2. Sección #1 Protocolos de internet.
Protocolos de internet: un protocolo de internet es una serie de normas que
deben seguir los sitios web cuando se realiza una conexión . Una característica
es que los protocolos permiten cambiar información .
Existen diversos protocolos como:
- https:// el cual es mucho mas seguro que el http://.
- IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea.
- IRC: chats en línea ( se pueden ver quienes son los conectados).
- SMTP: para enviar correos electrónicos.
3. El mejor navegador para celular es Dolphin y el mejor para computador es
Firefox ya que google Chrome consume mucha memoria RAM.
El mejor limpiador para celulares es ccleaner.
Linux: es un sistema operativo muy seguro Android esta basado en este
sistema.
El método mas efectivo para proteger nuestro sistema de software malicioso
es instalar solamente el software necesario, descargándolo siempre desde el
sitio oficial.
Software malicioso: es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora estos contienen virus, se instala en su teléfono ,
aparato móvil, computadora, sirve para robar información personal y así
cometer fraude. Debemos instalar un programa antivirus en nuestra
computadora para evitar esto.
El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
4. Sección #2 redes.
Precauciones de las redes:
- -Hay que cambiar a clave de internet ( periódicamente)
- -Utilizar tecnologías de seguridad con antivirus.
- - Descargar aplicaciones desde sitios web oficiales.
- -Evitar enlaces sospechosos.
- - debemos acceder a sitios web que sean conocidos.
- MAC: es a identificación única de una computadora. Todos los
dispositivos lo tienen. Y el filtrado de MAC evita la conexión de
dispositivos extraños a la red de internet
5. DDOS: es un ataque de negación de servicios no se roban información en este
ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP
Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy
baja seguridad.
SQL injection: injection a una base de datos.
Corazón sangrantes: es un virus que roba información.
Superfish: modifica información.
IP: Identificación del dispositivo en internet.
Como desinstalar aplicaciones
1.Haz clic en el selector Launcher icon > Todas las aplicaciones.
2.Haz clic con el botón derecho en la aplicación que quieres quitar.
3.Selecciona Eliminar de Chrome.
6. Desinstalar extensiones.
-Abre una nueva pestaña en Chrome.
-Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones.
-Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove
an extension from Chrome.
Si la extensión es un botón en la barra de herramientas del navegador, también
puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar
Eliminar de Chrome.
Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la
casilla de verificación junto a Habilitada.
- Adblock pus: es un bloqueador de publicidad.
7. Sección #3 Delitos informáticos
Existen muchas clases de delitos informáticos entre ellos están:
- Derechos de autor: coger un trabajo y ponerlo a mi nombre.
- -software pirata
- -Los libros descargados de pdf son ilegal
- -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube
estaría la opción de "descargar". Pero aún así lo hacemos.
- El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías
para producir el acoso en las victimas.