El documento resume conceptos clave de seguridad informática como antivirus, cookies, contraseñas seguras, redes wifi públicas, hackers, crackers, spyware, phishing, robo de identidad, spam y cómo proteger los datos personales.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
tp3
1. TP Nº3: Seguridad informática
Alumno: María Cajal
Profesor: Eduardo Gesualdi
Institución: IFTS 20º
Fecha de entrega: 24/10/2019
2. Antivirus
Es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que
ingresen al sistema.
3. Cookies
Es un pequeño archivo con información que se almacena en el
navegador del usuario cuando visita un sitio web y en el que se suelen
guardar las configuraciones y preferencias del usuario o el estado de la
sesión de navegación.
4. Contraseñas seguras
Evitar utilizar la misma contraseña en todos los sitios y servicios que
utilizamos. Crear contraseñas que mezclen letras, símbolos especiales y
números. Para que pueda ser fácilmente recordada, puedes utilizar una
palabra como base, y sustituir algunos de sus caracteres.
5. Red Wifi pública
No te conectes a redes inalámbricas abiertas en lo posible, sino acceder
a una red con seguridad WPA o WPA2, no inicies sesión en ningún
servicio y luego de usar esa red, eliminar los datos de la red
memorizados por nuestro equipo.
6. Hacker
Este término se utiliza para referirse a una persona o a una comunidad
que se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. También llamados "sombreros blancos".
7. Cracker
Un pirata informático que obtiene acceso no autorizado a sistemas
informáticos para beneficio personal. La intención generalmente es
robar datos corporativos, violar los derechos de privacidad, transferir
fondos de cuentas bancarias.
8. Spyware
Programas diseñados con el propósito de introducirse en nuestras
computadoras con el objetivo de infectarla y con ello encontrar un
modo de robarnos información u otras intenciones. Infecta el sistema
operativo, disminuyendo el rendimiento de la computadora.
9. Phishing
Técnica utilizada por ciberdelincuentes para obtener información
personal y bancaria de los usuarios. Les envían mensajes suplantando a
una entidad legítima como un banco, un servicio, una entidad pública,
etc. para engañarlos y manipularlos a fin de que acaben realizando
alguna acción que ponga en peligro sus datos.
10. Robo de identidad
Ocurre cuando alguien se apropia de los datos de acceso de nuestro
correo electrónico, cuentas de redes sociales, etc. y actúa en
nuestro nombre dañando así nuestra reputación online y accediendo a
ciertos recursos en nuestro nombre.
11. Spam o correo basura
Se envía junto con un enlace web o propuesta de negocio. Al hacer clic
podemos ser objeto de phishing o instalar un malware en nuestro
ordenador que proporcione nuestros datos personales, bancarios,
etc. Ejemplos: rumores, cadenas, estafa, entre otros.
12. Conclusión
El aspecto en el que más tenemos que tener cuidado de publicar o
compartir con otros es sobre nuestros datos personales, la información
de nuestras diferentes cuentas y contraseñas.