Ir al contenido principal

Actividad de seguridad 2

PLAN DE SEGURIDAD.
Identificación.
Lo primero que habria que proteger seria los ordenadores y el Rack. Dentro de los ordenadores habria que guardar toda la información/trabajos que hemos ido realizando a lo largo de todod el curso y que es importante para esta clase. Tambien habria que salvar la mochila ya que en ella llevo el telefono donde guardo toda mi información personal, que la gente podria usar para su propio beneficio. No es tan importante el dispositivo, lo que es valioso es la información que guardo en él.

Evaluación de riesgo.
Si se perdieran los ordenadores no dariamos clase de TIC y se podria acceder facilmente a la información de su interior ya que no tienen ningún tipo de contraseña que impida que cualquiere extraño recoja la información que este desee. Si se llevaran mi telefono podrian estar a disposición de toda mi información personal. Es poco probable que roben el ordenador y el telefono estando dentro del aula, pero el telefono si que puede ser más accesible de robar una vez estés fuera del centro.

Prioriza tu protección IT.
Es más importante proteger mi información personal que proteger los ordenadores del instituto.

Toma las precauciones adecuadas.
Para los ordenadores una solución seria crear algún tipo de contraseña que supieran los alumnos de dicho información y solo estos podrian alcanzar la información de su interior.


Comentarios

Entradas populares de este blog

Alan Turing

Alan Turing es considerado uno de los padres de la ciencia de las computadoras y la tecnologíua de la información. Este matemático consiguió descifrar una maquina "enigma" alemna con la que finalmente consiguieron vencer la guerra contra los alemanes tras dos años. El trabajo de la maquina que construyó consistía en descifrar los mensajes nazis que se enviaban en forma de criptografía. A Alan Turing también se le conoce por el campo de la inteligencia artificial, conocido como "Test de Turing", que consiste en juzgar la inteligencia de una maquina dependiendo de las respuestas que de a las preguntas que se le realicen y ver si estas respuestas son parecidas o iguales a las que daria un ser humano. La pregunta que se hizo fue ¿Pueden las maquinas pensar? Turing consiguió , 60 años antyes de la existencia de la creación de los ordenadores, desarrollar un método para responder cienificamente si una máquina puede pensar por si misma o no. Este tes es una conversación

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co

Estetica del Blog

Podemos personalizar nuestro blog. Le podemos cambiar el formato, el color y tipo de la letra... Podemos poner la foto y el fondo que nostros queremos al igual que poemos poner una foto de perfil. Dentro de los apartados de gifs podemos poner diferentes cosas y, en nuestro caso, hemos añadido al blog los blogs de nuestros compañeros. Ademas puedes crear diferentes entradas y en cada entrada puedes poner diferentesn enlaces .