2. INTRODUCCIÓN
Las redes sociales, están completamente
inundadas de usuarios imprudentes. Por
ello, debemos conocer más a fondo los
conceptos y diferentes métodos de
seguridad, para tener nuestra información
totalmente protegida.
4. ¿QUÉ ES SEGURIDAD
INFORMÁTICA?
La seguridad informática se basa en el buen
funcionamiento de nuestros sitios web. Para ello,
debemos tener ciertas condiciones de uso, evitando así
que se filtre nuestra información o demás.
5. PROTOCOLOS DE INTERNET
Son un conglomerado de pautas y
conductas, que se deben ponderar, para la
transmisión y recepción de datos, a través
de una red.
Son métodos estereotipados que permiten
la comunicación entre procesos, que son
ejecutados en distintos equipos.
6. TIPOS DE PROTOCOLOS
Conforme a la comunicación se usan los
distintos métodos de protocolos existentes.
De los cuales veremos algunos ejemplos:
O IP: Es la dirección de todos los
protocolos, generalmente a este tipo
pertenecen los demás métodos como tal.
Proporciona transmisión fiable.
O Http//: Este (Protocolo de transferencia
HiperTexto), es el que se utiliza para
entrar a las páginas web.
7. O Https//: Es el que se utiliza para ingresar a páginas,
en las cuales tenemos información personal (redes
sociales).
O SMTP//: Se le da uso, para la transferencia de
correo. Se usa para el intercambio de mensajes.
O FTP//: Se utiliza para la transferencia de archivos
entre sistemas conectas a una red IP.
O IMAP//: Este permite el acceso a mensajes
almacenados en un servidor de internet.
O IRC//: Es el que permite a los usuarios tener
conversaciones en línea.
8. DEEP WEB
Se basa en la profundidad de navegación,
en la cual se logra llegar a distintos niveles
en los cuales aumentará la divulgación de
páginas, entre otros medios, por los cuales
se pueden descubrir sitios web que no
deben ser vistos o que de una u otra
manera son prohibidos.
Se le conoce así, a todo el contenido de
Internet que no forma parte del Internet
superficial.
9. Esta web ha sido hecha casi imposible de
rastrear. Por ende, para que puedan
localizar a algún usuario, es necesario
hacerle un seguimiento especial.
A la “Deep Web” se le conoce
informalmente como “Internet profunda” o
“Internet invisible”.
Por medio de dicha web, es que los
usuarios logran convertirse en hackers, o
algo parecido.
10. Hacker:
Es el que logra infiltrarse y jactarse de la
información de otro usuario, o entidad.
Es alguien que descubre las debilidades de
un computador o de una red informática.
11. ANTIVIRUS
Se denomina antivirus a un software utilizado para
eliminar programas elaborados con intención
destructiva.
El método más habitual que un antivirus utiliza para
detectar la presencia de un virus informático es
comparar ficheros contra una base de datos con
registros de virus. También es posible detectar actividad
maliciosa para identificar virus desconocidos o emular
ficheros y registrar las actividades que realizan los
programas.
13. VIRUS INFORMÁTICO
Un virus informático busca siempre alterar el
funcionamiento de la computadora, sin el
consentimiento del usuario.
Si se deja pasar un virus informático, tiene la
capacidad de causar daños graves o simples al
equipo de cualquier usuario. Por ello es
necesario o fundamental, tener antivirus, para
evitar cualquier incidente.
14. ¿QUÉ HACER CON UN VIRUS
INFORMÁTICO?
O Es necesario, primero, ubicar en que lugar del
equipo se encuentra el virus, para poderlo
combatir.
O Debemos eliminar las aplicaciones o
documentos en los que se encuentra el virus.
O Limpiar básicamente el equipo o en caso de
que no sea posible simplemente eliminar el
virus, proceder a formatear dicho equipo.
O Se debe instalar un buen antivirus, para evitar
futuros incidentes.
15. ¿QUÉ CONLLEVA ADQUIRIR
UN VIRUS INFORMÁTICO?
Se desarrollan, cuando se ejecuta algún
programa que está infectado, esto se da
cuando los usuarios no tenemos un buen
conocimiento acerca de dicho programa.
El código del virus queda alojado en
la memoria RAM del equipo, a pesar de que
el programa que lo contenía haya terminado
de ejecutarse. Esto conlleva a que el virus
invada el sistema rápidamente.
16. ¿CÓMO EVITAR ADQUIRIR
VIRUS INFORMÁTICOS?
Para evitar los virus informáticos,
primordialmente es fundamental tener un
buena antivirus, que se conozca bien y sea
confiable.
Es completamente necesario conocer a
fondo todo tipo de aplicaciones a instalar, al
igual que las páginas que se frecuentan o
los medios que se visitarán, más que todo,
por primera vez.
18. Continuación:
RIESGOS DE LA
TECNOLOGÍA.
“La tecnología está en todos lados y
debemos conocer sus riesgos”.
Por ello es necesario, no abrir documentos
extraños, para evitar que el virus logré su
finalidad con nuestros equipos.
19. EN CUANTO A CELULARES
Básicamente es lo mismo que con los
equipos, sólo que en los celulares no es
bueno tener antivirus, realmente no tiene
gran efecto y no es recomendable tener
limpiadores, ya que el sistema androide
tiene Linux.
Linux: Software que permite utilizar
diferentes programas. Tales como: editores
de texto, juegos, navegadores de Internet,
etc..
20. No es correcto conectarnos desde nuestros
equipos de redes publicas de Internet, ya
que por dichas redes pueden propagarse
cantidad de virus o robar información.
Pueden propagarse algunos daños al
equipo.
Si en nuestro celular se presenta algún
problema con una aplicación, debemos
tener en cuenta eliminar las aplicaciones
que no utilizamos, al igual que algunas
páginas de publicidad de ciertas
instalaciones que pudieron pasar
desapercibidas. También se recomiendo no
usar Google Chrome.
21. EN CUANTO A LIMPIEZA
Se recomienda hacerle al computador
limpieza cada 6 meses. En caso de que sea
hp se debe hacer con más frecuencia, algo
así, como cada 3 o 4 meses. Debe hacerse
limpieza al procesador y la tarjeta gráfica.
22. Hablamos de aplicación que pueden
resultarnos bastante útiles, algunas de
ellas son:
O Pushbullet: Se trata de una aplicación que
permite enviar enlaces rápidamente entre un
móvil y un ordenador.
O Wunderlist: Es una aplicación, parecida a una
agenda, la cual nos sirve para, programar
tareas, recetas, recados, entre otras cosas.
O Estás y más aplicaciones nos pueden resultar
muy útiles, teniendo en cuenta que son
confiables.
23. Algunos páginas que se
pueden visitar, para mayor
información.
O https://www.youtube.com/watch?v=KiuTyX
ehW-8
O https://www.youtube.com/watch?v=wbUV
BZHsUZQ
O https://www.youtube.com/watch?v=wtOKw
mwgofc