Trabajo Práctico n° 3
Seguridad Informática
Alumna: Noelia Valenzuela
Institución: Instituto de Formación Técnica Superior n° 23
Turno: Mañana
Año : 2018
Seguridad Informática
La podemos definir como el proceso de prevenir y detectar el uso no autorizado de
un sistema informático. abarca una serie de medidas de seguridad, tales como
programas de software de antivirus, firewalls, entre otras.
Tipos de Amenazas Informáticas
Intencionales, en caso de que deliberadamente se intente producir un daño.
No intencionales, en donde se producen acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y
pueden producir un daño.
Virus
Son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados.
Antivirus
El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Persona con grandes conocimientos de informática que se dedica
a acceder ilegalmente a sistemas informáticos ajenos y a
manipularlos.
Hacker
Tipos de Hackers
White Hat: Trabajan para encontrar problemas y solucionarlos.
Black Hat: Son los que infectan los sistemas con malwares.
Grey Hat: Pueden provocar un fallo en una página web para luego ofrecer sus
servicios.
Hacktivistas: Son hackers que realizan acciones con fines políticos y sociales.
Cracker
Es el término que define a programadores maliciosos y ciberpiratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas
cibernéticos.
Es la copia total o parcial de información importante como respaldo
frente a eventualidades. La copia de seguridad debería ser guardada en
un soporte de almacenamiento diferente del original, para evitar que un
fallo en el mismo pueda estropear el original y la copia.
Back up
Contraseñas Seguras
Una contraseña es tan importante como la información que protege. Con ellas
cuidamos que nuestra información privada no se vuelva del dominio público.
Para crear una buena contraseña: combine letras mayúsculas con minúsculas,
utilice números junto con las letras, si el sistema lo permite, utilice símbolos
de puntuación.
Redes Sociales
Son comunidades de usuarios donde se puede establecer contacto con otras
personas. Para proteger tu cuenta: No comuniques nunca tus datos personales,
sólo acepta solicitudes de amistad de gente que conozcas, protege tu contraseña,
personaliza la privacidad de tu perfil, organiza a tus amigos en listas, define la
privacidad de los fotos que subas, configura la privacidad de tu biografía.
Conclusión
En el mundo del internet existen varias amenazas, por lo que
debemos tomar precauciones, para ello contamos con la
seguridad informática que se encarga de proteger toda la
información que se encuentra en las computadoras.

Tp 3

  • 1.
    Trabajo Práctico n°3 Seguridad Informática Alumna: Noelia Valenzuela Institución: Instituto de Formación Técnica Superior n° 23 Turno: Mañana Año : 2018
  • 2.
    Seguridad Informática La podemosdefinir como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, entre otras.
  • 3.
    Tipos de AmenazasInformáticas Intencionales, en caso de que deliberadamente se intente producir un daño. No intencionales, en donde se producen acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.
  • 4.
    Virus Son programas informáticosque tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados.
  • 5.
    Antivirus El antivirus esun programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 6.
    Persona con grandesconocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Hacker
  • 7.
    Tipos de Hackers WhiteHat: Trabajan para encontrar problemas y solucionarlos. Black Hat: Son los que infectan los sistemas con malwares. Grey Hat: Pueden provocar un fallo en una página web para luego ofrecer sus servicios. Hacktivistas: Son hackers que realizan acciones con fines políticos y sociales.
  • 8.
    Cracker Es el términoque define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
  • 9.
    Es la copiatotal o parcial de información importante como respaldo frente a eventualidades. La copia de seguridad debería ser guardada en un soporte de almacenamiento diferente del original, para evitar que un fallo en el mismo pueda estropear el original y la copia. Back up
  • 10.
    Contraseñas Seguras Una contraseñaes tan importante como la información que protege. Con ellas cuidamos que nuestra información privada no se vuelva del dominio público. Para crear una buena contraseña: combine letras mayúsculas con minúsculas, utilice números junto con las letras, si el sistema lo permite, utilice símbolos de puntuación.
  • 11.
    Redes Sociales Son comunidadesde usuarios donde se puede establecer contacto con otras personas. Para proteger tu cuenta: No comuniques nunca tus datos personales, sólo acepta solicitudes de amistad de gente que conozcas, protege tu contraseña, personaliza la privacidad de tu perfil, organiza a tus amigos en listas, define la privacidad de los fotos que subas, configura la privacidad de tu biografía.
  • 12.
    Conclusión En el mundodel internet existen varias amenazas, por lo que debemos tomar precauciones, para ello contamos con la seguridad informática que se encarga de proteger toda la información que se encuentra en las computadoras.