Estrategia de prompts, primeras ideas para su construcción
Tp3
1. TRABAJO PRACTICO Nº2
Apellido: Gomez
Nombre: Daniel Alejandro
Institución: IFTS1
Turno: Noche
Fecha de entrega: 20/05/2019
2. SEGURIDAD INFORMATICA
Es el proceso de prevenir o detectar el uso no
autorizado de un sistema informático. Existen
distintos medios de seguridad para proteger la
integridad y la privacidad de la informacion
almacenada en una PC.
3. FIREWALL
Funciona como una barrera entre internet y
nuestra computadora previniendo la entrada y
salida de datos que no estén autorizados por
dicho software.
4. ANTIVIRUS
Son programas cuyo objetivo es alertar sobre
una posible infección, detectar y eliminar el virus
informático.
5. SEGURIDAD EN REDES WIFI
El acceso de un usuario no autorizado a un
dispositivo WI-FI es muy peligroso para el
propietario, ya que accediendo se puede
monitorizar y registrar toda la información que
se transmite a través de él.
6. FORMAS DE PROTEGER
NUESTRA RED WIFI
Existen varias alternativas para garantizar
la seguridad de estas redes. Las más comunes
son la utilización de los métodos estándares
como el WEP, el WPA, el WPA2, IPSEC, filtrado
de MAC y ocultacion del punto de acceso.
7. COPIA DE SEGURIDAD
Utilizando este medio se realizan copias
adicionales para restaurar el original después
de una eventual pérdida de datos o archivos
eliminados accidentalmente.
8. CORREO SPAM
Se llama así a los mensajes no deseados o de
remitente no conocido, enviados en grandes
cantidades que perjudican de alguna o varias
maneras al receptor. Se puede filtrar esta
dirección y no recibiremos más correo de ellos.
9. PROGRAMAS P2P
Se utilizan para hacer intercambios de archivos
sin usar un servidor central . Son una amenaza
para nuestro equipo ya que dicho archivo puede
llegar a entrar infectado por virus.
10. VIRUS
Es un malware que tiene como objetivo alterar el
normal funcionamiento del equipo , sin el
permiso o el conocimiento del usuario.
11. EJEMPLOS DE VIRUS
Troyano, roba información o altera el sistema
del hardware. Gusano, se duplica y accede a
sitios del hardware invisibles para el usuario.
Spyware, recoge información de un ordenador y
después la transmite a una entidad externa.
12. CONCLUSION
Exiten varias amenazas por lo que se debe tener
cuidado con lo que se abre en internet y en
correos que mandan personas desconocidas, ya
que, es posible que la computadora sea infectada
con un virus y traiga problemas a esta, tales como
la pérdida total o parcial de la información.