2. Introducción
Por qué un niño de 8 años sabe más que
nosotros de computadoras y celulares
3. Primera parte.
La clave de la era digital
Bit
Digitalizar
Software y lenguajes de
programación
Partes de una
computadora.
Enter
4. Segunda parte.
Trucos, consejos y procedimientos
Ventanas, íconos, menús
y puntero (Wimp)
El mouse
Cómo (no) destruir una
PC
Teclado y atajos
Pedales, palancas y
algoritmos
Selección privada
Deshacer
Descontrol remoto
5. Tercera parte.
Internet y después
Internet.
TCP/IP (Transfer Control Protocol/ Internet
Protocol
Nombres de dominio.
Navegadores
Virus
Virus. Programa capaz de hacer copias de si mismo
Gusano. Un virus que hace copias de sí mismo y se propaga
por medio de una red sin ayuda de una persona
Troyano. Programa de apariencia beneficiosa que en realidad
contiene un virus
6. Tercera parte.
Internet y después
Botnet. Programa que otorga control
remoto sobre nuestra computadora a
alguien conectado a un servicio de
Internet.
Keylogger. Programa que captura
todo lo que escribimos en el teclado y lo
manda a terceros.
Hijacker. Cambia la página de inicio
para conectarse siempre con esa.
Spyware. Programa que recolecta
estadísticas sobre lo que hacemos en la
Web.
Phishing. Se hacen pasar por páginas
de bancos, por ejemplo, para recolectar
7. Tercera parte.
Internet y después
La clave de las claves.
No utilizar palabras de
diccionario
No utilizar claves que se
relacionen con usted (nombre,
apellidos, fechas de nacimiento, etc.)
Utilizar
claves de al menos 8
caracteres que combinen
mayúsculas, minúsculas,
números y símbolos.
Frases normales de 50 o 60
caracteres
8. Recomendaciones de
seguridad
Los correos electrónicos no
son seguros. “Nunca envíe nada
que no pueda ser publicado mañana en
la primera plana de los diarios.”
Respalde sus archivos en
discos duros y DVD’s.
Nada se borra, todo se
conserva. (solo se marca el espacio
ocupado por los archivos como
disponible)
Para recuperar archivos
borrados Restoration
Para realmente borrar el
disco duro Eraser