Trabajo Práctico N° 3
Profesor: Gesualdi Eduardo
Apellido y Nombre: Andrea Muñoz Salgado
IFTS 1 Turno Noche
Fecha de Entrega: 03/11/2019
Disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
Seguridad Informática:
Significado
Seguridad Informática:
Objetivo
Mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la
información manejada por computadora.
Seguridad física y Lógica
La seguridad física consiste en la aplicación de barreras y procedimientos de
control frente a amenazas físicas al hardware, en cambio, La seguridad lógica
consiste en la aplicación de barreras y procedimientos que protejan el acceso a
los datos y a la información contenida en él.
Hacker
Persona experta en informática que se dedica a realizar alteraciones técnicas
con buenas o malas intenciones de algún producto o servicio, se pueden
llamar White Hats (descubren los errores en la seguridad de las empresas y
les informan ) y los Blakc Hats ( violan los sistemas de seguridad roban y
eliminando información ).
Cracken
Programadores que rompen o vulneran algún sistema de seguridad​ de forma ilícita.
Pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o solo el desafío.
Virus
Son programas maliciosos que infectan a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en
el interior del archivo víctima de manera que a partir de ese momento dicho
ejecutable pase a ser portador del virus y, por tanto, una nueva fuente de infección.
Antivirus
Se trata de un programa que busca poner remedio a los daños causados por formas
invasivas de software (virus), cuya presencia en el sistema no suele ser detectable sino
hasta que se evidencian sus síntomas.
Contraseñas
Serie secreta de caracteres, numéricos y/o alfanuméricos que permite a un usuario tener
acceso a un archivo, a un ordenador, o a un programa.
Redes Sociales
Estructuras formadas en Internet por personas u organizaciones que se conectan a partir de
intereses o valores comunes como por ejemplo amistas, parentesco, ámbito laboral etc.
Conformación de una Red Social
Están formadas por dos elementos fundamentales: nodos y conexiones. En este caso, los
nodos de la red son personas y las conexiones surgen de algún tipo de interacción entre
dichas personas. Pueden accederse desde múltiples dispositivos como smartphones,
televisores inteligentes, computadoras personales, etc.

Tp3 informatica

  • 1.
    Trabajo Práctico N°3 Profesor: Gesualdi Eduardo Apellido y Nombre: Andrea Muñoz Salgado IFTS 1 Turno Noche Fecha de Entrega: 03/11/2019
  • 2.
    Disciplina que seencarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Seguridad Informática: Significado
  • 3.
    Seguridad Informática: Objetivo Mantener laIntegridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 4.
    Seguridad física yLógica La seguridad física consiste en la aplicación de barreras y procedimientos de control frente a amenazas físicas al hardware, en cambio, La seguridad lógica consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.
  • 5.
    Hacker Persona experta eninformática que se dedica a realizar alteraciones técnicas con buenas o malas intenciones de algún producto o servicio, se pueden llamar White Hats (descubren los errores en la seguridad de las empresas y les informan ) y los Blakc Hats ( violan los sistemas de seguridad roban y eliminando información ).
  • 6.
    Cracken Programadores que rompeno vulneran algún sistema de seguridad​ de forma ilícita. Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o solo el desafío.
  • 7.
    Virus Son programas maliciososque infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo víctima de manera que a partir de ese momento dicho ejecutable pase a ser portador del virus y, por tanto, una nueva fuente de infección.
  • 8.
    Antivirus Se trata deun programa que busca poner remedio a los daños causados por formas invasivas de software (virus), cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas.
  • 9.
    Contraseñas Serie secreta decaracteres, numéricos y/o alfanuméricos que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 10.
    Redes Sociales Estructuras formadasen Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes como por ejemplo amistas, parentesco, ámbito laboral etc.
  • 11.
    Conformación de unaRed Social Están formadas por dos elementos fundamentales: nodos y conexiones. En este caso, los nodos de la red son personas y las conexiones surgen de algún tipo de interacción entre dichas personas. Pueden accederse desde múltiples dispositivos como smartphones, televisores inteligentes, computadoras personales, etc.