TEMA I: SEGURIDAD INFORMÁTICA
AMENAZAS Y FRAUDES EN LAS PERSONAS
Acceso involuntario a información ilegal.
Suplantación de la identidad, robos y estafas.
Pérdida de la intimidad.
Perjuicio a la identidad o imagen.
Ciberacoso.
NECESIDAD DE SEGURIDA
Hay que proteger
BIG DATA
INTERNET DE LAS COSAS
Al utilizar un ordenador hay que
Conocer las herramientas de seguridad
Aplicar una serie de normas básicas de seguridad
Saber utilizarlo
AMENAZAS Y FRAUDES INFORMÁTICOS
VIRUS
GUSANO
KEYLOGGER
SPYWARE
ADWARE
HIJACKER
TROYANO
HACKERS
CRACKERS
PHARMING
COOKIES
HOAXES
SAPAM
CLASIFICACIÓN VULNERABILIDADES
según Microsoft
CRÍTICA
IMPORTANTE
MODERADA
BAJA
HÁBITOS PARA LA PROTECCIÓN DE LA PERSONA
Consultar con un adulto si se necesita ayuda.
Desconfiar de los desconocidos.
No publicar fotos y videos a la ligera.
No pedir ni dar información privada.
Limitar el tiempo de navegación por Internet.
Tapa o gira hacia un ángulo muerto la cámara web cuando no la uses.
No intercambiar datos privados en redes Wi-Fi abiertas.
Mantentenerse al día con la tecnología.
No publicar ni cmpartir imagenes de otra perona sin su consentimiento.
Informarse sobre los sitios.
Respetar la edad mínima y leer las condiciones de uso al registrarse.
TIPOS DE SEGURIDAD
Si minimiza o evita riesgos
SEGURIDAD ACTIVA
CRIPTOGRAFÍA
FIREWALL
ANTIVIRUS
PROXY
CONTRASEÑAS
SEGURIDAD PASIVA
SISTEMAS DE ALIMENTACIÓN INTERRUMPIDO (SAI)
DISPOSITIVOS NAS
POLÍTICA DE COPIAS DE SEGURIDAD
Si protege el Hardware o el Software
SEGURIDAD FÍSICA
SEGURIDAD LÓGICA
Teniendo en cuenta el factor humano
SEGURIDAD DE LA PERSONA
DE LOS SISTEMAS DE IFORMACIÓN
SEGURIDAD EN INTERNET
LAS REDES SOCIALES Y LA SEGURIDAD
PROTOCOLOS SEGUROS
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE
INTERCAMBIO DE ARCHIVOS: REDES P2P