SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO INFORMÁTICA Nº2
Marrero Bidondo, Sol Ariana
Fecha de entrega: 24/10/19
Instituto de Formación Técnica Superior 23
SEGURIDAD INFORMÁTICA
Todas las medidas de prevención para resguardar los datos. Abarca dos grupos:
Físico: Hacer los backup en forma manual (conversión) y/o en forma automática (autobackup) .
Lógico: Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos.
CONTRASEÑA
Debe ser de difícil acceso. Se recomienda no poner el nombre de usuario o datos personales, ni repetirla
en las diferentes cuentas que se tengan.
NUBE
Permite guardar archivos en internet y acceder a ellos desde distintos dispositivos en cualquier parte del
mundo.
VIRUS
Son programas preparados para hacer daño que infectan archivos con la intención de modificarlos,
robarlos o borrarlos. Las principales vías de infección son: redes sociales, sitios web fraudulentos, redes
P2P, dispositivos USB/CD/DVD y adjuntos en correos spam.
TIPOS
Virus worms: infecta al sistema pero tal vez no causa gran daño.
Virus de boot: daña los discos duros, se propagan al iniciar el equipo.
Bomba de tiempo: se activa en determinados momentos, cuando el creador lo quiere.
Troyano: una persona accede a la computadora para recolectar datos y enviarlos por internet sin que el
usuario lo sepa
ANTIVIRUS
Programa que ayuda a proteger a la computadora de la mayoría de los virus e invasores indeseados.
HACKER
Persona con gran cantidad de conocimientos informáticos con la capacidad de introducirse sin
autorización (de manera ilegal) a sistemas ajenos, puede ser para manipularlos, o hasta por diversión.
CRACKER
Se introduce en los sistemas para crear virus, robar información secreta. Rompe o vulnera los sistemas de
seguridad con el fin de destruir parcial o totalmente dichos sistemas. Descifra claves y contraseñas e
programas y algoritmos de encriptación.
ENCRIPTACIÓN DE DATOS
Procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes.
CORTA FUEGOS
También llamado firewall, monitorea el tráfico de red y permite o bloquea la comunicación entre las
aplicaciones de nuestro equipo e internet para evitar acceso desautorizado al ordenador.
CONCLUSIÓN
La seguridad informática sirve para proteger los datos de la computadora, hay diversas maneras para
prevenir la entrada de virus y es bueno conocer las maneras en las que esta se puede “infectar”, además
también hay muchas formas de guardar los datos en caso de perderlos, borrarlos sin querer u otros.

Más contenido relacionado

La actualidad más candente

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
hoyoslopezedwindavid
 
TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Tp 4
Tp 4Tp 4
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
laura y marta
laura y martalaura y marta
laura y marta
lauraymarta
 
TP3
TP3TP3
TP3
ledg42
 
Tp2
Tp2Tp2
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mauro Ortiz
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Beatriz Primo Prados
 
Tp3
Tp3Tp3
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 

La actualidad más candente (19)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 4
Tp 4Tp 4
Tp 4
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
laura y marta
laura y martalaura y marta
laura y marta
 
TP3
TP3TP3
TP3
 
Tp2
Tp2Tp2
Tp2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 

Similar a Tp2sol.

TP3
TP3TP3
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Seguridad
SeguridadSeguridad
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
lucianafenaroli
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
ssuser76f84a
 
Presentación b
Presentación bPresentación b
Presentación b
augusto gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
augusto gonzalez
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Presentación b
Presentación bPresentación b
Presentación b
augusto gonzalez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
augusto gonzalez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
karlasalcedorozco
 
Tema 3
Tema 3Tema 3

Similar a Tp2sol. (20)

TP3
TP3TP3
TP3
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Presentación b
Presentación bPresentación b
Presentación b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Presentación b
Presentación bPresentación b
Presentación b
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Tema 3
Tema 3Tema 3
Tema 3
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 

Tp2sol.

  • 1. TRABAJO PRÁCTICO INFORMÁTICA Nº2 Marrero Bidondo, Sol Ariana Fecha de entrega: 24/10/19 Instituto de Formación Técnica Superior 23
  • 2. SEGURIDAD INFORMÁTICA Todas las medidas de prevención para resguardar los datos. Abarca dos grupos: Físico: Hacer los backup en forma manual (conversión) y/o en forma automática (autobackup) . Lógico: Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos.
  • 3. CONTRASEÑA Debe ser de difícil acceso. Se recomienda no poner el nombre de usuario o datos personales, ni repetirla en las diferentes cuentas que se tengan.
  • 4. NUBE Permite guardar archivos en internet y acceder a ellos desde distintos dispositivos en cualquier parte del mundo.
  • 5. VIRUS Son programas preparados para hacer daño que infectan archivos con la intención de modificarlos, robarlos o borrarlos. Las principales vías de infección son: redes sociales, sitios web fraudulentos, redes P2P, dispositivos USB/CD/DVD y adjuntos en correos spam.
  • 6. TIPOS Virus worms: infecta al sistema pero tal vez no causa gran daño. Virus de boot: daña los discos duros, se propagan al iniciar el equipo. Bomba de tiempo: se activa en determinados momentos, cuando el creador lo quiere. Troyano: una persona accede a la computadora para recolectar datos y enviarlos por internet sin que el usuario lo sepa
  • 7. ANTIVIRUS Programa que ayuda a proteger a la computadora de la mayoría de los virus e invasores indeseados.
  • 8. HACKER Persona con gran cantidad de conocimientos informáticos con la capacidad de introducirse sin autorización (de manera ilegal) a sistemas ajenos, puede ser para manipularlos, o hasta por diversión.
  • 9. CRACKER Se introduce en los sistemas para crear virus, robar información secreta. Rompe o vulnera los sistemas de seguridad con el fin de destruir parcial o totalmente dichos sistemas. Descifra claves y contraseñas e programas y algoritmos de encriptación.
  • 10. ENCRIPTACIÓN DE DATOS Procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes.
  • 11. CORTA FUEGOS También llamado firewall, monitorea el tráfico de red y permite o bloquea la comunicación entre las aplicaciones de nuestro equipo e internet para evitar acceso desautorizado al ordenador.
  • 12. CONCLUSIÓN La seguridad informática sirve para proteger los datos de la computadora, hay diversas maneras para prevenir la entrada de virus y es bueno conocer las maneras en las que esta se puede “infectar”, además también hay muchas formas de guardar los datos en caso de perderlos, borrarlos sin querer u otros.