO 4 SEGURIDAD INFORMÁTICA ONUFRYJCZUK MIRIAN I.F.T.S N° 1 TURNO NOCHE FECHA DE REALIZACION 28/10/2018
  • 2. SEGURIDAD INFORMÁTICA Son todas las normas y programas aplicados, tanto a nivel físico como lógico, que se utilizan para la prevención y el resguardo de la información almacenada en un sistema.
  • 3. U.P.S. Conocido por sus siglas en inglés (Uninterruptible Power Supply) , es una de las medidas físicas utilizadas ante un corte de energía, por ejemplo, para poder apagar la PC de forma segura, ya que permite varios minutos de autonomía eléctrica.
  • 4. BACK UP Es una copia de seguridad de la información que se realiza periódicamente, con el fin de poder resguardarla de una posible pérdida, o recuperar información anterior. Es conveniente realizar esta copia en un dispositivo externo.
  • 5. R.A.I.D. Es un sistema de almacenamiento de datos mediante el cual éstos se resguardan en forma simultánea y en múltiples servidores, con un mínimo de 2.
  • 6. FIREWALL POR SOFTWARE Programa que regula el acceso de la PC a los sitios web, como así también bloquea el acceso no permitido al equipo. Su mala configuración o falta de actualización puede permitir el ingreso de un virus.
  • 7. FIREWALL POR HARDWARE El mismo se encuentra instalado normalmente en los routers utilizados para acceder a Internet, por lo que todas las PC que se encuentran conectadas al dispositivo se encuentran protegidas por éste.
  • 8. VIRUS Es un programa que modifica el normal funcionamiento de la PC, instalado en la misma sin el conocimiento de su usuario. Existen distintos tipos de virus, para cuya protección existen los antivirus.
  • 9. TIPOS DE VIRUS Pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma que atacan.
  • 10. ANTIVIRUS Son programas que tienen como objetivo detectar o eliminar los virus. Existen antivirus preventores, identificadores, descontaminadores, pero lo importante es que estén debidamente actualizados.
  • 11. HACKERS Éstos poseen avanzados conocimientos en programación, por lo que para que no accedan fácilmente a las PC, se deben tomar además otras medidas de seguridad, como la creación de contraseñas complejas, utilizarlas con el teclado virtual; o descargar con precaución elementos de Internet.
  • 12. CONCLUSIÓN Es indispensable, para obtener el mayor beneficio que brinda la utilización de un ordenador, que tanto su software como su hardware, se encuentren en óptimo funcionamiento.