Proyecto Informatica

 Unidad educativa Municipal "Sebastián de Benalcázar"

Asignatura: Historia

Tema: Informática 

FENÓMENOS NATURALES Y PROCESOS HISTÓRICOS MÁS IMPACTANTES.

Nombre y apellidos: Sebastián Álvarez 

Curso y paralelo: 1ro "B"

Año lectivo: 2021 – 2022

 

La seguridad integral  

Seguridad integral: Seguridad integral: una realidad indiferente a un viejo  debate

“Aplicación globalizadora de la seguridad, en la que se tienen en cuenta los aspectos humanos, legales, sociales, económicos y técnicos de todos los riesgos que pueden afectar a todos los sujetos activos participantes en la actividad de una entidad.  

Seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante.

Debido a que el mundo esta en constante cambio y crecimiento, este tipo de seguridad requiere de mayor demanda, por ende, mayor cantidad de mundo mal intencionado por lo que esta debe ir evolucionando para adaptarse a la actualidad.  

Seguridad Pasiva y Activa: La seguridad activa y seguridad pasiva son fundamentales para asegurar tu protección al volante. ... Mientras el objetivo principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como fin reducir las posibles secuelas en los pasajeros y en el vehículo, en caso de tener un accidente.

 

Segurirad Integral en el Hogar

 

 

 Seguridad integral en el Colegio

 

La linea del tiempo

Pin en Tecnología 

 

Amenazas en las Redes informaticas

Malware 

Se llama programa malicioso, programa malévolo, programa malintencionado, en inglés malware, badware o código maligno, a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.​ 

 

Inyección SQL

Por ejemplo puede editar un email de una cuenta de usuario: Y'; UPDATE table SET email = 'atacante@ejemplo.com' WHERE email = 'usuario@ejemplo.com'; Después de la Y hay una comilla y un punto y coma, lo que permite al atacante cerrar la sentencia y ejecutar otra.

 

Cross – Site  Scripting

Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.​

 

Ataque DDoS  

 En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

 

Doxing

 Doxing o doxxing es un término proveniente del inglés que se utiliza para describir la práctica en Internet de investigación y publicación de información privada o identificante sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.​

 


Recomendaciones para la seguridad informatica.

Debido al aumento de dispositivos electrónicos y la facilidad para entrar a internet incluso de una televisión, han facilitado que la informática se vea vulnerada por lo que aquí podremos encontrar algunos tipos para mantenernos fuera de peligro.


Tipos para navegar en internet

·         Cuidá lo que publicás en redes sociales.

·         Activá la configuración de privacidad.

·         Practicá la navegación segura.

·         Comprobá si tu conexión a la red está protegida.

·         Tené cuidado con lo que descargás.

·         Creá contraseñas seguras.

·         Mantené actualizado tu antivirus.

2- No “mover” la información a través de pendrives

Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe utilizar un archivo en un ambiente público, es recomendable utilizar servicios online, ya que el pendrive es un portador de virus muy grande.

3- No abrir enlaces dudosos en correos electrónicos

Las claves que se utilizan para las distintas plataformas (correo electrónico, homebanking, etc.) deben ser personales, intransferibles y conviene renovarlas con periodicidad. Debemos estar muy atentos y atentas a los mails recibidos en nuestro correo electrónico, puesto que es un portal de entrada para posibles ataques de seguridad. Para no ser víctimas de estos ciberataques, debemos realizar lo siguiente:

Nunca responder datos personales a través del correo electrónico.
Estar atentos a los mails ficticios enviados por supuestas entidades bancarias que resultan ser falsas.

4- Tener mucho cuidado a la hora de utilizar servicios proxy o wi-fi públicos

Para Artola, los puntos de acceso a internet a través del wi-fi público o los servicios proxy tienen la posibilidad de leer toda la información de nuestro dispositivos.

  • Cuando utilizamos un proxy gratuito, la empresa que lo ofrece tiene que ganar algo a cambio. Generalmente, esto se traduce en anuncios publicitarios. Una manera de recaudar dinero y ofrecer un servicio al usuario.
  • Al conectar tu dispositivo en una red de wi-fi abierta, perdés el control directo sobre tu seguridad.
  • Al utilizar una red wi-fi pública, se recomienda no abrir tu cuenta bancaria o cualquier otro servicio importante, a menos que estés conectado a través de una red privada virtual (VPN). Para ello, se recomienda optar por utilizar una conexión de Internet móvil a través del paquete de datos.

5- Encriptar los archivos personales y colocarles claves de seguridad

Las contraseñas son puntos vulnerables, por lo que los expertos recomiendan que incluyas caracteres especiales.

  • Por lo general, se recomienda que la contraseña tenga al menos 15 caracteres, incluyendo letras, números y símbolos especiales.
  • Para que una contraseña sea segura, debe ser única y compleja.

6- Ser cuidadoso con los archivos que se descargan a nuestros dispositivos

Uno de los objetivos prioritarios de los cibercriminales es engañarte para que descargues malware, es decir, programas o aplicaciones que contienen virus y tratan de robar información. Por lo general, los malwares se disfrazan de aplicaciones como juegos populares, informe de tráfico, clima o servicios de entretenimiento, tales como las películas, series o música.

7- Mantén actualizado tu antivirus

Contar con un software de seguridad ayuda a proteger a tu dispositivo de todas las amenazas, detecta y elimina virus. Es importante que mantengas actualizado el sistema operativo y las aplicaciones que usas de forma habitual.

 

Juego 

Mi videojuego se trata de una version del famoso flappy bird con el personaje del gato de Scracth 

 

Video de explicacion

https://drive.google.com/file/d/17hpFwCgJp44rlrzfOUzJAzjw6NGU21T8/view?usp=sharing


Link del juego 

https://www.mediafire.com/file/5mu7fr020xylm8k/Proyecto_de_Scratch_POR_FIN_mi_juego..sb3/file

 

Bibliografía 

Granda, D. C. (s. f.). Seguridad Integral. Scribd. Recuperado 10 de enero de 2022, de https://es.scribd.com/presentation/236665139/Seguridad-Integral

 

colaboradores de Wikipedia. (2022, 3 enero). Malware. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Malware

 

colaboradores de Wikipedia. (2022b, enero 11). Inyección SQL. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL

 

colaboradores de Wikipedia. (2021, 1 diciembre). Cross-site scripting. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Cross-site_scripting

 

colaboradores de Wikipedia. (2021b, diciembre 24). Ataque de denegación de servicio. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

 

 

 

 

 

 




Comentarios

Entradas populares de este blog

Lengua y Literatura

Proyecto Historia

Proyecto Biología