Successfully reported this slideshow.

Lección 14 b

720 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Lección 14 b

  1. 1. Implementar Medidas de protección en nuestras computadoras <br />Marcos García Muñoz <br />Sra. Padilla <br />9no 1<br />
  2. 2. ¿Por que tenemos que implementar medidas de protección en nuestras computadoras?<br />
  3. 3. La protección de su computadora y la información que ella contiene es sumamente importante. Si no tomamos las medidas necesarias nuestra privacidad, datos y hasta nuestra computadora puede ser afectada. <br />
  4. 4. ¿ Es esto costoso y complicado?<br />
  5. 5. No, muchas veces es cuestión de sentido común. Con simplemente seguir unos principios básicos y con el uso de algunos programas sencillos de software, se puede lograr la seguridad de nuestro sistema.<br />
  6. 6. Principios Básicos de Seguridad<br />Evite el robo de identidad.<br />Proteja su privacidad.<br />Controle los cookies, software de espionaje y otros insectos.<br />Evite el correo electrónico no deseado.<br />Mantenga la seguridad de sus datos.<br />Restrinja el acceso a su sistema.<br />Use un Firewall.<br />Respalde sus datos.<br />Salvaguarde se hardware.<br />
  7. 7. Evite el robo de identidad<br />
  8. 8. El robo de identidad puede causar muchos problemas dañando su crédito, robo de dinero de sus cuentas y de tarjetas de crédito. También pueden utilizar su nombre para hacer cosas indebidas y dañar su reputación. <br />
  9. 9. Para evitar el robo de identidad lleve a cabo estos pasos:<br />Controle sus documentos.<br />Proteja su información personal.<br />Considere todo el entorno.<br />
  10. 10. Para controlar sus documentos:<br />Cuide su correo: retire sus cartas del buzón rápidamente u obtenga un buzón de correo. No deje correo por enviar en sitios públicos.<br />Revise sus estados de cuenta: abra todos los estados de cuenta y revíselos. En caso de duda llame a el banco o institución financiera. <br />
  11. 11. Deseche los documentos importantes de manera adecuada: asegúrese de destruir todo papel que pueda tener número de seguro social, cuentas o contraseñas.<br />
  12. 12. Proteja su información personal<br />Nunca dé sus números de cuentas, tarjetas de crédito o seguro social por teléfono o por correo electrónico. Cuando compre algo en línea compruebe que el sitio Web es uno seguro.<br />
  13. 13. Considere todo el entorno<br />Revise su informe de crédito una vez al año.<br />Mantenga sus documentos bien archivados.<br />Asegúrese que su banco y compañía de tarjeta de crédito lo protejan contra cargos no autorizados. <br />
  14. 14. Proteja su privacidad<br />
  15. 15. Existen pasos adicionales para impedir que su información privada caiga en las manos equivocadas y así evitar la atención de los vendedores.<br />
  16. 16. Pasos para proteger su privacidad<br />Si necesitas dar información para un registro o garantía asegúrese que el sitio Web es seguro y que no puede compartir su información con otros.<br />Se sugiere tener dos direcciones de correo electrónico. Una para asuntos personales y otro para recibir el resto de los correos que no son personales.<br />
  17. 17. Conozca sus derechos: existen leyes que le dan el derecho al consumidor de controlar el acceso a su información. <br />
  18. 18. Controle los cookies, software de espionaje y otros insectos. <br />
  19. 19. ¿Que son los cookies?<br />
  20. 20. Es un archivo especial que un servidor Web coloca en la computadora de un visitante. Puede almacenar información personal o sobre su tarjeta de crédito.<br />
  21. 21. Existen diferentes cookies<br />Cookies de sesión o transitivas: duran la sesión de navegación y casi nunca almacenan información personal.<br />Cookies persistentes o almacenados: se almacenan en el disco duro, expiran o uno los elimina y pueden tener información personal o de configuraciones usadas. <br />
  22. 22. Cookies particular: es especifica para el sitio Web.<br />Cookies de tercero: entra de otros sitios que no es el que usted esta visitando. Se utilizan para mercadear productos y servicios. (pop-ups)<br />
  23. 23. Puede ser que usted desee tener algunos cookies por su conveniencia, pero si deseas eliminarlo puedes hacerlo de dos formas: una forma es manual através de una herramienta en su navegador o utilizar un software de control de cookies que puede funcionar de forma automático o cuando tu se lo indiques.<br />
  24. 24. Algunos software de eliminar cookies<br />Cookie Crusher<br />Windows Washer<br />
  25. 25. Eliminar insectos de la Web y el software de espionaje<br />
  26. 26. Estos dos problemas pueden ser atacados por los mismos programas. Lo importante es conseguir uno que se adapte a sus necesidades, debe ser ejecutado frecuentemente y requiere mantenerlo al día. <br />
  27. 27. Algunos programas contra el software de espionaje y los insectos son:<br />SpyGuard<br />No Adware<br />XoftSpy<br /> Muchos programas antivirus pueden encontrar y eliminar insectos de la Web, software de espionaje, virus, gusanos y otros archivos maliciosos. <br />
  28. 28. <ul><li> Evite descargar archivos y programas de Internet e instale un bloqueador de ventanas desplegables. </li></li></ul><li>Evite correo electrónico no deseado<br />
  29. 29. Los correos electrónicos no deseados pueden ser un problema, pero podemos implementar varias medidas para evitarlos. <br />
  30. 30. Los proveedores de servicios de Internet muchas veces tienen la capacidad de bloquear los correos no deseados. Este servicio en la mayoría de los casos es gratis.<br />Se aconseja tener dos cuentas de correo electrónico para evitar el correo no deseado en su cuenta personal. <br />
  31. 31. Usar filtros o reglas que son una configuración que le dice a su programa que ignore los correos de algunos sitios o que almacene otros en una carpeta especifica.<br />Usar bloqueadores de correo electrónico. Estos son programas especiales que bloquean los mensajes no deseados desde que se están recibiendo y marca los mensajes sospechosos. (McAffe y Symantec) <br />
  32. 32. Nunca responda a un correo no deseado pues les indica que su sitio está activo y lo bombardearan con mas correo no deseado.<br />El sitio www.networkadvertising.org ofrece un servicio para evitar el correo no deseado. <br />
  33. 33. Mantenga la seguridad de sus datos<br />
  34. 34. Aunque existen muchas amenazas a sus datos como gusanos, caballos de Troya y virus, los virus son los más dañinos. El virus es un programa que funciona como un parásito que modifica al programa anfitrión. Algunos programas antivirus son: McAfee VirusScan, Norton Antivirus, Virex, PC-cillin y Avast!. <br />
  35. 35. Restrinja el acceso a su sistema<br />
  36. 36. Que personas tienen acceso a su sistema es sumamente importante, hasta alguien de su familia podría destruir datos si tiene un acceso inadecuado.<br />
  37. 37. Limite el acceso físico a su computadora, esto lo puedes hacer usando contraseñas para poder abrir y accesar programas, carpetas y archivos. <br />Existen aplicaciones que pueden bloquear este acceso no solo cuando en su computadora personal sino también cuando es parte de una red. <br />
  38. 38. Puede usar un protector de pantalla con contra seña. Este mantiene la pantalla en blanco o con una imagen si ésta deja de usarse por unos minutos. Solo funcionará nuevamente si se entra la contraseña.<br />
  39. 39. Utilice un firewall <br />
  40. 40. Un firewall defiende contra la invasión de nuestro sistema através de el Internet. Si su computadora tiene una conexión siempre activa al Internet debe tener un firewall. Existen dos tipos de firewall los de hardware y los de software.<br />Programas de firewall: ZoneAlarm, Black-ICE PC Protection y Norton Personal Firewall. <br />
  41. 41. Respalde sus datos<br />
  42. 42. En cualquier momento podrían perderse nuestros datos. Al realizar trabajos en la computadora debemos asegurarnos de salvarlos. Además debemos hacer frecuentemente un respaldo (backup) de nuestros archivos.<br />
  43. 43. Proteja su hardware<br />
  44. 44. Algunos sistemas generan información, mensajes de error y hasta advertencias. En otras palabras el mismo sistema te avisa si hay problemas o puede haberlo.<br />
  45. 45. Almacenamiento correcto:<br />Como se almacenan los discos flexibles y CD es de suma importancia pues son mas frágiles de lo que parecen y pueden ser afectados por los siguiente:<br />Magnetismo: no colocar cerca de imanes bocinas, monitores, luces fluorescentes y enseres eléctricos.<br />
  46. 46. Calor y frío: no exponer a temperaturas extremas.<br />Humedad: CD se puede secar con un paño pero un disco flexible no.<br />Polvo, sucio y huellas digitales: impiden que se lean los datos o interfieren con su funcionamiento.<br /><ul><li> Siempre agarre los discos por los bordes</li></li></ul><li>Almacenamiento del equipo<br />Almacene adecuadamente sus equipos, si tienes las cajas originales mejor. No los coloque cerca de enseres eléctricos grandes, deben estar en sitios secos y temperaturas controladas, no los coloques en el piso ni unas cajas encima de otras.<br />
  47. 47. Mantenga su computadora limpia<br />No coloque líquidos o comidas encima o cerca de su computadora. Tampoco fume ya que el humo puede afectarla. Debe limpiarla con herramientas y productos comerciales para remover el polvo. Debe darle mantenimiento a los ventiladores y filtros o contrate servicios que se encarguen del mantenimiento de sus máquinas. <br />
  48. 48. FIN<br />

×