El documento contiene las respuestas a preguntas sobre conceptos de seguridad informática de una estudiante. Explica temas como protocolos de internet, etapas de HTTP, uso de IMAP, conexión entre usuarios, protección contra software malicioso, definiciones de IP y MAC, ataques DDOS, y recomendaciones para descargar software de forma segura. También presenta casos y soluciones sobre problemas comunes relacionados con virus, publicidad no deseada, compras en línea, filtrado MAC y sitios de descarga.
El documento presenta las respuestas de Juan Pablo Osorio a un taller de seguridad informática. Juan Pablo discute temas como protocolos de internet, conexiones seguras, software malicioso, protección de datos, y sitios seguros para descargar programas. También proporciona recomendaciones para solucionar problemas de seguridad y rendimiento que pueden afectar computadoras y celulares.
Este documento presenta información sobre varios conceptos clave de informática como informática, TIC, software, hardware, sistema operativo, internet, wiki, app, nube, e-learning, e-commerce, virus, malware, HD, podcast, streaming, Web 2.0, propiedad intelectual y repositorio. Explica brevemente cada uno de estos términos y proporciona enlaces a Wikipedia para obtener más detalles. El documento forma parte de una asignatura de informática para el primer grupo de la escuela secundaria.
El documento habla sobre los peligros de internet como spywares y keyloggers. Explica que los spywares son programas que recopilan datos sobre los hábitos del usuario sin su permiso para vender la información. Los keyloggers capturan todo lo que se escribe en el teclado, poniendo en riesgo la información confidencial del usuario. También menciona troyanos y redes de bots maliciosos. El documento proporciona consejos para protegerse de estas amenazas.
El documento resume las principales amenazas a la seguridad de la información como spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada amenaza y ofrece recomendaciones para prevenirlas, como mantener software actualizado, no proporcionar información personal en línea y verificar la identidad de quien solicita información.
Este documento habla sobre varias amenazas cibernéticas como PC Zombie, Spim, Ransomware, Spam, Phishing y Scam. Explica cómo funcionan, cómo infectan computadoras y cómo los usuarios pueden protegerse, incluyendo mantener software actualizado y evitar abrir correos sospechosos. También recomienda usar antivirus y firewalls para bloquear estas amenazas.
El documento contiene 11 preguntas sobre conceptos relacionados a la seguridad en internet y redes. Las preguntas cubren temas como protocolos HTTP, identificadores IP y MAC, ataques DDOS, seguridad en redes públicas y medidas para proteger dispositivos e información de software malicioso. Se proveen también 5 casos con soluciones recomendadas para problemas de rendimiento y seguridad causados por aplicaciones no deseadas o descargas de orígenes no confiables.
El documento contiene 11 preguntas sobre conceptos relacionados a la seguridad en internet y redes. Las preguntas cubren temas como protocolos HTTP, identificadores IP y MAC, ataques DDOS, seguridad en redes públicas y medidas para proteger dispositivos e información de software malicioso. Se proveen también 5 casos con soluciones recomendadas para problemas de rendimiento y seguridad causados por aplicaciones no seguras o malware.
El documento contiene las respuestas a preguntas sobre conceptos de seguridad informática de una estudiante. Explica temas como protocolos de internet, etapas de HTTP, uso de IMAP, conexión entre usuarios, protección contra software malicioso, definiciones de IP y MAC, ataques DDOS, y recomendaciones para descargar software de forma segura. También presenta casos y soluciones sobre problemas comunes relacionados con virus, publicidad no deseada, compras en línea, filtrado MAC y sitios de descarga.
El documento presenta las respuestas de Juan Pablo Osorio a un taller de seguridad informática. Juan Pablo discute temas como protocolos de internet, conexiones seguras, software malicioso, protección de datos, y sitios seguros para descargar programas. También proporciona recomendaciones para solucionar problemas de seguridad y rendimiento que pueden afectar computadoras y celulares.
Este documento presenta información sobre varios conceptos clave de informática como informática, TIC, software, hardware, sistema operativo, internet, wiki, app, nube, e-learning, e-commerce, virus, malware, HD, podcast, streaming, Web 2.0, propiedad intelectual y repositorio. Explica brevemente cada uno de estos términos y proporciona enlaces a Wikipedia para obtener más detalles. El documento forma parte de una asignatura de informática para el primer grupo de la escuela secundaria.
El documento habla sobre los peligros de internet como spywares y keyloggers. Explica que los spywares son programas que recopilan datos sobre los hábitos del usuario sin su permiso para vender la información. Los keyloggers capturan todo lo que se escribe en el teclado, poniendo en riesgo la información confidencial del usuario. También menciona troyanos y redes de bots maliciosos. El documento proporciona consejos para protegerse de estas amenazas.
El documento resume las principales amenazas a la seguridad de la información como spam, hoax, malware, ingeniería social, phishing, vishing y smishing. Explica cada amenaza y ofrece recomendaciones para prevenirlas, como mantener software actualizado, no proporcionar información personal en línea y verificar la identidad de quien solicita información.
Este documento habla sobre varias amenazas cibernéticas como PC Zombie, Spim, Ransomware, Spam, Phishing y Scam. Explica cómo funcionan, cómo infectan computadoras y cómo los usuarios pueden protegerse, incluyendo mantener software actualizado y evitar abrir correos sospechosos. También recomienda usar antivirus y firewalls para bloquear estas amenazas.
El documento contiene 11 preguntas sobre conceptos relacionados a la seguridad en internet y redes. Las preguntas cubren temas como protocolos HTTP, identificadores IP y MAC, ataques DDOS, seguridad en redes públicas y medidas para proteger dispositivos e información de software malicioso. Se proveen también 5 casos con soluciones recomendadas para problemas de rendimiento y seguridad causados por aplicaciones no deseadas o descargas de orígenes no confiables.
El documento contiene 11 preguntas sobre conceptos relacionados a la seguridad en internet y redes. Las preguntas cubren temas como protocolos HTTP, identificadores IP y MAC, ataques DDOS, seguridad en redes públicas y medidas para proteger dispositivos e información de software malicioso. Se proveen también 5 casos con soluciones recomendadas para problemas de rendimiento y seguridad causados por aplicaciones no seguras o malware.
Riesgos, seguridad en las comp. y delitosmariszambrano
El documento describe varios riesgos de seguridad en sistemas de computadoras, incluyendo acceso no autorizado, robo de datos, y destrucción de infraestructura. Los riesgos provienen tanto de fuentes internas como externas a una organización. Se enfatiza la importancia de proteger los recursos de computadora y la información personal de usuarios. También se proveen algunas medidas básicas para mejorar la seguridad como usar contraseñas seguras, mantener software actualizado, y respaldar la información.
El documento proporciona consejos para evitar la infección por virus relacionados con Internet, correo electrónico, antivirus, dispositivos de almacenamiento extraíbles y el sistema. Recomienda ser precavido al descargar archivos desde Internet o recibir archivos adjuntos por correo electrónico, utilizar software antivirus actualizado regularmente, analizar dispositivos extraíbles antes de usarlos y realizar copias de seguridad.
Este documento presenta las respuestas a un taller sobre seguridad informática. Incluye preguntas sobre protocolos de internet como HTTP y IMAP, identificadores únicos como IP y MAC, ataques como DDOS, y medidas de seguridad como instalar solo software necesario de sitios oficiales y no conectarse a redes públicas. También presenta casos sobre problemas de rendimiento y seguridad en dispositivos y cómo solucionarlos desinstalando aplicaciones innecesarias, evitando descargar desde Softonic, y solo descargar de sitios oficiales.
El documento proporciona recomendaciones para proteger la seguridad de los smartphones, incluyendo utilizar siempre una contraseña robusta, asegurarse de que el dispositivo se bloquee automáticamente después de un corto período de inactividad, instalar software de seguridad, instalar aplicaciones solo desde tiendas oficiales, revisar los permisos solicitados por las aplicaciones, mantener el sistema operativo actualizado, desconfiar de enlaces y archivos recibidos por correo o SMS, cifrar el dispositivo, desconectar la conexión Wi
El documento contiene las respuestas de Manuela Ríos Lopera a un taller sobre seguridad informática. El taller incluye preguntas sobre protocolos de internet, conexiones seguras, amenazas cibernéticas como ataques DDoS, y medidas para proteger dispositivos y información personal de software malicioso como cambiar contraseñas y direcciones IP. También presenta casos sobre problemas de rendimiento y publicidad no deseada en dispositivos, y cómo solucionarlos formateando o no descargando de ciertos sitios.
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?JuanCarlosEscotet
Este documento ofrece consejos para protegerse de riesgos electrónicos bancarios, como ser extorsionado o robado a través de malware. Recomienda no responder correos o formularios que soliciten datos bancarios, verificar la URL de la página bancaria, usar contraseñas únicas y actualizadas, instalar cortafuegos, revisar estados de cuenta, borrar historiales y notificar al banco de actividad irregular.
Este documento presenta las respuestas de una estudiante a preguntas sobre seguridad informática. La estudiante define conceptos como protocolos de internet, etapas de conexión HTTP, uso de protocolo IMAP, identificación de dispositivos por IP y MAC. También describe amenazas como ataques DDOS y la necesidad de antivirus. Finalmente, propone soluciones para problemas de rendimiento y seguridad causados por software malicioso como desactivar aplicaciones no necesarias, eliminar aplicaciones del navegador y descargar software solo de sitios oficiales
Este documento trata sobre la seguridad en internet. Explica que la seguridad informática se encarga de proteger la integridad, privacidad y disponibilidad de los sistemas y usuarios. Para que un sistema sea seguro debe cumplir con características como integridad, confidencialidad, disponibilidad e irrefutabilidad. También habla sobre virus, phishing, troyanos y medidas básicas de seguridad como usar antivirus actualizados y no abrir correos o enlaces sospechosos.
Este documento define y explica varios tipos de virus informáticos, spyware, keyloggers, hijackers y phishing. Describe cómo funcionan los antivirus y cómo protegerse de amenazas cibernéticas mediante la actualización de software, evitando archivos sospechosos y cambiando contraseñas si se sospecha de phishing. También cubre síntomas de infección y cómo corregir vulnerabilidades mediante parches de software o cambios físicos.
El documento habla sobre la seguridad en las personas y máquinas al usar Internet. Explica las amenazas como virus, gusanos, hackers, spam y phising, y cómo protegerse de ellas utilizando programas de control parental, no compartir información personal con desconocidos, y denunciar cualquier contenido inapropiado. También recomienda hablar con los padres sobre seguridad en Internet y limitar el tiempo en línea.
Este documento contiene 17 preguntas sobre conceptos relacionados con la seguridad informática como eliminar el historial del navegador, diferenciar entre virus, gusanos y troyanos, definir términos como adware y phishing, y describir amenazas como rootkits y keyloggers. También incluye preguntas sobre antivirus gratuitos y de pago, y sobre configurar el firewall de Windows.
Este documento contiene las respuestas a preguntas sobre conceptos básicos de seguridad informática de un taller. Se definen protocolos de internet, etapas de HTTP, usos de IMAP, y formas de conexión entre usuarios. También se explican medidas para proteger sistemas como instalar software solo de sitios oficiales y usar firewalls y antivirus.
El documento habla sobre temas de seguridad informática como protocolos de internet, conexiones seguras, software malicioso y medidas de protección. Algunas recomendaciones incluyen instalar solo software necesario de sitios oficiales, usar antivirus en dispositivos móviles, y no conectarse a redes públicas por riesgos de robo de información.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se refiere a garantizar la confidencialidad, integridad y disponibilidad de los sistemas de procesamiento y almacenamiento de datos. También habla sobre las amenazas a la seguridad en internet como el phishing, virus y robo de identidad, y las medidas para protegerse incluyendo contraseñas, encriptación y software de seguridad.
El documento proporciona información sobre un grupo de estudiantes de informática que analizaron un video sobre la importancia de los antivirus. Resumiendo, el video demostró que acceder a archivos sin esperar a que el antivirus los analice puede permitir que archivos maliciosos infecten la computadora, y que los antivirus son vitales para prevenir infecciones y daños a la información y sistema. El grupo concluyó que es necesario dar tiempo a los antivirus para analizar archivos antes de acceder a ellos.
El documento habla sobre la seguridad en Internet. Explica conceptos como seguridad informática, riesgos comunes como robo de información y ataques a sistemas. También cubre temas como ciberacoso, cómo crear contraseñas seguras, fraudes frecuentes como phishing y cómo protegerse de virus y ataques cibernéticos manteniendo software actualizado y evitando enlaces sospechosos. Finalmente, da consejos sobre el uso seguro de redes sociales y prevención de riesgos.
El Internet esta en contaste evolución, y con el las amenazas informáticas. En esta presentación encontrarles algunos consejos para evitar una amenaza.
Este documento trata sobre la ciberseguridad, los riesgos en internet y la importancia de la seguridad y la ética en la red. Explica conceptos como virus, troyanos, gusanos, spyware, phishing y pharming. También describe medidas de seguridad como el uso de antivirus y la importancia de no realizar operaciones financieras en redes públicas. Finalmente, presenta algunas reglas éticas para navegar en internet de manera responsable y respetuosa.
Este documento trata sobre la seguridad en internet y las amenazas comunes como el spam, phishing y troyanos. Recomienda adoptar medidas de seguridad como usar filtros de correo electrónico, antispyware y antivirus para protegerse del software malicioso y robo de información. También aconseja no facilitar datos personales en línea y desconfiar de enlaces o archivos sospechosos para evitar fraudes cibernéticos.
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
El documento habla sobre preguntas frecuentes relacionadas con antivirus y seguridad informática. Explica que los antivirus gratuitos son una buena opción si no se puede pagar uno, que tener instalados dos antivirus al mismo tiempo no es recomendable, y que las actualizaciones de los antivirus son importantes para protegerse de nuevas amenazas. También describe la diferencia entre antivirus y anti-spyware, y que aunque los antivirus no dan un 100% de protección, ayudan a mejorar la seguridad cuando se usan en combinación con otras herram
Riesgos, seguridad en las comp. y delitosmariszambrano
El documento describe varios riesgos de seguridad en sistemas de computadoras, incluyendo acceso no autorizado, robo de datos, y destrucción de infraestructura. Los riesgos provienen tanto de fuentes internas como externas a una organización. Se enfatiza la importancia de proteger los recursos de computadora y la información personal de usuarios. También se proveen algunas medidas básicas para mejorar la seguridad como usar contraseñas seguras, mantener software actualizado, y respaldar la información.
El documento proporciona consejos para evitar la infección por virus relacionados con Internet, correo electrónico, antivirus, dispositivos de almacenamiento extraíbles y el sistema. Recomienda ser precavido al descargar archivos desde Internet o recibir archivos adjuntos por correo electrónico, utilizar software antivirus actualizado regularmente, analizar dispositivos extraíbles antes de usarlos y realizar copias de seguridad.
Este documento presenta las respuestas a un taller sobre seguridad informática. Incluye preguntas sobre protocolos de internet como HTTP y IMAP, identificadores únicos como IP y MAC, ataques como DDOS, y medidas de seguridad como instalar solo software necesario de sitios oficiales y no conectarse a redes públicas. También presenta casos sobre problemas de rendimiento y seguridad en dispositivos y cómo solucionarlos desinstalando aplicaciones innecesarias, evitando descargar desde Softonic, y solo descargar de sitios oficiales.
El documento proporciona recomendaciones para proteger la seguridad de los smartphones, incluyendo utilizar siempre una contraseña robusta, asegurarse de que el dispositivo se bloquee automáticamente después de un corto período de inactividad, instalar software de seguridad, instalar aplicaciones solo desde tiendas oficiales, revisar los permisos solicitados por las aplicaciones, mantener el sistema operativo actualizado, desconfiar de enlaces y archivos recibidos por correo o SMS, cifrar el dispositivo, desconectar la conexión Wi
El documento contiene las respuestas de Manuela Ríos Lopera a un taller sobre seguridad informática. El taller incluye preguntas sobre protocolos de internet, conexiones seguras, amenazas cibernéticas como ataques DDoS, y medidas para proteger dispositivos y información personal de software malicioso como cambiar contraseñas y direcciones IP. También presenta casos sobre problemas de rendimiento y publicidad no deseada en dispositivos, y cómo solucionarlos formateando o no descargando de ciertos sitios.
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?JuanCarlosEscotet
Este documento ofrece consejos para protegerse de riesgos electrónicos bancarios, como ser extorsionado o robado a través de malware. Recomienda no responder correos o formularios que soliciten datos bancarios, verificar la URL de la página bancaria, usar contraseñas únicas y actualizadas, instalar cortafuegos, revisar estados de cuenta, borrar historiales y notificar al banco de actividad irregular.
Este documento presenta las respuestas de una estudiante a preguntas sobre seguridad informática. La estudiante define conceptos como protocolos de internet, etapas de conexión HTTP, uso de protocolo IMAP, identificación de dispositivos por IP y MAC. También describe amenazas como ataques DDOS y la necesidad de antivirus. Finalmente, propone soluciones para problemas de rendimiento y seguridad causados por software malicioso como desactivar aplicaciones no necesarias, eliminar aplicaciones del navegador y descargar software solo de sitios oficiales
Este documento trata sobre la seguridad en internet. Explica que la seguridad informática se encarga de proteger la integridad, privacidad y disponibilidad de los sistemas y usuarios. Para que un sistema sea seguro debe cumplir con características como integridad, confidencialidad, disponibilidad e irrefutabilidad. También habla sobre virus, phishing, troyanos y medidas básicas de seguridad como usar antivirus actualizados y no abrir correos o enlaces sospechosos.
Este documento define y explica varios tipos de virus informáticos, spyware, keyloggers, hijackers y phishing. Describe cómo funcionan los antivirus y cómo protegerse de amenazas cibernéticas mediante la actualización de software, evitando archivos sospechosos y cambiando contraseñas si se sospecha de phishing. También cubre síntomas de infección y cómo corregir vulnerabilidades mediante parches de software o cambios físicos.
El documento habla sobre la seguridad en las personas y máquinas al usar Internet. Explica las amenazas como virus, gusanos, hackers, spam y phising, y cómo protegerse de ellas utilizando programas de control parental, no compartir información personal con desconocidos, y denunciar cualquier contenido inapropiado. También recomienda hablar con los padres sobre seguridad en Internet y limitar el tiempo en línea.
Este documento contiene 17 preguntas sobre conceptos relacionados con la seguridad informática como eliminar el historial del navegador, diferenciar entre virus, gusanos y troyanos, definir términos como adware y phishing, y describir amenazas como rootkits y keyloggers. También incluye preguntas sobre antivirus gratuitos y de pago, y sobre configurar el firewall de Windows.
Este documento contiene las respuestas a preguntas sobre conceptos básicos de seguridad informática de un taller. Se definen protocolos de internet, etapas de HTTP, usos de IMAP, y formas de conexión entre usuarios. También se explican medidas para proteger sistemas como instalar software solo de sitios oficiales y usar firewalls y antivirus.
El documento habla sobre temas de seguridad informática como protocolos de internet, conexiones seguras, software malicioso y medidas de protección. Algunas recomendaciones incluyen instalar solo software necesario de sitios oficiales, usar antivirus en dispositivos móviles, y no conectarse a redes públicas por riesgos de robo de información.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se refiere a garantizar la confidencialidad, integridad y disponibilidad de los sistemas de procesamiento y almacenamiento de datos. También habla sobre las amenazas a la seguridad en internet como el phishing, virus y robo de identidad, y las medidas para protegerse incluyendo contraseñas, encriptación y software de seguridad.
El documento proporciona información sobre un grupo de estudiantes de informática que analizaron un video sobre la importancia de los antivirus. Resumiendo, el video demostró que acceder a archivos sin esperar a que el antivirus los analice puede permitir que archivos maliciosos infecten la computadora, y que los antivirus son vitales para prevenir infecciones y daños a la información y sistema. El grupo concluyó que es necesario dar tiempo a los antivirus para analizar archivos antes de acceder a ellos.
El documento habla sobre la seguridad en Internet. Explica conceptos como seguridad informática, riesgos comunes como robo de información y ataques a sistemas. También cubre temas como ciberacoso, cómo crear contraseñas seguras, fraudes frecuentes como phishing y cómo protegerse de virus y ataques cibernéticos manteniendo software actualizado y evitando enlaces sospechosos. Finalmente, da consejos sobre el uso seguro de redes sociales y prevención de riesgos.
El Internet esta en contaste evolución, y con el las amenazas informáticas. En esta presentación encontrarles algunos consejos para evitar una amenaza.
Este documento trata sobre la ciberseguridad, los riesgos en internet y la importancia de la seguridad y la ética en la red. Explica conceptos como virus, troyanos, gusanos, spyware, phishing y pharming. También describe medidas de seguridad como el uso de antivirus y la importancia de no realizar operaciones financieras en redes públicas. Finalmente, presenta algunas reglas éticas para navegar en internet de manera responsable y respetuosa.
Este documento trata sobre la seguridad en internet y las amenazas comunes como el spam, phishing y troyanos. Recomienda adoptar medidas de seguridad como usar filtros de correo electrónico, antispyware y antivirus para protegerse del software malicioso y robo de información. También aconseja no facilitar datos personales en línea y desconfiar de enlaces o archivos sospechosos para evitar fraudes cibernéticos.
1) La privacidad en Internet no es tan sencilla como parece, ya que los datos personales pueden ser robados y utilizados, aunque el espionaje mayor afecta principalmente a empresas publicitarias.
2) Aunque existen riesgos reales como el robo de identidad, la mayor amenaza para el usuario promedio son los intentos de phishing y el bombardeo de spam.
3) Parte de la responsabilidad sobre la falta de privacidad recae en el usuario, que a menudo ofrece mucha información sin preocuparse por su uso y protección.
El documento habla sobre preguntas frecuentes relacionadas con antivirus y seguridad informática. Explica que los antivirus gratuitos son una buena opción si no se puede pagar uno, que tener instalados dos antivirus al mismo tiempo no es recomendable, y que las actualizaciones de los antivirus son importantes para protegerse de nuevas amenazas. También describe la diferencia entre antivirus y anti-spyware, y que aunque los antivirus no dan un 100% de protección, ayudan a mejorar la seguridad cuando se usan en combinación con otras herram
Este documento ofrece varios consejos para navegar de forma segura en Internet, incluyendo actualizar el software, usar contraseñas seguras, evitar descargar software ilegal y compartir información personal en línea. También advierte sobre amenazas como virus, phishing, ransomware y cómo protegerse de ellas escaneando dispositivos USB y manteniendo la privacidad en redes sociales. Finalmente, recomienda adquirir un antivirus legal con características como firewall y protección contra malware.
El documento describe varios riesgos de usar Internet, incluyendo el robo de información a través de phishing o redes sociales, enfermedades causadas por un uso excesivo, y cómo prevenir estos riesgos a través de medidas de seguridad como mantener actualizado el antivirus y no divulgar información personal. Se concluye que aunque Internet puede ser una herramienta útil, requiere supervisión para los niños debido a los diversos peligros como contenido inapropiado.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
Este documento ofrece varios consejos para navegar de forma segura en Internet, incluyendo mantener la privacidad en las redes sociales, escanear dispositivos USB antes de conectarlos a la computadora para detectar virus, y usar un antivirus actualizado con protecciones completas. También advierte sobre los riesgos de compartir demasiada información personal en línea o descargar software ilegal. El objetivo general es crear conciencia sobre los peligros comunes en Internet y cómo protegerse a uno mismo y sus dispositivos.
El documento habla sobre diferentes tipos de dinero electrónico como tarjetas electrónicas, monederos electrónicos y títulos electrónicos. También menciona proveedores de pagos electrónicos como PayNexus, 2Checkout y HonorPay. Finalmente, discute sobre amenazas cibernéticas como ransomware, phishing, spam y estafas en sitios web.
Aspectos generales de la seguridad en informáticafray medina
El documento describe los aspectos generales de la seguridad informática, incluyendo los orígenes de los sistemas informáticos y la necesidad de desencriptar mensajes durante la guerra. Explica que el primer virus informático surgió en 1982 como un juego de estudiantes y que el término "virus informático" fue introducido en 1983. Finalmente, detalla varios riesgos a la seguridad como robos de identidad, virus, phishing y contenido inapropiado en la web.
Este documento presenta un resumen de 3 oraciones de un trabajo colaborativo sobre redes locales avanzadas. El trabajo explora las principales amenazas de Internet como hackers, virus, troyanos, hoaxes, spam y dialers, y propone medidas para contrarrestarlas como realizar copias de seguridad, usar firewalls, programas antivirus, HTTPS, controles para padres y verificar sitios web. Además, incluye un ensayo sobre los fundamentos de la seguridad informática y la importancia de proteger los datos personales y de las organizaciones.
Internet ofrece muchas ventajas, como comunicarse y realizar compras, pero también conlleva riesgos como el robo de información personal o la instalación de virus. Para disfrutar de Internet de forma segura, es importante conocer estas amenazas y tomar medidas básicas como mantener los programas actualizados y evitar abrir archivos o visitar páginas sospechosas.
El documento discute varios peligros comunes en Internet como programas espía, phishing, virus y ventanas emergentes no deseadas. También menciona que los sistemas que recopilan datos como cámaras CCTV pueden representar un mayor riesgo a la privacidad que los peligros más visibles. Además, se detalla el arresto de una persona que amenazó de muerte a una humorista a través de Twitter y cómo las redes sociales a menudo ocultan términos de privacidad importantes en textos largos que la mayoría de gente no le
El documento habla sobre diferentes técnicas de robo informático como troyanos, gusanos, bombas lógicas y puertas traseras. También describe varios tipos de malware comunes como virus, spyware, phishing y pharming. Explica la diferencia entre un hacker, que puede ser una persona apasionada por la seguridad informática, y un cracker, que rompe sistemas de seguridad con fines ilegales. Además, define qué es un snifer y ofrece consejos para protegerse de los robos informáticos.
La privacidad en internet está en peligro debido a spyware, cookies, hackers y otras amenazas que violan la privacidad sistemáticamente. Se recomienda usar herramientas como criptografía, contraseñas, firewalls y antivirus para proteger la privacidad de los datos e información de los usuarios. Las empresas como Google también enfrentan presión para mejorar sus políticas de privacidad y proteger mejor los datos de ubicación de los usuarios.
Con motivo del DIA MUNDIAL DE INTERNET 2022 la Asociación "Somos Digital" organiza unos Webminars públicos sobre TECNOLOGÍAS DIGITALES PARA LAS PERSONAS MAYORES Y EL ENVEJECIMIENTO SALUDABLE.
El Servicio de Impulso Digital del Gobierno de Castilla-La Mancha participa impartiendo dos seminarios: "Cambia de Teléfono sin Miedo" y "Aplicaciones móviles Útiles para el día a día".
Las personas mayores, cada vez más, son “empujadas” a usar las últimas tecnologías, no ya sólo como medio para comunicarse y estar asistido y en contacto con su familiares y amigos más jóvenes, sino también para relacionarse con la sociedad en sus gestiones del día a día. Lo son por su banco, la Administración Pública, sus compañías de suministro, etc.
Por eso, no saber utilizar las tecnologías básicas y concretamente las aplicaciones de los teléfonos inteligentes, puede suponer una carencia que subsanada, facilitaría superar algunos de hándicaps y problemas derivados de ser mayores.
Además, las aplicaciones móviles disponibles hoy día les ofrecen un mundo lleno de posibilidades al alcance de la mano que les pueden facilitar la vida.
Por todos estos motivos, familiarizarse con los “smartphones”, aunque cada vez más necesario, hacerlo por primera vez no resulta fácil. Sin apoyo la mayoría desiste.
En este seminario veremos cómo existen aplicaciones especialmente diseñadas para las personas mayores y cómo podemos adaptar un Smartphone para ser utilizado más fácilmente por las personas mayores.
CONTENIDOS
1. El valor de las aplicaciones móviles para los mayores.
2. Por qué deben usar aplicaciones móviles.
3. Selección de aplicaciones para personas mayores.
4. Beneficios para los mayores que las usan.
5. Cómo adaptar un teléfono Android para personas mayores.
Con motivo del DIA MUNDIAL DE INTERNET 2022 la Asociación "Somos Digital" organiza unos Webminars públicos sobre TECNOLOGÍAS DIGITALES PARA LAS PERSONAS MAYORES Y EL ENVEJECIMIENTO SALUDABLE.
El Servicio de Impulso Digital del Gobierno de Castilla-La Mancha participa impartiendo dos seminarios: "Cambia de Teléfono sin Miedo" y "Aplicaciones móviles Útiles para el día a día".
Ser mayor e incluso tener una serie de discapacidades, propias o no de la edad, no implica tener que renunciar a comunicarse de manera más efectiva y gratificante. Ser MAYOR no implica renunciar a comunicarte. Aunque tengas una merma en la capacidad auditiva y/o visual y busques la comodidad y simplicidad.
Para los mayores ya fue un hito el aprender a utilizar los primeros teléfonos móviles y aunque hoy en día están muy extendidos, su uso es principalmente de los modelos más básicos o llamados 2G, usados únicamente para llamadas telefónicas vocales tradicionales y SMS.
En este seminario te mostraremos que existen una gama de teléfonos tanto fijos como inalámbricos y móviles celulares, adaptados tanto para un uso cómodo y sencillo sin complicaciones, como adaptados a personas con discapacidades auditivas y visuales. Por lo tanto, hoy más que nunca podemos decir: ¡Cambia de teléfono sin miedo!
CONTENIDOS
1. Estar en contacto nunca ha sido tan importante (y tan fácil).
2. Cada persona (senior) es distinta con necesidades únicas.
3. Búsqueda de comodidad y simplicidad.
4. Nuevos teléfonos adaptados: MÁS QUE HABLAR.
5. Compatibilidad teléfonos con audífonos.
6. Teléfonos adaptados para mayores:
– Fijos
– Inalámbricos (Dect)
– Móviles 2G y Smartphones 4G.
7. Teléfonos adaptados – Adaptación Software.
8. Otros dispositivos – Tabletas adaptadas.
9. Conclusiones.
Con el uso de las nuevas tecnologías las comunicaciones han ampliado su espectro y modo de uso. Las llamadas y videollamadas online se han incrementado enormemente. En este Webinar os damos las pautas básicas si aún no conocéis como usarlas.
El mundo del modelado en 3D siempre ha estado muy relacionado con la informática, pero en los últimos años ha tenido incluso más alcance con el uso de las impresoras en 3D para imprimir nuestros propios modelos.
Este Webinar te dará las nociones básicas de modelado para iniciarte en el diseño 3D y además aprenderás a utilizar la mejor de las herramientas para iniciarte, Tinkercad.
Este documento presenta una introducción a la mezcla de música digital. Explica conceptos clave como el compás, el beat, los BPM y las frases musicales. Detalla los controles básicos de reproductores CDJ como el volumen, ecualización y efectos. Finalmente, ofrece consejos sobre la grabación y exportación de sesiones musicales.
El comercio online ha adquirido en los últimos años un volumen enorme dentro de los canales de venta que usan los clientes.
Para introducirse en el mundo del comercio online, es importante conocer las claves del comercio electrónico y aprender a detectar las oportunidades que en este area se generan.
En este webinar daras los primeros pasos en el mundo del comercioelectrónico para entender las nociones básicas de los negocios basados en entornos digitales.
Las redes sociales se han configurado como un elemento indespensable en nuestro día a día.
Estar conectados y comunicados con muchos de nuestros conocidos, acceder y tener información de nuevos contenidos, son algunas de las ventajas que nos permite tener un acceso regular a las redes sociales.
Este Webinar es la continuación del anterior y busca un grado más de perfeccionamiento por parte del alumno para que avance en el uso y manejo de las mismas, centrándonos en esta segunda parte en otras redes como Instagram.
Conocemos y usamos a diario Google Maps, pero Google Maps nos ofrece muchos servicios y herramientas añadidos que desconocemos. En este Webinar conoceremos esas herramientas y aprenderemos a crear nuestras propios mapas con su propia señalización que podremos publicar o compartir.
Iniciarse en el mundo de la ilustración con herramientas digitales no siempre es sencillo , para ello hemos creado este Webinar en el que se busca dar esas primeras nociones para hacerlo y coger cierta práctica trabajando en nuestra primera ilustración de Comic.
Webinar impartido por la Red de Asesores TIC de Castilla-La Mancha (BILIB)
En esta sesión online de 2 horas aprenderás a organizar una estrategia de redes sociales, entendiendo qué son y cómo pueden ayudarte a potenciar el conocimiento y las ventas de tu negocio.
Es un curso exprés completo, que te ayudará a organizar tu comunicación a través de estos canales para hablar de tú a tú con tu público objetivo.
Esto te permitirá entender cómo piensan y cuáles son sus necesidades para conseguir los objetivos de tu negocio a nivel online, ya sea ofrecerles información relevante sobre tu marca o enseñar tu propuesta de valor en Internet.
Estas son las áreas del curso:
1. ¿Qué son las redes sociales?
2. Auditoría de la marca y redes sociales.
3. Recomendaciones para la gestión de redes sociales.
4. Objetivos en las redes sociales.
5. Definición de audiencia y canales.
6. Planificación de contenidos.
7. Análisis de resultados.
El documento describe las principales herramientas de marketing digital como Google Ads, Facebook Ads y email marketing. Explica cómo funciona la analítica digital a través de Google Analytics y los informes más importantes. También cubre cómo generar tráfico a un sitio web usando diferentes plataformas y métricas relevantes. Finalmente, presenta un caso práctico de una carnicería que usa estas herramientas para impulsar sus ventas online.
Webinar impartido por la Red de Asesores Tecnológicos de Castilla-La Mancha (BILIB)
Aprende las claves del marketing digital, sus beneficios y cómo preparar tu estrategia digital para mejorar tu negocio en esta sesión de 2 horas.
Es un curso exprés muy completo, en el que en poco tiempo aprenderás cómo funciona el canal online y qué herramientas o canales publicitarios te permiten conseguir tus objetivos de negocio en Internet.
Prepárate para descubrir esta introducción al marketing digital, que te ayudará a llevar el control de tu propio negocio en Internet.
Estas son las áreas del curso:
1. ¿Qué es el marketing digital?
2. ¿Cómo funciona el canal online?
3. Herramientas y canales publicitarios.
4. Canales publicitarios no de pago.
5. Canales publicitarios de pago
6. Analítica web.
En este webinar descubrirás las dos redes sociales basadas en la generación y compartición de contenidos en formato vídeo que están teniendo un gran impacto. En ellas podrás disfrutar de millones de contenidos audiovisuales relacionados con tus gustos e intereses.
Además aprenderás a crear y compartir tus propios contenidos en vídeo para que, de forma sencilla, tengan un aspecto atractivo y puedas empezar a tener tus propios seguidores.
Hazte TikToker o crea tu canal de Twicht y comparte tu propio contenido.
Siempre que haga un uso prudente y controlado, la Tecnología resulta efectiva en los menores sobre todo a la hora de aprender. En el mundo en el que viven los menores en la actualidad, es necesario usar los recursos que tenemos a nuestro alcance para motivarles y que sirvan de apoyo para la asimilación de nuevos conocimientos.
A través de distintas aplicaciones y recursos, en este webinar se mostrará cómo son útiles en el proceso de enseñanza-aprendizaje. El desarrollo de destrezas, una mayor efectividad o una mejora en la atención son algunas de las ventajas destacables del uso de la Tecnología en estas edades.
Veremos cómo la creatividad, la imaginación y la gamificación son parte esencial de muchas de las herramientas digitales que aportarán un extra a la hora de aprender de forma divertida.
La domótica va ganando protagonismo y utilizándose cada vez en más por la creciente demanda de conocer formas de conseguir hogares más eficientes tanto en conectividad como en todo lo relacionado a la energía. La domótica ha dejado de ser algo exclusivo de grandes casas, hoteles o edificios. Es por eso que actualmente muchos hogares, independientemente de su tamaño, disponen de esta tecnología.
Muchos son los beneficios que se pueden destacar del uso de la domótica relacionados con la seguridad, el confort, el ahorro energético, la mejora del medio ambiente,una mejor accesibilidad y un control más eficiente respecto a la ventilación, la climatización o la calefacción.
Las rutinas y la activación inteligente de los aparatos que usamos en nuestros hogares, pueden contribuir a nuestra comodidad y a controlar desde otros dispositivos lo que antes hacíamos de forma manual.
Descubre más sobre cómo la domótica puede aportar múltiples beneficios a tu hogar.
Los dispositivos móviles, como los teléfonos inteligentes, nos ayudan a estar en permanente conexión pero ¿crees que le sacas todo el partido a tu móvil?
En este webinar trataremos de mostrar funciones de uso que te pemirirán manejar de forma más eficiente los datos que contiene tu móvil, así como conocer opciones para optimizar su memoria para mejorar su rendimiento.
Hablaremos de consejos para una carga eficiente de las baterías y su mantenimiento. Siguiendo unas pautas concretas podrás alargar la vida útil de las baterías de tus dispositivos y así alargar su vida.
Además, a través de distintas aplicaciones, descubriremos cómo sacarle el máximo potencial a los dispositivos móviles y así hacer un mejor uso de los mismos en nuestro día a día.
Pasamos cada vez más tiempo usando medios online para distintos fines como buscar información, comunicarnos, crear contenidos digitales, desarrollar nuestro trabajo y mucho más. Por ello, es fundamental conocer las medidas y precauciones que tenemos que tener a la hora de navegar por Internet.
Los Ciberdelincuentes consiguen sus objetivos debido al desconocimiento en muchos aspectos relacionados con la seguridad. Muchas de las estafas que se producen en Internet se deben a la llamada "Ingeniería social" ¿sabes de qué se trata? En este webinar hablaremos de qué es, cómo se usa y los riesgos de las consecuencias si caemos en la trampa.
Hablaremos de los diferentes tipos de Malware y Software malicioso a través de sus características. De esta forma, podremos identificar qué medidas seguir tanto de forma preventiva como si ya se han infectado nuestros equipos.
También comentaremos qué es el Phishing y otros riesgos con los que nos podemos encontrar en nuestra navegación para evitar caer en la trampa. Además, conoceremos qué hacer y dónde acudir en caso necesario.
Los asistentes de voz han llegado para quedarse. Poco a poco están entrando a formar parte de nuestras vidas en distíntos ámbitos, en nuestros teléfonos, nuestras casas, incluso en nuestros coches y electrodomésticos.
Descubre todo lo que los asistentes de voz pueden hacer por ti.
Este documento ofrece consejos sobre el uso saludable de la tecnología, incluyendo establecer límites en el tiempo frente a pantallas, realizar descansos regulares, ejercitar la vista y mantener una buena postura. También advierte sobre posibles riesgos como la infoxicación, el phubbing y la nomofobia.
Actualmente es muy común realizar compras a través de Internet pero, ¿utilizas los medios de pago adecuados y sigues unas normas básicas de seguridad para evitar posibles fraudes?
En este seminario veremos los métodos de pago más seguros así como las principales recomendaciones para hacer de tu compra en Internet una experiencia segura.
Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
5. “
El fraude electrónico es una actividad delictiva
para obtener un beneficio económico ilícito,
haciendo uso de dispositivos electrónicos y de
Internet, por medio del engaño al usuario.
5
8. Fraude
electrónico
8
Vivimos en un mundo
donde la comunicación a
través de Internet forma
parte de nuestro día a día,
esto ha traído cosas
buenas y grandes avances
que hace algunos años
eran inimaginables, pero
también han aparecido
nuevas amenazas para los
usuarios. Estas actividades
fraudulentas son las
denominadas “delitos
informáticos”.
9. Pishing
9
Se trata de obtener de
manera ilícita contraseñas
del usuario. Normalmente
el foco de este tipo de
ataques son los datos de
usuario de las entidades
bancarias, aunque también
suele afectar a correos
electrónicos y redes
sociales.
10. Scam
10
Es un método de engaño
en el cual nos indican que
hemos ganado un premio,
un concurso o que alguien
necesita de nuestra ayuda
para que cedamos
nuestros datos. El objetivo
es ganarse nuestra
confianza para que por
buena voluntad o bien para
recibir el “supuesto”
premio, cedamos nuestros
datos personales y los
bancarios.
11. Smishing o
SMSPREMIUM
11
Consiste en engañar el al usuario,
ofreciéndole un premio o una
información a cambio de introducir
su número de teléfono en un
formulario web. Este tipo de estafa
seguramente la hayamos recibido
todos por medio de la aplicación
me mensajería Whatsapp en el
que alguien nos manda un enlace
para obtener por ejemplo un vale
de 50€ de un conocido
supermercado o para obtener un
teléfono de alta gama con tan solo
introducir nuestro teléfono móvil.
12. Robo de
identidad
12
Consiste en el acceso no
autorizado, mediante el
robo de nuestro usuario y
contraseña, de un tercero a
algunos de los servicios
que utilicemos en Internet,
como puede ser nuestra
cuenta bancaria o nuestra
cuenta de correo
electrónico, con la finalidad
de obtener un beneficio.
13. Rogue o
falsos
antivirus
13
Son un tipo de programas
fraudulentos que generan en
el ordenador o smartphone
falsas alarmas indicando que
tenemos infinidad de virus
informáticos en nuestro
sistema y que nuestros datos
están en peligro. El modus
operandi de esta estafa es
indicar una pagina web o
programa para eliminar los
“virus” (que en realidad no
tenemos) y descargar un
programa pagando una
cantidad de dinero que nos
eliminara todas las amenazas.
14. Compras
Online
14
Ya cada vez menos
habitual, consiste en la
compra de un producto a
través de Internet y no
recibir nada. El estafador lo
único que quería con la
transacción son tus datos
personales y el importe del
producto ficticio. Este
método de estafa es muy
difícil que ocurra hoy en
día, ya que las páginas de
venta online incluyen
medidas para para evitar
este tipo de problemas y
proteger al comprador.
15. Algunos
ejemplos de
fraudes
▪ Linterna de Android
▪ Las cartas Nigerianas
▪ Cupones descuento de Whatsapp
▪ El Phishing de Google
▪ Phishing de bancos
15
16. Prevención
del fraude
Dominios con htttps://
Realizar la compra online solo en páginas
conocidas.
Las plataformas de servicios de Internet no
solicitan las claves de acceso por mail.
Las herencias no se notifican por correo
electrónico.
No reutilizar nuestros datos de acceso para
más de un sitio web.
Gestionar correctamente las contraseñas.
Secretas.
Robustas.
No repetidas.
Cambio periodico.
Evitar todo tipo de correo electrónico que
te ofrezca “Dinero fácil”.
No accedas a sitios web desde enlaces en
correos que te resulten sospechosos.
Desconfía de correos o mensajes extraños
aunque vengan de conocidos o amigos..
Ten en cuenta que los mails fraudulentos a
menudo incluyen faltas de ortografía y mala
gramática.
Ten cuidado con los correos electrónicos
con un sentido de urgencia.
No incluyas datos personales o sensibles
en respuesta a un correo electrónico.
Evita las cadenas de mensajes.
No comprar a nadie que no sepamos
identificar.
16
17. Como actuar
ante un
fraude
INCIBE (Instituto Nacional de Tecnologías de la comunicación):
https://www.osi.es/es/reporte-de-fraude/formulario-de-alta-de-incidentes-
generales
o a través del teléfono 901110121.
La Guardia Civil cuenta con el Grupo de Delitos Telemáticos (GDT) de la
Unidad Central Operativa (UCO) :
https://www.gdt.guardiacivil.es/webgdt/pinformar.php,
Por su parte, el Cuerpo Nacional de Policía, dispone de la Brigada de
Investigación Tecnológica (BIT):
delitos.tecnologicos@policia.es
17
20. “
Es un programa informático diseñado para
alterar el funcionamiento de un ordenador,
teléfono móvil o tablet sin que el usuario se
percate. Puede tener como objetivo robar datos
del usuario, hacer que el dispositivo deje de
funcionar o tomar el control del dispositivo
infectado.
20
21. Como
funciona un
Virus
21
▪1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
▪2. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
▪3. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
▪4. Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
22. Malware
22
En 2016 se estimó que
había más de 600 millones
de archivos infectados en
el mundo..
23. Como se
instalan los
virus
23
Los virus informáticos
pueden infectarnos de
diferentes maneras, pero
siempre, tienen que
instalarse en el dispositivo:
Correos
Ficheros
Navegador
Software pirata
USB infectados
Programas “gratis”
25. Antivirus
25
Debemos instalar un
antivirus efectivo en
ordenadores, tablets y
smartphones. Muchos de
estos programas, además
de detección de virus,
también se supervisan que
naveguemos de manera
segura por Internet, por
ejemplo, nos protegen en
los portales de compra
online o nos supervisan
que la página que estamos
visitando cumpla los
protocolos de seguridad.
26. Actualizaciones
26
Para evitar que nuestro
equipo tenga problemas de
seguridad que puedan ser
aprovechados por los virus,
debemos aplicar de
manera regular
las actualizaciones del
sistema operativo y de
los navegadores utilizados,
sin olvidarnos de instalar
las actualizaciones de
todos los programas que
utilicemos.
27. Copias de
Seguridad
27
Las copias de seguridad de
nuestro sistema son
esenciales. Son muy
importantes a la hora de
recuperar nuestros
archivos, tener una copia
de seguridad hecha ante
una infección de virus
puede ser la diferencia
entre perder todos
nuestros archivos o que no
pase nada.
28. Firewall
28
El cortafuegos o firewall es
una herramienta muy útil
en la lucha contra los virus,
ya que permite que las
posibles vulnerabilidades
del sistema operativo no
sean visibles para los virus
de Internet. Este tipo de
aplicaciones o sistemas
vigilan las conexiones que
entran y salen de nuestro
ordenador, permitiendo las
normales y prohibiendo las
sospechosas.
29. Sentido
Común
29
En muchas ocasiones el
sentido común es lo más
importante a la hora de
protegernos. Como hemos
visto anteriormente, si
sospechamos de cualquier
archivo o página web lo
mejor que podemos hacer
es abandonar esa web o
no ejecutar ese archivo.
30. Como saber
si tengo un
virus
Aparecen mensajes de error por la pantalla,
mostrando mensajes “raros”.
Aparece más publicidad de la normal por las
páginas webs.
El ordenador se vuelve lento, tarda mucho en
arrancar.
Perdemos el acceso a carpetas de nuestro
ordenador.
Nuestra unidad de discos de DVD se abre y
cierra “sola”.
Se abren programas solos, aunque nosotros
estemos haciendo otra cosa, se nos abren
ventanas en el ordenador pidiendo
Los archivos y carpetas han sido borrados o su
contenido ha cambiado.
Alguien responde a un correo electrónico que
no se ha enviado.
La factura refleja llamadas que no se han
realizado, mensajes SMS que no se han enviado.
Se abren páginas web que no se han solicitado.
No puedo conectarme a Internet o me conecto,
pero navego muy lento.
Mi antivirus ha desaparecido, mi Firewall está
desactivado.
30
31. Como saber
si tengo virus
Aparecen mensajes de error por la pantalla, mostrando mensajes “raros”.
Aparece más publicidad de la normal por las páginas webs.
El ordenador se vuelve lento, tarda mucho en arrancar.
Perdemos el acceso a carpetas de nuestro ordenador.
Nuestra unidad de discos de DVD se abre y cierra “sola”.
Se abren programas solos, aunque nosotros estemos haciendo otra cosa, se nos abren ventanas
en el ordenador pidiendo
Los archivos y carpetas han sido borrados o su contenido ha cambiado.
Alguien responde a un correo electrónico que no se ha enviado.
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado. 31
32. Recomendaci
ones
Precaución con los enlaces cortos antes de acceder a ellos.
Descargar los programas solo de las páginas oficiales.
Ten cuidado con las preguntas de seguridad.
Evitar la navegación por páginas web sospechosas (programas gratis, juegos gratis,
fotos de famosas, etc.).
Evitar introducir en los equipos medios de almacenamiento extraíbles de dudosa
procedencia.
Prudencia con los archivos.
Ayude a los demás.
32