El documento resume varias formas de proteger la seguridad informática, incluyendo el uso de firewalls, antivirus, encriptación wifi, copias de seguridad y evitar correo no deseado y programas P2P. Explica que la seguridad informática busca prevenir el uso no autorizado de sistemas mediante estas herramientas y métodos, ya que de lo contrario los virus u otros malware podrían infectar las computadoras y causar problemas como la pérdida de información.
1. TRABAJO PRACTICO N°2
APELLIDO: GOMEZ STRAUSS
NOMBRE: JORGE ENRIQUE
INSTITUCION: ITFS N°1
TURNO: NOCHE
FECHA ENTREGA: 15/10/2019
2. SEGURIDAD INFORMATICA
Es el proceso de prevenir o detectar el uso no
autorizado de un sistema informático. Existen
distintos medios de seguridad para proteger la
integridad y la privacidad de la informacion
almacenada en una PC.
3. FIREWALL
Funciona como una barrera entre internet y
nuestra computadora previniendo la entrada y
salida de datos que no estén autorizados por
dicho software.
4. ANTIVIRUS
Son programas cuyo objetivo es alertar sobre
una posible infección, detectar y eliminar el virus
informático.
5. SEGURIDAD EN REDES WIFI
El acceso de un usuario no autorizado a un
dispositivo WI-FI es muy peligroso para el
propietario, ya que accediendo se puede
monitorizar y registrar toda la información que
se transmite a través de él.
6. FORMAS DE PROTEGER
NUESTRA RED WIFI
Existen varias alternativas para garantizar
la seguridad de estas redes. Las más comunes
son la utilización de los métodos estándares
como el WEP, el WPA, el WPA2, IPSEC, filtrado
de MAC y ocultacion del punto de acceso.
7. COPIA DE SEGURIDAD
Utilizando este medio se realizan copias
adicionales para restaurar el original después
de una eventual pérdida de datos o archivos
eliminados accidentalmente.
8. CORREO SPAM
Es el mensaje no deseado o de remitente no
conocido, enviados en grandes cantidades que
perjudican de alguna o varias maneras al
receptor. Se puede filtrar esta dirección y no
recibiremos más correo de ellos.
9. PROGRAMAS P2P
Se utilizan para hacer intercambios de archivos
sin usar un servidor central . Son una amenaza
para nuestro equipo ya que dicho archivo puede
llegar a entrar infectado por virus.
10. VIRUS
Es un malware que tiene como objetivo alterar
el normal funcionamiento del equipo , sin el
permiso o el conocimiento del usuario.
11. EJEMPLOS DE VIRUS
Troyano, roba información o altera el sistema
del hardware. Gusano, se duplica y accede a
sitios del hardware invisibles para el usuario.
Spyware, recoge información de un ordenador y
después la transmite a una entidad externa.
12. CONCLUSION
Exiten varias amenazas por lo que se debe tener
cuidado con lo que se abre en internet y en
correos que mandan personas desconocidas, ya
que, es posible que la computadora sea infectada
con un virus y traiga problemas a esta, tales como
la pérdida total o parcial de la información.