TRABAJO PRACTICO N° 3
Alumno: Diaz Gastón Rodrigo
Materia: taller de informática
Instituto: IFTS N°1 turno noche
Fecha de entrega: 07/05/2019
SEGURIDAD INFORMATICA
Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y
las bases de datos de ataques maliciosos externos e internos.
ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar virus informáticos, también son capaces de
reconocer, bloquear y prevenir otros malware como spyware, gusanos, troyanos, rootkit, etc.
MALWARE
El término es utilizado para referirse a una variedad de software hostil, intrusivo o molesto, que
trata de afectar a un ordenador, smartphone u otro dispositivo informático.
VIRUS
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para fines
maliciosos.
GUSANOS
Estos se propagan entre dispositivos, pero a diferencia de un virus, tienen la capacidad de
difundirse sin la ayuda de una persona, por lo que desde un ordenador pueden enviar cientos o
miles de copias.
SPYWARE
Es un programa que recopila información de un dispositivo informático y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario.
TROYANO
Es un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo brinda un acceso
remoto al equipo infectado.
ROOTKIT
Es un conjunto de software que permite un continuo acceso de privilegio y además, mantiene su
presencia oculta al corromper el normal funcionamiento del sistema operativo.
CONTRASEÑA
Es una forma de autentificación que utiliza información secreta para permitir el acceso hacia
algún recurso, esta debe mantenerse oculta de aquellos a quienes no se les permite el ingreso.
PASSWORD CRACKING
Es el proceso de obtención de las contraseñas que se han almacenado en un dispositivo
informático mediante la fuerza bruta, es decir, que requiere de intentar reproducir todas las
claves posibles hasta que se consigue la correcta.
CONCLUSION
Para reducir las posibilidades de un ataque malicioso a cualquier dispositivo informático es
necesaria la utilización de un antivirus, además tomar medidas de prevención antes de descargar
cualquier tipo de archivo.

TP 3

  • 1.
    TRABAJO PRACTICO N°3 Alumno: Diaz Gastón Rodrigo Materia: taller de informática Instituto: IFTS N°1 turno noche Fecha de entrega: 07/05/2019
  • 2.
    SEGURIDAD INFORMATICA Es lapráctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y las bases de datos de ataques maliciosos externos e internos.
  • 3.
    ANTIVIRUS Son programas cuyoobjetivo es detectar y eliminar virus informáticos, también son capaces de reconocer, bloquear y prevenir otros malware como spyware, gusanos, troyanos, rootkit, etc.
  • 4.
    MALWARE El término esutilizado para referirse a una variedad de software hostil, intrusivo o molesto, que trata de afectar a un ordenador, smartphone u otro dispositivo informático.
  • 5.
    VIRUS Es un softwareque tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para fines maliciosos.
  • 6.
    GUSANOS Estos se propaganentre dispositivos, pero a diferencia de un virus, tienen la capacidad de difundirse sin la ayuda de una persona, por lo que desde un ordenador pueden enviar cientos o miles de copias.
  • 7.
    SPYWARE Es un programaque recopila información de un dispositivo informático y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario.
  • 8.
    TROYANO Es un programaaparentemente legítimo e inofensivo, pero que al ejecutarlo brinda un acceso remoto al equipo infectado.
  • 9.
    ROOTKIT Es un conjuntode software que permite un continuo acceso de privilegio y además, mantiene su presencia oculta al corromper el normal funcionamiento del sistema operativo.
  • 10.
    CONTRASEÑA Es una formade autentificación que utiliza información secreta para permitir el acceso hacia algún recurso, esta debe mantenerse oculta de aquellos a quienes no se les permite el ingreso.
  • 11.
    PASSWORD CRACKING Es elproceso de obtención de las contraseñas que se han almacenado en un dispositivo informático mediante la fuerza bruta, es decir, que requiere de intentar reproducir todas las claves posibles hasta que se consigue la correcta.
  • 12.
    CONCLUSION Para reducir lasposibilidades de un ataque malicioso a cualquier dispositivo informático es necesaria la utilización de un antivirus, además tomar medidas de prevención antes de descargar cualquier tipo de archivo.