1. TRABAJO PRÁCTICO
SEGURIDAD INFORMÁTICA
• Instituto de Formación Técnica Superior N° 1
• Turno: Mañana
• Materia: Taller de Informática
• Estudiante: Natalia Elizabeth Cesar
• Profesor: Eduardo Gesualdi
• Fecha de entrega: 15/10/2019
2. CONCEPTO
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
3. SEGURIDAD FÍSICA
Es una aplicación de barreras físicas, en donde las mismas tienen
procedimientos de control frente a amenazas al hardware.
4. SEGURIDAD LÓGICA
Hace referencia al uso del software y los sistemas, la protección de
datos, los procesos y los programas, como así también a la del acceso
ordenado y autorizado de los usuarios de la información.
5. HACKER
Es una persona que posee grandes conocimientos de informática y el
mismo es capaz de realizar actividades ilícitas desde su ordenador, se
dedican a acceder ilegalmente a sistemas informáticos ajenos
manipulándolos.
6. CRACKER
Es una persona que utiliza todo su conocimiento en informática para
romper o vulnerar algún sistema de seguridad, ya sea con fines de
espionaje, lucrativos o en forma de protesta.
7. CONTRASEÑA
Es fundamental para resguardar nuestra información, es de suma
importancia que la misma sea lo mas compleja y poco predecible, ya
que esto nos brinda mayor protección al momento de que se intente
violar con un propósito malicioso.
8. ANTIVIRUS
Son programas informáticos utilizados para detectar virus y cualquier
otras amenazas como herramientas de intrusión, troyanos, gusanos,
espía. El mismo debe ser el mas adecuado a las necesidades y
mantenerse siempre actualizado.
9. ACTUALIZACIONES
Es importante mantener todos los dispositivos y aplicaciones al día,
descargarlas tan pronto como se publiquen, especialmente la de los
sistemas operativos, navegadores y las que se refieren a los programas
de defensa. Evitar el uso de aplicaciones y sistemas operativos que no
dispongan de actualizaciones de seguridad.
10. FIREWALL
Es también llamado cortafuegos, y forma parte de la seguridad perimetral
de su sistema. Permite filtrar y gestionar la totalidad del trafico entrante y
saliente que haya entre dos redes u ordenadores de la misma red, haciendo
cumplir una serie de reglas especificas previamente que, si no se cumple,
bloquean la distribución de los datos potencialmente dañinos.
11. COPIA DE SEGURIDAD
Hacer un backup es importante desde que la información de las
organizaciones se encuentran en formato electrónico, haciendo
necesario asegurar la continuidad de documentos y datos en caso de que
la seguridad haya fallado. Una de las soluciones que cada vez es mas
habitual en su uso, son los respaldos en la nube.
12. CONCLUSIÓN
La seguridad informática busca proteger la confidencialidad de la
información contra accesos no autorizados, evitar alteraciones indebidas
que pongan en peligro la integridad de la información, y como así
también garantizar la disponibilidad de la misma.