SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO INFORMÁTICA Nº2
Marrero Bidondo, Sol Ariana
Fecha de entrega: 24/10/19
Instituto de Formación Técnica Superior 23
SEGURIDAD INFORMÁTICA
Todas las medidas de prevención para resguardar los datos. Abarca dos grupos:
Físico: Hacer los backup en forma manual (conversión) y/o en forma automática (autobackup) .
Lógico: Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos.
CONTRASEÑA
Debe ser de difícil acceso. Se recomienda no poner el nombre de usuario o datos personales, ni repetirla
en las diferentes cuentas que se tengan.
NUBE
Permite guardar archivos en internet y acceder a ellos desde distintos dispositivos en cualquier parte del
mundo.
VIRUS
Son programas preparados para hacer daño que infectan archivos con la intención de modificarlos,
robarlos o borrarlos. Las principales vías de infección son: redes sociales, sitios web fraudulentos, redes
P2P, dispositivos USB/CD/DVD y adjuntos en correos spam.
TIPOS
Virus worms: infecta al sistema pero tal vez no causa gran daño.
Virus de boot: daña los discos duros, se propagan al iniciar el equipo.
Bomba de tiempo: se activa en determinados momentos, cuando el creador lo quiere.
Troyano: una persona accede a la computadora para recolectar datos y enviarlos por internet sin que el
usuario lo sepa
ANTIVIRUS
Programa que ayuda a proteger a la computadora de la mayoría de los virus e invasores indeseados.
HACKER
Persona con gran cantidad de conocimientos informáticos con la capacidad de introducirse sin
autorización (de manera ilegal) a sistemas ajenos, puede ser para manipularlos, o hasta por diversión.
CRACKER
Se introduce en los sistemas para crear virus, robar información secreta. Rompe o vulnera los sistemas de
seguridad con el fin de destruir parcial o totalmente dichos sistemas. Descifra claves y contraseñas e
programas y algoritmos de encriptación.
ENCRIPTACIÓN DE DATOS
Procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes.
CORTA FUEGOS
También llamado firewall, monitorea el tráfico de red y permite o bloquea la comunicación entre las
aplicaciones de nuestro equipo e internet para evitar acceso desautorizado al ordenador.
CONCLUSIÓN
La seguridad informática sirve para proteger los datos de la computadora, hay diversas maneras para
prevenir la entrada de virus y es bueno conocer las maneras en las que esta se puede “infectar”, además
también hay muchas formas de guardar los datos en caso de perderlos, borrarlos sin querer u otros.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 4
Tp 4Tp 4
Tp 4
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
laura y marta
laura y martalaura y marta
laura y marta
 
TP3
TP3TP3
TP3
 
Tp2
Tp2Tp2
Tp2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 

Similar a Tp2sol.

Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticosaugusto gonzalez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 

Similar a Tp2sol. (20)

TP3
TP3TP3
TP3
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Presentación b
Presentación bPresentación b
Presentación b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Presentación b
Presentación bPresentación b
Presentación b
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Tema 3
Tema 3Tema 3
Tema 3
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Tp2sol.

  • 1. TRABAJO PRÁCTICO INFORMÁTICA Nº2 Marrero Bidondo, Sol Ariana Fecha de entrega: 24/10/19 Instituto de Formación Técnica Superior 23
  • 2. SEGURIDAD INFORMÁTICA Todas las medidas de prevención para resguardar los datos. Abarca dos grupos: Físico: Hacer los backup en forma manual (conversión) y/o en forma automática (autobackup) . Lógico: Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos.
  • 3. CONTRASEÑA Debe ser de difícil acceso. Se recomienda no poner el nombre de usuario o datos personales, ni repetirla en las diferentes cuentas que se tengan.
  • 4. NUBE Permite guardar archivos en internet y acceder a ellos desde distintos dispositivos en cualquier parte del mundo.
  • 5. VIRUS Son programas preparados para hacer daño que infectan archivos con la intención de modificarlos, robarlos o borrarlos. Las principales vías de infección son: redes sociales, sitios web fraudulentos, redes P2P, dispositivos USB/CD/DVD y adjuntos en correos spam.
  • 6. TIPOS Virus worms: infecta al sistema pero tal vez no causa gran daño. Virus de boot: daña los discos duros, se propagan al iniciar el equipo. Bomba de tiempo: se activa en determinados momentos, cuando el creador lo quiere. Troyano: una persona accede a la computadora para recolectar datos y enviarlos por internet sin que el usuario lo sepa
  • 7. ANTIVIRUS Programa que ayuda a proteger a la computadora de la mayoría de los virus e invasores indeseados.
  • 8. HACKER Persona con gran cantidad de conocimientos informáticos con la capacidad de introducirse sin autorización (de manera ilegal) a sistemas ajenos, puede ser para manipularlos, o hasta por diversión.
  • 9. CRACKER Se introduce en los sistemas para crear virus, robar información secreta. Rompe o vulnera los sistemas de seguridad con el fin de destruir parcial o totalmente dichos sistemas. Descifra claves y contraseñas e programas y algoritmos de encriptación.
  • 10. ENCRIPTACIÓN DE DATOS Procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes.
  • 11. CORTA FUEGOS También llamado firewall, monitorea el tráfico de red y permite o bloquea la comunicación entre las aplicaciones de nuestro equipo e internet para evitar acceso desautorizado al ordenador.
  • 12. CONCLUSIÓN La seguridad informática sirve para proteger los datos de la computadora, hay diversas maneras para prevenir la entrada de virus y es bueno conocer las maneras en las que esta se puede “infectar”, además también hay muchas formas de guardar los datos en caso de perderlos, borrarlos sin querer u otros.