Want to make creations as awesome as this one?

Transcript

ETWINNING PROJECT

DIGITAL SECURITY

THE FIRST STEPS IN ROBOTICS

1. DEFINITION

Conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas

Set of measures aimed at protecting hardware, software, information and people

ACTIVE: TO PROTECT THE COMPUTER AND THE INFORMATION.PROTEGER AL ORDENADOR Y SU CONTENIDO.

2. TYPES OF SECURITY

PASIVE: MINIMIZE DAMAGE.MINIMIZAR DAÑOS.

Software elaborado con fines maliciosos

3. MALWARE

Malicious Software

Installs without user permission.Se instala sin permiso del usuario.

VIRUS

System memory overflows by reproducing itself.Desborda la memoria del sistema reproduciéndose a sí mismo.

WORM

Viruses housed in seemingly harmless elementsVirus alojados en elementos aparentemente inofensivos.

TROJAN

It is responsible for obtaining and memorizing the keystrokes that are made on a keyboardSe encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.

KEYLOGGER

Advertising included in programs that show it after installedPublicidad incluida en programas que la muestran después de instalados

ADWARE

Programs that hijack other programs to use their rights or to modify their behavior.Programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.

HIJACKERS

Redirect a domain name to a different machine, so that the user who enters a URL accesses the attacker's web pageRedirigir un nombre de dominio a otra máquina distinta, de forma que el usuario que introduzca una URL acceda a la página web del atacante.

PHARMING

Text files that are stored on the computer through the browser when we visit a web page, so that that web can read it on subsequent visits.Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web lo lea en visitas posteriores.

COOKIES

Company-initiated email chains to collect the email addresses of many users and then do mailings.Cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.

HOAXES

E-mails that flood the network in order to advertise products, sometimes of dubious legality.Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad.

SPAM

HACKER VS CRACKER

HACKER: Computer expert.CRACKER: Computer expert dedicated to changing the way a commercial program works to pirate them.

Algunos consejos.

4. SOME ADVICES

Some advises.

1.- Use strong passwords.1.- Contraseñas seguras.

2.- Updated antivirus.2.- Antivirus actualizado.

3.- Updated operating system3.- Sistema operativo actualizado

4.- Be careful with your mobile devices: do not leave open sessions and lock him if you are not using him.4.- Controla tus dispositivos móviles: no dejes sesiones abiertas y bloquéale si no le estás utilizando.

5.- Be careful with the devices you connect to your computer.5.- Ten cuidado con los dispositivos que conectas a tu ordenador.

6.- Browse secure pages.6.- Navega por páginas seguras.

7.- Download from official pages.7.- Descarga desde páginas oficiales.

8.- Configure the privacy options in your social networks.8.- Configura las opciones de privacidad en tus RR.SS.

9.- Do not fill out forms that promise to give you a prize with personal data.9.- No rellenes formularios que prometan darte un premio con datos personales.

10.-Do not follow unknown people on the networks, and do not accept them either.10.- No sigas en las redes a personas desconocidas, y tampoco las aceptes.

Thank you!Gracias

Music: https://www.bensound.com