SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO INFORMÁTICA Nº2
Marrero Bidondo, Sol Ariana
Fecha de entrega: 24/10/19
Instituto de Formación Técnica Superior 23
SEGURIDAD INFORMÁTICA
Todas las medidas de prevención para resguardar los datos. Abarca dos grupos:
Físico: Hacer los backup en forma manual (conversión) y/o en forma automática (autobackup) .
Lógico: Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos.
CONTRASEÑA
Debe ser de difícil acceso. Se recomienda no poner el nombre de usuario o datos personales, ni repetirla
en las diferentes cuentas que se tengan.
NUBE
Permite guardar archivos en internet y acceder a ellos desde distintos dispositivos en cualquier parte del
mundo.
VIRUS
Son programas preparados para hacer daño que infectan archivos con la intención de modificarlos,
robarlos o borrarlos. Las principales vías de infección son: redes sociales, sitios web fraudulentos, redes
P2P, dispositivos USB/CD/DVD y adjuntos en correos spam.
TIPOS
Virus worms: infecta al sistema pero tal vez no causa gran daño.
Virus de boot: daña los discos duros, se propagan al iniciar el equipo.
Bomba de tiempo: se activa en determinados momentos, cuando el creador lo quiere.
Troyano: una persona accede a la computadora para recolectar datos y enviarlos por internet sin que el
usuario lo sepa
ANTIVIRUS
Programa que ayuda a proteger a la computadora de la mayoría de los virus e invasores indeseados.
HACKER
Persona con gran cantidad de conocimientos informáticos con la capacidad de introducirse sin
autorización (de manera ilegal) a sistemas ajenos, puede ser para manipularlos, o hasta por diversión.
CRACKER
Se introduce en los sistemas para crear virus, robar información secreta. Rompe o vulnera los sistemas de
seguridad con el fin de destruir parcial o totalmente dichos sistemas. Descifra claves y contraseñas e
programas y algoritmos de encriptación.
ENCRIPTACIÓN DE DATOS
Procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes.
CORTA FUEGOS
También llamado firewall, monitorea el tráfico de red y permite o bloquea la comunicación entre las
aplicaciones de nuestro equipo e internet para evitar acceso desautorizado al ordenador.
CONCLUSIÓN
La seguridad informática sirve para proteger los datos de la computadora, hay diversas maneras para
prevenir la entrada de virus y es bueno conocer las maneras en las que esta se puede “infectar”, además
también hay muchas formas de guardar los datos en caso de perderlos, borrarlos sin querer u otros.

Más contenido relacionado

PPTX
Conceptos generales de seguridad informatica.ppt
PPTX
Ximena balcazar
PPTX
Seguridad informática
PPT
ODP
Tp 4 version 2
PPTX
Seguridad informática
PPT
Conceptos generales de seguridad informatica.ppt
Ximena balcazar
Seguridad informática
Tp 4 version 2
Seguridad informática

La actualidad más candente (19)

PPTX
Seguridad informatica.jpg
PPTX
Virus edwin hoyos
PPTX
TP N°4
PPTX
Seguridad en internet
ODP
Seguridad Informática
 
PPTX
PPT
Informatica loren
PPT
Seguridad Y Amenazas
PDF
Sabotajes y delitos por computadora
PPT
laura y marta
PPTX
TP3
PPTX
seguridad informatica
PPTX
tp seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informática francisco toscano 4ºeso a-
PPT
Seguridad informática
PPTX
riesgo y seguridad en los computadores
Seguridad informatica.jpg
Virus edwin hoyos
TP N°4
Seguridad en internet
Seguridad Informática
 
Informatica loren
Seguridad Y Amenazas
Sabotajes y delitos por computadora
laura y marta
TP3
seguridad informatica
tp seguridad informatica
Seguridad informatica
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática
riesgo y seguridad en los computadores
Publicidad

Similar a Tp2sol. (20)

PPTX
Trabajo practico informática "Seguridad Informatica"
PPTX
TP 4 Seguridad informática
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
ODP
PPTX
Ttp3 gesualdi
PDF
Trabajo practico n 3
PPSX
Ttp3 gesualdi
PDF
Tp 3 seguridad informatica
PPTX
Presentación b
PPTX
Seguridad informática
PPTX
SEGURIDAD INFORMÁTICA
PDF
Presentación Diapositiva de Seguridad informática, protección contra virus
PDF
Presentación VIrus Informaticos
PPTX
PPTX
Presentación b
PPTX
virus informaticos
PPTX
Problemas y soluciones
PPTX
Problemas y soluciones sobre la seguridad informatica
PPT
Actividad #4
Trabajo practico informática "Seguridad Informatica"
TP 4 Seguridad informática
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
Ttp3 gesualdi
Trabajo practico n 3
Ttp3 gesualdi
Tp 3 seguridad informatica
Presentación b
Seguridad informática
SEGURIDAD INFORMÁTICA
Presentación Diapositiva de Seguridad informática, protección contra virus
Presentación VIrus Informaticos
Presentación b
virus informaticos
Problemas y soluciones
Problemas y soluciones sobre la seguridad informatica
Actividad #4
Publicidad

Último (20)

PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Diapositiva proyecto de vida, materia catedra
PDF
capacitación de aire acondicionado Bgh r 410
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Diapositiva proyecto de vida, materia catedra
capacitación de aire acondicionado Bgh r 410
El-Gobierno-Electrónico-En-El-Estado-Bolivia
informe_fichas1y2_corregido.docx (2) (1).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
MANUAL de recursos humanos para ODOO.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Guía 5. Test de orientación Vocacional 2.docx
Influencia-del-uso-de-redes-sociales.pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO

Tp2sol.

  • 1. TRABAJO PRÁCTICO INFORMÁTICA Nº2 Marrero Bidondo, Sol Ariana Fecha de entrega: 24/10/19 Instituto de Formación Técnica Superior 23
  • 2. SEGURIDAD INFORMÁTICA Todas las medidas de prevención para resguardar los datos. Abarca dos grupos: Físico: Hacer los backup en forma manual (conversión) y/o en forma automática (autobackup) . Lógico: Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos.
  • 3. CONTRASEÑA Debe ser de difícil acceso. Se recomienda no poner el nombre de usuario o datos personales, ni repetirla en las diferentes cuentas que se tengan.
  • 4. NUBE Permite guardar archivos en internet y acceder a ellos desde distintos dispositivos en cualquier parte del mundo.
  • 5. VIRUS Son programas preparados para hacer daño que infectan archivos con la intención de modificarlos, robarlos o borrarlos. Las principales vías de infección son: redes sociales, sitios web fraudulentos, redes P2P, dispositivos USB/CD/DVD y adjuntos en correos spam.
  • 6. TIPOS Virus worms: infecta al sistema pero tal vez no causa gran daño. Virus de boot: daña los discos duros, se propagan al iniciar el equipo. Bomba de tiempo: se activa en determinados momentos, cuando el creador lo quiere. Troyano: una persona accede a la computadora para recolectar datos y enviarlos por internet sin que el usuario lo sepa
  • 7. ANTIVIRUS Programa que ayuda a proteger a la computadora de la mayoría de los virus e invasores indeseados.
  • 8. HACKER Persona con gran cantidad de conocimientos informáticos con la capacidad de introducirse sin autorización (de manera ilegal) a sistemas ajenos, puede ser para manipularlos, o hasta por diversión.
  • 9. CRACKER Se introduce en los sistemas para crear virus, robar información secreta. Rompe o vulnera los sistemas de seguridad con el fin de destruir parcial o totalmente dichos sistemas. Descifra claves y contraseñas e programas y algoritmos de encriptación.
  • 10. ENCRIPTACIÓN DE DATOS Procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes.
  • 11. CORTA FUEGOS También llamado firewall, monitorea el tráfico de red y permite o bloquea la comunicación entre las aplicaciones de nuestro equipo e internet para evitar acceso desautorizado al ordenador.
  • 12. CONCLUSIÓN La seguridad informática sirve para proteger los datos de la computadora, hay diversas maneras para prevenir la entrada de virus y es bueno conocer las maneras en las que esta se puede “infectar”, además también hay muchas formas de guardar los datos en caso de perderlos, borrarlos sin querer u otros.