Cyber security

30
SEGURIDAD CON COMPUTADORAS

description

Presentacion de seguridad sobre el internet en espanol

Transcript of Cyber security

Page 1: Cyber security

SEGURIDAD CON COMPUTADORAS

Page 2: Cyber security

ÉTICA DE LA COMPUTACIÓN

Page 3: Cyber security

10 MANDATOS DE ÉTICA DE COMPUTACIÓN

• No utilizaras la computadora para hacer daño a otros individuos.

• Físicamente o emocional

• Corrupta o borrar archivos o información

• No interferirás con el trabajo computadorizado de otras personas.

• Copiando, corrumper, o borrando trabajo de alguien

• Usando un virus u otro programa para efectuar un ordenador

Page 4: Cyber security

10 MANDATOS DE ÉTICA DE COMPUTACIÓN

• No revisarás los archivos computadorizados de otras personas.

• No leer otro personas archivos o correo electronico

• No accesso la cuenta de alguien otro para leer o cambio informaion

• No utilizarás la computadora para robar.

•No toma información personal de un computadora

•No usa una computadora para otbtener information del banco de alguien

Page 5: Cyber security

10 MANDATOS DE ÉTICA DE COMPUTACIÓN

• No utilizarás la computadora para levantar falso testimonio.

• No difundir rumores a traves de redes sociales o correo electronic

• No copiaras o usaras programas por los cuales no haz pagado.

• No usar software que no ha sido pagado

• Incluso: Musica, Peliculas, Programas, Juegos, y mas

Page 6: Cyber security

10 MANDATOS DE ÉTICA DE COMPUTACIÓN

• No utilizarás los recursos computadorizados de otras personas sin autorización o sin la propia compensación.

• No trates de acceder a la cuenta de otra persona sin su permiso

• No trate a adivinar las contraseñas de otro personas

• No te apropiaras de la producción intelectual de otras personas.

Page 7: Cyber security

10 MANDATOS DE ÉTICA DE COMPUTACIÓN

• Pensaras acerca de las consecuencias sociales del programa que estas escribiendo o del sistema que estas diseñando.

• No crear programas maliscious

• Asegurese de software es apropiado para el publico objetivo

• Usaras las computadoras de maneras que asegures la consideración hacia otros seres humanos.

• Hay gente real en el otro extremo de la computadora, los traton con respeto

• No inmiscuirese el la privacidad de las personas

• No sea abusivo

• Ser considerado para los usarios novatos

Page 8: Cyber security

SI ES EN EL INTERNET, DEBER LA VERDAD

Page 9: Cyber security

SI ES EN EL INTERNET, DEBER LA VERDAD

• http://zapatopi.net/treeoctopus/

• http://allaboutexplorers.com/explorers/

• http://www.dhmo.org/

Page 11: Cyber security

PINGÜINOS

• Video: http://www.bbc.co.uk/nature/life/Flying_ace

Page 12: Cyber security

SEGURIDAD

Page 13: Cyber security

CONTRASEÑAS

• No compartir contraseñas

• Proteger contraseñas que eran escriben

• Nunca compartir contraseñas sobre coreo

• No usa contraseñas en computadoras que no esta familiar

• Usar diferente contraseñas por diferente cosas

Page 14: Cyber security

CONTRASEÑAS

• Usar contraseñas seguro

• 8 o mas caracteres

• No usar palabras del dictionario

• Al menos 1 numero

• Al menos 1 letra minúsculo

• Al menos 1 letra mayúsculo

• Al menos 1 símbolo

• !@#$%&/*-+_

• Usar un contraseña por teléfonos y otro electrónicos

Page 15: Cyber security

REDES SOCIALES

• No conocer a alguien en persona que solo han conocido en línea

• Comunícate solo con la gente que ya conoce

• No los comparta información de identificación

• Comunidad, apellidos, escuela, …

• Mantenga la información privada

• La mayoría de los sitios permiten que la información sea compartida públicamente o en privado

Page 16: Cyber security

COREO ELECTRONICO

• Coreo electronico no es seguro

• Es possible imitar alguien otro cuando mandando correo

• Muchas viruses, malware, and phishing usar correo

Page 17: Cyber security

PRIVACIDAD

• Ten cuidado con lo que usted pone en línea

• Una vez que publique algo en línea, esté allí por siempre

Page 18: Cyber security

VIRUSES, SPYWARE, MALWARE

Page 19: Cyber security

TROJAN HORSE (CABALLO DE TROY)• Una programa que aparace normal

• Se utiliza para infectar a una computadora con un virus, keylogger u otro ataque

Page 20: Cyber security

KEYLOGGER

• Hardware o software que rastrea las pulsaciones del teclado

• Normalmente se utiliza para identificar las combinaciones de usuario / contraseña de correo electrónico, redes sociales, bancos y otros sitios

Page 21: Cyber security

SPYWARE

• Seguimiento de sus hábitos de Internet

• Enviar anuncios a su computadora

Page 22: Cyber security

ADWARE

• Muestra banners y anuncios de sitios web

Page 23: Cyber security

MALWARE

• Software malicioso diseñado para dañar un ordenador, recoger información o tener acceso a los sistemas privados

Page 24: Cyber security

PHISHING

• Un intento de recoger información privada haciéndose pasar por una fuente de confianza

• Email

• redes sociales

• Bancos

• tarjetas de crédito

Page 25: Cyber security

VULNERABILITIES

• Un área no protegida de un ordenador que puede ser explotada por los hackers

• Normalmente, debido a las actualizaciones de seguridad que no te has sido instalados

• Instalar las actualizaciones de sistema operativo y las aplicaciones cuando esté disponible

Page 26: Cyber security

FRAUDE EN LINEA

• Nunca comparta información personal

• Cierre la sesión en computadoras compartidas

• Utilice contraseñas seguras

• Aprenda a reconocer el fraude

Page 27: Cyber security

LA FORMA EN QUE SE INSTALLEN• Sitio web intenta instalar automáticamente

• Se instala con otro software

• Los complementos del explorador

• Haciéndose pasar por anti-spyware / anti-virus

Page 28: Cyber security

VIRUSES, SPYWARE, MALWARE

• No instale software desconocido

• Incluyendo SW de fuentes no fiables

• Tenga cuidado con los archivos adjuntos de correo electrónico

• Tenga cuidado con los sitios web no confiables

• Siempre use antivirus y firewalls

Page 29: Cyber security

HACKING

• Un hacker es alguien que busca y exploits, fallas en la seguridad informática y de la red

Page 30: Cyber security

RESUMEN

• No confíe en cualquier persona en Internet

• No instale software de fuentes desconocidas

• Ten cuidado lo que los sitios que usa y dónde ir

• Mantenga su información personal segura

• Lo que usted publica en línea, se quedará allí para siempre

• Tratar a los demás como te gustaría ser tratado