Download - Fernando
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
1.Necesidad Informática
2.Seguridad en la Máquina
3.Seguridad en las Personas
1. Necesidad de Seguridad1. Necesidad de SeguridadSaber utilizarlo.
Conocer las herramientas de seguridad.
Aplicar una serie de normas básicas de seguridad.
1¿Qué o a quién necesitamos proteger?
2. Seguridad en la Máquina2. Seguridad en la Máquina
2.1. Amenazas a la máquina2.1. Amenazas a la máquinaVirus
Troyano
Gusano
Cookies
Phising
Hoaxes
Se instala sin el permiso del usuario y se propaga por internet y memorias portátiles.
Están en programas camuflados , para destruir información almacenada en los discos.
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema copiándose a sí mismo.
Son archivos de texto que se almacenan en el ordenador a través de la página web que visitamos.
Consiste en adquirir información de un usuario a través de engaño para usarlo de formas fraudulentas.
Son cadenas de correo iniciadas por una empresa para obtener correos electrónicos.
2.2. Software para proteger la 2.2. Software para proteger la máquinamáquina
Antivirus: Analiza las distintas unidades, revisando los archivos y buscando fragmentos de caracteres
Firewall: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
Proxy: Funciona como puerta de entrada; se puede configurar como cortafuegos o limitador de páginas web.
Usuarios y Contraseñas: Se recomienda que tenga entre 6 u 8
caracteres
Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves
2.2. Software para proteger la 2.2. Software para proteger la máquinamáquina
3. Seguridad en las Personas3. Seguridad en las Personas
3.1. Amenazas a la persona o a su 3.1. Amenazas a la persona o a su identidadidentidad
3.2. Software para proteger a la 3.2. Software para proteger a la personapersona
Existen programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor.NAOMI y ICRAplus son ejemplos de ello.
3.3. Código básico de circulación 3.3. Código básico de circulación por la Red para los jóvenespor la Red para los jóvenes
Utiliza programas de control parental
No des tu correo ni respondas a
correos basura
No publiques fotos y videos en sitios
desconocidos
Si recibes algo desagradable
denúncialo
No realices descargas sin el
consentimiento de un adulto
Mantente al día y controla el tiempo que usas la web
No te relaciones con desconocidos
No pongas datos personales en la
web
Trabajo realizado por:Trabajo realizado por: