SEGURIDAD INFORMATICA

CESAR HIDALGO
Mind Map by CESAR HIDALGO, updated more than 1 year ago
CESAR HIDALGO
Created by CESAR HIDALGO about 3 years ago
16
0

Description

TICS
Tags

Resource summary

SEGURIDAD INFORMATICA
1 NAVEGACION WEB
1.1 Realizar diferentes actividades en linea, Proteger tus contraseñas, Acceder y salir de la cuenta, Administrar varias cuentas, Verificar la configuración de Gmail, Usar redes seguras, Bloquear la pantalla o el dispositivo, Mantener limpio el dispositivo, Seguridad de las compras en línea.
2 PHARMING
2.1 Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
3 One-Time Password
3.1 es una contraseña válida solo para una autenticación.
4 ACTIVAR AUTOCOMPLETADO
4.1 Escribe las primeras letras del texto introducido previamente en el campo de formulario. Firefox te mostrará una lista desplegable con todas las entradas previamente introducidas en dicho campo. Pulsa la tecla de flecha abajo para seleccionar la entrada que quieres volver a utilizar. Pulsa enter cuando esté seleccionada la entrada que quieras utilizar.
5 DESACTIVAR AUTOCOMPLETADO
5.1 Haz clic en el campo de formulario y pulsa la tecla de flecha abajo para ver todas las entradas guardadas. Puedes, además, escribir las primeras letras de la entrada para limitar el número de entradas mostradas. Utiliza la tecla de flecha abajo o el puntero del ratón para seleccionar la entrada que desees eliminar. Pulsa Suprimir. Se eliminará la entrada.
6 Eliminar el historial de formularios
6.1 Si quieres borrar todas las entradas de formularios guardadas, sigue los siguientes pasos: Haz clic en el botón de menú. Selecciona Historial y, a continuación, Limpiar el historial reciente.... En el menú desplegable Rango temporal a limpiar, elige la opción Todo. Haz clic en la flecha situada junto a Detalles para mostrar la lista de elementos que puedes limpiar. Asegúrate de que está activada la casilla Formularios e historial de búsquedas. Haz clic en Limpiar ahora para eliminar el historial de formularios y cerrar el cuadro de diálogo.
7 COOKIE
7.1 Las cookies son usualmente son pequeños archivos de texto y se almacenan en el directorio del navegador de tu ordenador o en las subcarpetas de datos de programa
8 Permitir, bloquear cookies.
8.1 Permitir, bloquear cookies. Para acceder a la configuración de las Cookies entramos a: Personaliza y configura Google crome > Configuración > Privacidad > Configuración de contenidos
9 Eliminar los datos privados de un navegador
9.1 Para ingresar en la ventana de eliminación de datos de navegación se debe entrar en: Menú > Historial > Historial > Borrar datos de navegación
10 Control del uso de Internet
10.1 Control del uso de Internet para: Supervisión Restricciones de navegación web Restricciones de descarga Aplicaciones pagadas y gratis para: Control parental Control Empresarial
11 REDES SOCIALES
11.1 Comprender la importancia de no divulgar información confidencial en sitios de redes sociales.   Reconocer la necesidad de aplicar configuraciones de privacidad apropiadas para las cuentas de redes sociales.   Comprender los potenciales peligros al usar sitios de redes sociales, como: ciber acoso (cyber bulling), acoso a menores (grooming), desinformación / información peligrosa, identidades falsas, enlaces fraudulentos o mensajes.
12 No divulgar información confidencial en redes sociales
12.1 Principales estándares de seguridad en la red. Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas. Integridad (requiere que la información sólo sea modificada por las entidades autorizadas). Autenticación (el usuario es realmente quien dice ser). No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación).
13 Potenciales peligros al usar sitios de redes sociales
13.1 Ciber acoso (cyber bulling) Acoso a menores (grooming) Desinformación / información peligrosa Identidades falsas Enlaces fraudulentos o mensajes
14 Correo electrónico (GRUPO 1)
14.1 Comprender el objetivo del cifrado, descifrado de un correo electrónico.   Comprender el término firma digital.   Crear y agregar una firma digital.   Reconocer la posibilidad de recibir correos electrónicos fraudulentos y no solicitados.   Comprender el término phishing. Identificar las características comunes del phishing, como: usar el nombre de empresas legítimas, personas, enlaces a páginas falsas.   Tener conciencia del peligro de infectar el equipo con malware al abrir un archivo adjunto en un correo electrónico que contiene una macro o un archivo ejecutable.
15 Mensajería instantánea (GRUPO 2)
15.1 Comprender el término mensajería instantánea (IM) y sus usos.   Comprender las vulnerabilidades de seguridad del IM, como: malware, acceso a backdoors, acceso a archivos. Reconocer métodos para asegurar la confidencialidad al usar IM como: cifrado, no divulgación de información importante, restricción de archivos compartidos
16 Asegurar y utilizar copias de seguridad de los datos (GRUPO 3)
16.1 Reconocer formas de propiciar la seguridad física de los dispositivos, como: registrar la ubicación y los detalles del equipo, utilizar cable de seguridad con candado, control de acceso. Reconocer la importancia de tener un procedimiento de respaldo y copia de seguridad en caso de pérdida de datos, registros financieros, marcadores Web/historial.  Identificar las características de un procedimiento de copia de datos, como: regularidad/frecuencia, programación, ubicación de almacenamiento.  Datos de una copia de seguridad  Restaurar y validar los datos respaldados.
17 Destrucción segura (GRUPO 4)
17.1 Comprender el motivo para eliminar datos de unidades o dispositivos de manera permanente. Distinguir entre eliminar y destruir datos de manera permanente. Identificar métodos comunes para destruir de manera permanente datos como: borrado, destrucción de unidades/medios, desimantación, uso de programas utilitarios de destrucción de datos.
Show full summary Hide full summary

Similar

Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
elementos que componen un software educativo
Quetzael Santillan
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Seguridad en la red
Diego Santos
Clase* - Instagram
Aula CM Tests
Seguridad informatica
Giany Romo
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
"LAS TIC EN LA EDUCACIÓN"
Elizabeth Gómez
"LAS TIC EN LA EDUCACIÓN"
Carmen Cecilia Anillo Bolaño
"LAS TIC EN LA EDUCACIÓN"
VICTOR RAFAEL ESCOBAR RODRIGUEZ