Este documento trata sobre seguridad informática. Explica que la seguridad persigue la confidencialidad, integridad y disponibilidad de datos, software y hardware. Detalla las amenazas como malware, errores, fallos y personas malintencionadas. Recomienda medidas de seguridad como contraseñas fuertes, firewalls, copias de seguridad y mantener actualizado el software.
Ensayo sobre el abuso de las Tecnologias, enfocandose principalmente a cuando se converte en adiccion, cuales son las senales de alerta, cuales son los efectos y riesgos de un mal uso y por ultimo medidas de prevencion.
TIC y EDUCACIÓN... ¿Cambiará la escuela?Jaime Olmos
En muchas ocasiones pensamos en las TIC y su introducción en las aulas como ese maravilloso milagro que hará que cambié la situación de nuestro sistema educativo, pero, ¿Es eso cierto? ¿Cambiará nuestras escuelas? El cambio seguramente, no resida en las tecnologias que entren dentro del aula, si no más bien en nuestra ACTITUD y en lo que la tecnologia nos permite hacer con ella. El cambio está en nosotros, no en la tecnologia.
2 parte creencias que dañan, verdades que sananCecilia Chavez
Muchas cosas que creemos y aceptamos como verdades pueden ser muy dañinas. Los pensamientos respecto al pecado y la culpa son algunas de esas cosas.
1ª parte del taller Creencias que dañan, Verdades que sanan.
6. Seguridad en la red: Medidas Medidas de seguridad en la red Prevención Detección Recuperación Contraseñas Actualizaciones SAI Seguridad en Las comunicaciones Permisos de Acceso Antivirus, Firewall, Anty-spyware Copia de seguridad
7. Clasificación de amenazas: Malware Ignorarlos y borrarlos Mensajes con falsas advertencias de virus Jokes Hoaxes Actualización de software Errores de programación que se reflejan en daños. Bugs, Exploits Anti-dialers Personas que utilizan una conexión telefónica ajena. Dialers Anti-spyware Software que extrae información de un ordenador a través de internet. Spyware Anti-spam Correo basura no solicitado (publicidad) Spam Firewalls Personas que acceden a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger Antivirus Ventanas emergentes con publicidad Adware, Pop-ups Antivirus Ejecutables automáticamente. Se propagan y dañan el sistema. Virus, Gusanos, Troyanos, Backdoors Solución Descripción Nombre
8.
9.
10. Seguridad en Internet Fuentes de riesgo Cookies Descargas Phishing Correo electrónico PC
11. Medidas de seguridad en internet Uso de Criptografía Cambiar la contraseña por defecto de la conexión inalámbrica Usar encriptación WEP/WPA