TEMA I: SEGURIDAD INFORMÁTICA

AMENAZAS Y FRAUDES EN LAS PERSONAS

Acceso involuntario a información ilegal.

Suplantación de la identidad, robos y estafas.

Pérdida de la intimidad.

Perjuicio a la identidad o imagen.

Ciberacoso.

NECESIDAD DE SEGURIDA

Hay que proteger

BIG DATA

INTERNET DE LAS COSAS

Al utilizar un ordenador hay que

Conocer las herramientas de seguridad

Aplicar una serie de normas básicas de seguridad

Saber utilizarlo

AMENAZAS Y FRAUDES INFORMÁTICOS

VIRUS

GUSANO

KEYLOGGER

SPYWARE

ADWARE

HIJACKER

TROYANO

HACKERS

CRACKERS

PHARMING

COOKIES

HOAXES

SAPAM

CLASIFICACIÓN VULNERABILIDADES

según Microsoft

CRÍTICA

IMPORTANTE

MODERADA

BAJA

HÁBITOS PARA LA PROTECCIÓN DE LA PERSONA

Consultar con un adulto si se necesita ayuda.

Desconfiar de los desconocidos.

No publicar fotos y videos a la ligera.

No pedir ni dar información privada.

Limitar el tiempo de navegación por Internet.

Tapa o gira hacia un ángulo muerto la cámara web cuando no la uses.

No intercambiar datos privados en redes Wi-Fi abiertas.

Mantentenerse al día con la tecnología.

No publicar ni cmpartir imagenes de otra perona sin su consentimiento.

Informarse sobre los sitios.

Respetar la edad mínima y leer las condiciones de uso al registrarse.

TIPOS DE SEGURIDAD

Si minimiza o evita riesgos

SEGURIDAD ACTIVA

CRIPTOGRAFÍA

FIREWALL

ANTIVIRUS

PROXY

CONTRASEÑAS

SEGURIDAD PASIVA

SISTEMAS DE ALIMENTACIÓN INTERRUMPIDO (SAI)

DISPOSITIVOS NAS

POLÍTICA DE COPIAS DE SEGURIDAD

Si protege el Hardware o el Software

SEGURIDAD FÍSICA

SEGURIDAD LÓGICA

Teniendo en cuenta el factor humano

SEGURIDAD DE LA PERSONA

DE LOS SISTEMAS DE IFORMACIÓN

SEGURIDAD EN INTERNET

LAS REDES SOCIALES Y LA SEGURIDAD

PROTOCOLOS SEGUROS

LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE

INTERCAMBIO DE ARCHIVOS: REDES P2P