1. TRABAJO PRACTICO N° 3
SEGURIDAD INFORMATICA
Docente: Eduardo Gesualdi
Alumna: Natalia Rolón
IFTS N°20 T.T 1 A
2. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar
el uso no autorizado de un sistema informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por
accidente.
Seguridad Informática
3. Una red privada virtual (RPV), en ingles: Virtual Prívate Network (VPN), es una
tecnología de rede de computadoras que permite una extensión segura de la red de
área local (LAN)sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si
fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una
red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante
el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Virtual Prívate Network VPN
4. El programa espía (en ingles spyware) es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador. El
término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
SPYWARE
5. Un sistema de prevención de intrusos (o por sus siglas en ingles IPS) es
un software que ejerce el control de acceso en una red informática para proteger a
los sistemas computacionales de ataques y abusos. La tecnología de prevención de
intrusos es considerada por algunos como una extensión de los sistema de
detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más
cercano a las tecnologías cortafuegos
IPS
6. Phishing, conocido como suplantación de identidad, es un termino informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña, información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantanea o incluso utilizando también llamadas telefónicas
PHISHING
7. Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
HACKER
8. CONTRASEÑA
Una contraseña o clave es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede se niega el acceso a la información
según sea el caso.
9. En informática, un cortafuegos (del término original en inglés firewall) es la parte de
un sistema informático o una red informática que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
FIREWALLS
10. El término cracker o cráquer se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío
CRACKER
11. Típicamente el término lamer se aplica a: A los usuarios de programas informáticos,
que es : Una persona que alardea de pirata informático, cracker o hacker y solo intenta
utilizar programas de fácil manejo realizados por auténticos hackers.
LAMER
12. CONCLUSION
El objetivo de la seguridad informática es mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora. Se ocupa de proteger la información De la
organización en cualquier forma en que se encuentre.