Want to make creations as awesome as this one?

No description

More creations to inspire you

Transcript

ETWINNING PROJECT

DIGITAL SECURITY

CODING FUTURE WITH ARDUINO

1. DEFINITION

Conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas

Set of measures aimed at protecting hardware, software, information and people

Donanım, yazılım, bilgi ve insanları korumayı amaçlayan önlemler seti

ACTIVE: TO PROTECT THE COMPUTER AND THE INFORMATION.PROTEGER AL ORDENADOR Y SU CONTENIDO.BİLGİSAYARINIZI VE İÇERİĞİNİ KORUYUN

2. TYPES OF SECURITY

PASIVE: MINIMIZE DAMAGE.MINIMIZAR DAÑOS.HASARI EN AZA İNDİRİN

Software elaborado con fines maliciosos

3. MALWARE

Kötü amaçlı yazılıms

Malicious Software

Installs without user permission.Se instala sin permiso del usuario.Kullanıcı izni olmadan yükler.

VIRUS

System memory overflows by reproducing itself.Desborda la memoria del sistema reproduciéndose a sí mismo.Sistem belleği kendini yeniden üreterek taşıyor.

WORM

Viruses housed in seemingly harmless elementsVirus alojados en elementos aparentemente inofensivos.Görünüşte zararsız elemanlarda barındırılan virüsler.

TROJAN

It is responsible for obtaining and memorizing the keystrokes that are made on a keyboardSe encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.Klavyede yapılan tuş vuruşlarını elde etmek ve ezberlemekten sorumludur.

KEYLOGGER

Advertising included in programs that show it after installedPublicidad incluida en programas que la muestran después de instaladosYüklendikten sonra gösteren programlara dahil reklam

ADWARE

Programs that hijack other programs to use their rights or to modify their behavior.Programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.Haklarını kullanmak veya davranışlarını değiştirmek için diğer programları ele geçiren programlar.

HIJACKERS

Redirect a domain name to a different machine, so that the user who enters a URL accesses the attacker's web pageRedirigir un nombre de dominio a otra máquina distinta, de forma que el usuario que introduzca una URL acceda a la página web del atacante.Bir etki alanı adını farklı bir makineye yeniden yönlendirin, böylece bir URL giren kullanıcı saldırganın web sayfasına erişebilir.

PHARMING

Text files that are stored on the computer through the browser when we visit a web page, so that that web can read it on subsequent visits.Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web lo lea en visitas posteriores.Bir web sayfasını ziyaret ettiğimizde tarayıcı aracılığıyla bilgisayarda depolanan metin dosyaları, böylece web sonraki ziyaretlerde okuyabilir.

COOKIES

Company-initiated email chains to collect the email addresses of many users and then do mailings.Cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.Birçok kullanıcının e-posta adreslerini toplamak ve ardından posta göndermek için şirket tarafından başlatılan e-posta zincirleri.

HOAXES

E-mails that flood the network in order to advertise products, sometimes of dubious legality.Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad.Bazen yasallığı şüpheli olan ürünlerin reklamını yapmak için ağı dolduran e-postalar.

SPAM

HACKER VS CRACKER

HACKER: Computer expert.CRACKER: Computer expert dedicated to changing the way a commercial program works to pirate them.

Algunos consejos.

4. SOME ADVICES

Bazı tavsiyeler.

Some advises.

1.- Use strong passwords.1.- Contraseñas seguras.1.- Güçlü parolalar.

2.- Updated antivirus.2.- Antivirus actualizado.2.- Güncellenen antivirüs.

3.- Updated operating system3.- Sistema operativo actualizado3.- Güncellenen işletim sistemi.

4.- Be careful with your mobile devices: do not leave open sessions and lock him if you are not using him.4.- Controla tus dispositivos móviles: no dejes sesiones abiertas y bloquéale si no le estás utilizando.4.- Mobil cihazlarınızı kontrol edin: açık oturumları bırakmayın ve kullanmıyorsanız onu kilitleyin.

5.- Be careful with the devices you connect to your computer.5.- Ten cuidado con los dispositivos que conectas a tu ordenador.5.- Bilgisayarınıza bağladığınız cihazlara dikkat edin.

6.- Browse secure pages.6.- Navega por páginas seguras.6.- Güvenli sayfalara göz atın.

7.- Download from official pages.7.- Descarga desde páginas oficiales.7.- Resmi sayfalardan indirin.

8.- Configure the privacy options in your social networks.8.- Configura las opciones de privacidad en tus RR.SS.8.- Sosyal ağlarınızdaki gizlilik seçeneklerini yapılandırın.

9.- Do not fill out forms that promise to give you a prize with personal data.9.- No rellenes formularios que prometan darte un premio con datos personales.9.- Size kişisel verilerle bir ödül vermeyi vaat eden formları doldurmayın.

10.-Do not follow unknown people on the networks, and do not accept them either.10.- No sigas en las redes a personas desconocidas, y tampoco las aceptes.10.- Şebekelerde bilinmeyen kişileri takip etmeyin ve onları da kabul etmeyin.

Thank you!GraciasTeşekkür ederim!

Music: https://www.bensound.com