SlideShare una empresa de Scribd logo
1 de 2
TRABAJOPRACTICOSOBRESEGURIDAD INFORMATICA
InstitutoFormaciónTécnicaSuperiorNº1
ALUMNO: OliveraNéstor
MATERIA: Informática
PROFESOR:EduardoGesualdi
CURSO: 1º “B” Turno mañana
CONCLUSION
La seguridadque ofrece “Internet”,eslamismaque puede ofrecerunaviviendaalas12.00 hs
de la noche, estandocontodas suspuertasy ventanasabiertas,yel grado de confidencialidad
que otorga,es el mismoque existe enuncartel expuestoenlavía pública.
¿Qué queremosdecirconesto?Que enmateriade informática,“nadaes100% seguro”.Toda
la seguridadofrecidayprometida porahí, tengámosloencuenta,es“relativa”.Laúnica
seguridadque se puede tener,eslaseguridadde que no se tiene seguridad.Ycomola
seguridadestámássegura,sabiendoque notiene seguridad,el usuariotambién estarámás
seguro,si desde el comienzotiene bienclarotodoesto
Los peligrosgolpeanlapantallade sucomputadoraa cada encendida,seduciendoal usuario
con realidadeschispeantesycoloridas.Perolasonrisaseductora,sugerenteyatractiva,de un
segundoal otro puede convertirseenunadentellada ferozy destructiva,que te dejasin
computadora,sinlainformaciónque voscreíassegura,y te dejaenascuas, tartamudeandoen
silencio,conlamiradamuday sinvida…
VIRUS,VIRUS y másVIRUS. Ellosestánahí,a lavistay escondidos.Esperandoque te distraigas,
aguardandoa que bajesla guardia…y enun segundo…se comentodoloque hayentu
computadora,“liquidantodo”,te dejansinnada…
Los “Hackers”… esos“diosescibernéticos”o“demoniosdel sistema” (segúnparaquien
trabajen) chorrosde elite informática,asesinosbrillantesde computadorasdesprevenidas,son
más peligrososque unaguillotinabajandohaciatucabeza.
Naturalmente todoestonoapuntaa que veamosa lainformáticacomoun campo de guerra
minado,peroenel mejorde loscasos,es un“cielocon espinas”.Sincaminásporsusnubes
algodonadasdescalzo,enlapróximapisadasegurote pinchás.Y comopara entrar enel mar,
hay que sabernadar… para entrar enel mundode la informática,hayque saber“navegar”.
De estose trata todo lodicho.De estoestamoshablandocuandodecimoslapalabra
“SEGURIDAD”. Hablode “RESPONSABILIDAD”,de “PREVENCION”.Nadiesale alacalle sin
tomar losmás mínimosrecaudos,nadie se exponeose rifaa su suerte cuandosale a caminar,
del mismomodo,debemostomarlosrecaudoscuandosalimosal “Internet”anavegar.Porque
losmismosque estánahí afuera,y de loscualeste cuidás,tambiénestánacá adentro,yte los
volvésaencontrar.Entoncespara terminar,nadahay que seaseguroenesta vida,pero
estarásun poquiitotomásseguro, si al menos,“te cuidás”. Copiátusdatos diariamente enun
“pendrive”,undiscorígidoocualquierotraunidad de almacenamientoexterno.Contáconun
“buenantivirus”entucomputadora.Nopubliquesdatosprivados,ni informaciónconfidencial
tuya que puedanutilizarparadañarte o dañara tusseresqueridos,ypensá,porque todose
disfrutamás, con “responsabilidad”.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet brescianolinkspc
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todosTom De Beer
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el temaguest3afb31
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNCristina Emilia
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al temaguest3afb31
 
Empezemos a conocer algo del tema
Empezemos a conocer algo del temaEmpezemos a conocer algo del tema
Empezemos a conocer algo del temaguest3afb31
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el tema
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 
Empezemos a conocer algo del tema
Empezemos a conocer algo del temaEmpezemos a conocer algo del tema
Empezemos a conocer algo del tema
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Doc1
Doc1Doc1
Doc1
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 

Destacado

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...ISFD JORGE LUIS BORGES
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador saladaniela
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del móduloInstituto Superior
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesingespinely
 

Destacado (7)

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Trabajo integrador 2014(1)
Trabajo integrador 2014(1)Trabajo integrador 2014(1)
Trabajo integrador 2014(1)
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del módulo
 
Proyecto multimedia educativo
Proyecto multimedia educativoProyecto multimedia educativo
Proyecto multimedia educativo
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberes
 

Similar a Trabajo practico sobre seguridad informatica

Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticawhaldy11
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaARLINMELENDEZ
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIDavid Carrero Fdez-Baillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuillemSoler4
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
Conclusiones finales
Conclusiones finalesConclusiones finales
Conclusiones finalesceliaflores
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 

Similar a Trabajo practico sobre seguridad informatica (20)

Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Tp isabel conclusion
Tp isabel conclusionTp isabel conclusion
Tp isabel conclusion
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación
Presentación Presentación
Presentación
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Conclusiones finales
Conclusiones finalesConclusiones finales
Conclusiones finales
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Trabajo practico sobre seguridad informatica

  • 1. TRABAJOPRACTICOSOBRESEGURIDAD INFORMATICA InstitutoFormaciónTécnicaSuperiorNº1 ALUMNO: OliveraNéstor MATERIA: Informática PROFESOR:EduardoGesualdi CURSO: 1º “B” Turno mañana CONCLUSION La seguridadque ofrece “Internet”,eslamismaque puede ofrecerunaviviendaalas12.00 hs de la noche, estandocontodas suspuertasy ventanasabiertas,yel grado de confidencialidad que otorga,es el mismoque existe enuncartel expuestoenlavía pública. ¿Qué queremosdecirconesto?Que enmateriade informática,“nadaes100% seguro”.Toda la seguridadofrecidayprometida porahí, tengámosloencuenta,es“relativa”.Laúnica seguridadque se puede tener,eslaseguridadde que no se tiene seguridad.Ycomola seguridadestámássegura,sabiendoque notiene seguridad,el usuariotambién estarámás seguro,si desde el comienzotiene bienclarotodoesto Los peligrosgolpeanlapantallade sucomputadoraa cada encendida,seduciendoal usuario con realidadeschispeantesycoloridas.Perolasonrisaseductora,sugerenteyatractiva,de un segundoal otro puede convertirseenunadentellada ferozy destructiva,que te dejasin computadora,sinlainformaciónque voscreíassegura,y te dejaenascuas, tartamudeandoen silencio,conlamiradamuday sinvida… VIRUS,VIRUS y másVIRUS. Ellosestánahí,a lavistay escondidos.Esperandoque te distraigas, aguardandoa que bajesla guardia…y enun segundo…se comentodoloque hayentu computadora,“liquidantodo”,te dejansinnada… Los “Hackers”… esos“diosescibernéticos”o“demoniosdel sistema” (segúnparaquien trabajen) chorrosde elite informática,asesinosbrillantesde computadorasdesprevenidas,son más peligrososque unaguillotinabajandohaciatucabeza. Naturalmente todoestonoapuntaa que veamosa lainformáticacomoun campo de guerra minado,peroenel mejorde loscasos,es un“cielocon espinas”.Sincaminásporsusnubes algodonadasdescalzo,enlapróximapisadasegurote pinchás.Y comopara entrar enel mar, hay que sabernadar… para entrar enel mundode la informática,hayque saber“navegar”. De estose trata todo lodicho.De estoestamoshablandocuandodecimoslapalabra “SEGURIDAD”. Hablode “RESPONSABILIDAD”,de “PREVENCION”.Nadiesale alacalle sin tomar losmás mínimosrecaudos,nadie se exponeose rifaa su suerte cuandosale a caminar, del mismomodo,debemostomarlosrecaudoscuandosalimosal “Internet”anavegar.Porque losmismosque estánahí afuera,y de loscualeste cuidás,tambiénestánacá adentro,yte los
  • 2. volvésaencontrar.Entoncespara terminar,nadahay que seaseguroenesta vida,pero estarásun poquiitotomásseguro, si al menos,“te cuidás”. Copiátusdatos diariamente enun “pendrive”,undiscorígidoocualquierotraunidad de almacenamientoexterno.Contáconun “buenantivirus”entucomputadora.Nopubliquesdatosprivados,ni informaciónconfidencial tuya que puedanutilizarparadañarte o dañara tusseresqueridos,ypensá,porque todose disfrutamás, con “responsabilidad”.