Ir al contenido principal

Entradas

Mostrando entradas de marzo, 2019

Actividad de seguridad 7

COMO EVITAR QUE ROBEN NUESTRAS CONTRASEÑAS El consejo que te dan es que no pongas la misma contraseña en todas tus cuentas porque, aunque sea difícil descubrir una contraseña, una vez la descubras será más fácil para el hacker acceder a todas tus cuentas. ROBO DE CONTRASEÑA POR "PHISHING" Es el método más común y consiste en el que el usuario se inscribe en una pagina idéntica a la real, pero que no lo es, y el principal objetivo es robar contraseñas y acceder a conversaciones online. Una forma de evitar estas es intentando no poner la misma contraseña en todas tus cuentas.  ROBO DE CONTRASEÑAS MEDIANTE JAVASCRIPT Es un sistema de robo de contraseñas creado por toyanos que se instalan en el ordenador y estos accionan rutinas en Javascript que activan la descarga de virus en ese ordenador. Para evitarlo debes utilizar buscadores seguros. ROBO DE CONTRASEÑAS MEDIANTE CORREOS ELECTRÓNICO SECUNDARIOS Roban la contraseña mediante la opción de "guardar contraseña&quo

Actividad de seguridad 6

El primer consejo para hacer que las contraseñas sean seguras es crear una contraseña con números, letras mayúsculas y letras minúsculas, de manera que sea más dificil para la persona que quiera acceder a tu datos. Otro es no poner la misma contraseña para todos tus dipositivos ya que si alguien consigue acceder a algo tuyo, podra accederatodos tus dispositivos o redes. El último consejo es que, por ejemplo, una vez te haces el correo electrónico no pongas de contraseña el mismo nombre que te pongas de usuario por que para el que quiera acceder a tus datos le será muy facil hacerlo. En mi caso creo que no cumplo ninguno de los consejos que he escrito. De este articulo cabe destacar que es muy facil que cualquier persona pùeda averiguar tus contraseñas. Son muchos los consejos que te dan sobre la seguridad de contraseñas y la creación de contraseñas, pero en mi opinión creo que los métodos de creación de contraseñas son muy complicados, sobretodo para luego recordarlos. Hay con

Actividad de seguridad 5

¿Crees que has tenido algún virus en el PC o conoces de alguien que tuvo? ¿Qué le pasaba? Con lo que sabes ahora, ¿de qué tipo de amenaza se trataba? Si. Cuando me meto a las redes sociales, me salta publicidad sobre aquello de lo que he buscado información o en algún momento he comentado que me gusta. Se trata de adware. Hay otros tipos de amenazas que no están en esta lista. Busca información y explica brevemente qué es un ransomware El ramsotfware es un software malicioso que al infectar el equipo  le da al ciberdelincuente, por ejemplo, la capacidad de bloquear el PC  desde una ubicación remota y encintar los archivos quitándonos el control de toda la información y datos almacenados; algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.  Algunos ejemplos de equipos maliciosos que no aparecen en la lista son los siguientes: Phishing es un método que ciberdelincuente utilizan pa

Actividad de seguridad 4

¿Qué tipo de seguridad te parece más importante: activa o pasiva, física o lógica? Argumenta tu respuesta. En mi opinión, entre la seguridad activa y la seguridad pasiva, es más importante la activa, ya que ayuda a proteger los datos, mientras que la seguridad pasiva solo te ayuda a minimizar los daños una vez el daño ya estén producidos. Entre la seguridad fósica y la seguridad lógica, pienso que es más importante la lógica, ya que te protege de robos o pérdidas, que es más posible que ocurra esto antes que un desastre natural. ¿Qué es un NAS y un RAID? ¿Qué tipo de seguridad son? Un NAS es un dispositivo de almacenamiento de archivos dedicado que proporciona nodos de red de área local (LAN) con almacenamiento compartido basado en archivos a través de una conexión Ethernet estándar, y que se configuran mediante un programa de utilería basado en un navegador. Un grupo/matriz redundante de discos independientes (también RAID del inglés redundante array of independent

Actividad de seguridad 3

Lo más interesante de este documento son los últimos apartados, desde el 10 hasta el 15. En el punto 10 analiza los riesgos que puede llegar a tener la empresa y la importancia de protección por niveles (algunos contenidos son más importantes que otros, por lo que necesitan más protección). En el punto 11 evalua el impacto de los procesos críticos para la continuación del servicio, calificandolos de mayor a menor nivel de impacto. En el punto 12 realiza la estructura de la red de información, dividiendolos en especificaciones, técnicas los servicios soportados y el tipo de equipo. En el punto 13 identifica los riesgos y los planes de contingencia, donde explica los pasos que debes seguir, el tiempo que vas a tardar aproximadamente en realizarlo y los recursos que necesitas para hacerlo. En el punto 15 habla sobre el historial.

Actividad de seguridad 2

PLAN DE SEGURIDAD. Identificación. Lo primero que habria que proteger seria los ordenadores y el Rack. Dentro de los ordenadores habria que guardar toda la información/trabajos que hemos ido realizando a lo largo de todod el curso y que es importante para esta clase. Tambien habria que salvar la mochila ya que en ella llevo el telefono donde guardo toda mi información personal, que la gente podria usar para su propio beneficio. No es tan importante el dispositivo, lo que es valioso es la información que guardo en él. Evaluación de riesgo. Si se perdieran los ordenadores no dariamos clase de TIC y se podria acceder facilmente a la información de su interior ya que no tienen ningún tipo de contraseña que impida que cualquiere extraño recoja la información que este desee. Si se llevaran mi telefono podrian estar a disposición de toda mi información personal. Es poco probable que roben el ordenador y el telefono estando dentro del aula, pero el telefono si que puede ser más accesible

Actividad de seguridad 1

- Primera noticia:   han violado la integridad del sistema del banco. - Segunda noticia:  se ha violado la disponibilidad. - Tercera noticia:  se ha violado la disponibilidad. - Cuarta notica:  se ha violado la confidencialidad  de la información. - Quinta noticia:  se ha violado la confidencialidad de la información. Las consecuencias pueden ser la perdida del dinero de las empresas. Estas empresas pueden perder la popularidad al haber sufrido un robo, lo que llevará a que las empresas tengan menos clientes y por tanto no obtengan tantos beneficios.

Introducción a la seguridad

A continuación definiré algunos conceptos relacionados con seguridad: Antivirus:  El antivirus se utiliza en el terreno de la información con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático. Se considera que es un programa informático, al igual que los virus. Ademá de eliminar virus, también tiene una función preventiva. Contraseña:  La contraseña es una clave que te permite el acceso a algo, que sin dicho código, sería inaccesible. Setrata de un método de autentificación que apela a los datos secretos necesarios para superar una barrera de seguridad. Spam:  Se le denomina spam al correo no solicitados que recibe una persona. Estos mesajes suelen contener publicidad sopbretodo tipo de productos. Aunque el sapam no pertenece al grupo de ataques virtuales al mismo nivel que lo puede hacer un virus, si ppuede ser el medio de introducción de uno de estos progrmas. LOPD:  o ley orgánica de protección de datos, tiene como objetivo