texto argumentativo, ejemplos y ejercicios prácticos
Tp3
1. Trabajo Práctico Nro. 3
Seguridad Informática
Instituto de Formación Técnica Superior Nro. 1
Turno: Mañana
Materia: Taller de informática
Profesor: Eduardo Gesualdi
Estudiante: Florencia Petruccelli
Fecha de elaboración: 15 de Octubre del 2019
2. Seguridad Informática
Es el procesó de prevenir y detectar intrusos dentro de nuestro
sistema informático, ya sea por accidente o voluntariamente con
intenciones maliciosas. Implica la protección para la seguridad ya sea
on-line, de hardware o software.
3. Hacker
Es una persona experta en alguna rama informatica, que se dedica a
intervenir o realizar alteraciones con buenas o malas intenciones sobre
un producto o dispositivo informático.
4. Cracker
Básicamente es lo mismo que el hacker, pero con la diferencia que al
tener la capacidad de acceder en sistemas informáticos ajenos lo hace
exclusivamente con fines ilícitos.
5. Virus Informático
Son software maliciosos (malware) que infectan a otros archivos con la
intención de modificarlo o dañarlo. Pueden bajar el rendimiento del
equipo, alterar los datos e información, inclusive exponerlos si son
confidenciales.
6. Troyanos
Es un software malicioso que se utiliza para itentar acceder a los
sistemas de los usuarios, estos permiten robar datos e información y
pueden ser alterados.
7. Spyware
Es un software que infecta el sistema informático y recopila dato e
información, como la navegación y el historial de internet entre otros.
8. Gusano
Son software que realizan copias de si mismas, alojandolos en
diferentes ubicciones del sistema. El objetivo es colapsarlos impidiendo
así el trabajo que realizan los usuarios.
9. Antivirus
Es un software que trata de detectar y eliminar los virus informáticos
para proteger nuestro equipo o sistema.
10. Contraseña
Es una serie de caracteres que permiten a un usuario tener acceso a un
ordenador, archivos y/o software. Su objetivo es proteger estos
elementos de usuarios no autorizados a su acceso.
11. Ingenieria Social
Es el proceso de sacar de datos e información a alguien si que la
persona que esta siendo victima se de cuenta. Esto se aplica en
informatica en algo muy simple, por ejemplo revisando posteos o fotos
en las redes sociales.
12. Conclusión
Con la importancia que tienen todos los sistemas y equipos
informáticos hoy en día, ya sea una PC, un celular, una tablet o hasta las
redes sociales, debemos informarnos bien de todos los riesgos que
corremos los usuarios.