aprender el manejo sobre la aplicación y tener una mayor experiencia y saber sus configuraciones, como esta aplicación se basa en bloquear anuncios y muchas cosa mas que a cualquier persona le encantara si la usa adecuadamente
Presentacion realizada en la asignatura de informatica basica, programa de obras civiles de la facultad de estudios a distancia (FESAD) perteneciente a la UPTC
Trabajo de Mantencion de Software (Virus)Miirckoo Peña
Esta presentación se trata de los tipos de virus que existen para robar información de tu pc de forma escritorio o en linea
y también tiene sus definiciones y como localizar los virus en tu pc y como repararlos.
Este documento habla sobre tres aspectas claves de la seguridad de un equipo: 1) Las claves de acceso deben ser fuertes y no deben compartirse, 2) Es importante usar antivirus y actualizarlo periódicamente, 3) Los niveles de permisos deben configurarse apropiadamente para cada usuario.
Presentación1.ppt seguridad en en internetmatichino
El documento habla sobre la importancia de explicar a los niños el uso correcto de Internet y los riesgos de su explotación. Además, destaca que los niños pueden desarrollar su autoestima en Internet debido a que factores como la apariencia física no son relevantes. Sin embargo, un uso excesivo puede aislarlos. Luego, brinda consejos sobre contraseñas seguras, antivirus, enlaces sospechosos y actualizaciones para un uso más seguro de Internet.
El documento habla sobre la seguridad en aplicaciones web y los principales riesgos asociados. Menciona algunos ejemplos de industrias vulnerables como la salud, las finanzas y la energía. Luego recomienda aprender sobre seguridad web de forma segura a través de un entorno controlado llamado BadStore que contiene vulnerabilidades para practicar. Finalmente, enumera las 10 vulnerabilidades más comunes en aplicaciones web según OWASP, incluyendo inyección SQL, filtrado de errores y cross-site scripting.
Este documento habla sobre la seguridad en dispositivos móviles. Recomienda utilizar solo aplicaciones del sistema operativo del dispositivo, actualizarlas regularmente, y descargar aplicaciones de seguridad para protegerse contra malware. También aconseja informarse sobre los permisos y políticas de privacidad de las aplicaciones antes de descargarlas.
Este documento habla sobre los riesgos y la seguridad en Internet. Explica diferentes herramientas de seguridad como firewalls, servidores proxy, claves públicas y privadas y encriptación SSL. También describe riesgos como robo de identidad, spam, adware y spyware, y hackers. Finalmente, recomienda que los padres acompañen a sus hijos en Internet y utilicen herramientas de protección infantil, antivirus y Aula 365 para un mayor control.
Este documento trata sobre hacking y defensa de aplicaciones web. Explica diferentes amenazas como inyección SQL, Cross-Site Scripting y buffer overflow. También presenta herramientas de hacking como Burp y medidas de defensa como validación de datos de entrada, eliminación de tags HTML y limites de longitud de buffers. Finalmente, recomienda seguir las normas OWASP para el desarrollo seguro de aplicaciones web.
Presentacion realizada en la asignatura de informatica basica, programa de obras civiles de la facultad de estudios a distancia (FESAD) perteneciente a la UPTC
Trabajo de Mantencion de Software (Virus)Miirckoo Peña
Esta presentación se trata de los tipos de virus que existen para robar información de tu pc de forma escritorio o en linea
y también tiene sus definiciones y como localizar los virus en tu pc y como repararlos.
Este documento habla sobre tres aspectas claves de la seguridad de un equipo: 1) Las claves de acceso deben ser fuertes y no deben compartirse, 2) Es importante usar antivirus y actualizarlo periódicamente, 3) Los niveles de permisos deben configurarse apropiadamente para cada usuario.
Presentación1.ppt seguridad en en internetmatichino
El documento habla sobre la importancia de explicar a los niños el uso correcto de Internet y los riesgos de su explotación. Además, destaca que los niños pueden desarrollar su autoestima en Internet debido a que factores como la apariencia física no son relevantes. Sin embargo, un uso excesivo puede aislarlos. Luego, brinda consejos sobre contraseñas seguras, antivirus, enlaces sospechosos y actualizaciones para un uso más seguro de Internet.
El documento habla sobre la seguridad en aplicaciones web y los principales riesgos asociados. Menciona algunos ejemplos de industrias vulnerables como la salud, las finanzas y la energía. Luego recomienda aprender sobre seguridad web de forma segura a través de un entorno controlado llamado BadStore que contiene vulnerabilidades para practicar. Finalmente, enumera las 10 vulnerabilidades más comunes en aplicaciones web según OWASP, incluyendo inyección SQL, filtrado de errores y cross-site scripting.
Este documento habla sobre la seguridad en dispositivos móviles. Recomienda utilizar solo aplicaciones del sistema operativo del dispositivo, actualizarlas regularmente, y descargar aplicaciones de seguridad para protegerse contra malware. También aconseja informarse sobre los permisos y políticas de privacidad de las aplicaciones antes de descargarlas.
Este documento habla sobre los riesgos y la seguridad en Internet. Explica diferentes herramientas de seguridad como firewalls, servidores proxy, claves públicas y privadas y encriptación SSL. También describe riesgos como robo de identidad, spam, adware y spyware, y hackers. Finalmente, recomienda que los padres acompañen a sus hijos en Internet y utilicen herramientas de protección infantil, antivirus y Aula 365 para un mayor control.
Este documento trata sobre hacking y defensa de aplicaciones web. Explica diferentes amenazas como inyección SQL, Cross-Site Scripting y buffer overflow. También presenta herramientas de hacking como Burp y medidas de defensa como validación de datos de entrada, eliminación de tags HTML y limites de longitud de buffers. Finalmente, recomienda seguir las normas OWASP para el desarrollo seguro de aplicaciones web.
Descubre cómo actuar ante un ataque de ransomware en tu equipo informático y, sobre todo, qué pasos dar para prevenir una infección por este tipo de malware o software malicioso.
Este documento presenta una rúbrica para evaluar el nivel de seguridad de páginas web. La rúbrica contiene cinco categorías de seguridad (bloqueo de elementos emergentes, exploración y filtro, SmartScreen, restringir acceso a sitios web, y privacidad) y describe el nivel de seguridad como alto, medio o bajo para cada categoría. El documento fue creado por tres estudiantes de la Escuela Normal "Prof. Serafín Peña" para su maestro Felix F. Alemán Treviño.
El documento proporciona información sobre plagio, incluyendo una definición, características, tipos de plagio, cómo evitarlo y consecuencias. También incluye enlaces a páginas web sobre normas para citar fuentes y evitar el plagio en documentos académicos.
Este documento resume cinco riesgos de la información en línea y formas de minimizarlos: 1) evitar descargas de páginas poco confiables para prevenir espionaje, 2) verificar las fechas de publicación y consultar múltiples fuentes para acceder información fiable, y 3) mantener software antivirus actualizado y realizar análisis para prevenir virus, 4) no publicar información personal que pueda explotarse, y 5) bloquear mensajes no deseados para prevenir recepción de malware.
Este documento describe el adware, un tipo de software malicioso. Explica que el adware automáticamente muestra publicidad en la computadora después de instalarse o al usar la aplicación. Algunos adware también rastrean información personal del usuario sin su consentimiento, lo que se conoce como spyware. El documento concluye diciendo que los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo de los usuarios de no ser molestados.
El documento define varios términos relacionados con la seguridad informática. Spam se refiere a mensajes no solicitados enviados en grandes cantidades, mientras que spyware se refiere a software que se instala sin consentimiento para mostrar publicidad. Un firewall filtra el tráfico de datos entrante y saliente para proteger una red. Las cookies almacenan información del usuario para recordar sus preferencias.
Uso responsable de redes sociales y TICSZarithGomez
Este documento ofrece consejos para el uso responsable de las redes sociales y las TIC, incluyendo instalar un antivirus y complementos para bloquear sitios infectados, actualizar aplicaciones regularmente, ejercer el sentido común al hacer clic en enlaces, y respetar principios como la integridad, intimidad, autonomía, identidad y libertad.
Este documento define malware y sus diferentes tipos como virus, troyanos, gusanos, spyware, ransomware, phishing y spam. Explica que el phishing duplica páginas web para robar información, el spam envía mensajes no solicitados y el ransomware bloquea archivos hasta pagar un rescate. Recomienda mantener actualizados el sistema y antivirus, usar cuentas con privilegios limitados y tener precaución al descargar software de fuentes desconocidas para protegerse de malware.
Diapositivas de la charla "Seguridad en Aplicaciones Web" durante las Jornadas del "IV Obradoiro de Criptografía, Privacidade e Seguridade" en la Facultad de Informática de A Coruña
El documento habla sobre seguridad web y describe 10 riesgos comunes en aplicaciones como inyección, pérdida de autenticación, cross-site scripting, y referencias directas inseguras a objetos. También discute conceptos como agentes de amenaza, vulnerabilidades, ataques y contramedidas, así como métodos para detectar vulnerabilidades como escaneo, revisión de código y pruebas de penetración.
Este documento contiene preguntas sobre seguridad de la información dirigidas a los asistentes a una jornada. Se incluyen preguntas sobre problemas de seguridad en la empresa y vida diaria, preparación ante vulnerabilidades físicas, copias de seguridad, ingeniería social, uso de email para información confidencial, y áreas en las que se debería invertir más en seguridad. También se pregunta sobre la importancia de la información manejada y seguridad de contraseñas. Por último, se discute si es posible un sistema 100%
Este documento resume las características y ventajas y desventajas de varios navegadores web populares como Google Chrome, Internet Explorer, Mozilla Firefox, Opera, Safari, K-Meleon y GreenBrowser. El autor analiza cada navegador para identificar sus fortalezas y debilidades con el fin de elegir el más adecuado según las necesidades individuales.
Este documento describe varios tipos de malware y amenazas cibernéticas como virus, gusanos, troyanos, spyware, adware, spam, dialers, exploits, hacker, intrusos y sus soluciones como antivirus, firewalls, anti-spam y anti-spyware. También menciona errores de software y falsas alertas de virus por correo electrónico.
Este documento resume las características y ventajas/desventajas de los navegadores web más utilizados. Presenta un cuadro sinóptico comparando navegadores como Chrome, Internet Explorer, Firefox, Opera, Safari, K-Meleon y GreenBrowser. El autor concluye que este trabajo le permitió identificar los diferentes tipos de navegadores y sus ventajas/desventajas para elegir el más adecuado a sus necesidades.
Este documento define y explica tres tipos de amenazas informáticas: virus, troyanos y spyware. Un virus es un programa malicioso diseñado para infectar archivos sin el conocimiento del usuario y causar daños. Un troyano se disfraza de un programa legítimo para robar información confidencial. El spyware recolecta información del usuario como hábitos de navegación para mostrar anuncios. El documento también proporciona soluciones como usar un antivirus y realizar copias de seguridad periódicas para prevenir y eliminar estas amenaz
El documento habla sobre el secuestro de sesiones en aplicaciones web. Explica que es posible robar la sesión de un usuario mediante ataques como hombre en el medio o cross-site scripting para acceder a información restringida. También menciona herramientas para automatizar el robo de sesiones como Firesheep y recomienda el uso de SSL, filtrado de variables y redes privadas para prevenir este tipo de ataques.
Este documento proporciona consejos para mantener el equipo seguro, incluyendo evitar enlaces sospechosos y sitios web de dudosa reputación, actualizar el sistema operativo y aplicaciones, descargar aplicaciones solo de sitios oficiales, utilizar tecnologías de seguridad, evitar proveer información personal en formularios dudosos, aceptar solo contactos conocidos, y utilizar contraseñas fuertes.
El documento describe un servicio de filtrado de contenido en la nube llamado SafeDNS que ayuda a empresas a administrar el acceso a Internet de sus empleados, cumplir con políticas de uso y proteger sus redes de amenazas. SafeDNS ofrece filtrado personalizable, estadísticas detalladas, varias políticas y licencias a precios razonables. Ha sido reconocido por revistas líderes por su tecnología avanzada de protección contra amenazas web.
Este documento proporciona definiciones breves de varios términos relacionados con la seguridad informática, incluyendo controles ActiveX, software antispyware, software antivirus, botnets, cookies, firewalls, asalto de explorador, robo de identidad, filtros de Internet y Microsoft Security Essentials.
Descubre cómo actuar ante un ataque de ransomware en tu equipo informático y, sobre todo, qué pasos dar para prevenir una infección por este tipo de malware o software malicioso.
Este documento presenta una rúbrica para evaluar el nivel de seguridad de páginas web. La rúbrica contiene cinco categorías de seguridad (bloqueo de elementos emergentes, exploración y filtro, SmartScreen, restringir acceso a sitios web, y privacidad) y describe el nivel de seguridad como alto, medio o bajo para cada categoría. El documento fue creado por tres estudiantes de la Escuela Normal "Prof. Serafín Peña" para su maestro Felix F. Alemán Treviño.
El documento proporciona información sobre plagio, incluyendo una definición, características, tipos de plagio, cómo evitarlo y consecuencias. También incluye enlaces a páginas web sobre normas para citar fuentes y evitar el plagio en documentos académicos.
Este documento resume cinco riesgos de la información en línea y formas de minimizarlos: 1) evitar descargas de páginas poco confiables para prevenir espionaje, 2) verificar las fechas de publicación y consultar múltiples fuentes para acceder información fiable, y 3) mantener software antivirus actualizado y realizar análisis para prevenir virus, 4) no publicar información personal que pueda explotarse, y 5) bloquear mensajes no deseados para prevenir recepción de malware.
Este documento describe el adware, un tipo de software malicioso. Explica que el adware automáticamente muestra publicidad en la computadora después de instalarse o al usar la aplicación. Algunos adware también rastrean información personal del usuario sin su consentimiento, lo que se conoce como spyware. El documento concluye diciendo que los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo de los usuarios de no ser molestados.
El documento define varios términos relacionados con la seguridad informática. Spam se refiere a mensajes no solicitados enviados en grandes cantidades, mientras que spyware se refiere a software que se instala sin consentimiento para mostrar publicidad. Un firewall filtra el tráfico de datos entrante y saliente para proteger una red. Las cookies almacenan información del usuario para recordar sus preferencias.
Uso responsable de redes sociales y TICSZarithGomez
Este documento ofrece consejos para el uso responsable de las redes sociales y las TIC, incluyendo instalar un antivirus y complementos para bloquear sitios infectados, actualizar aplicaciones regularmente, ejercer el sentido común al hacer clic en enlaces, y respetar principios como la integridad, intimidad, autonomía, identidad y libertad.
Este documento define malware y sus diferentes tipos como virus, troyanos, gusanos, spyware, ransomware, phishing y spam. Explica que el phishing duplica páginas web para robar información, el spam envía mensajes no solicitados y el ransomware bloquea archivos hasta pagar un rescate. Recomienda mantener actualizados el sistema y antivirus, usar cuentas con privilegios limitados y tener precaución al descargar software de fuentes desconocidas para protegerse de malware.
Diapositivas de la charla "Seguridad en Aplicaciones Web" durante las Jornadas del "IV Obradoiro de Criptografía, Privacidade e Seguridade" en la Facultad de Informática de A Coruña
El documento habla sobre seguridad web y describe 10 riesgos comunes en aplicaciones como inyección, pérdida de autenticación, cross-site scripting, y referencias directas inseguras a objetos. También discute conceptos como agentes de amenaza, vulnerabilidades, ataques y contramedidas, así como métodos para detectar vulnerabilidades como escaneo, revisión de código y pruebas de penetración.
Este documento contiene preguntas sobre seguridad de la información dirigidas a los asistentes a una jornada. Se incluyen preguntas sobre problemas de seguridad en la empresa y vida diaria, preparación ante vulnerabilidades físicas, copias de seguridad, ingeniería social, uso de email para información confidencial, y áreas en las que se debería invertir más en seguridad. También se pregunta sobre la importancia de la información manejada y seguridad de contraseñas. Por último, se discute si es posible un sistema 100%
Este documento resume las características y ventajas y desventajas de varios navegadores web populares como Google Chrome, Internet Explorer, Mozilla Firefox, Opera, Safari, K-Meleon y GreenBrowser. El autor analiza cada navegador para identificar sus fortalezas y debilidades con el fin de elegir el más adecuado según las necesidades individuales.
Este documento describe varios tipos de malware y amenazas cibernéticas como virus, gusanos, troyanos, spyware, adware, spam, dialers, exploits, hacker, intrusos y sus soluciones como antivirus, firewalls, anti-spam y anti-spyware. También menciona errores de software y falsas alertas de virus por correo electrónico.
Este documento resume las características y ventajas/desventajas de los navegadores web más utilizados. Presenta un cuadro sinóptico comparando navegadores como Chrome, Internet Explorer, Firefox, Opera, Safari, K-Meleon y GreenBrowser. El autor concluye que este trabajo le permitió identificar los diferentes tipos de navegadores y sus ventajas/desventajas para elegir el más adecuado a sus necesidades.
Este documento define y explica tres tipos de amenazas informáticas: virus, troyanos y spyware. Un virus es un programa malicioso diseñado para infectar archivos sin el conocimiento del usuario y causar daños. Un troyano se disfraza de un programa legítimo para robar información confidencial. El spyware recolecta información del usuario como hábitos de navegación para mostrar anuncios. El documento también proporciona soluciones como usar un antivirus y realizar copias de seguridad periódicas para prevenir y eliminar estas amenaz
El documento habla sobre el secuestro de sesiones en aplicaciones web. Explica que es posible robar la sesión de un usuario mediante ataques como hombre en el medio o cross-site scripting para acceder a información restringida. También menciona herramientas para automatizar el robo de sesiones como Firesheep y recomienda el uso de SSL, filtrado de variables y redes privadas para prevenir este tipo de ataques.
Este documento proporciona consejos para mantener el equipo seguro, incluyendo evitar enlaces sospechosos y sitios web de dudosa reputación, actualizar el sistema operativo y aplicaciones, descargar aplicaciones solo de sitios oficiales, utilizar tecnologías de seguridad, evitar proveer información personal en formularios dudosos, aceptar solo contactos conocidos, y utilizar contraseñas fuertes.
El documento describe un servicio de filtrado de contenido en la nube llamado SafeDNS que ayuda a empresas a administrar el acceso a Internet de sus empleados, cumplir con políticas de uso y proteger sus redes de amenazas. SafeDNS ofrece filtrado personalizable, estadísticas detalladas, varias políticas y licencias a precios razonables. Ha sido reconocido por revistas líderes por su tecnología avanzada de protección contra amenazas web.
Este documento proporciona definiciones breves de varios términos relacionados con la seguridad informática, incluyendo controles ActiveX, software antispyware, software antivirus, botnets, cookies, firewalls, asalto de explorador, robo de identidad, filtros de Internet y Microsoft Security Essentials.
McAfee Total Protection suite ofrece una protección completa para su identidad, equipo y red inalámbrica, y proporciona copias automatizadas de archivos importantes. Disfrute de internet sin preocupaciones mientras navega por tiendas, bancos, correo y mensajería instantánea con McAfee siempre activo, actualizándose y protegiéndolo. La protección de confianza de McAfee bloquea las amenazas, detiene a los piratas informáticos automáticamente y mantiene su equipo seguro.
Este documento resume los principales tipos y características de los antivirus. Explica que los antivirus tienen tres funciones principales: vacuna, detector y eliminador. También clasifica los antivirus en preventores, identificadores y descontaminadores. Finalmente, describe algunos de los antivirus más populares como Avast, Norton, Eset Nod32, Kaspersky y Panda Security, destacando brevemente sus características.
Seguridad en las personas y en la máquina irene paulairene3BM
El documento habla sobre las amenazas comunes a la seguridad en computadoras e Internet, como virus, troyanos, gusanos, spyware, y phishing. También describe software y medidas de prevención como antivirus, cortafuegos, y contraseñas fuertes. Finalmente, discute amenazas a las personas como robo de identidad y cómo los niños deben navegar de forma segura en Internet.
Seguridad en las personas y en la máquina irene paulairene3BM
El documento habla sobre las amenazas comunes a la seguridad en computadoras e Internet, como virus, troyanos, gusanos, spyware, y phishing. También describe software y medidas de prevención como antivirus, cortafuegos, y contraseñas fuertes. Finalmente, discute amenazas a las personas como robo de identidad y cómo los niños deben navegar de forma segura en Internet.
Este documento describe varias herramientas de control parental que permiten a los padres monitorear y limitar el contenido al que acceden sus hijos en internet. Describe aplicaciones como Hootsuite, Movistar Protege, Playpad, Kids Place, Zoodles y Screen Time, detallando sus funciones principales como establecer horarios de uso, bloquear sitios web o aplicaciones inapropiadas, y recibir alertas sobre la actividad de los niños.
Este documento describe varias herramientas de control parental que permiten a los padres monitorear y limitar el contenido al que acceden sus hijos en internet. Describe aplicaciones como Hootsuite, Movistar Protege, Playpad, Kids Place, Zoodles y Screen Time, detallando sus funciones principales como establecer horarios de uso, bloquear sitios web o aplicaciones inapropiadas, y recibir alertas sobre la actividad de los niños.
Este documento describe los conceptos básicos de la seguridad informática, incluyendo objetivos como la confidencialidad, integridad y disponibilidad de datos. Explica diferentes amenazas como virus, troyanos y spyware, así como herramientas de seguridad como antivirus, cortafuegos, servidores proxy y logs. El propósito es proteger los sistemas informáticos y los datos de usuarios de accesos no autorizados o daños.
Este documento ofrece consejos para usar Internet de forma segura, incluyendo cerrar sesiones, usar contraseñas complejas, tener cuidado con descargas, actualizar software antivirus y antispyware, y no hacer compras o banca en línea desde computadoras públicas. También advierte sobre emails fraudulentos y conversaciones en línea que podrían contener enlaces maliciosos.
El documento trata sobre diferentes herramientas de seguridad informática como actualizaciones automáticas, filtros anti-phishing, firewalls, anti-spyware y antispam. Explica qué son estas herramientas, cómo funcionan y cuáles son sus características principales para proteger sistemas y usuarios.
El documento describe diferentes tipos de software de seguridad, incluyendo anti-spyware para eliminar programas espías, anti-popups para bloquear ventanas emergentes no deseadas, anti-spam para filtrar correo electrónico no solicitado, y soluciones integrales de seguridad como AVG Internet Security y Panda Security que proveen protección contra una variedad de amenazas.
1. Un programa espía (spyware) se instala furtivamente en una computadora para recopilar información sobre las actividades del usuario y distribuirla a empresas publicitarias u otras organizaciones. 2. Los programas espía pueden recopilar datos como direcciones web visitadas, software instalado, descargas, números de tarjetas de crédito y más. 3. Los programas espía se pueden instalar a través de virus, correos electrónicos maliciosos u otros programas que contienen spyware oculto.
El spyware es un software malicioso que recopila información de un ordenador sin el consentimiento del usuario y la transmite a terceros. Puede ralentizar el sistema acaparando recursos, mostrar publicidad no deseada e instalar otros programas. Existen herramientas anti-spyware que pueden detectar y eliminar spyware, así como medidas preventivas como instalar solo software conocido y usar un cortafuegos.
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
Este documento describe varias herramientas y técnicas para proteger un computador de spyware y malware, incluyendo el uso de software antispyware gratuito, configurar el cortafuegos de Windows, y evitar descargar software de sitios no confiables o usar redes P2P.
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
Este documento describe una solución integral de seguridad de red que incluye hardware, software y servicios. La solución incluye aplicaciones para filtrar el contenido web y correo electrónico, bloquear malware, virus y spyware, prevenir intrusiones y ataques DDoS, controlar protocolos y proveer VPN y firewall. La solución es modular y escalable para empresas pequeñas y medianas y no requiere hardware adicional ni contratos a largo plazo.
El documento describe varias herramientas de control parental que permiten a los padres monitorear y limitar el contenido al que acceden sus hijos en internet y dispositivos móviles. Estas herramientas incluyen Hootsuite, Movistar Protege, Playpad, Kids Place, Zoodles y otras como Qustodio, KIDO'Z, Screen Time y Norton Family que ofrecen funciones como bloquear sitios web, aplicaciones y compras, establecer límites de tiempo y recibir alertas. La mayoría ofrecen versiones gratuitas b
Este documento habla sobre la seguridad informática. Explica que la seguridad informática protege la información, la infraestructura y los usuarios de las amenazas externas mediante el uso de software como antivirus, cortafuegos, proxy y encriptación. También describe varias amenazas comunes como virus, troyanos, gusanos y phishing. Finalmente, ofrece consejos de prevención como realizar copias de seguridad, mantener actualizado el antivirus y el sistema operativo, y tener cuidado con las descargas.
Centro de bachillerato tecnologico industrial y de servicioMaji Ortiz
Qustodio es un programa gratuito de control parental que ayuda a los padres a monitorear la actividad en línea de sus hijos de manera invisible para los niños, permitiéndoles bloquear sitios y contenido inapropiados, ver palabras clave de búsqueda, y recibir alertas cuando los niños acceden a contenido inadecuado.
El documento habla sobre los programas espía (spyware) y cómo se instalan en los ordenadores para recopilar información sobre los usuarios sin su consentimiento. Describe los tipos de datos que suelen recopilar como direcciones web visitadas, software instalado y detalles de tarjetas de crédito. También explica cómo afectan al rendimiento del ordenador y cómo se manifiestan a través de síntomas como ventanas emergentes, barras de búsqueda no deseadas y problemas de conexión a internet. Finalmente, menciona algunas herramientas como
2. ADGUARD
AdGuard es una línea
aplicaciones para los sistemas
operativos Windows, Linux,
macOS, Android e iOS, que le
permite bloquear anuncios,
ventanas emergentes, banners
y otros elementos no deseados
en sitios web. También se
puede instalar como una
extensión para los
navegadores más populares
(Mozilla, Firefox, Google
Chrome, Opera, Safari,
Microsoft Edge y Yandex).
3. Para filtrar anuncios, utiliza el
bloqueo de URL, el ocultamiento
de CSS y el filtrado de
HTML. Además de filtrar
anuncios, la aplicación protege
contra el phishing y sitios web
maliciosos. Recibió varios
premios de sitios web de
tecnología.
4. CARACTERISTICAS PRINCIPALES
Proteger a los usuarios de estafas, virus y
seguimiento en línea.
Verificar los sitios web a las que los niños
acceden y bloquear los recursos y sitios para
adultos inseguros e inadecuados.
Ahorro de tiempo/dinero y tráfico, gracias a
la aceleración de la carga de sitios web
mediante el bloqueo de anuncios, incluso
antes de comenzar la carga de sitios.
7. En el registro de filtrado se muestran todas las
solicitudes web que pasan por AdGuard. Para su
comodidad, se resaltan con diferentes colores (por
ejemplo, las solicitudes bloqueadas se resaltan con
rojo). De esta manera, es muy fácil rastrear lo que ha
sido bloqueado y lo que no. El registro de filtrado es
esencial para crear sus propias reglas y existe
principalmente para ayudar a los usuarios avanzados.
9. Las bases de datos actualizadas
regularmente aseguran que todos los
recursos maliciosos serán reconocidos
y la aplicación le avisará a tiempo si
intenta acceder a un sitio peligroso.
Tenga en cuenta que su información
personal no se transmite a ninguna
parte
10.
11. En la configuración de Seguridad de la
navegación, puede activar o desactivar las
notificaciones sobre las solicitudes
bloqueadas, administrar su notificación
sonora y, si lo desea, participar en el
desarrollo del módulo Seguridad en la
navegación. Sin embargo, debe tenerse en
cuenta que el módulo Seguridad en la
navegación no reemplaza a los programas
antivirus.
13. contenidos inapropiados de los
resultados de búsqueda en todos los
motores de búsqueda populares como
Google, Bing y Yandex. También puede
prohibir la carga de archivos
ejecutables (.exe), esto evitará que
sus hijos instalen programas
potencialmente peligrosos.