La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Nombre: Karen Elizabeth Juliani Profesora: Mariela Saez Curso: 4º año B.

Presentaciones similares


Presentación del tema: "Nombre: Karen Elizabeth Juliani Profesora: Mariela Saez Curso: 4º año B."— Transcripción de la presentación:

1 Nombre: Karen Elizabeth Juliani Profesora: Mariela Saez Curso: 4º año B

2 Todas las grandes empresas de Internet tienen un acceso casi ilimitado a nuestros datos e información personal, y eso es algo que no gusta mucho a la gente. Sin embargo, tenemos que tener en cuenta que la gran mayoría de esa información se la hemos dado nosotros voluntariamente. Lo hacemos todos los días cuando nos registramos en páginas web, cuando subimos fotos a las redes sociales ó cuando opinamos sobre un producto concreto en un foro. El problema ocurre cuando información que consideramos privada también queda al descubierto. En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los fisgones teniendo un poco de cuidado con nuestros hábitos al tratar la información y usando las herramientas adecuadas. Para poder proteger nuestra red Wi-Fi tendremos que acceder a la configuración de nuestro router ó punto de acceso inalámbrico; además de configurar Windows o el software correspondiente.

3 Sin importar cuales sean nuestros más amplios objetivos, el mantener la computadora libre de problemas es un primer paso indispensable en la senda de una mejor seguridad. Por ello, antes de empezar a preocuparte demasiado, por ejemplo, acerca de contraseñas sólidas, comunicación privada y borrado seguro, necesitamos garantizar que la computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware), tales como virus y software espía (spyware). De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudiéramos tomar. Debemos proteger la computadora de peligros permanentes de infección de software malicioso (malware) y ataques de piratas informáticos (hackers).

4 ANTIVIRUS: El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

5 ANTIPHISING: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

6 ANTIESPÍA: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

7 FIREWALL Ó CORTAFUEGOS: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

8 CONTRASEÑA SEGURA: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

9 ENCRIPTACIÓN: es un procedimiento que utilizando un algoritmo con cierta clave transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea al menos, difícil de comprender, a toda persona que no tenga la clave secreta del algoritmo que se usa para poder descifrarlo. Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina "grupos". Estos grupos proporcionaban una forma de chequeo adicional ya que el texto cifrado obtenido debía tener un número entero de grupos.

10 SISTEMAS BIOMÉTRICOS: Es un proceso de autentificación o verificación los rasgos biométricos se comparan solamente con los de un patrón ya guardado. Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no. Éstas han sido puestas en uso sin medidas adecuadas de seguridad para la información personal que es resguardada a través de las mismas. Aunque es frecuentemente utilizada como un medio para combatir la criminalidad, existe la preocupación de que también pueda ser utilizada para disminuir las libertades personales de los ciudadanos.

11 BACKUP: Un backup (copia de seguridad) es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalme nte, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales.

12 Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

13 Un backup debe realizarse depende de cuanta información se maneje al día u hora. Si se trata de una gran empresa, podría realizarse una vez a la semana o incluso diario, dependiendo de los equipos que se posean. Si se trata de datos solamente personales, conviene una vez al mes, pero principalmente, depende de cuánta información manejes al día.


Descargar ppt "Nombre: Karen Elizabeth Juliani Profesora: Mariela Saez Curso: 4º año B."

Presentaciones similares


Anuncios Google