lunes, 9 de octubre de 2017

Tema 1. Ejercicio 5.

5. a) Decálogo de buenas prácticas y comportamientos para problemas y riesgos de seguridad al utilizar Internet.



  • Tener contraseñas de acceso seguras. Estas contraseñas no deben estar formadas por números y letras sencillas del dueño de la cuenta como el número de teléfono, fechas de nacimiento, nombre y apellidos,... 
  • Hacer copias de seguridad. Toda la información que hay en los equipos informáticos debería guardarse rutinariamente. Se recomienda que el proceso de la copia de seguridad sea automática, de tal modo que no haga falta que la haga una persona.
  • Proteger físicamente los equipos. 
  • Tener cortafuegos. Permiten definir que tipo de accesos se autorizan y cuales se deniegan. 
  • Redes complejas. 
  • Tener software antivirus y antiespías actualizado. 
  • Tener actualizado el sistema operativo y las aplicaciones.
  • Precaución en el uso de correo electrónico y mensajería instantánea.
b) Indica las principales medidas de seguridad que es necesario adoptar. 
  • Mantener actualizado el sistema operativo y los programas. No usar software no oficial.
  •  Desconfía de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
  •  Revisar siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal para verificar que es quien te lo está enviando.
  •  No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo, pero, cuidado, algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive.
  •  Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware.
c) Diferencia entre https y http. 
El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes mientras que el protocolo HTTPS nos plantea un tema fundamental en el uso de Internet que es la seguridad; esta es la manera más segura para poder acceder a los contenidos que nos ofrece Internet, ya que cualquier dato o información que introduzcamos será cifrado, lo que hace que no sea vista por nadie más que el cliente y el servidor.
d) Ciberdelitos más usuales en la red.

  •  Cyberbulling. Uso de los medios telemáticos para ejercer el acoso psicológico entre iguales. 
  • Revenge Porn. Contenido sexual explícito que se publica en Internet sin el consentimiento del individuo que aparece representado.
  • Grooming. Serie de conductas y acciones emprendidas por un adulto con el objetivo de ganarse la confianza de un menor de edad, creando una conexión emocional con el fin de disminuir las inhibiciones del menor y poder abusar sexualmente de él.
  • Pharming. Explotación de una vulnerabilidad en el software de los servidores DNS que permite al atacante redirigir un nombre de dominio a otra computadora distinta.
  • Phishing/ Suplantación de identidad.  Abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
e) ¿Por qué cuando enviamos un correo electrónico a varias personas es conveniente poner su CCO del mensaje? 
 Para que los demás no vean el mensaje que se manda.
f) Ley de Protección de Datos de Carácter Personal.
Es una ley orgánica española que garantiza y protege los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y de su honor, intimidad y privacidad personal y familiar. 
g) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo son y pon varios ejemplos de aplicaciones para protegerlos. 
  • Andr/PJApps-C hace referencia a una app que ha sido modificada utilizando una herramienta disponible públicamente en Internet.
  • Andr/BBridge-A es un malware que usa un exploit para escalada de privilegios con el fin de instalar apps maliciosas adicionales en los dispositivos que usen SO Android.
  • Andr/Generic-S es una variedad de apps maliciosas que pueden incluir desde exploits de escalada de privilegios hasta programas adware agresivos.
  • Andr/BatterD-A se enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.
  • Andr/DrSheep-A Este malware permite a los hackers piratear o secuestrar sesiones de FacebookTwitter o LinkedIn en un entorno de red inalámbrica.
Las aplicaciones para protegerlos suelen ser:
  • 360 Security.
  • LastPass.
  • Secure Wireless.
  • Secure Wipe.
  • CM Security.

No hay comentarios:

Publicar un comentario

Calendario