Cyber security
-
Upload
ed-goad -
Category
Technology
-
view
119 -
download
0
description
Transcript of Cyber security
SEGURIDAD CON COMPUTADORAS
ÉTICA DE LA COMPUTACIÓN
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No utilizaras la computadora para hacer daño a otros individuos.
• Físicamente o emocional
• Corrupta o borrar archivos o información
• No interferirás con el trabajo computadorizado de otras personas.
• Copiando, corrumper, o borrando trabajo de alguien
• Usando un virus u otro programa para efectuar un ordenador
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No revisarás los archivos computadorizados de otras personas.
• No leer otro personas archivos o correo electronico
• No accesso la cuenta de alguien otro para leer o cambio informaion
• No utilizarás la computadora para robar.
•No toma información personal de un computadora
•No usa una computadora para otbtener information del banco de alguien
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No utilizarás la computadora para levantar falso testimonio.
• No difundir rumores a traves de redes sociales o correo electronic
• No copiaras o usaras programas por los cuales no haz pagado.
• No usar software que no ha sido pagado
• Incluso: Musica, Peliculas, Programas, Juegos, y mas
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• No utilizarás los recursos computadorizados de otras personas sin autorización o sin la propia compensación.
• No trates de acceder a la cuenta de otra persona sin su permiso
• No trate a adivinar las contraseñas de otro personas
• No te apropiaras de la producción intelectual de otras personas.
10 MANDATOS DE ÉTICA DE COMPUTACIÓN
• Pensaras acerca de las consecuencias sociales del programa que estas escribiendo o del sistema que estas diseñando.
• No crear programas maliscious
• Asegurese de software es apropiado para el publico objetivo
• Usaras las computadoras de maneras que asegures la consideración hacia otros seres humanos.
• Hay gente real en el otro extremo de la computadora, los traton con respeto
• No inmiscuirese el la privacidad de las personas
• No sea abusivo
• Ser considerado para los usarios novatos
SI ES EN EL INTERNET, DEBER LA VERDAD
SI ES EN EL INTERNET, DEBER LA VERDAD
• http://zapatopi.net/treeoctopus/
• http://allaboutexplorers.com/explorers/
• http://www.dhmo.org/
PINGÜINOS
• http://www.telegraph.co.uk/news/worldnews/1583517/Flying-penguins-found-by-BBC-programme.html
• http://abcnews.go.com/International/story?id=4564489&page=1
PINGÜINOS
• Video: http://www.bbc.co.uk/nature/life/Flying_ace
SEGURIDAD
CONTRASEÑAS
• No compartir contraseñas
• Proteger contraseñas que eran escriben
• Nunca compartir contraseñas sobre coreo
• No usa contraseñas en computadoras que no esta familiar
• Usar diferente contraseñas por diferente cosas
CONTRASEÑAS
• Usar contraseñas seguro
• 8 o mas caracteres
• No usar palabras del dictionario
• Al menos 1 numero
• Al menos 1 letra minúsculo
• Al menos 1 letra mayúsculo
• Al menos 1 símbolo
• !@#$%&/*-+_
• Usar un contraseña por teléfonos y otro electrónicos
REDES SOCIALES
• No conocer a alguien en persona que solo han conocido en línea
• Comunícate solo con la gente que ya conoce
• No los comparta información de identificación
• Comunidad, apellidos, escuela, …
• Mantenga la información privada
• La mayoría de los sitios permiten que la información sea compartida públicamente o en privado
COREO ELECTRONICO
• Coreo electronico no es seguro
• Es possible imitar alguien otro cuando mandando correo
• Muchas viruses, malware, and phishing usar correo
PRIVACIDAD
• Ten cuidado con lo que usted pone en línea
• Una vez que publique algo en línea, esté allí por siempre
VIRUSES, SPYWARE, MALWARE
TROJAN HORSE (CABALLO DE TROY)• Una programa que aparace normal
• Se utiliza para infectar a una computadora con un virus, keylogger u otro ataque
KEYLOGGER
• Hardware o software que rastrea las pulsaciones del teclado
• Normalmente se utiliza para identificar las combinaciones de usuario / contraseña de correo electrónico, redes sociales, bancos y otros sitios
SPYWARE
• Seguimiento de sus hábitos de Internet
• Enviar anuncios a su computadora
ADWARE
• Muestra banners y anuncios de sitios web
MALWARE
• Software malicioso diseñado para dañar un ordenador, recoger información o tener acceso a los sistemas privados
PHISHING
• Un intento de recoger información privada haciéndose pasar por una fuente de confianza
• redes sociales
• Bancos
• tarjetas de crédito
VULNERABILITIES
• Un área no protegida de un ordenador que puede ser explotada por los hackers
• Normalmente, debido a las actualizaciones de seguridad que no te has sido instalados
• Instalar las actualizaciones de sistema operativo y las aplicaciones cuando esté disponible
FRAUDE EN LINEA
• Nunca comparta información personal
• Cierre la sesión en computadoras compartidas
• Utilice contraseñas seguras
• Aprenda a reconocer el fraude
LA FORMA EN QUE SE INSTALLEN• Sitio web intenta instalar automáticamente
• Se instala con otro software
• Los complementos del explorador
• Haciéndose pasar por anti-spyware / anti-virus
VIRUSES, SPYWARE, MALWARE
• No instale software desconocido
• Incluyendo SW de fuentes no fiables
• Tenga cuidado con los archivos adjuntos de correo electrónico
• Tenga cuidado con los sitios web no confiables
• Siempre use antivirus y firewalls
HACKING
• Un hacker es alguien que busca y exploits, fallas en la seguridad informática y de la red
RESUMEN
• No confíe en cualquier persona en Internet
• No instale software de fuentes desconocidas
• Ten cuidado lo que los sitios que usa y dónde ir
• Mantenga su información personal segura
• Lo que usted publica en línea, se quedará allí para siempre
• Tratar a los demás como te gustaría ser tratado