Seguridad informática

1.-INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA CON CHEMA ALONSO

(DÍA UNO)

Antes de nada lo primero veremos unos breves vídeos para que nos concienciemos de lo importante que puede llegar ser la seguridad informática, en estos vídeos se ilustraba lo fácil que podría llegar a ser acceder a nuestros ordenador o  al teléfono móvil 


En el siguiente vídeo el hacker Chema Alonso nos muestra lo fácil que puede llegar a ser acceder al teléfono u ordenador de una persona , mediante simplemente una red wifi gratis.

2.-TIPOS DE MALWARE A LOS QUE NOS PODEMOS ENFRENTAR

(DÍA DOS)

 A grandes rasgos los malwares son programas diseñados para infiltrarse en un sistema con el fin de dañar o robar datos e información.

Hay distintos tipos de malware los mas comunes son:

-Los virus -Los troyanos o caballos -Los gusanos -Los spyware-Los bots maliciosos



3.-AVIRA 

(DÍA TRES)

 El antivirus avira es un antivirus gratis y común, y como la mayor parte de software de antivirus, este explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits. Esto también realiza una actualización en Internet (diariamente).

4.-SUPERANTISPYWARE

(DÍA CUATRO)

SUPERAntiSpyware es un software para Microsoft Windows​ que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no está diseñado para reemplazar el antivirus.


5.-FIREWAL

(DÍA CINCO)

Un firewall o cortafuegos es un programa informático o un hardware que brinda protección a una computadora (ordenador) o a una red frente a intrusos. Se trata de un sistema cuya función es bloquear el acceso no permitido al equipo o a la infraestructura en cuestión.


6.-DESFRAGMENTADOR DE DISCO DURO
(DIA SEIS)

Desfragmentador de Windows es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio cercano.


7.-GOOGLE CHROME E INTERNET EXPLORE 
(DIA SIETE) 
 
Desde la configuración de Google Chrome podemos realizar diferentes acciones como por ejemplo: eliminar nuestro historial, revisar contraseñas que hayan sido guardadas en el navegador, permitir las cookies que queramos... También tanto desde Chrome como desde internet explore podemos entrar en un modo de navegación privada, en el caso de Chrome el modo incognito y en el caso de explore el modo private.

8.-TOR

(DIA OCHO)

Tor es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella, en resumen es una forma de navegación segura.




No hay comentarios:

Publicar un comentario

Seguridad informática / 1 de Diciembre de 2020

En el día de hoy hemos confeccionado un resumen de los anteriores Words realizados, en este resumen la principal idea es la seguridad inform...