PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Tp3
1. Trabajo Práctico Nro.3
Seguridad Informática
Instituto de Formación Técnica Superior Número 1
Turno: Mañana
Materia: Taller de Informática
Profesor: Gesualdi, Eduardo
Alumna: Sánchez, Agustina
Fecha de entrega: 15 de Octubre de 2019
2. Seguridad Informática
Conjunto de elementos que
brindan protección al software,
hardware y redes. Indica que la
información en el sistema está
protegida de peligro, pérdidas o
riesgo.
3. Seguridad Activa
Sirve para evitar daños a
los sistemas informáticos.
Son tales como el empleo
de contraseñas adecuadas,
la encriptación de datos y
el uso de software de
seguridad informática.
4. Seguridad Pasiva
Sirve para minimizar los
efectos causados por un
accidente. Son tales como
el uso de un hardware
adecuado y la realización de
copias de seguridad.
5. Firewall
Es un dispositivo de
seguridad de la red que
monitorea el tráfico de
red y decide si permite o
bloquea tráfico específico
en función de un
conjunto definido de
reglas de seguridad.
6. Virus
Programa de computadora
confeccionado en el
anonimato que tiene la
capacidad de reproducirse y
transmitirse
independientemente de la
voluntad del operador y que
causa alteraciones más o
menos graves en el
funcionamiento de la
computadora.
7. Anti Virus
Programa que ayuda a
proteger a la computadora
contra la mayoría de los
virus, worms, troyanos y
otros invasores indeseados
que puedan infectar el
ordenador. Debe actualizarse
todos los días para que
puedan cumplir su función.
8. Fraude Informático
El uso de una
computadora con el fin de
distorsionar los datos e
inducir de esta manera a
que otro haga o deje de
hacer algo, provocando
con ello daño patrimonial.
9. Hacker
Un hacker es alguien que
descubre las debilidades
de un computador o un
sistema de comunicación
e información.
10. Cracker
Es una persona con altos
conocimientos en sistemas
informáticos que los utiliza
para crear caos, su
objetivo es el de romper y
producir el mayor daño
posible en sistemas y
ordenadores
11. Robo de Contraseña
El usuario es "llevado" a
loguearse en una página
falsa idéntica a la real,
donde se ingresan los datos
suponiendo que es la
auténtica. Es muy común
encontrar links en correos
electrónicos, foros o redes
sociales destinados al
phishing.
12. Conclusión
Podemos Decir que La seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable.