Presentación del libro Bit bang

167 visualizaciones

Publicado el

Presentación sobre el libro Bit bang, sobre datos básicos del uso de internet

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
167
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación del libro Bit bang

  1. 1. BIT BANGViaje al interior de la revolución digital
  2. 2. Introducción Por qué un niño de 8 años sabe más que nosotros de computadoras y celulares
  3. 3. Primera parte.La clave de la era digital Bit Digitalizar Software y lenguajes de programación Partes de una computadora. Enter
  4. 4. Segunda parte.Trucos, consejos y procedimientos Ventanas, íconos, menús y puntero (Wimp) El mouse Cómo (no) destruir una PC Teclado y atajos Pedales, palancas y algoritmos Selección privada Deshacer Descontrol remoto
  5. 5. Tercera parte.Internet y después Internet.  TCP/IP (Transfer Control Protocol/ Internet Protocol  Nombres de dominio.  Navegadores Virus  Virus. Programa capaz de hacer copias de si mismo  Gusano. Un virus que hace copias de sí mismo y se propaga por medio de una red sin ayuda de una persona  Troyano. Programa de apariencia beneficiosa que en realidad contiene un virus
  6. 6. Tercera parte.Internet y después  Botnet. Programa que otorga control remoto sobre nuestra computadora a alguien conectado a un servicio de Internet.  Keylogger. Programa que captura todo lo que escribimos en el teclado y lo manda a terceros.  Hijacker. Cambia la página de inicio para conectarse siempre con esa.  Spyware. Programa que recolecta estadísticas sobre lo que hacemos en la Web.  Phishing. Se hacen pasar por páginas de bancos, por ejemplo, para recolectar
  7. 7. Tercera parte.Internet y después La clave de las claves.  No utilizar palabras de diccionario  No utilizar claves que se relacionen con usted (nombre, apellidos, fechas de nacimiento, etc.)  Utilizar claves de al menos 8 caracteres que combinen mayúsculas, minúsculas, números y símbolos.  Frases normales de 50 o 60 caracteres
  8. 8. Recomendaciones deseguridad Los correos electrónicos no son seguros. “Nunca envíe nada que no pueda ser publicado mañana en la primera plana de los diarios.” Respalde sus archivos en discos duros y DVD’s. Nada se borra, todo se conserva. (solo se marca el espacio ocupado por los archivos como disponible)  Para recuperar archivos borrados Restoration  Para realmente borrar el disco duro Eraser

×