Digital Security 21-22
susanadvtecno
Created on February 7, 2022
More creations to inspire you
Transcript
ETWINNING PROJECT
DIGITAL SECURITY
THE FIRST STEPS IN ROBOTICS
1. DEFINITION
Conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas
Set of measures aimed at protecting hardware, software, information and people
ACTIVE: TO PROTECT THE COMPUTER AND THE INFORMATION.PROTEGER AL ORDENADOR Y SU CONTENIDO.
2. TYPES OF SECURITY
PASIVE: MINIMIZE DAMAGE.MINIMIZAR DAÑOS.
Software elaborado con fines maliciosos
3. MALWARE
Malicious Software
Installs without user permission.Se instala sin permiso del usuario.
VIRUS
System memory overflows by reproducing itself.Desborda la memoria del sistema reproduciéndose a sí mismo.
WORM
Viruses housed in seemingly harmless elementsVirus alojados en elementos aparentemente inofensivos.
TROJAN
It is responsible for obtaining and memorizing the keystrokes that are made on a keyboardSe encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.
KEYLOGGER
Advertising included in programs that show it after installedPublicidad incluida en programas que la muestran después de instalados
ADWARE
Programs that hijack other programs to use their rights or to modify their behavior.Programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.
HIJACKERS
Redirect a domain name to a different machine, so that the user who enters a URL accesses the attacker's web pageRedirigir un nombre de dominio a otra máquina distinta, de forma que el usuario que introduzca una URL acceda a la página web del atacante.
PHARMING
Text files that are stored on the computer through the browser when we visit a web page, so that that web can read it on subsequent visits.Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web lo lea en visitas posteriores.
COOKIES
Company-initiated email chains to collect the email addresses of many users and then do mailings.Cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.
HOAXES
E-mails that flood the network in order to advertise products, sometimes of dubious legality.Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad.
SPAM
HACKER VS CRACKER
HACKER: Computer expert.CRACKER: Computer expert dedicated to changing the way a commercial program works to pirate them.
Algunos consejos.
4. SOME ADVICES
Some advises.
1.- Use strong passwords.1.- Contraseñas seguras.
2.- Updated antivirus.2.- Antivirus actualizado.
3.- Updated operating system3.- Sistema operativo actualizado
4.- Be careful with your mobile devices: do not leave open sessions and lock him if you are not using him.4.- Controla tus dispositivos móviles: no dejes sesiones abiertas y bloquéale si no le estás utilizando.
5.- Be careful with the devices you connect to your computer.5.- Ten cuidado con los dispositivos que conectas a tu ordenador.
6.- Browse secure pages.6.- Navega por páginas seguras.
7.- Download from official pages.7.- Descarga desde páginas oficiales.
8.- Configure the privacy options in your social networks.8.- Configura las opciones de privacidad en tus RR.SS.
9.- Do not fill out forms that promise to give you a prize with personal data.9.- No rellenes formularios que prometan darte un premio con datos personales.
10.-Do not follow unknown people on the networks, and do not accept them either.10.- No sigas en las redes a personas desconocidas, y tampoco las aceptes.
Thank you!Gracias
Music: https://www.bensound.com