sábado, 21 de octubre de 2017

Tema 1: ejercicio 5

 ACTIVIDAD


A) Decálogo de buenas prácticas y comportamientos para evitar problemas y riesgos de seguridad al utilizar Internet. 

1. Disponer de contraseñas de acceso seguras: éstas no deberán estar formadas por palabras o números fácilmente atribuibles al usuario o usuaria del ordenador, como números de teléfono, fechas de nacimiento, nombre y/o apellidos, etc. 

2. Realizar copias de seguridadLos datos que una empresa genera día a día constituyen un activo más; su pérdida puede generar graves consecuencias en la mayoría de los casos. Es por ello que toda la información contenida en los equipos informáticos debe guardarse rutinariamente, mediante copias de seguridad que graben en soportes externos al equipo todo lo esencial.

3. Proteger físicamente los equipos (SAI)La instalación de un SAI (Sistema de Alimentación Ininterrumpida) contribuye notablemente a prolongar la vida útil de los equipos y evita daños en la información almacenada.

4. Disponer de cortafuegos: estos permiten definir qué tipo de accesos se autorizan y cuáles se deniegan, para proteger así su integridad, la de la información y preservar su correcto funcionamiento.

5. Redes sencillas: las redes formadas con una estructura simple pueden mejorar su seguridad si los recursos que van a compartir se establecen adecuadamente.

6. Redes complejas: en las empresas con numerosos ordenadores conectados en red, con distintos tipos de información que debe ser compartida, se hace recomendable la definición de políticas de usuaria/o y de compartición de recursos.

7. Disponer de software antivirus y antiespías actualizado: es necesario disponer de un software de protección contra los virus el cual debe de estar actualizado y configurado.

8. Mantener actualizado el sistema operativo y las aplicacioneses fundamental instalarlos en cuanto se encuentren disponibles, para incrementar el nivel de protección de los sistemas. 

9. Precaución en el uso de correo electrónico y mensajería instantánea: el uso de ambos comporta ciertos riesgos, pues pueden ser puerta de entrada de elementos perjudiciales (virus, etc) y de mecanismos de engaño (phishing, pharming...).

10. Precaución en la navegación por Internetno acceder a sitios web desde enlaces contenidos en correos electrónicos o mensajes instantáneos del tipo de los descritos anteriormente. No introducir datos confidenciales en páginas que carezcan de los requisitos de seguridad adecuados (navegación segura)

B) Indica las principales medidas de seguridad que es necesario adoptar.

  • Utilizar un programa antivirus. 
  • Configurar un filtrado.
  • Informarse de las últimas amenazas de virus.
  • Proteger el gateway y usuarios remotos con cortafuegos.
  • Mantenerse al día con parches de seguridad.
  • Hacer copias de seguridad con frecuencia.
  • Cambiar la secuencia de inicio del ordenador. 
  • Introducir una política antivirus.
C) Diferencia entre https y http. 

La principal diferencia entre ellas es su seguridad. Http significa “Hyper Text Transport Protocol“; es un lenguaje que intercambia información entre los servidores y los usuarios. Por otra parte, https significa lo mismo pero la “s” final significa “Secure”esta es la manera más segura para poder acceder a los contenidos que nos ofrece Internet, ya que cualquier dato o información que introduzcamos será cifrado, lo que hace que no sea vista por nadie más que el cliente y por el servidor.

D) Ciberdelitos mas actuales en la red. 

1. Estafas de Phishing: el phishing es el método en el que un hacker o cibercriminal intenta obtener información sensible o personal de un usuario de computadora.

2. Estafas de Robo de Identidad: los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria pueden utilizar esa información para hacer compras en tu nombre.

3. El acoso en línea: el acoso en línea puede consistir en amenazas en linea enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social.

4. El acecho cibernéticolos cyberstalkers intentan de controlar la actividad de las víctimas.

5. Invasión de privacidadla invasión de privacidad es cuando alguien intenta entrometerse en la vida personal de otra persona. Como por ejemplo; invadir su computadora, leer su correo electrónico o el seguimiento de sus actividades.  

E) ¿Por qué cuando enviamos un correo electrónico a varias personas es conveniente poner su CCO del mensaje?

Porque es una forma de que el receptor no vea a quien más fue enviado. Es decir, el mensaje tiene una copia oculta. 

F) Ley de Protección de Datos de Carácter Personal.

Es una ley orgánica española que garantiza y protege los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y de su honor, intimidad y privacidad personal y familiar. Fue aprobada por las Cortes Generales el 13 de Diciembre de 1999. 

G) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo son y pon varios ejemplos de aplicaciones para protegerlos.


  • Andr/PJApps-C: app que ha sido modificada utilizando una herramienta disponible públicamente en Internet.
  • Andr/BBridge-Aes capaz de escanear mensajes SMS entrantes y eliminar las advertencias de que al usuario se le pueda cobrar
  • Andr/Generic-S: incluye programas de adware agresivos.
  • Andr/BatterD-Ase enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.
  • Andr/DrSheep-A: permite a los hackers piratear o secuestrar sesiones de FacebookTwitter o LinkedIn en un entorno de red inalámbrica.
Aplicaciones para protegerlos y evitarlos pueden ser: 
-CM Security 
-Sandboxie 
-360 Security 























No hay comentarios:

Publicar un comentario