Proyecto Informatica
Unidad educativa Municipal "Sebastián de Benalcázar"
Asignatura: Historia
Tema: Informática
FENÓMENOS NATURALES Y PROCESOS HISTÓRICOS MÁS IMPACTANTES.
Nombre y apellidos: Sebastián Álvarez
Curso y paralelo: 1ro "B"
Año lectivo: 2021 – 2022
La seguridad integral
“Aplicación globalizadora de la seguridad, en la que se tienen en cuenta los aspectos humanos, legales, sociales, económicos y técnicos de todos los riesgos que pueden afectar a todos los sujetos activos participantes en la actividad de una entidad.
Seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante.
Debido a que el mundo esta en constante cambio y crecimiento, este tipo de seguridad requiere de mayor demanda, por ende, mayor cantidad de mundo mal intencionado por lo que esta debe ir evolucionando para adaptarse a la actualidad.
Seguridad Pasiva y Activa: La seguridad activa y seguridad pasiva son fundamentales para asegurar tu protección al volante. ... Mientras el objetivo principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como fin reducir las posibles secuelas en los pasajeros y en el vehículo, en caso de tener un accidente.
Segurirad Integral en el Hogar
Seguridad integral en el Colegio
La linea del tiempo
Amenazas en las Redes informaticas
Malware
Se llama programa malicioso, programa malévolo, programa malintencionado, en inglés malware, badware o código maligno, a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
Inyección SQL
Por ejemplo puede editar un email de una cuenta de usuario: Y'; UPDATE table SET email = 'atacante@ejemplo.com' WHERE email = 'usuario@ejemplo.com'; Después de la Y hay una comilla y un punto y coma, lo que permite al atacante cerrar la sentencia y ejecutar otra.
Cross – Site Scripting
Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.
Ataque DDoS
En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Doxing
Doxing o doxxing es un término proveniente del inglés que se utiliza para describir la práctica en Internet de investigación y publicación de información privada o identificante sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.
Recomendaciones para la seguridad informatica.
Debido al aumento de dispositivos electrónicos y la facilidad para entrar a internet incluso de una televisión, han facilitado que la informática se vea vulnerada por lo que aquí podremos encontrar algunos tipos para mantenernos fuera de peligro.
Tipos para navegar en internet
· Cuidá lo que publicás en redes sociales.
· Activá la configuración de privacidad.
· Practicá la navegación segura.
· Comprobá si tu conexión a la red está protegida.
· Tené cuidado con lo que descargás.
· Creá contraseñas seguras.
· Mantené actualizado tu antivirus.
2- No “mover” la información a través de pendrives
Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe utilizar un archivo en un ambiente público, es recomendable utilizar servicios online, ya que el pendrive es un portador de virus muy grande.
3- No abrir enlaces dudosos en correos electrónicos
Las claves que se utilizan para las distintas plataformas (correo electrónico, homebanking, etc.) deben ser personales, intransferibles y conviene renovarlas con periodicidad. Debemos estar muy atentos y atentas a los mails recibidos en nuestro correo electrónico, puesto que es un portal de entrada para posibles ataques de seguridad. Para no ser víctimas de estos ciberataques, debemos realizar lo siguiente:
Nunca responder datos
personales a través del correo electrónico.
Estar atentos a los mails ficticios enviados por supuestas entidades
bancarias que resultan ser falsas.
4- Tener mucho cuidado a la hora de utilizar servicios proxy o wi-fi públicos
Para Artola, los puntos de acceso a internet a través del wi-fi público o los servicios proxy tienen la posibilidad de leer toda la información de nuestro dispositivos.
- Cuando utilizamos un proxy gratuito, la empresa que lo ofrece tiene que ganar algo a cambio. Generalmente, esto se traduce en anuncios publicitarios. Una manera de recaudar dinero y ofrecer un servicio al usuario.
- Al conectar tu dispositivo en una red de wi-fi abierta, perdés el control directo sobre tu seguridad.
- Al utilizar una red wi-fi pública, se recomienda no abrir tu cuenta bancaria o cualquier otro servicio importante, a menos que estés conectado a través de una red privada virtual (VPN). Para ello, se recomienda optar por utilizar una conexión de Internet móvil a través del paquete de datos.
5- Encriptar los archivos personales y colocarles claves de seguridad
Las contraseñas son puntos vulnerables, por lo que los expertos recomiendan que incluyas caracteres especiales.
- Por lo general, se recomienda que la contraseña tenga al menos 15 caracteres, incluyendo letras, números y símbolos especiales.
- Para que una contraseña sea segura, debe ser única y compleja.
6- Ser cuidadoso con los archivos que se descargan a nuestros dispositivos
Uno de los objetivos prioritarios de los cibercriminales es engañarte para que descargues malware, es decir, programas o aplicaciones que contienen virus y tratan de robar información. Por lo general, los malwares se disfrazan de aplicaciones como juegos populares, informe de tráfico, clima o servicios de entretenimiento, tales como las películas, series o música.
7- Mantén actualizado tu antivirus
Contar con un software de seguridad ayuda a proteger a tu dispositivo de todas las amenazas, detecta y elimina virus. Es importante que mantengas actualizado el sistema operativo y las aplicaciones que usas de forma habitual.
Juego
Mi videojuego se trata de una version del famoso flappy bird con el personaje del gato de Scracth
Video de explicacion
https://drive.google.com/file/d/17hpFwCgJp44rlrzfOUzJAzjw6NGU21T8/view?usp=sharing
Link del juego
https://www.mediafire.com/file/5mu7fr020xylm8k/Proyecto_de_Scratch_POR_FIN_mi_juego..sb3/file
Bibliografía
Granda, D. C. (s. f.). Seguridad Integral. Scribd. Recuperado 10 de enero de 2022, de https://es.scribd.com/presentation/236665139/Seguridad-Integral
colaboradores de Wikipedia. (2022, 3 enero). Malware. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Malware
colaboradores de Wikipedia. (2022b, enero 11). Inyección SQL. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
colaboradores de Wikipedia. (2021, 1 diciembre). Cross-site scripting. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Cross-site_scripting
colaboradores de Wikipedia. (2021b, diciembre 24). Ataque de denegación de servicio. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Comentarios
Publicar un comentario