SlideShare una empresa de Scribd logo
1 de 13
TRABAJO PRÁCTICO
APELLIDO Y NOMBRE BRUNO MARÍA PÍA
ESTABLECIMIENTO IFTS 1
TURNO MAÑANA
PROFESOR GESUALDI EDUARDO
FECHA DE ENTREGA 16/05/19
SEGURIDAD INFORMÁTICA
Tiene como objetivo prevenir, proteger y detectar el uso
no autorizado de un sistema informático.
ANTIVIRUS
Proteger el ordenador es imprescindible para alejar
contenidos como malware, spyware, o ransomware. Para
mantener un dispositivo libre de virus es necesario instalar
por ejemplo un Windows 2019.
VIRUS
Es un pequeño programa de software, se propaga de un
equipo a otro e interfiere con el funcionamiento del
mismo. Este puede dañar o eliminar los datos de un
equipo o eliminar todo el disco duro.
CORTAFUEGO
Es un software destinado a garantizar seguridad en sus
comunicaciones vía internet, al bloquear las entradas sin
autorización a su ordenador, y restringir la salida de la
información.
SOFTWARE LEGALES
El uso de Licencias genuinas, contribuye de manera
notable en la Seguridad Informática de una empresa, ya
que permite obtener directamente las actualizaciones que
el fabricante publique.
CORREO ELECTRÓNICO
Impedir el uso corporativo para fines personales. El e-mail
de una Empresa debe ser implementado para labores
estrictamente institucionales, relacionadas con actividades
administrativas u operativas de la organización en
cuestión.
COPIAS DE SEGURIDAD
Realizar de forma periódica copias de seguridad de su
información más valiosa. En caso de sufrir una intrusión,
las consecuencias serán mucho menores y puede
restaurar fácilmente sus datos.
CONTRASEÑAS SEGURAS
Son la primera línea de defensa contra el acceso no
autorizado al equipo a nuestras cuentas.
-Cambiarlas regularmente.
-Lo mejor son las claves aleatorias.
-No utilizar la misma para todo, elegir una que sea larga en
lo posible.
TOKENS
Son dispositivos de seguridad adicional, posee cadena de
caracteres que tienen un significado coherente en cierto
lenguaje de programación, con clave de acceso extra que
se genera en el momento, permite trabajar en red.
SEGURIDAD DE NAVEGADOR DE INTERNET
Certainsface: es un sitio de línea que garantiza, en su
nube, una seguridad extrema para compartir archivos,
almacenarlos o enviar mensajes en la más estricta
intimidad. Es una buena forma de encriptar información.
MANTENIMIENTO DE EQUIPOS INFORMÁTICOS
Es fundamental contar con un correcto cronograma de
control a los diferentes dispositivos que se encuentran en
uso, y que se realice con un profesional especializado en el
tema.
CONCLUSIÓN
Utilizamos seguridad informática para proteger la
información de un amplio rango de amenazas.

Más contenido relacionado

La actualidad más candente

Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 

La actualidad más candente (19)

Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Tp3
Tp3Tp3
Tp3
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Similar a Trbajo practico seg informatica

Similar a Trbajo practico seg informatica (20)

Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
TP 4
TP 4TP 4
TP 4
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
TP3
TP3TP3
TP3
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Tp3
Tp3Tp3
Tp3
 
TP3
TP3TP3
TP3
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 

Más de mariapiabruno07

Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticamariapiabruno07
 
Ifts 1 trabajo practico informatica
Ifts 1 trabajo practico informaticaIfts 1 trabajo practico informatica
Ifts 1 trabajo practico informaticamariapiabruno07
 
Informatica trabajo practico n 1 2019 para entregar 2019 correccion
Informatica trabajo practico n 1 2019 para entregar 2019 correccionInformatica trabajo practico n 1 2019 para entregar 2019 correccion
Informatica trabajo practico n 1 2019 para entregar 2019 correccionmariapiabruno07
 
Informatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregarInformatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregarmariapiabruno07
 
Informatica trabajo practico n 1 2019 para entregar 2019
Informatica trabajo practico n 1 2019 para entregar 2019Informatica trabajo practico n 1 2019 para entregar 2019
Informatica trabajo practico n 1 2019 para entregar 2019mariapiabruno07
 
Informatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregarInformatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregarmariapiabruno07
 

Más de mariapiabruno07 (13)

Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tp web
Tp webTp web
Tp web
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
TP informática 1
TP informática 1TP informática 1
TP informática 1
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Ifts 1 trabajo practico informatica
Ifts 1 trabajo practico informaticaIfts 1 trabajo practico informatica
Ifts 1 trabajo practico informatica
 
Informatica trabajo practico n 1 2019 para entregar 2019 correccion
Informatica trabajo practico n 1 2019 para entregar 2019 correccionInformatica trabajo practico n 1 2019 para entregar 2019 correccion
Informatica trabajo practico n 1 2019 para entregar 2019 correccion
 
Informatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregarInformatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregar
 
Informatica trabajo practico n 1 2019 para entregar 2019
Informatica trabajo practico n 1 2019 para entregar 2019Informatica trabajo practico n 1 2019 para entregar 2019
Informatica trabajo practico n 1 2019 para entregar 2019
 
Informatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregarInformatica trabajo practico n 1 2019 para entregar
Informatica trabajo practico n 1 2019 para entregar
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Trbajo practico seg informatica

  • 1. TRABAJO PRÁCTICO APELLIDO Y NOMBRE BRUNO MARÍA PÍA ESTABLECIMIENTO IFTS 1 TURNO MAÑANA PROFESOR GESUALDI EDUARDO FECHA DE ENTREGA 16/05/19
  • 2. SEGURIDAD INFORMÁTICA Tiene como objetivo prevenir, proteger y detectar el uso no autorizado de un sistema informático.
  • 3. ANTIVIRUS Proteger el ordenador es imprescindible para alejar contenidos como malware, spyware, o ransomware. Para mantener un dispositivo libre de virus es necesario instalar por ejemplo un Windows 2019.
  • 4. VIRUS Es un pequeño programa de software, se propaga de un equipo a otro e interfiere con el funcionamiento del mismo. Este puede dañar o eliminar los datos de un equipo o eliminar todo el disco duro.
  • 5. CORTAFUEGO Es un software destinado a garantizar seguridad en sus comunicaciones vía internet, al bloquear las entradas sin autorización a su ordenador, y restringir la salida de la información.
  • 6. SOFTWARE LEGALES El uso de Licencias genuinas, contribuye de manera notable en la Seguridad Informática de una empresa, ya que permite obtener directamente las actualizaciones que el fabricante publique.
  • 7. CORREO ELECTRÓNICO Impedir el uso corporativo para fines personales. El e-mail de una Empresa debe ser implementado para labores estrictamente institucionales, relacionadas con actividades administrativas u operativas de la organización en cuestión.
  • 8. COPIAS DE SEGURIDAD Realizar de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir una intrusión, las consecuencias serán mucho menores y puede restaurar fácilmente sus datos.
  • 9. CONTRASEÑAS SEGURAS Son la primera línea de defensa contra el acceso no autorizado al equipo a nuestras cuentas. -Cambiarlas regularmente. -Lo mejor son las claves aleatorias. -No utilizar la misma para todo, elegir una que sea larga en lo posible.
  • 10. TOKENS Son dispositivos de seguridad adicional, posee cadena de caracteres que tienen un significado coherente en cierto lenguaje de programación, con clave de acceso extra que se genera en el momento, permite trabajar en red.
  • 11. SEGURIDAD DE NAVEGADOR DE INTERNET Certainsface: es un sitio de línea que garantiza, en su nube, una seguridad extrema para compartir archivos, almacenarlos o enviar mensajes en la más estricta intimidad. Es una buena forma de encriptar información.
  • 12. MANTENIMIENTO DE EQUIPOS INFORMÁTICOS Es fundamental contar con un correcto cronograma de control a los diferentes dispositivos que se encuentran en uso, y que se realice con un profesional especializado en el tema.
  • 13. CONCLUSIÓN Utilizamos seguridad informática para proteger la información de un amplio rango de amenazas.