Está en la página 1de 2

TAREA #1

DEFINICIÓN DE CONCEPTOS

CURSO TALLER: INTRODUCCIÓN A LA CIBERSEGURIDAD

NOMBRE: KARLA MICHELLE CORPORAN BROWN

1.1 ¿Qué son datos? Es una cifra, letra o palabra que se suministra a la pc como entrada y la
maquina lo almacena en un determinado formato.

1.2 ¿Qué es la información? Dato que informa acerca de algo.

1.3 ¿Qué es un delito informático? Son todas aquellas acciones ilegales, delictivas,
antiéticas o no autorizadas que hacen uso de dispositivas electrónicos e internet, con el
fin de dañar bienes de terceras personas o entidades.

1.4 Diferencias entre: Hacker y Hacker ético. El hacker tiene una finalidad
malintencionada que tiene como objetivo comprometer la seguridad de un sistema
informático con un fin delictivo y el hacker ético tiene como finalidad mejorar la
seguridad y prevenir posibles ataques.

1.5 Razones para proteger la información personal. Privacidad, robo de identidad,


seguridad financiera, spam y estafas y derecho de autodeterminación.

1.6 Cómo evitar el robo de identidad/Fraude.


1) Protege la información personal
2) Utiliza contraseñas seguras
3) Mantén tus dispositivos seguros
4) Se cauteloso con el internet
5) Utiliza autentificación de 2 factores
6) Ten cuidado con el pishing

1.7 Métodos de Robo de identidad. Spam, spim, registradores de pulsaciones,


pishing, pharming.

1.8 La ingeniería Social. Es un conjunto de técnicas que usan los cibercriminales


para engañar a los usuarios para que les envíen datos confidenciales, infecten sus pc o
abran enlaces a sitios infectados.
1.9 Métodos de ingeniería social: llamadas telefónicas, phishing, shoulder
surfing, entre otros. Carnada, pishing, hacking de correos electrónicos y envío de
spam a contactos, pretexto, quid pro quo, spear pishing y vishing.

1.10 Buenas prácticas para proteger tus datos y tu identidad.


1) Emplear contraseñas robustas
2) Reutilizar contraseñas es un terrible idea
3) Utiliza autentificación de 2 pasos
4) Comprueba si has sido víctima de una brecha de datos
5) Protégete del malware y el pishing

También podría gustarte