El documento resume conceptos clave de seguridad informática como antivirus, cookies, contraseñas seguras, redes wifi públicas, hackers, crackers, spyware, phishing, robo de identidad, spam y cómo proteger los datos personales.
TP Nº3: Seguridadinformática
Alumno: María Cajal
Profesor: Eduardo Gesualdi
Institución: IFTS 20º
Fecha de entrega: 24/10/2019
2.
Antivirus
Es un programainformático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que
ingresen al sistema.
3.
Cookies
Es un pequeñoarchivo con información que se almacena en el
navegador del usuario cuando visita un sitio web y en el que se suelen
guardar las configuraciones y preferencias del usuario o el estado de la
sesión de navegación.
4.
Contraseñas seguras
Evitar utilizarla misma contraseña en todos los sitios y servicios que
utilizamos. Crear contraseñas que mezclen letras, símbolos especiales y
números. Para que pueda ser fácilmente recordada, puedes utilizar una
palabra como base, y sustituir algunos de sus caracteres.
5.
Red Wifi pública
Note conectes a redes inalámbricas abiertas en lo posible, sino acceder
a una red con seguridad WPA o WPA2, no inicies sesión en ningún
servicio y luego de usar esa red, eliminar los datos de la red
memorizados por nuestro equipo.
6.
Hacker
Este término seutiliza para referirse a una persona o a una comunidad
que se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. También llamados "sombreros blancos".
7.
Cracker
Un pirata informáticoque obtiene acceso no autorizado a sistemas
informáticos para beneficio personal. La intención generalmente es
robar datos corporativos, violar los derechos de privacidad, transferir
fondos de cuentas bancarias.
8.
Spyware
Programas diseñados conel propósito de introducirse en nuestras
computadoras con el objetivo de infectarla y con ello encontrar un
modo de robarnos información u otras intenciones. Infecta el sistema
operativo, disminuyendo el rendimiento de la computadora.
9.
Phishing
Técnica utilizada porciberdelincuentes para obtener información
personal y bancaria de los usuarios. Les envían mensajes suplantando a
una entidad legítima como un banco, un servicio, una entidad pública,
etc. para engañarlos y manipularlos a fin de que acaben realizando
alguna acción que ponga en peligro sus datos.
10.
Robo de identidad
Ocurrecuando alguien se apropia de los datos de acceso de nuestro
correo electrónico, cuentas de redes sociales, etc. y actúa en
nuestro nombre dañando así nuestra reputación online y accediendo a
ciertos recursos en nuestro nombre.
11.
Spam o correobasura
Se envía junto con un enlace web o propuesta de negocio. Al hacer clic
podemos ser objeto de phishing o instalar un malware en nuestro
ordenador que proporcione nuestros datos personales, bancarios,
etc. Ejemplos: rumores, cadenas, estafa, entre otros.
12.
Conclusión
El aspecto enel que más tenemos que tener cuidado de publicar o
compartir con otros es sobre nuestros datos personales, la información
de nuestras diferentes cuentas y contraseñas.