Trabajo Práctico n° 4
Seguridad informática
Nombre y apellido: Florencia Tolaro
Instituto de Formación Técnica Superior n° 1
Turno mañana
Seguridad informática
Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
además de la información contenida en una
computadora o circulante a través de las redes
de computadoras.
Seguridad física
Son los controles y mecanismos de seguridad
dentro y alrededor del centro de cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios
de almacenamiento de datos.
Seguridad no física
Trabajan sobre el software, por ejemplo: paquete
original de Windows, antivirus, firewall, proxy,
contraseñas, criptografía.
Antivirus
Programa que analiza las distintas unidades y
dispositivos, como el flujo de datos entrantes y
salientes, revisando el código de los archivos y
buscando fragmentos de caracteres. Protegen
contra virus, troyanos y gusanos.
Cortafuegos o firewall
Sistema de defensa que controla y filtra el
trafico de entrada y salida a una red. Se
configura para que controle el trafico de los
puertos.
Proxy
Software instalado en el PC que funciona como
puerta de entrada; se puede configurar como
cortafuegos o como imitador de paginas web.
Contraseñas
Se recomienda que tengan seis y ocho caracteres
para que no se pueda vulnerar fácilmente,
aunque el nivel de seguridad será distinto en
nuestra clave de usuario del ordenador que en un
router Wi-Fi, por ejemplo.
Criptografía
Es un cifrado de información utilizado para proteger
archivos, comunicaciones y claves.
Hacker
Es una persona que por sus avanzados conocimientos en el
área de informática tiene un desempeño extraordinario en el
tema y es capaz de realizar muchas actividades desafiantes e
ilícitas desde un ordenador.
Cracker
Se aplica a quien, además de ser capaz de entrar
en sistemas ajenos, lo hace con fines delictivos.
Conclusión
Es importante identificar qué partes del sistema son
vulnerables y establecer medidas que minimicen el riesgo.
Mantener al día la seguridad de nuestro equipo es una labor
fundamental para evitar ataques al mismo y perdidas de
información.

Tp44

  • 1.
    Trabajo Práctico n°4 Seguridad informática Nombre y apellido: Florencia Tolaro Instituto de Formación Técnica Superior n° 1 Turno mañana
  • 2.
    Seguridad informática Se enfocaen la protección de la infraestructura computacional y todo lo relacionado con esta además de la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 3.
    Seguridad física Son loscontroles y mecanismos de seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 4.
    Seguridad no física Trabajansobre el software, por ejemplo: paquete original de Windows, antivirus, firewall, proxy, contraseñas, criptografía.
  • 5.
    Antivirus Programa que analizalas distintas unidades y dispositivos, como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Protegen contra virus, troyanos y gusanos.
  • 6.
    Cortafuegos o firewall Sistemade defensa que controla y filtra el trafico de entrada y salida a una red. Se configura para que controle el trafico de los puertos.
  • 7.
    Proxy Software instalado enel PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como imitador de paginas web.
  • 8.
    Contraseñas Se recomienda quetengan seis y ocho caracteres para que no se pueda vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
  • 9.
    Criptografía Es un cifradode información utilizado para proteger archivos, comunicaciones y claves.
  • 10.
    Hacker Es una personaque por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 11.
    Cracker Se aplica aquien, además de ser capaz de entrar en sistemas ajenos, lo hace con fines delictivos.
  • 12.
    Conclusión Es importante identificarqué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y perdidas de información.