Trabajo Practico Seguridad
informática
Materia: Taller de informática
Profesor: Eduardo Gesualdi
Alumno: Matias Velazquez
Turno: Noche
Institucion: IFTS 1°
Fecha de entrega: 07/10/2019
Es una persona con grandes conocimientos de informática, es capaz de realizar actividades desafiantes e
ilícitas desde su ordenador, se dedican a acceder ilegalmente a sistemas informáticos ajenos y
manipulandolos.
HACKER
CRACKER
Una palabra que define a una persona que utiliza todo su conocimiento en informática para romper algún
sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o espionaje.
ANTIVIRUS
Es un programa informático que tiene el propósito de detectar, eliminar virus y otros programas
perjudiciales antes o después de que ingresen en el sistema.
CONTRASEÑA
Fundamental para resguardar nuestra información, es de vital importancia que la misma sea lo más
compleja y poco predecible ya que esto nos brinda una protección extra al momento de que se intente
violar con un propósito malicioso.
VIRUS
Tienen la función de programarse a través de un software, son muy nocivos y algunos contienen además
de una carga dañina, desde una broma, hasta poder de realizar importantes daños en los sistemas.
ZEUS
Fue un troyano, que se desarrolló para infectar computadoras con Windows identificado en 2009
comprometió a miles de cuentas FTP, y a los ordenadores de multinacionales, bancos y otras empresas
tales como Oracle, Amazon y Bank of America.
WORM (GUSANO)
Es un programa que realiza copias de sí mismo, alojandose en diferentes ubicaciones del ordenador. El
objetivo es colapsar los ordenadores y las redes informáticas, a diferencia de los virus no infecta los
archivos.
I LOVE YOU:
Es un gusano que está escrito en VBScript, que infectó en mayo del año 2000 a unos 50 millones de
ordenadores, provocando pérdidas de más de 5500 millones de dólares. Es considerado uno de los más
famosos de la historia.
TROYANO
Se maneja engañando al usuario con un programa falso para que cargue y ejecute el troyanos en su
sistema. Una vez activados, pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales.
PHISHING
Técnica utilizada por delincuentes para obtener información confidencial, como nombres de usuarios,
contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una comunicación confiable y
legítima.
CONCLUSIÓN
Es de vital importancia tener conciencia de los riesgos latentes a los cuales uno está expuesto, tratando
de tomar los recaudos necesarios para no sufrir o por lo menos intentar no caer en una violación de
información de datos personales.

Tptres

  • 1.
    Trabajo Practico Seguridad informática Materia:Taller de informática Profesor: Eduardo Gesualdi Alumno: Matias Velazquez Turno: Noche Institucion: IFTS 1° Fecha de entrega: 07/10/2019
  • 2.
    Es una personacon grandes conocimientos de informática, es capaz de realizar actividades desafiantes e ilícitas desde su ordenador, se dedican a acceder ilegalmente a sistemas informáticos ajenos y manipulandolos. HACKER
  • 3.
    CRACKER Una palabra quedefine a una persona que utiliza todo su conocimiento en informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o espionaje.
  • 4.
    ANTIVIRUS Es un programainformático que tiene el propósito de detectar, eliminar virus y otros programas perjudiciales antes o después de que ingresen en el sistema.
  • 5.
    CONTRASEÑA Fundamental para resguardarnuestra información, es de vital importancia que la misma sea lo más compleja y poco predecible ya que esto nos brinda una protección extra al momento de que se intente violar con un propósito malicioso.
  • 6.
    VIRUS Tienen la funciónde programarse a través de un software, son muy nocivos y algunos contienen además de una carga dañina, desde una broma, hasta poder de realizar importantes daños en los sistemas.
  • 7.
    ZEUS Fue un troyano,que se desarrolló para infectar computadoras con Windows identificado en 2009 comprometió a miles de cuentas FTP, y a los ordenadores de multinacionales, bancos y otras empresas tales como Oracle, Amazon y Bank of America.
  • 8.
    WORM (GUSANO) Es unprograma que realiza copias de sí mismo, alojandose en diferentes ubicaciones del ordenador. El objetivo es colapsar los ordenadores y las redes informáticas, a diferencia de los virus no infecta los archivos.
  • 9.
    I LOVE YOU: Esun gusano que está escrito en VBScript, que infectó en mayo del año 2000 a unos 50 millones de ordenadores, provocando pérdidas de más de 5500 millones de dólares. Es considerado uno de los más famosos de la historia.
  • 10.
    TROYANO Se maneja engañandoal usuario con un programa falso para que cargue y ejecute el troyanos en su sistema. Una vez activados, pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales.
  • 11.
    PHISHING Técnica utilizada pordelincuentes para obtener información confidencial, como nombres de usuarios, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una comunicación confiable y legítima.
  • 12.
    CONCLUSIÓN Es de vitalimportancia tener conciencia de los riesgos latentes a los cuales uno está expuesto, tratando de tomar los recaudos necesarios para no sufrir o por lo menos intentar no caer en una violación de información de datos personales.