miércoles, 11 de octubre de 2017

ACTIVIDAD 5


LA SOCIEDAD DE LA INFORMACIÓN 


Ej.5 Decálogo de prácticas y comportamientos para evitar problemas en internet.

  1. Proteger el acceso a la información del dispositivo.
  2. Utilizar sólo conexiones fiables.
  3.  Cuidar las conexiones entrantes.
  4. Mantener en correcto funcionamiento las memorias extraíbles.
  5. Proteger la privacidad.
  6. Cuidar las contraseñas.
  7. Ojo si juegas online.
  8. Mucho cuidado con las ofertas online.
  9. Prohibida la información sensible en ordenadores públicos.
  10. Proteger el equipo.
Ej. 5 Medidas para protegernos de virus,programas espías o cualquier tipo de maleware.

  1. Utilizar un programa antivirus.
  2. Configurar un filtrado.
  3. Informarse de las últimas amenazas de virus.
  4. Proteger el gateway y usuariops remotos con cortafuegos.
  5. Mantenerse al día con parches de seguridad.
  6. Hacer copias de seguridad con frecuencia.
  7. Cambiar la secuencia de inicio del ordenador.
  8. Introducir una política de antivirus.
Ej.5 Diferencia entre https y http.
  • El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes. Y siguiendo esta línea se encuentra el protocolo HTTPS; el cual nos plantea un tema fundamental en el uso de Internet:LA SEGURIDAD. Utilizar el https nso proporciona mucha mas seguridad a la hora de proteger nuestros datos personales.
Ej.5 Ciberdalitos mas usuales en la red.
  1. Estafas de Phishing.
  2. El acoso en línea.
  3. Estafas de robo de identidad.
  4. Acecho cibernético.
  5. Invasión de privacidad.
Ej.5 Uso de CCO.
  • Es muy habitual enviar un mismo correo con noticias interesantes, humor, mensajes en cadena, etc. a varias personas de forma simultánea. Pero hay que tener en cuenta que al enviarlo estamos dando a conocer sus direcciones de correo entre ellos sin su consentimiento.Para ello usamos CCO, para proteger las direcciones de corroe elctrónico que son un dato de caracter personal que es necesario proteger.
Ej.5 Ley de Protección de Datos de Caracter Personal.
Ej.5 Tipos de ataques de maleware a móviles inteligentes.
  • El malware para SmartPhones ha salido ya de su etapa inicial, en la que normalmente se realizaban acciones mediante SMS para lograr que el usuario se suscribiese a “servicios Premium” de alto coste. Actualmente la tendencia de los malware es intentar robar información personal (datos de la agenda e información personal). También pueden realizar otras acciones como enviar de manera oculta SMS a servicios de alto coste (propiedad de la misma persona que envía el malware) de manera oculta. Otros malware pueden realizar phishing para servicios de banca a través de móvil (algo que cada vez se utiliza más). Además estos malware pueden auto enviarse no sólo a través de SMS, si no de Internet o Bluetooth.Además la continua evolución de los SmartPhones también originará nuevos tipos de malware. Por ejemplo, para tener localizada a una persona de manera remota mediante el GPS de su teléfono móvil.
  • Las aplicaciones  para proteger los móviles pueden ser:
  1. CM Security.
  2. LastPass.
  3. 360 Security.
  4. Secure Wireless.
  5. Secure Wipe.

No hay comentarios:

Publicar un comentario

Molemash

Molemash: Este es un juego muy singular y famoso que seguro todos conocéis, pero os lo voy a detallar un poco. 1. Instrucciones: Deberás...