Buscar este blog

VELA POR TU SEGURIDAD

VELA POR TU SEGURIDAD

Bienvenido.

Bienvenido, este es un proyecto de información de seguridad informática realizado por Jonathan Moreno Collado.

I.E.S. SIERRA MÁGINA, HUELMA (Jaén).

domingo, 20 de marzo de 2011

Canción del pirata, desde Scribd. Si tienes alguna duda de cómo hacerlo, deja tu comentario.

Canción del pirata

jueves, 17 de marzo de 2011

El código básico de circulación por la red para los Jóvenes.

Si eres joven y buscas tu protección en la red, sigue los siguientes pasos:

1.Habla con tus padres con respecto a la navegación.
2.No solicites ni entregues datos personales.
3. No mantengas relaciones con desconocidos.
4.No publiques datos o imágenes que dañen tu identidad.
5.Mantente al día con respecto a la tecnología.
6. Limita tu tiempo de navegación.
7. Denuncia lo raro o desagradable.
8. No realices descargas sin el consentimiento de un adulto.
9.No des tu dirección de correo a quien no debas.
10. No respondas al correo basura.


SÍGUELAS Y ANTE TODO...USA EL SENTIDO COMÚN.


El cómo protegernos mediante el software.

El control paretal es facilitado por algunos programas. Algunos ejemplos son:

_Windows Live Protección Infantil.
_ICRA Plus
_NAOMI
_K9 Web Protection.

¿Ante qué peligros nos exponemos...?

Los peligros que pueden amenazar la persona son:


-El acceso involuntario a información ilegal o perjudicial.
-La suplantación de la indentidad, los robos y estafas.
-La pérdida de la intimidad.
-El perjuicio de nuestra imagen.
-El ciberbulling o ciberacoso.

PROTEGE TU PC. PROTÉGETE A TÍ MISMO.

Un problema en el PC puede dejar daños materiales, pero más allá de la máquina resulta fundamental la protección de la persona, cuyo valor es más importante.

miércoles, 16 de marzo de 2011

RECOMENDACIONES DE PROTECCIÓN:

-Realización de copias de seguridad, ello nos permitirá la no pérdida de información en caso de formateos o pérdida de archivos.

-Instalación Y ACTUALIZACIÓN de un antivirus acorde con el equipo y las necesidades del usuario (en otra entrada se dispone de los más recomendados por otros usuarios).

-Actualización del sistema operativo.

-Revisar los dispositivos que penetren el el equipo.

-Prestar atención a la descarga de archivos (con programas del tipo P2P).

-Prestar especial atención a la hora de configurar el cortafuegos, ya que podría no permitir la comunicación entre estos programas.

-Importante es, a su vez, prestar atención a las descargas gratuitas, pues pueden traer serios problemas a tu equipo.

¡¡SIGUE ESTOS CONSEJOS Y PERDURARÁ LA SALUD DE TU ORDENADOR!!

SOFTWARE PARA PROTEGER EL EQUIPO.

Lo principal de estos elementos es la protección de las partes más vulnerables y poder así minimizar el riesgo de infección de la computadora.
Los principales elementos son:

Antivirus: programa o herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Cortafuegos (o firewall): parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Proxy:  programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Usuarios y contraseñas: Lo más recomendado para ocultar o no hacer públicos datos o informaciones que no afecten más que al usuario es el uso de la contraseña con una serie de dígitos que solamente él mismo conoce. A ello se le denomina disponibilidad de clave.

Criptografía: cifrado, mediante dígitos, de la información para la protección de archivos, comunicaciones y claves.