SEGURIDAD
INFORMÁTICA
Por David Jurado
PRIMERA
SECCIÓN
INTRUDUCCIÓN
• Cuando nos hablan de seguridad siempre pensamos, “cuidado con quien
agrega a Facebook”. Pero esta vez vamos a ver que hay detrás del manejo
de las redes sociales, y cual es el procedimiento que hay para mandar un
mensaje, fotos o video.
¿QUE ES SEGURIDAD INFORMÁTICA?
La seguridad informática se refiere a las características y condiciones de
sistemas de procedimientos de datos y almacenamiento.
PROTOCOLOS DE INTERNET
Son métodos que se usan para podernos comunicar a través de redes
sociales.
Son un conjunto de protocolos de red, en los que se basa Internet y que
permiten la transmisión de datos entre computadoras.
Un ejemplo de protocolo, es cuando enviamos un mensaje, el cual tiene un
proceso que pasa por un servidor y verifica quien es el receptor.
PROTOCOLOS MAS POPULARES
http//: “Hyper Text Transfer Protocol”. Se utiliza para acceder a las paginas
web.
https//: “Hypertext Transfer Protocol Secure”. Se utiliza para acceder a las
paginas web donde se encuentra información personal de uno o claves
para ingresar, como por ejemplo, los Bancos, Facebook, Gmail, Twitter,
entre otro.
OTROS PROTOCOLOS
smtp//:se basa en la transferencia de mensajes.
ftp//: se utiliza para descargas.
Pop//:se utiliza para enviar y recibir mensajes.
EN EL INTERNET O EN SU EQUIPO SE
GUARDA LA INFORMACIÓN A PESAR DE
SER BORRADA
Los equipos pueden almacenar su información por cierto tiempo aunque
uno la borre desde el reciclaje, es algo que se utiliza para saber que es lo
que se hace con ese equipo.
En el internet es igual, a pesar de que usted borre el historial su información
estará almacenada por cierto tiempo, o aunque entre por incognito o
anónimo en el internet no lo será (aunque no muestre las actividades en el
historia) pues también la información se almacena en ordenador o servidor.
EN FACEBOOK O EN OTRA RED
SOCIAL TAMBIÉN SE GUARDA LA
INFORMACIÓN BORRADA
Cuando usted borra alguna conversación, foto o video de Facebook.
También guardan el lugar de donde uno se metió por ultimas vez el
dispositivo que uso y entre otras cosas. Este la guarda en el
almacenamiento de datos por uno años más.
LA DEEP WEB
Normalmente nosotros usamos Facebook, Twitter, Google, YouTube. Esto es
solo el comienzo de la web o el primer nivel, hay mucho más en la web a
esto se le llama “La Deep web”.
En la Deep web se pueden encontrar muchas paginas que se traten de
pedófilos o niños violados, compra de drogas, sicarios.
Podemos ver todos los niveles que hay en la Deep web en la siguiente
imagen.
ANTIVIRUS
Hay paginas usamos sin fijarnos si esta protegía o no, buscamos antivirus que
en vez de garantizarnos la seguridad de nuestro equipo, lo que hace es dar
una ventaja para que entre el sowarf malicioso, y por medio de este pueden
entrar varios virus, los cuales nos pueden borrar la información de nuestro
equipos.
Lo mejor es ingresar a la pagina principal u oficial del antivirus que vayamos a
descargar.
SEGUNDA
SECCIÓN
SEGURIDAD EN LOS TELEFONOS
MOVILES
Un celular con sistema androide esta protegido con Linux, esto hace que
sea imposible entrar virus al celular.
El usar antivirus o limpiador en un celular es un gastadero de tiempo,
además lo vuelve mas lento.
No es recomendado conectarse desde una red publica, ya que pueden
haber dispositivos con virus, los cuales se pueden traspasar por estar en la
misma red.
Las aplicaciones que usted no utilice en su dispositivo móvil es mejor
deshabilitarla para que no le ocupen espacio en el sistema androide y lo
pone lento.
COMO HABILITAR O DESHABILITAR
UNA HERRAMIENTA EN
Si su navegador es Google Chrome, y quiere habilitar o deshabilitar una
herramienta, se va para personación y control de datos, hay le das en más
herramientas, después le das en extensiones.
Desde allí puedes eliminar las herramientas que no necesitas, y también
puede buscar las que sean necesarias para ti.
TERCERA
SECCIÓN
COMO PROTEGER LA INFORMACIÓN DE SU
CASA O EMPRESA
Para poder proteger la información, tenemos que mirar cuantos equipos se
utilizan, luego llamar a su operador de internet y decirle que solo necesita un
determinado número de equipos en su casa o empresa con internet.
Tiene que cambiar cada mes la clave de su WiFi, para evitar que el entre virus
y le roben información.
ELABORADO POR:
SARA AGUDELO GONZÁLEZ
11°A

Seguridad Informatica

  • 1.
  • 2.
  • 3.
    INTRUDUCCIÓN • Cuando noshablan de seguridad siempre pensamos, “cuidado con quien agrega a Facebook”. Pero esta vez vamos a ver que hay detrás del manejo de las redes sociales, y cual es el procedimiento que hay para mandar un mensaje, fotos o video.
  • 4.
    ¿QUE ES SEGURIDADINFORMÁTICA? La seguridad informática se refiere a las características y condiciones de sistemas de procedimientos de datos y almacenamiento.
  • 5.
    PROTOCOLOS DE INTERNET Sonmétodos que se usan para podernos comunicar a través de redes sociales. Son un conjunto de protocolos de red, en los que se basa Internet y que permiten la transmisión de datos entre computadoras. Un ejemplo de protocolo, es cuando enviamos un mensaje, el cual tiene un proceso que pasa por un servidor y verifica quien es el receptor.
  • 6.
    PROTOCOLOS MAS POPULARES http//:“Hyper Text Transfer Protocol”. Se utiliza para acceder a las paginas web. https//: “Hypertext Transfer Protocol Secure”. Se utiliza para acceder a las paginas web donde se encuentra información personal de uno o claves para ingresar, como por ejemplo, los Bancos, Facebook, Gmail, Twitter, entre otro.
  • 7.
    OTROS PROTOCOLOS smtp//:se basaen la transferencia de mensajes. ftp//: se utiliza para descargas. Pop//:se utiliza para enviar y recibir mensajes.
  • 8.
    EN EL INTERNETO EN SU EQUIPO SE GUARDA LA INFORMACIÓN A PESAR DE SER BORRADA Los equipos pueden almacenar su información por cierto tiempo aunque uno la borre desde el reciclaje, es algo que se utiliza para saber que es lo que se hace con ese equipo. En el internet es igual, a pesar de que usted borre el historial su información estará almacenada por cierto tiempo, o aunque entre por incognito o anónimo en el internet no lo será (aunque no muestre las actividades en el historia) pues también la información se almacena en ordenador o servidor.
  • 9.
    EN FACEBOOK OEN OTRA RED SOCIAL TAMBIÉN SE GUARDA LA INFORMACIÓN BORRADA Cuando usted borra alguna conversación, foto o video de Facebook. También guardan el lugar de donde uno se metió por ultimas vez el dispositivo que uso y entre otras cosas. Este la guarda en el almacenamiento de datos por uno años más.
  • 10.
    LA DEEP WEB Normalmentenosotros usamos Facebook, Twitter, Google, YouTube. Esto es solo el comienzo de la web o el primer nivel, hay mucho más en la web a esto se le llama “La Deep web”. En la Deep web se pueden encontrar muchas paginas que se traten de pedófilos o niños violados, compra de drogas, sicarios. Podemos ver todos los niveles que hay en la Deep web en la siguiente imagen.
  • 12.
    ANTIVIRUS Hay paginas usamossin fijarnos si esta protegía o no, buscamos antivirus que en vez de garantizarnos la seguridad de nuestro equipo, lo que hace es dar una ventaja para que entre el sowarf malicioso, y por medio de este pueden entrar varios virus, los cuales nos pueden borrar la información de nuestro equipos. Lo mejor es ingresar a la pagina principal u oficial del antivirus que vayamos a descargar.
  • 13.
  • 14.
    SEGURIDAD EN LOSTELEFONOS MOVILES Un celular con sistema androide esta protegido con Linux, esto hace que sea imposible entrar virus al celular. El usar antivirus o limpiador en un celular es un gastadero de tiempo, además lo vuelve mas lento. No es recomendado conectarse desde una red publica, ya que pueden haber dispositivos con virus, los cuales se pueden traspasar por estar en la misma red. Las aplicaciones que usted no utilice en su dispositivo móvil es mejor deshabilitarla para que no le ocupen espacio en el sistema androide y lo pone lento.
  • 15.
    COMO HABILITAR ODESHABILITAR UNA HERRAMIENTA EN Si su navegador es Google Chrome, y quiere habilitar o deshabilitar una herramienta, se va para personación y control de datos, hay le das en más herramientas, después le das en extensiones. Desde allí puedes eliminar las herramientas que no necesitas, y también puede buscar las que sean necesarias para ti.
  • 16.
  • 17.
    COMO PROTEGER LAINFORMACIÓN DE SU CASA O EMPRESA Para poder proteger la información, tenemos que mirar cuantos equipos se utilizan, luego llamar a su operador de internet y decirle que solo necesita un determinado número de equipos en su casa o empresa con internet. Tiene que cambiar cada mes la clave de su WiFi, para evitar que el entre virus y le roben información.
  • 18.