Cyber security
-
Upload
ed-goad -
Category
Technology
-
view
127 -
download
0
description
Transcript of Cyber security
![Page 1: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/1.jpg)
SEGURIDAD CON COMPUTADORAS
![Page 2: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/2.jpg)
ÉTICA DE LA COMPUTACIÓN
![Page 3: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/3.jpg)
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No utilizaras la computadora para hacer daño a otros individuos.
• Físicamente o emocional
• Corrupta o borrar archivos o información
• No interferirás con el trabajo computadorizado de otras personas.
• Copiando, corrumper, o borrando trabajo de alguien
• Usando un virus u otro programa para efectuar un ordenador
![Page 4: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/4.jpg)
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No revisarás los archivos computadorizados de otras personas.
• No leer otro personas archivos o correo electronico
• No accesso la cuenta de alguien otro para leer o cambio informaion
• No utilizarás la computadora para robar.
•No toma información personal de un computadora
•No usa una computadora para otbtener information del banco de alguien
![Page 5: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/5.jpg)
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No utilizarás la computadora para levantar falso testimonio.
• No difundir rumores a traves de redes sociales o correo electronic
• No copiaras o usaras programas por los cuales no haz pagado.
• No usar software que no ha sido pagado
• Incluso: Musica, Peliculas, Programas, Juegos, y mas
![Page 6: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/6.jpg)
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No utilizarás los recursos computadorizados de otras personas sin autorización o sin la propia compensación.
• No trates de acceder a la cuenta de otra persona sin su permiso
• No trate a adivinar las contraseñas de otro personas
• No te apropiaras de la producción intelectual de otras personas.
![Page 7: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/7.jpg)
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• Pensaras acerca de las consecuencias sociales del programa que estas escribiendo o del sistema que estas diseñando.
• No crear programas maliscious
• Asegurese de software es apropiado para el publico objetivo
• Usaras las computadoras de maneras que asegures la consideración hacia otros seres humanos.
• Hay gente real en el otro extremo de la computadora, los traton con respeto
• No inmiscuirese el la privacidad de las personas
• No sea abusivo
• Ser considerado para los usarios novatos
![Page 8: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/8.jpg)
SI ES EN EL INTERNET, DEBER LA VERDAD
![Page 9: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/9.jpg)
SI ES EN EL INTERNET, DEBER LA VERDAD
• http://zapatopi.net/treeoctopus/
• http://allaboutexplorers.com/explorers/
• http://www.dhmo.org/
![Page 10: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/10.jpg)
PINGÜINOS
• http://www.telegraph.co.uk/news/worldnews/1583517/Flying-penguins-found-by-BBC-programme.html
• http://abcnews.go.com/International/story?id=4564489&page=1
![Page 11: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/11.jpg)
PINGÜINOS
• Video: http://www.bbc.co.uk/nature/life/Flying_ace
![Page 12: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/12.jpg)
SEGURIDAD
![Page 13: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/13.jpg)
CONTRASEÑAS
• No compartir contraseñas
• Proteger contraseñas que eran escriben
• Nunca compartir contraseñas sobre coreo
• No usa contraseñas en computadoras que no esta familiar
• Usar diferente contraseñas por diferente cosas
![Page 14: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/14.jpg)
CONTRASEÑAS
• Usar contraseñas seguro
• 8 o mas caracteres
• No usar palabras del dictionario
• Al menos 1 numero
• Al menos 1 letra minúsculo
• Al menos 1 letra mayúsculo
• Al menos 1 símbolo
• !@#$%&/*-+_
• Usar un contraseña por teléfonos y otro electrónicos
![Page 15: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/15.jpg)
REDES SOCIALES
• No conocer a alguien en persona que solo han conocido en línea
• Comunícate solo con la gente que ya conoce
• No los comparta información de identificación
• Comunidad, apellidos, escuela, …
• Mantenga la información privada
• La mayoría de los sitios permiten que la información sea compartida públicamente o en privado
![Page 16: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/16.jpg)
COREO ELECTRONICO
• Coreo electronico no es seguro
• Es possible imitar alguien otro cuando mandando correo
• Muchas viruses, malware, and phishing usar correo
![Page 17: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/17.jpg)
PRIVACIDAD
• Ten cuidado con lo que usted pone en línea
• Una vez que publique algo en línea, esté allí por siempre
![Page 18: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/18.jpg)
VIRUSES, SPYWARE, MALWARE
![Page 19: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/19.jpg)
TROJAN HORSE (CABALLO DE TROY)• Una programa que aparace normal
• Se utiliza para infectar a una computadora con un virus, keylogger u otro ataque
![Page 20: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/20.jpg)
KEYLOGGER
• Hardware o software que rastrea las pulsaciones del teclado
• Normalmente se utiliza para identificar las combinaciones de usuario / contraseña de correo electrónico, redes sociales, bancos y otros sitios
![Page 21: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/21.jpg)
SPYWARE
• Seguimiento de sus hábitos de Internet
• Enviar anuncios a su computadora
![Page 22: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/22.jpg)
ADWARE
• Muestra banners y anuncios de sitios web
![Page 23: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/23.jpg)
MALWARE
• Software malicioso diseñado para dañar un ordenador, recoger información o tener acceso a los sistemas privados
![Page 24: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/24.jpg)
PHISHING
• Un intento de recoger información privada haciéndose pasar por una fuente de confianza
• redes sociales
• Bancos
• tarjetas de crédito
![Page 25: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/25.jpg)
VULNERABILITIES
• Un área no protegida de un ordenador que puede ser explotada por los hackers
• Normalmente, debido a las actualizaciones de seguridad que no te has sido instalados
• Instalar las actualizaciones de sistema operativo y las aplicaciones cuando esté disponible
![Page 26: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/26.jpg)
FRAUDE EN LINEA
• Nunca comparta información personal
• Cierre la sesión en computadoras compartidas
• Utilice contraseñas seguras
• Aprenda a reconocer el fraude
![Page 27: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/27.jpg)
LA FORMA EN QUE SE INSTALLEN• Sitio web intenta instalar automáticamente
• Se instala con otro software
• Los complementos del explorador
• Haciéndose pasar por anti-spyware / anti-virus
![Page 28: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/28.jpg)
VIRUSES, SPYWARE, MALWARE
• No instale software desconocido
• Incluyendo SW de fuentes no fiables
• Tenga cuidado con los archivos adjuntos de correo electrónico
• Tenga cuidado con los sitios web no confiables
• Siempre use antivirus y firewalls
![Page 29: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/29.jpg)
HACKING
• Un hacker es alguien que busca y exploits, fallas en la seguridad informática y de la red
![Page 30: Cyber security](https://reader037.fdocuments.net/reader037/viewer/2022102700/554da71eb4c905047b8b4a9b/html5/thumbnails/30.jpg)
RESUMEN
• No confíe en cualquier persona en Internet
• No instale software de fuentes desconocidas
• Ten cuidado lo que los sitios que usa y dónde ir
• Mantenga su información personal segura
• Lo que usted publica en línea, se quedará allí para siempre
• Tratar a los demás como te gustaría ser tratado