1. Trabajo Práctico Nro.2
Seguridad Informática
Alumna: Fatima Paolino
Instituto de Formación Técnica Superior Nro.1
Turno: Mañana
Materia: Taller de informática
Profesor: Eduardo Gesualdi
Fecha de entrega: 15/10/2019
2. Seguridad Informática
Se caracteriza por la protección de datos y de comunicaciones en una
red asegurando la integridad, la disponibilidad del sistema y la
confidencialidad.
3. Seguridad Física
Aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial.
4. UPS
Suministro eléctrico que posee una batería con el fin de seguir dando
energía a un dispositivo en el caso de interrupción eléctrica.
5. Backup
Se utilizan para contar con una o más copias de información
considerada importante y así poder recuperarla en el caso de
pérdida de la copia original.
6. Lógica
Proporcionan la madurez y agilidad necesaria para asimilar los
conceptos, bases de datos, complejidad computacional, lenguajes
de programación, inteligencia artificial, diseño y verificación de
sistemas hardware y software, etc.
7. Antivirus
Protege a las computadoras contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su
ordenador.
8. Amenazas Lógicas
Son programas que de una forma u otra pueden dañar un sistema
informático, creadas de forma intencionada para propiciarlo.
9. Virus
Pueden destruir de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos,
que solo producen molestias o imprevistos para lograr fines
maliciosos.
10. Hacker
Persona con sólidos conocimientos informáticos capaz de introducirse
sin autorización en sistemas ajenos para manipularlos, obtener
información, etc.
11. Cracker
Personas que rompen o vulneran algún sistema de seguridad ajeno, de
forma ilícita con fines delictivos.
12. Conclusión
Debido a la constantes amenazas que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atención en
el grado de vulnerabilidad y en las herramientas de seguridad con
las que cuentan para hacerle frente a posibles ataques informáticos
que luego se pueden traducir en grandes pérdidas.