sábado, 14 de octubre de 2017

actividad 5


  1. DECÁLOGO DE BUENAS PRÁCTICAS Y COMPORTAMIENTOS PARA EVITAR PROBLEMAS Y RIESGOS DE SEGURIDAD AL UTILIZAR EL INTERNET:
  • Mantenga su software antivirus y control parental actualizados.
  • Vigile la cámara web: asegúrese de que no está conectada mientras no se usa.
  • No envíe información confidencial por Internet: su información nunca será solicitada vía email o chat.
  • Use herramientas de control parental.         
2.INDICA LAS PRINCIPALES MEDIDAS DE SEGURIDAD ANTE VIRUS INFORMÁTICOS,PROGRAMAS ESPÍAS O CUALQUIER TIPO DE MALWARE:


  • Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
  •  Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
  •  Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
  •  No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive

  •  Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía.
  •  Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware.
  •  
3.DIFERENCIA ENTRE HTTPS Y HTTP:

 El protocolo HTTP es un lenguaje que sirve para intercambiar información entre los servidores y clientes. Y siguiendo esta línea se encuentra el protocolo HTTPS; el cual nos plantea un tema fundamental en el uso de Internet: la seguridad.


4.LISTA DE LOS CIBERDELITOS MÁS USUALES DE LA RED:

  • Ciberacoso.
  • Revenge porn.
  • Suplantación de identidad.
  • Fraude con cheques.
  • Fraude de subastas online.
5.¿POR QUÉ CUANDO MANDAMOS O REENVIAMOS UN CORREO ELECTRÓNICO A VARIAS PERSONAS ES CONVENIENTE PONER SU DIRECCIÓN EN EL CAMPO CCO  DEL MENSAJE?

Es importante para mantener el correo electrónico de las personas a la que se lo mandas en privacidad y así evitar Spam o correos no deseados.

6.LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL:

Esta ley tiene como objetivo garantizar y  proteger las libertades públicas y los derechos fundamentales de las personas físicas ,y especialmente de su honor  e intimidad personal y familiar.

7.LOS TELÉFONOS INTELIGENTES PUEDEN SUFRIR ATAQUES DE MALWARE. INDICA DE QUE TIPO Y PON VARIOS EJEMPLOS DE APLICACIONES PARA PROTEGERLOS.

  • Andr/PJApps-C hace referencia a una app que ha sido modificada utilizando una herramienta disponible públicamente en Internet. 
  • Andr/BBridge-A es un malware que usa un exploit para escalada de privilegios con el fin de instalar apps maliciosas adicionales en los dispositivos que usen SO Android. 

  • Andr/BatterD-A se enmascara en una app para ahorrar batería en los dispositivos Android pero su objetivo, realmente, es enviar información identificable a un servidor mediante HTTP y mostrar anuncios en el teléfono.
  • Andr/DrSheep-A. Este malware permite a los hackers piratear o secuestrar sesiones de Facebook,Twitter o LinkedIn en un entorno de red inalámbrica.

APLICACIONES :Sandboxie,Quietzone

No hay comentarios:

Publicar un comentario

calendario