TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
ALUMNO: ZÁRATE SANDRA
INSTITUTO IFTS 1
TURNO: MAÑANA
PROFESOR: GESUALDI EDUARDO
SEGURIDAD INFORMÁTICA
Es la disciplina que se encarga de proteger la integridad, privacidad y la
confidencialidad de la información guardada en un sistema informático.
Un sistema informático puede ser protegido desde un punto de
vista lógico o físico.
SEGURIDAD INFORMÁTICA
FÍSICA
Consiste en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención ante amenazas a los recursos. Son controles y
mecanismos de seguridad dentro y alrededor del centro de cómputo, para
proteger el hardware.
SEGURIDAD INFORMÁTICA
LÓGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el
acceso a los datos, y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo.
CLAVES DE ACCESO
Una contraseña o clave es una forma de autentificación para controlar el
acceso hacia algún recurso. Se utiliza una serie secreta de caracteres que
permite a un usuario tener acceso a un archivo, a un ordenador, o a un
programa.
CLAVES DE ACCESO SEGURAS
Generar claves de acceso seguras es una manera de garantizar la seguridad
informática. Para ello debemos utilizar contraseñas con una longitud y
construcción seguras y definitivamente no utilizar la misma clave en todas las
cuentas.
REDES SOCIALES
Las redes sociales son a veces el caballo de Troya por el que un
ciberdelincuente puede obtener datos privados de nuestra empresa. La falta de
prudencia a la hora de manejar el social media lleva a veces a las empresas a
cometer errores que luego les pueden resultar muy caros.
WI-FI
Es una tecnología que permite conectar diferentes equipos informáticos a
través de una red inalámbrica de banda ancha. Para usarla de manera segura
debemos siempre una vez instalada cambiar de usuario y asegurarnos de
colocar una clave robusta.
CRACKERS
Son personas que realizan actividades delictivas en internet como robar
información, acceder a redes privadas, estafas, etc.
Las actividades de los ciberdelincuentes se pueden clasificar en tres:
Ataques a sistemas informáticos y piratería, fraude y falsificación o publicación
de contenidos ilegales.
HACKER
Un hacker es alguien que descubre las debilidades de un computador o de una
red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o solo por el desafío.
BACKUP
Se trata de una copia de seguridad a mayor o menor escala. Puede ser una
versión reciente de la información contenida en todos los equipos de nuestra
compañía, o puede tratarse de servidores completos con ingentes cantidades
de datos.
Gracias a las copias de seguridad, conseguimos tener un plan de acción en
caso de que se produzca un problema con los sistemas de la empresa.
CONCLUSIÓN
Aunque no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema, debemos tomar la responsabilidad en nuestras manos y tratar de ser
lo más cautos posible ante los peligros a los que nos exponemos y tomar los
recaudos básicos necesarios.

TP 3

  • 1.
    TRABAJO PRÁCTICO N°3 SEGURIDAD INFORMÁTICA ALUMNO: ZÁRATE SANDRA INSTITUTO IFTS 1 TURNO: MAÑANA PROFESOR: GESUALDI EDUARDO
  • 2.
    SEGURIDAD INFORMÁTICA Es ladisciplina que se encarga de proteger la integridad, privacidad y la confidencialidad de la información guardada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico o físico.
  • 3.
    SEGURIDAD INFORMÁTICA FÍSICA Consiste enla aplicación de barreras físicas y procedimientos de control, como medidas de prevención ante amenazas a los recursos. Son controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, para proteger el hardware.
  • 4.
    SEGURIDAD INFORMÁTICA LÓGICA Consiste enla aplicación de barreras y procedimientos que resguarden el acceso a los datos, y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 5.
    CLAVES DE ACCESO Unacontraseña o clave es una forma de autentificación para controlar el acceso hacia algún recurso. Se utiliza una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 6.
    CLAVES DE ACCESOSEGURAS Generar claves de acceso seguras es una manera de garantizar la seguridad informática. Para ello debemos utilizar contraseñas con una longitud y construcción seguras y definitivamente no utilizar la misma clave en todas las cuentas.
  • 7.
    REDES SOCIALES Las redessociales son a veces el caballo de Troya por el que un ciberdelincuente puede obtener datos privados de nuestra empresa. La falta de prudencia a la hora de manejar el social media lleva a veces a las empresas a cometer errores que luego les pueden resultar muy caros.
  • 8.
    WI-FI Es una tecnologíaque permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha. Para usarla de manera segura debemos siempre una vez instalada cambiar de usuario y asegurarnos de colocar una clave robusta.
  • 9.
    CRACKERS Son personas querealizan actividades delictivas en internet como robar información, acceder a redes privadas, estafas, etc. Las actividades de los ciberdelincuentes se pueden clasificar en tres: Ataques a sistemas informáticos y piratería, fraude y falsificación o publicación de contenidos ilegales.
  • 10.
    HACKER Un hacker esalguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o solo por el desafío.
  • 11.
    BACKUP Se trata deuna copia de seguridad a mayor o menor escala. Puede ser una versión reciente de la información contenida en todos los equipos de nuestra compañía, o puede tratarse de servidores completos con ingentes cantidades de datos. Gracias a las copias de seguridad, conseguimos tener un plan de acción en caso de que se produzca un problema con los sistemas de la empresa.
  • 12.
    CONCLUSIÓN Aunque no existeninguna técnica que permita asegurar la inviolabilidad de un sistema, debemos tomar la responsabilidad en nuestras manos y tratar de ser lo más cautos posible ante los peligros a los que nos exponemos y tomar los recaudos básicos necesarios.