SlideShare uma empresa Scribd logo
1 de 8
BIT BANG
Viaje al interior de la revolución digital
Introducción

 Por qué un niño de 8 años sabe más que
   nosotros de computadoras y celulares
Primera parte.
La clave de la era digital
   Bit
   Digitalizar
   Software y lenguajes de
    programación
   Partes de una
    computadora.
   Enter
Segunda parte.
Trucos, consejos y procedimientos
   Ventanas, íconos, menús
    y puntero (Wimp)
   El mouse
   Cómo (no) destruir una
    PC
   Teclado y atajos
   Pedales, palancas y
    algoritmos
   Selección privada
   Deshacer
   Descontrol remoto
Tercera parte.
Internet y después
   Internet.
     TCP/IP (Transfer Control Protocol/ Internet
      Protocol
     Nombres de dominio.

     Navegadores

   Virus
     Virus. Programa capaz de hacer copias de si mismo
     Gusano. Un virus que hace copias de sí mismo y se propaga
      por medio de una red sin ayuda de una persona
     Troyano. Programa de apariencia beneficiosa que en realidad
      contiene un virus
Tercera parte.
Internet y después
  Botnet. Programa que otorga control
   remoto sobre nuestra computadora a
   alguien conectado a un servicio de
   Internet.
  Keylogger. Programa que captura
   todo lo que escribimos en el teclado y lo
   manda a terceros.
  Hijacker. Cambia la página de inicio
   para conectarse siempre con esa.
  Spyware. Programa que recolecta
   estadísticas sobre lo que hacemos en la
   Web.
  Phishing. Se hacen pasar por páginas
   de bancos, por ejemplo, para recolectar
Tercera parte.
Internet y después
   La clave de las claves.
     No  utilizar palabras de
      diccionario
     No utilizar claves que se
      relacionen con usted (nombre,
      apellidos, fechas de nacimiento, etc.)
     Utilizar
             claves de al menos 8
      caracteres que combinen
      mayúsculas, minúsculas,
      números y símbolos.
     Frases normales de 50 o 60
      caracteres
Recomendaciones de
seguridad
   Los correos electrónicos no
    son seguros. “Nunca envíe nada
    que no pueda ser publicado mañana en
    la primera plana de los diarios.”
   Respalde sus archivos en
    discos duros y DVD’s.
   Nada se borra, todo se
    conserva. (solo se marca el espacio
    ocupado por los archivos como
    disponible)
     Para recuperar archivos
      borrados Restoration
     Para realmente borrar el
      disco duro Eraser

Mais conteúdo relacionado

Destaque

Recommendation letter - Adrien RAMOND
Recommendation letter - Adrien RAMONDRecommendation letter - Adrien RAMOND
Recommendation letter - Adrien RAMONDAdrien Ramond
 
Diapositivas guido
Diapositivas guidoDiapositivas guido
Diapositivas guidoguidovilla3
 
Largest ozone opining
Largest ozone opiningLargest ozone opining
Largest ozone opiningtoniabitar
 
Othello pp
Othello ppOthello pp
Othello ppslone79
 
Clinicseo analitica
Clinicseo analiticaClinicseo analitica
Clinicseo analiticaClinic Seo
 
Linkbuilding Black Hat (Clinic SEO en el eShow 2015)
Linkbuilding Black Hat (Clinic SEO en el eShow 2015)Linkbuilding Black Hat (Clinic SEO en el eShow 2015)
Linkbuilding Black Hat (Clinic SEO en el eShow 2015)Ivan García Estébanez
 
Aula 9 análise crítica 2012.1
Aula 9   análise crítica 2012.1Aula 9   análise crítica 2012.1
Aula 9 análise crítica 2012.1Angelo Peres
 
La rica salsa canaria, se llama SEO picon
La rica salsa canaria, se llama SEO piconLa rica salsa canaria, se llama SEO picon
La rica salsa canaria, se llama SEO piconSeñor Muñoz
 
La arquitectura de tu sitio mató tu página web
La arquitectura de tu sitio mató tu página webLa arquitectura de tu sitio mató tu página web
La arquitectura de tu sitio mató tu página webSeñor Muñoz
 

Destaque (16)

cv
cvcv
cv
 
Certificate
CertificateCertificate
Certificate
 
Tarea 7 ensayando
Tarea 7 ensayandoTarea 7 ensayando
Tarea 7 ensayando
 
Recommendation letter - Adrien RAMOND
Recommendation letter - Adrien RAMONDRecommendation letter - Adrien RAMOND
Recommendation letter - Adrien RAMOND
 
Diapositivas guido
Diapositivas guidoDiapositivas guido
Diapositivas guido
 
Resume_Ankit
Resume_AnkitResume_Ankit
Resume_Ankit
 
Tumblr
TumblrTumblr
Tumblr
 
Largest ozone opining
Largest ozone opiningLargest ozone opining
Largest ozone opining
 
Publicación2 arnold
Publicación2 arnoldPublicación2 arnold
Publicación2 arnold
 
Scan_20151209
Scan_20151209Scan_20151209
Scan_20151209
 
Othello pp
Othello ppOthello pp
Othello pp
 
Clinicseo analitica
Clinicseo analiticaClinicseo analitica
Clinicseo analitica
 
Linkbuilding Black Hat (Clinic SEO en el eShow 2015)
Linkbuilding Black Hat (Clinic SEO en el eShow 2015)Linkbuilding Black Hat (Clinic SEO en el eShow 2015)
Linkbuilding Black Hat (Clinic SEO en el eShow 2015)
 
Aula 9 análise crítica 2012.1
Aula 9   análise crítica 2012.1Aula 9   análise crítica 2012.1
Aula 9 análise crítica 2012.1
 
La rica salsa canaria, se llama SEO picon
La rica salsa canaria, se llama SEO piconLa rica salsa canaria, se llama SEO picon
La rica salsa canaria, se llama SEO picon
 
La arquitectura de tu sitio mató tu página web
La arquitectura de tu sitio mató tu página webLa arquitectura de tu sitio mató tu página web
La arquitectura de tu sitio mató tu página web
 

Semelhante a Bit Bang viaje interior revolución digital

Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPMGlosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPMUPEL-Didactica-Equipo01
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informaticaedwin alvarez
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformaticaeva.canovas11
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internetNAGGO8
 
Cosc 111 Introduccion a la Computadora
Cosc 111 Introduccion a la Computadora  Cosc 111 Introduccion a la Computadora
Cosc 111 Introduccion a la Computadora earhidalgo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCBTis 125
 

Semelhante a Bit Bang viaje interior revolución digital (20)

Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPMGlosario de Términos Informáticos,  Didáctica de la Especialidad UPEL-IMPM
Glosario de Términos Informáticos, Didáctica de la Especialidad UPEL-IMPM
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internet
 
Cosc 111 Introduccion a la Computadora
Cosc 111 Introduccion a la Computadora  Cosc 111 Introduccion a la Computadora
Cosc 111 Introduccion a la Computadora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 

Bit Bang viaje interior revolución digital

  • 1. BIT BANG Viaje al interior de la revolución digital
  • 2. Introducción Por qué un niño de 8 años sabe más que nosotros de computadoras y celulares
  • 3. Primera parte. La clave de la era digital  Bit  Digitalizar  Software y lenguajes de programación  Partes de una computadora.  Enter
  • 4. Segunda parte. Trucos, consejos y procedimientos  Ventanas, íconos, menús y puntero (Wimp)  El mouse  Cómo (no) destruir una PC  Teclado y atajos  Pedales, palancas y algoritmos  Selección privada  Deshacer  Descontrol remoto
  • 5. Tercera parte. Internet y después  Internet.  TCP/IP (Transfer Control Protocol/ Internet Protocol  Nombres de dominio.  Navegadores  Virus  Virus. Programa capaz de hacer copias de si mismo  Gusano. Un virus que hace copias de sí mismo y se propaga por medio de una red sin ayuda de una persona  Troyano. Programa de apariencia beneficiosa que en realidad contiene un virus
  • 6. Tercera parte. Internet y después  Botnet. Programa que otorga control remoto sobre nuestra computadora a alguien conectado a un servicio de Internet.  Keylogger. Programa que captura todo lo que escribimos en el teclado y lo manda a terceros.  Hijacker. Cambia la página de inicio para conectarse siempre con esa.  Spyware. Programa que recolecta estadísticas sobre lo que hacemos en la Web.  Phishing. Se hacen pasar por páginas de bancos, por ejemplo, para recolectar
  • 7. Tercera parte. Internet y después  La clave de las claves.  No utilizar palabras de diccionario  No utilizar claves que se relacionen con usted (nombre, apellidos, fechas de nacimiento, etc.)  Utilizar claves de al menos 8 caracteres que combinen mayúsculas, minúsculas, números y símbolos.  Frases normales de 50 o 60 caracteres
  • 8. Recomendaciones de seguridad  Los correos electrónicos no son seguros. “Nunca envíe nada que no pueda ser publicado mañana en la primera plana de los diarios.”  Respalde sus archivos en discos duros y DVD’s.  Nada se borra, todo se conserva. (solo se marca el espacio ocupado por los archivos como disponible)  Para recuperar archivos borrados Restoration  Para realmente borrar el disco duro Eraser