Johanna Cabrera Reyes Thalía Bustán  Rey  4ºB Internet. Seguridad y Acceso a Servicios Seguros
 
Mantenerse informado sobre las novedades  y alertas de seguridad.  Mantener  actualizado su equipo . Utilizar contraseñas fuertes en todos los servicios. Utilizar herramientas de seguridad por las amenazas de la red. Crear diferentes usuarios.
1. No abrir ficheros adjuntos sospechosos.   2. Utilizar un filtro anti-spam.   3. Analizar los nexos con un antivirus.   5. No responder a mensajes falsos.   7. Borrar el historial de destinatarios .
Analizar con un antivirus lo que se descarga antes de ejecutarlo en su equipo. Mantener actualizado su navegador . Configurar el nivel de seguridad de su navegador . Instalar un cortafuegos . Descargar  programas desde  sitios oficiales. Utilice un usuario limitado.
Evitar invitaciones  a sitios web que le resulten sospechosas. Rechazar ficheros  adjuntos que no haya solicitado. Tener precaución al conservar  o agregar contactos desconocidos.   No facilitar  datos confidenciales. Rechace los usuarios “no deseados”.
Analizar todos los archivos . Prestar atención a la extensión  de los ficheros que descarga. No compartir software ilegal.
Evitar compartir usuario / contraseñas. Actualizar el Software del juego. Vigilar los movimientos de su cuenta bancaria.   Controlar su tiempo de juego.
Las actualizaciones  pueden ser descargadas e instaladas de dos formas distintas:  Automáticamente: se chequea periódicamente el sitio de  Windows  Update. Descargará y/o instalará las actualizaciones sin informar. Manualmente: el usuario debe visitar el sitio web de Windows  Update  y descargar e instalar las actualizaciones.
 
Mantener actualizados  el Sistema Operativo y el Navegador  web. Instalar y mantener actualizado un programa antivirus. Evitar el uso de equipos públicos para acceder a páginas web donde  se tenga que dar datos personales. No utilizar nombres de usuario y claves simples. Desconectar y cerrar sesión después de haber navegado en Internet. Limpiar el Historial de navegación.
¿Qué  es? Cifrar la conexión y guardar la privacidad en el intercambio de datos entre el cliente y el servidor web.
Autenticar: asegurar al navegador que la información está siendo enviada al servidor correcto y seguro. Protocolo de encriptación  SSL: este sistema es utilizado para crear claves aleatorias de 128 bits en cada sesión. Integridad de datos: comprueba los datos  transferidos para  asegurar que no son alterados.
Software malicioso:  Cualquier programa , documento  o mensajes que puede ser dañino para nuestro equipo.
Virus  : programas que se introducen en el ordenador a través de discos, Internet o mensajes de correo electrónico y que se reproduce infectando otros archivos.   Puertas traseras:  programas que se introducen en el ordenador  y que permiten controlar a éste, una vez infectado desde el exterior. Caballos de Troya: programas que se introducen en el ordenador al instalar otros programas. Gusanos: programas  que se propagan  a través  del correo electrónico.  
Programas espía: programas que recopilan datos sobre las preferencias  de navegación de los usuarios en Internet.   Adware : programas que muestran publicidad mediante ventanas emergentes.   Dialers : programas que realizan llamadas a números de tarificación especial que engordan la factura final. Phishing : mensajes que intentan conseguir contraseñas privadas de acceso a servicios on-line.    Spam:  correos electrónicos no solicitados.
Antivirus. Antispyware.  Cortafuegos. Antiphishing. Tecnologías proactivas que detecten software  malicioso.
 

Seguridad

  • 1.
    Johanna Cabrera ReyesThalía Bustán Rey 4ºB Internet. Seguridad y Acceso a Servicios Seguros
  • 2.
  • 3.
    Mantenerse informado sobrelas novedades y alertas de seguridad. Mantener actualizado su equipo . Utilizar contraseñas fuertes en todos los servicios. Utilizar herramientas de seguridad por las amenazas de la red. Crear diferentes usuarios.
  • 4.
    1. No abrirficheros adjuntos sospechosos.   2. Utilizar un filtro anti-spam.   3. Analizar los nexos con un antivirus.   5. No responder a mensajes falsos.   7. Borrar el historial de destinatarios .
  • 5.
    Analizar con unantivirus lo que se descarga antes de ejecutarlo en su equipo. Mantener actualizado su navegador . Configurar el nivel de seguridad de su navegador . Instalar un cortafuegos . Descargar programas desde sitios oficiales. Utilice un usuario limitado.
  • 6.
    Evitar invitaciones a sitios web que le resulten sospechosas. Rechazar ficheros adjuntos que no haya solicitado. Tener precaución al conservar o agregar contactos desconocidos.   No facilitar datos confidenciales. Rechace los usuarios “no deseados”.
  • 7.
    Analizar todos losarchivos . Prestar atención a la extensión de los ficheros que descarga. No compartir software ilegal.
  • 8.
    Evitar compartir usuario/ contraseñas. Actualizar el Software del juego. Vigilar los movimientos de su cuenta bancaria.   Controlar su tiempo de juego.
  • 9.
    Las actualizaciones pueden ser descargadas e instaladas de dos formas distintas:  Automáticamente: se chequea periódicamente el sitio de Windows Update. Descargará y/o instalará las actualizaciones sin informar. Manualmente: el usuario debe visitar el sitio web de Windows Update y descargar e instalar las actualizaciones.
  • 10.
  • 11.
    Mantener actualizados el Sistema Operativo y el Navegador web. Instalar y mantener actualizado un programa antivirus. Evitar el uso de equipos públicos para acceder a páginas web donde se tenga que dar datos personales. No utilizar nombres de usuario y claves simples. Desconectar y cerrar sesión después de haber navegado en Internet. Limpiar el Historial de navegación.
  • 12.
    ¿Qué es?Cifrar la conexión y guardar la privacidad en el intercambio de datos entre el cliente y el servidor web.
  • 13.
    Autenticar: asegurar alnavegador que la información está siendo enviada al servidor correcto y seguro. Protocolo de encriptación SSL: este sistema es utilizado para crear claves aleatorias de 128 bits en cada sesión. Integridad de datos: comprueba los datos transferidos para asegurar que no son alterados.
  • 14.
    Software malicioso: Cualquier programa , documento o mensajes que puede ser dañino para nuestro equipo.
  • 15.
    Virus :programas que se introducen en el ordenador a través de discos, Internet o mensajes de correo electrónico y que se reproduce infectando otros archivos.   Puertas traseras: programas que se introducen en el ordenador y que permiten controlar a éste, una vez infectado desde el exterior. Caballos de Troya: programas que se introducen en el ordenador al instalar otros programas. Gusanos: programas que se propagan a través del correo electrónico.  
  • 16.
    Programas espía: programasque recopilan datos sobre las preferencias de navegación de los usuarios en Internet.   Adware : programas que muestran publicidad mediante ventanas emergentes.   Dialers : programas que realizan llamadas a números de tarificación especial que engordan la factura final. Phishing : mensajes que intentan conseguir contraseñas privadas de acceso a servicios on-line.   Spam: correos electrónicos no solicitados.
  • 17.
    Antivirus. Antispyware. Cortafuegos. Antiphishing. Tecnologías proactivas que detecten software malicioso.
  • 18.