TRABAJO PRÁCTICO
SEGURIDAD INFORMÁTICA
Jonathan Leonel Gonzalez
TURNO MAÑANA
I.F.T.S N°1
SEGURIDAD INFORMÁTICA
Es la disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
infomático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
WI-FI
Tecnología que permite conectar
diferentes equipos informáticos a
través de una red inalámbrica de banda
ancha.
CONTRASEÑAS
Palabra, frase o señal que solo reconocen
determinadas personas y que les permite
ser reconocidas entre si o pornotras
personas
SPAM
Correo electrónico no solicitado que se envía a
un gran número de destinarios con fines
publicitarios o comerciales.
FIREWALLL
Programa informático que controla el acceso
de una computadora a la red y de elementos
de la red a la computadora, por motivos de
seguridad.
ANTIVIRUS
Programa que detecta la prescencia de un
virus informático en un disquete o en una
computadora y lo elimina.
BACKUP
Es una copia de los datos originales que se
realiza con el fin de disponer de un medio
para recuperarlos en caso de su pérdida.
UPS
Es una fuente de suministro eléctrico que posee
una batería con el fin de seguir dando energía a
un dispositivo en el caso de interrupción
eléctrica.
HACKER
Persona o comunidad con grandes conocimientos
de informática que se dedica a acceder
ilegalmente a sistemas informáticos y a
manipularlos.
CRAKER
Se refiere a las personas que rompen o vulneran
algún sistema de seguridad.
CONCLUSIÓN
Por mas que tomemos todas las técnicas de seguridad necesarias, nada
es completamente seguro en su totalidad.

Tp n2 ifts1 tm

  • 1.
    TRABAJO PRÁCTICO SEGURIDAD INFORMÁTICA JonathanLeonel Gonzalez TURNO MAÑANA I.F.T.S N°1
  • 2.
    SEGURIDAD INFORMÁTICA Es ladisciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema infomático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3.
    WI-FI Tecnología que permiteconectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha.
  • 4.
    CONTRASEÑAS Palabra, frase oseñal que solo reconocen determinadas personas y que les permite ser reconocidas entre si o pornotras personas
  • 5.
    SPAM Correo electrónico nosolicitado que se envía a un gran número de destinarios con fines publicitarios o comerciales.
  • 6.
    FIREWALLL Programa informático quecontrola el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • 7.
    ANTIVIRUS Programa que detectala prescencia de un virus informático en un disquete o en una computadora y lo elimina.
  • 8.
    BACKUP Es una copiade los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • 9.
    UPS Es una fuentede suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.
  • 10.
    HACKER Persona o comunidadcon grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos y a manipularlos.
  • 11.
    CRAKER Se refiere alas personas que rompen o vulneran algún sistema de seguridad.
  • 12.
    CONCLUSIÓN Por mas quetomemos todas las técnicas de seguridad necesarias, nada es completamente seguro en su totalidad.