Trabajo Práctico Nro.3
Seguridad Informática
Instituto de Formación Técnica Superior Número 1
Turno: Mañana
Materia: Taller de Informática
Profesor: Gesualdi, Eduardo
Alumna: Sánchez, Agustina
Fecha de entrega: 15 de Octubre de 2019
Seguridad Informática
Conjunto de elementos que
brindan protección al software,
hardware y redes. Indica que la
información en el sistema está
protegida de peligro, pérdidas o
riesgo.
Seguridad Activa
Sirve para evitar daños a
los sistemas informáticos.
Son tales como el empleo
de contraseñas adecuadas,
la encriptación de datos y
el uso de software de
seguridad informática.
Seguridad Pasiva
Sirve para minimizar los
efectos causados por un
accidente. Son tales como
el uso de un hardware
adecuado y la realización de
copias de seguridad.
Firewall
Es un dispositivo de
seguridad de la red que
monitorea el tráfico de
red y decide si permite o
bloquea tráfico específico
en función de un
conjunto definido de
reglas de seguridad.
Virus
Programa de computadora
confeccionado en el
anonimato que tiene la
capacidad de reproducirse y
transmitirse
independientemente de la
voluntad del operador y que
causa alteraciones más o
menos graves en el
funcionamiento de la
computadora.
Anti Virus
Programa que ayuda a
proteger a la computadora
contra la mayoría de los
virus, worms, troyanos y
otros invasores indeseados
que puedan infectar el
ordenador. Debe actualizarse
todos los días para que
puedan cumplir su función.
Fraude Informático
El uso de una
computadora con el fin de
distorsionar los datos e
inducir de esta manera a
que otro haga o deje de
hacer algo, provocando
con ello daño patrimonial.
Hacker
Un hacker es alguien que
descubre las debilidades
de un computador o un
sistema de comunicación
e información.
Cracker
Es una persona con altos
conocimientos en sistemas
informáticos que los utiliza
para crear caos, su
objetivo es el de romper y
producir el mayor daño
posible en sistemas y
ordenadores
Robo de Contraseña
El usuario es "llevado" a
loguearse en una página
falsa idéntica a la real,
donde se ingresan los datos
suponiendo que es la
auténtica. Es muy común
encontrar links en correos
electrónicos, foros o redes
sociales destinados al
phishing.
Conclusión
Podemos Decir que La seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable.

Tp3

  • 1.
    Trabajo Práctico Nro.3 SeguridadInformática Instituto de Formación Técnica Superior Número 1 Turno: Mañana Materia: Taller de Informática Profesor: Gesualdi, Eduardo Alumna: Sánchez, Agustina Fecha de entrega: 15 de Octubre de 2019
  • 2.
    Seguridad Informática Conjunto deelementos que brindan protección al software, hardware y redes. Indica que la información en el sistema está protegida de peligro, pérdidas o riesgo.
  • 3.
    Seguridad Activa Sirve paraevitar daños a los sistemas informáticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informática.
  • 4.
    Seguridad Pasiva Sirve paraminimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.
  • 5.
    Firewall Es un dispositivode seguridad de la red que monitorea el tráfico de red y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
  • 6.
    Virus Programa de computadora confeccionadoen el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
  • 7.
    Anti Virus Programa queayuda a proteger a la computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar el ordenador. Debe actualizarse todos los días para que puedan cumplir su función.
  • 8.
    Fraude Informático El usode una computadora con el fin de distorsionar los datos e inducir de esta manera a que otro haga o deje de hacer algo, provocando con ello daño patrimonial.
  • 9.
    Hacker Un hacker esalguien que descubre las debilidades de un computador o un sistema de comunicación e información.
  • 10.
    Cracker Es una personacon altos conocimientos en sistemas informáticos que los utiliza para crear caos, su objetivo es el de romper y producir el mayor daño posible en sistemas y ordenadores
  • 11.
    Robo de Contraseña Elusuario es "llevado" a loguearse en una página falsa idéntica a la real, donde se ingresan los datos suponiendo que es la auténtica. Es muy común encontrar links en correos electrónicos, foros o redes sociales destinados al phishing.
  • 12.
    Conclusión Podemos Decir queLa seguridad informática es vital para nuestro trabajo en las redes y que es vital conocer la vulnerabilidad de nuestro sistema y combatir para que este no sea inviolable.