SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
INFORMATICA
Trabajo Práctico Nº 2
“Seguridad informática”
Alumna: Viviana G. Conesa.
Instituto de Formación Técnica Superior Nº 1
Turno: Mañana.
Fecha de presentación: 06/06/2016
Definición
Disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
informático.
¿Qué proteger y qué hacer?
Peligros del software
Programas dañinos, “virus”: “worm”-”troyano”-”broma”.
Virus residentes ocultos en la memoria RAM: “bomba”.
Internet, “piratas informáticos”: “hackers” - “crackers” -
”spam” - “spyware”.
Medidas de seguridad
Actualizar los programas.
Navegar con cifrado.
Crear usuarios y
contraseñas distintos.
Cambiar contraseñas a
menudo.
Comprobar las apps
autorizadas.
Proteger la red WiFi.
Controlar la privacidad de las
redes.
Crear usuarios para cada
persona.
Crear 'back-up' o copias.
Usar programas antivirus,
firewalls, anti-spyware.
Peligros del hardware
Corte de energía o apagones.
Bajada de voltaje momentánea o micro-cortes.
Sobre voltaje o líneas de tensión.
Ruido eléctrico.
Desastres naturales, incendios accidentales.
Robos, sabotajes.
Cuidados del equipo
Proteger del sol, agua, polvo, humedad, temperatura.
Uso de reguladores de tensión –“ Nobrake”.
Conexión correcta del equipo.
Encenderlo y apagarlo correctamente.
Ubicarlo en un lugar fresco.
El CPU no debe estar en el piso.
Limpiarlo regularmente.
No desconectar ningún dispositivo sin apagarlo.
Conclusión
Conocimientos sobre los peligros
informáticos y consejos útiles para
prevenirlos.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaRomina_torales
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamientoYochi Cun
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 

Was ist angesagt? (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ADVICES
ADVICESADVICES
ADVICES
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Malware
MalwareMalware
Malware
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamiento
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Andere mochten auch

Csikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövídenCsikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövídencsikungmester
 
Informatica
InformaticaInformatica
Informaticaproxizen
 
RTS 2012 The Future Railway
RTS 2012 The Future RailwayRTS 2012 The Future Railway
RTS 2012 The Future RailwayAmplified Events
 
Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]Ida Zecco
 
Profitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study ExampleProfitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study ExampleSteve Raack
 
Ola Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global LevelOla Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global LevelJeffrey Funk Business Models
 
Energy Storage System
Energy Storage SystemEnergy Storage System
Energy Storage SystemSAMSUNG SDI
 
Orientación bachilleratos
Orientación bachilleratosOrientación bachilleratos
Orientación bachilleratosiesmediterrania
 

Andere mochten auch (11)

Csikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövídenCsikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövíden
 
Informatica
InformaticaInformatica
Informatica
 
Poster for FREEDM
Poster for FREEDMPoster for FREEDM
Poster for FREEDM
 
RTS 2012 The Future Railway
RTS 2012 The Future RailwayRTS 2012 The Future Railway
RTS 2012 The Future Railway
 
Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]
 
CBatista's RESUME
CBatista's RESUMECBatista's RESUME
CBatista's RESUME
 
PSICOLOGIA INDUSTRIAL
PSICOLOGIA INDUSTRIALPSICOLOGIA INDUSTRIAL
PSICOLOGIA INDUSTRIAL
 
Profitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study ExampleProfitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study Example
 
Ola Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global LevelOla Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global Level
 
Energy Storage System
Energy Storage SystemEnergy Storage System
Energy Storage System
 
Orientación bachilleratos
Orientación bachilleratosOrientación bachilleratos
Orientación bachilleratos
 

Ähnlich wie Informatica tp 2

Ähnlich wie Informatica tp 2 (20)

Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
laura y marta
laura y martalaura y marta
laura y marta
 
Kevin
KevinKevin
Kevin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 

Kürzlich hochgeladen

EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxCOMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxAngeles Feu
 
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfNELLYKATTY
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNOGALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNOJoseAmaya49
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 

Kürzlich hochgeladen (20)

EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍAEL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxCOMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
 
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNOGALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 

Informatica tp 2

  • 1. INFORMATICA Trabajo Práctico Nº 2 “Seguridad informática” Alumna: Viviana G. Conesa. Instituto de Formación Técnica Superior Nº 1 Turno: Mañana. Fecha de presentación: 06/06/2016
  • 2. Definición Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. ¿Qué proteger y qué hacer?
  • 4. Peligros del software Programas dañinos, “virus”: “worm”-”troyano”-”broma”. Virus residentes ocultos en la memoria RAM: “bomba”. Internet, “piratas informáticos”: “hackers” - “crackers” - ”spam” - “spyware”.
  • 5. Medidas de seguridad Actualizar los programas. Navegar con cifrado. Crear usuarios y contraseñas distintos. Cambiar contraseñas a menudo. Comprobar las apps autorizadas. Proteger la red WiFi. Controlar la privacidad de las redes. Crear usuarios para cada persona. Crear 'back-up' o copias. Usar programas antivirus, firewalls, anti-spyware.
  • 6. Peligros del hardware Corte de energía o apagones. Bajada de voltaje momentánea o micro-cortes. Sobre voltaje o líneas de tensión. Ruido eléctrico. Desastres naturales, incendios accidentales. Robos, sabotajes.
  • 7. Cuidados del equipo Proteger del sol, agua, polvo, humedad, temperatura. Uso de reguladores de tensión –“ Nobrake”. Conexión correcta del equipo. Encenderlo y apagarlo correctamente. Ubicarlo en un lugar fresco. El CPU no debe estar en el piso. Limpiarlo regularmente. No desconectar ningún dispositivo sin apagarlo.
  • 8. Conclusión Conocimientos sobre los peligros informáticos y consejos útiles para prevenirlos.