TP3
SEGURIDAD INFORMÁTICA
IFTS 1
TALLER DE INFORMÁTICA – TM
DOCENTE: GESUALDI EDUARDO
ALUMNO: CEVASCO AGUSTÍN
MARTES 22 DE MAYO DE 2018
SEGURIDAD INFORMÁTICA
Conjunto de procedimientos y herramientas que tienen como función principal
garantizar la integridad, confidencialidad y el buen uso de la información que reside en
un sistema determinado.
MECANISMOS DE SEGURIDAD
Son técnicas y herramientas utilizadas para fortalecer la confidencialidad, la integridad
y/o la disponibilidad de un sistema informático. Existen varios mecanismos de
seguridad, y se clasifican en preventivos, detectivos y correctivos.
CONTRASEÑAS
Son utilizadas para restringir el acceso a sistemas de información. Lo recomendado al
momento de generar una contraseña es combinar letras, números y símbolos para que
sean más efectivas.
FIREWALLS
Denominado también “cortafuegos”, es un dispositivo diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Sirven para proteger los equipos individuales, servidores o equipos conectados en red.
ANTIVIRUS
El objetivo principal es detectar y eliminar virus informáticos, es decir, aquellos
programas maliciosos que pueden ingresar en un ordenador y producir daños tales
como la pérdida de efectividad del ordenador.
VIRUS
Es necesario también comentar que pueden infectar otros archivos del sistema, con la
intención de modificarlos para destruir determinados datos almacenados en nuestra
computadora.
HACKER
Se denomina así a la persona que desea conocer el funcionamiento interno de un sistema
informático, ayudando a mejorarlo en caso de que detecte fallos en su seguridad. Sin
embargo, deja de ser Hacker cuando provoca daños malintencionados en el sistema.
CRACKER
Cuando sucede esto, el personaje pasa a ser Cracker, ya que viola la seguridad de un
sistema determinado con el objetivo de dañarlo para beneficio personal. Esta es la
diferencia sustancial con el Hacker.
REDES WiFi
Este tipo de tecnología permite la interconexión inalámbrica de dispositivos
electrónicos, y la mayoría de estas redes poseen clave de acceso restringido. Sin
embargo, algunas son de acceso sin clave. Esas son las más inseguras.
REDES SOCIALES
El uso generalizado de ellas conlleva algunos riesgos que, siguiendo recomendaciones
básicas, se pueden evitar. Se deben conocer los mecanismos de control y de seguridad
para poder utilizarlas con fiabilidad, por esto mismo el usuario debe ser cuidadoso con
el uso que hace de las redes sociales.
CONCLUSIÓN
Es necesario mantener un estado de alerta y conocer las distintas medidas de
Seguridad Informática para evitar riesgos y amenazas que se encuentran latentes en
cada unos de los sistemas informáticos.

Seguridad Informática

  • 1.
    TP3 SEGURIDAD INFORMÁTICA IFTS 1 TALLERDE INFORMÁTICA – TM DOCENTE: GESUALDI EDUARDO ALUMNO: CEVASCO AGUSTÍN MARTES 22 DE MAYO DE 2018
  • 2.
    SEGURIDAD INFORMÁTICA Conjunto deprocedimientos y herramientas que tienen como función principal garantizar la integridad, confidencialidad y el buen uso de la información que reside en un sistema determinado.
  • 3.
    MECANISMOS DE SEGURIDAD Sontécnicas y herramientas utilizadas para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen varios mecanismos de seguridad, y se clasifican en preventivos, detectivos y correctivos.
  • 4.
    CONTRASEÑAS Son utilizadas pararestringir el acceso a sistemas de información. Lo recomendado al momento de generar una contraseña es combinar letras, números y símbolos para que sean más efectivas.
  • 5.
    FIREWALLS Denominado también “cortafuegos”,es un dispositivo diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Sirven para proteger los equipos individuales, servidores o equipos conectados en red.
  • 6.
    ANTIVIRUS El objetivo principales detectar y eliminar virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del ordenador.
  • 7.
    VIRUS Es necesario tambiéncomentar que pueden infectar otros archivos del sistema, con la intención de modificarlos para destruir determinados datos almacenados en nuestra computadora.
  • 8.
    HACKER Se denomina asía la persona que desea conocer el funcionamiento interno de un sistema informático, ayudando a mejorarlo en caso de que detecte fallos en su seguridad. Sin embargo, deja de ser Hacker cuando provoca daños malintencionados en el sistema.
  • 9.
    CRACKER Cuando sucede esto,el personaje pasa a ser Cracker, ya que viola la seguridad de un sistema determinado con el objetivo de dañarlo para beneficio personal. Esta es la diferencia sustancial con el Hacker.
  • 10.
    REDES WiFi Este tipode tecnología permite la interconexión inalámbrica de dispositivos electrónicos, y la mayoría de estas redes poseen clave de acceso restringido. Sin embargo, algunas son de acceso sin clave. Esas son las más inseguras.
  • 11.
    REDES SOCIALES El usogeneralizado de ellas conlleva algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Se deben conocer los mecanismos de control y de seguridad para poder utilizarlas con fiabilidad, por esto mismo el usuario debe ser cuidadoso con el uso que hace de las redes sociales.
  • 12.
    CONCLUSIÓN Es necesario mantenerun estado de alerta y conocer las distintas medidas de Seguridad Informática para evitar riesgos y amenazas que se encuentran latentes en cada unos de los sistemas informáticos.