trabajo RED INFORMATICA
seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, ladisponibilidad e integridad de la misma.
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
El término integridad de datos se refiere a la corrección y complementación de los datos en una base de datos.
El factor de disponibilidad de un equipo o sistema es una medida que nos indica cuánto tiempo está ese equipo o sistema operativo respecto de la duración total durante la que se hubiese deseado que funcionase.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
 


 cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
El spyware o programa espíaes un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Un agujero de seguridad es una vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema.
contraseñasLo mas f.undamental es que nunca se te olvide y que contenga distintos caracteres, numeros y mayusculas
troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.




UN BULO  noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.  el bulo tiene como objetivo el ser divulgado de manera masiva
MENSAJE EN CADENAconsiste en un mensaje que intenta inducir al receptor a realizar algún número de copias de la carta para luego pasarlas a uno o más receptores nuevos. 
SPAM
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulentaEl cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza
Sextinges un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. 
Groominghace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. 
Ciberbullinges el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs,mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.


https://www.youtube.com/watch?v=6yIhGau0qXg : video acerca del ciberacoso.





si quieres denunciar algo crucial hacerca de allgun tema que creas ilegal u ofensivo:
https://www.google.es/search?q=denuncias+en+internet&ei=xb44VfmrPOjc7Aac4IHwAg

THE EUROPEAN LOTTERIES CÓDIGO DE CONDUCTA SOBRE APUESTAS DEPORTIVAS

 • Teniendo en cuenta que EL ha aprobado una Carta del deporte (2012) y un Plan de acción sobre integridad en el deporte, el programa de 7 puntos (2013), que destaca la competencia primordial de los Estados en el campo de las apuestas deportivas, por razones imperiosas de protección del orden público y de los consumidores, y que reclama acciones concretas para proteger a la sociedad y volver a establecer y fortalecer el papel y los valores del deporte.
 • Teniendo en cuenta que el Consejo de Europa se encuentra en proceso de desarrollar un Convenio Internacional contra la manipulación de resultados deportivos, que EL apoya plenamente.
 • Teniendo en cuenta que los Miembros de EL fueron los primeros en desarrollar una cooperación para poder detectar patrones de apuestas irregulares, que se inició en 1999 y que dio como resultado la creación del Sistema de Monitorización de Loterías Europeas (ELMS) en el 2009.
 • Teniendo en cuenta que las operaciones de las apuestas deportivas de los miembros de el están organizadas para crear un entretenimiento atractivo y de bajo riesgo y fomentar una implicación más activa en las actividades deportivas para los consumidores razonables.
• Teniendo en cuenta que el, con el presente código de conducta sobre apuestas deportivas, quiere enmarcar los valores y principios fundamentales que el y sus miembros han aprobado y usado unánimemente y que también están reflejados en la carta del deporte y en el plan de acción sobre integridad en el deporte: subsidiariedad, precaución, solidaridad e integridad.












En internet no sólo están tus amigos y familiares. También hay gente mala. Muy mala. Y que vean las fotos de tus hijos o sobrinos puede ser muy peligroso si no tomas ciertas precauciones. Pero antes asegúrate de que cumples los siguientes 9 consejos para colgar fotos de niños en redes sociales sin peligro.

  1. En la foto no debe aparecer nunca ninguna pista sobre los lugares que frecuenta, como su escuela o un parque.
  2. Nunca fotografiarlos junto a tu coche, y mucho menos que salga la matrícula del vehículo.
  3. No añadas datos a la foto que puedan identificar al menor. Por ejemplo, no pongas su nombre o apellidos al nombre del archivo de la foto.
  4. Nunca, nunca, nunca publiques información sobre los horarios del niño y lasactividades que realiza habitualmente.
  5. Cuando publiques una foto de niños no incluyas información que haga pensar queestán solos. Prohibido decir “los echo mucho de menos cuando trabajo”
  6. No publicar fotos que incluyan uniformes del colegio o camisetas identificativas de sus equipos. 
  7. Si haces la foto con un móvil o tableta con GPS asegúrate de que la función de localización está desactivada o que esos datos se han borrado. Si lo está se podría rastrear dónde se hizo la foto y encontrar al niño.
  8. Comparte esta información con tus amigos y familiares y que entiendan la gravedad de publicar fotos de niños en internet. Pídeles que no publiquen fotos de tus hijos sin tu consentimiento.
  9. Recuerda que tras publicar una foto de tu hijo en Twitter o Facebook, incluso aunque la compartas sólo con tus amigos, debes dar por hecho que desde ese instante es completamente pública. Y hagas lo que hagas es posible que jamás seas capaz de eliminar esa foto de internet.