2. Seguridad Informática
Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos, orientados a
proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
3. Amenazas
Se define así toda acción capaz de atentar contra la
seguridad de la información. La amenaza sólo puede
surgir si existe alguna vulnerabilidad que pueda ser
aprovechada.
4. Hacker
Persona que accede de manera ilegal a un sistema
para tomar su control u obtener datos privados.
5. Cracker
Es un individuo que utiliza sus conocimientos para invadir
sistemas, descifrar contraseñas de programas y
algoritmos de encriptación, generar una clave de registro
falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
6. Virus
Un virus es un software que tiene por
objetivo reemplazar archivos ejecutables con
otros infectados con el código de éste. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora.
7. Virus Troyano
Se denomina troyano a un malware que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
8. Protocolos de Seguridad
Son un conjunto de reglas que aseguran la transmisión
de datos entre dispositivos , para ejercer
confidencialidad, integridad, autenticación y proteger
la información. Uno de ellos es la criptografía.
9. Criptografía
Es una técnica que protege documentos y datos.
Funciona a través de la utilización de cifras o códigos
para escribir algo secreto en documentos y datos
confidenciales que circulan en redes sociales o internet.
10. Contraseñas Seguras
Una forma de prevenir un ataque hacker es no vincular
datos personales dentro de una contraseña. Se
recomienda el uso alfanumérico, la inclusión de letras
mayúsculas, a partir de una frase.
11. Firma Digital
Es una herramienta tecnológica que permite garantizar
la autoría e integridad en documentos digitales,
posibilitando una igualdad legal a los documentos en
papel.
12. Antivirus
Son programas cuyo objetivo es detectar o eliminar
virus informáticos. Actualmente son capaces de
reconocer otros tipos de malware como spyware,
gusanos, troyanos y virus zombie.
13. Redes Sociales
Se recomienda no introducir datos personales, no clickear
en enlaces desconocidos, controlar permisos de
administración por la autorización de cookies. También es
importante no abrir ningún tipo de red en cyber y si se hace,
cerrar la sesión inmediatamente luego del uso.
14. Difusión de datos en Whats app
Es peligroso el contenido que se comparte a través de la
aplicación. Algunas de las publicaciones de cadenas o
imágenes pueden contener virus, por eso es recomendable
no compartir archivos y copiar textos sin saber su
proveniencia.
15. Conclusión
Se puede evitar el daño en equipos informáticos, así
como también la extracción y filtración de
documentos personales o corporativos. Esto puede
lograrse a través de antivirus pagos, utilizando
técnicas como la criptografía y generando
contraseñas seguras.