1. TRABAJO PRÁCTICO N° 3
Geraldine Calderón Rivera
IFTS N°23 – Turno Mañana
Carrera: Tec. Sup. Turismo Sustentable y
Hospitalidad
Fecha de entrega: 24 de octubre
2. SEGURIDAD INFORMÁTICA
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información.
3. DELITOS INFORMÁTICOS
Es la acción antijurídica que se realiza en el entorno digital que, debido a la globalización,
se a extendido el número de usuarios, como también la delincuencia comenzó a hacer
presencia con el objetivo de destruir y dañar activos, sistemas de información u otros
sistemas de computadoras. Los más comunes son el robo de identidad, sabotaje
informático, el robo de software y datos, y el robo de contraseñas bancarias.
4. HACKER
Persona con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a manipularlos de manera ajena por sus
avanzados conocimientos en el área.
5. CRACKER
Personas que rompen o vulneran algún sistema de seguridad de forma ilícita.
Pueden estar motivados por una multitud de razones ideológicas, incluyendo fines
de lucro, protesta, o por el desafío social.
6. PHISHING
Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
7. VIRUS
Es una amenaza programada escrita intencionalmente con el propósito de instalarse en el
ordenador de un usuario sin el conocimiento o permiso de este. Estos reemplazan archivos
ejecutables por otros infectados con la intención de destruir datos almacenados o robar I
formacion privada. Los que se presentan con más frecuencia son los malware, spyware,
gusanos, troya los y rootkits.
8. RESGUARDO DE LA INFORMACIÓN
Se realiza para que la pérdida total de nuestra información no sea irreversible en caso de
falla del disco duro del computador. Es recomendable realizar la copia de manera
automatica en caso de realización y modificación constante de datos, utilizando un criterio
de configuración.
9. ANTIVIRUS
Son programas creados con el objeto de detectar y eliminar virus. Estos se actualizan
constantemente, convirtiéndose en programas avanzados que bloquean al virus,
desinfectan archivos y los previenen de infecciones. Los distintos tipos se clasifican en
preventores, identificadores y descontaminantes.
10. NAVEGADOR EN MODO SEGURO
Formato de navegación que no guarda ningún tipo de información sobre las páginas web
visitadas. Al momento de salir de la página elimina las cookies, borra la memoria del
navegador, no muestra los archivos descargados directamente Y no guarda contraseñas ni
rellena formularios automáticamente. Sin embargo, no borra la dirección IP y el
administrador de la red si puede ver tus navegaciones.
11. FIREWALL
Es un dispositivo configurado para permitir, limitar, cifrar o descifrar el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Bloquea el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
12. CONCLUSIÓN
Para mantener seguro nuestro sistema de computo de todo tipo de amenazas que
evolucionan constantemente, los software y hardware de protección deben ser
constantemente actualizados para así evitar infortunios.