6. Spyware
Software que recopila
información de un ordenador.
Este término puede referirse
también a:
Anuncios no solicitados
Recopilar información privada
Redirigir solicitudes de páginas
Instalar marcadores de teléfono
9. Firewall
Sistema para bloquear el
acceso no autorizado.
Los mensajes que entren o
salgan de la intranet pasan
por el firewall, que examinará
cada mensaje.
10. Antivirus Filtro de ficheros
Programas cuyo
objetivo es detectar o
eliminar virus
informáticos.
Consiste en generar
filtros de ficheros
dañinos si la
computadora está
conectado a una red.
11. Métodos de protección pasivos
Evitar introducir en el equipo medios de almacenamiento que consideres que
pueden estar infectados por algún virus.
No instalar software “pirata”.
No abrir mensajes provenientes de una dirección electrónica desconocida.
Informarse y utilizar sistemas operativos más seguros.
Proteger la información personal (configurar bien las opciones de privacidad en tus
redes sociales).
No hacer visible el correo electrónico en ninguna parte de nuestra web. De esta
manera podemos evitar el spam.
No compartir las claves y cambiarlas por seguridad de vez en cuando.
Medir bien con quién utilizamos la cámara web porque da mucha información.
No citarse por primera vez con alguien que hayas conocido por internet.
Los datos de las demás personas no nos pertenecen. Evitar usarlos.
Si te molestan, abandonar la conexión y pedir ayuda a un mayor.
Cuando ves que un compañero comete una imprudencia, hacérselo saber.
Notas del editor
Concepto: Es el uso de los medios temáticos como internet y telefonía móvil para ejercer el acoso psicológico entre iguales.
Los protagonistas son:
- Agresor: quién realiza el acoso.
- Víctima: quién sufre el acoso.
- Reforzador: el que estimula la agresión favoreciéndola.
- Ayudante: ayuda al agresor materialmente a cometer el acoso.
- Defensor: intenta ayudar a la víctima a librarse del acoso.
Información: www.ciberbullying.com
www.alsalirdelcole.com
www.pantallasamigas.net
Imagen: www.stopcyberbullying.com
Concepto: Tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario.
Reemplazan habitualmente archivos ejecutables por otros infectados con el código de este y se propagan a través de un software.Los virus más conocidos son: Troyano, Gusano, Bombas Lógicas, Hoax y Joke.
Información: es.wikipedia.org
Imagen: www.elrechiste.blogspot.com
Concepto: Son mensajes no solicitados (no deseados) y con remitente desconocido. Generalmente son publicitarios y pueden llegar por diversas vías, por ejemplo e-maíl.
Información: es.wikipedia.org
Imagen: www.marketingandweb.es
Concepto: Es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
También se utiliza este término para referirse a otros productos que realizan funciones como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Se autoinstala en el sistema, funcionando todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados.
Información: es.wikipedia.org
Imagen: www.nward.com
Concepto: Es la suplantación de identidad en término informativo. El phisher (cibercriminal) se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.
Información: es.wikipedia.org
Imagen: www.cxotoday.com
Concepto: Una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Implementados en el software o hardware, los mensajes que entren o salgan de la intranet pasan por el firewall, que examina cada mensaje y bloquea los que nos cumplen los criterios de seguridad especificados.
Información: es.wikipedia.org
Imagen: www.mejor-antivirus.es
Concepto:
- Antivirus: Son programas cuyo objetivo es detectar o eliminar virus informáticos.
Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.
- Filtro de ficheros: Consiste en generar filtros de ficheros dañinos si la computadora está conectado a una red. Pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Información: es.wikipedia.org
Información: www.ciberbullying.com
www.pantallasamigas.net
Recomendaré la página de pantallas amigas, ya que posee información y videos muy interesantes y de gran utilidad.