1. TRABAJO PRACTICO N° 3
SEGURIDAD INFORMATICA
Docente: Eduardo Gesualdi
Alumna: Natalia Rolón
IFTS N°20 T.T 1 A
2. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar
el uso no autorizado de un sistema informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
SEGURIDAD INFORMATICA
3. Una red privada virtual (RPV), en ingles: Virtual Prívate Network (VPN), es una
tecnología de red de computadoras que permite una extensión segura, como si fuera
una red privada, de la red de área local (LAN)sobre una red pública o no controlada
como Internet.
Virtual Prívate Network VPN
4. El programa espía (en ingles spyware) es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador.
SPYWARE
5. Un sistema de prevención de intrusos es un software que ejerce el control de acceso
en una red informática para proteger a los sistemas computacionales de ataques y
abusos. La tecnología de prevención de intrusos es considerada por algunos como una
extensión de los sistema de detección de intrusos (IDS), pero en realidad es otro tipo
de control de acceso, más cercano a las tecnologías cortafuegos
IPS
6. Conocido como suplantación de identidad, es un termino informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra
información bancaria).
PHISHING
7. Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
HACKER
8. CONTRASEÑA
Una contraseña o clave es una forma de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto
ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la contraseña, se concede
se niega el acceso a la información según sea el caso.
9. En informática, un cortafuegos es la parte de un sistema informático o una red
informática que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas, se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
FIREWALLS
10. El término cracker o cráquer se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío
CRACKER
11. Típicamente el término lamer se aplica a: A los usuarios de programas informáticos,
que es : Una persona que alardea de pirata informático, cracker o hacker y solo intenta
utilizar programas de fácil manejo realizados por auténticos hackers.
LAMER
12. CONCLUSION
El objetivo de la seguridad informática es mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora. Se ocupa de proteger la información De la
organización en cualquier forma en que se encuentre.