domingo, 15 de octubre de 2017

Actividad 5

Peligros de Internet


a) Elabora un decálogo de buenas practicas y comportamientos para evitar problemas y riesgos de seguridad al utilizar internet
  1. Tener contraseñas de inicio seguras (mayúsculas, números, símbolos, etc.)
  2. Realizar copias de seguridad para evitar la pérdida de datos
  3. Disponer de cortafuegos
  4. No meterse en paginas que no sean seguras, es decir, que no tengan el candado verde, o el código http/s
  5. Disponer de software antivirus y antiespías actualizado.
  6. Mantener actualizado el sistema operativo y las aplicaciones.
  7. Precaución en el uso de correo electrónico y mensajería instantánea.
b) Indica las principales medidas de seguridad que es necesario adoptar

No descargar programas de páginas que no sean seguras, no abrir enlaces de correos sospechosos, no meterse en páginas que no sean seguras, no dar datos personales ni contraseñas por internet, no realizar pagos por internet en páginas que no estemos seguros de que son de confianza etc.

c) ¿Cuál es la diferencia con respecto a http?

La principal deferencia es que el https es mucho más seguro que el http, el http funciona a nivel de aplicación y el https a nivel de transporte. En el https la infomación solo puede ser vista por el cliente y el servidor, por eso se suele utilizar mucho mas en páginas que requieren transerencias de dinero, compra venta, etc. A continuación se muestra una tabla con las principales diferencias entre los 2.

d) Haz un listado de los ciberdelitos más usuales en la red
  1. Estafas de robo de identidad: Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria pueden utilizar esa información para hacer compras en su nombre.
  2. El acoso en línea: Consiste en amenazas en linea enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social.
  3. Invasión de la privacidad: Es el acto de alguien que intenta entrometerse en la vida personal de una persona. Esto incluye invadir la computadora de una persona, leer su correo electrónico o el seguimiento de sus actividades en línea. 
  4. Fraude en subastas por internet: Este es el delito mas común que se produce en internet, ya porque el producto no es como se anuncia, no se entrega el producto o incluso se extrae el dinero de más de un postor.
e) ¿Por qué cuando mandamos o reenviamos un correo electrónico a varias personas es conveniente poner su dirección en el campo CCO del mensaje?

Porque si no pongo su dirección los demás destinatarios podrán ver su correo y por lo tanto no se mantendría su privacidad.

f) Explica brevemente en qué consiste la Ley de Protección de Datos de Carácter Personal.

Es una ley cuyo principal objetivo es que los datos personales proporcionados no se usen con objetivos diferentes a los que se dieron y que no se puedan usar con fines propios. Y ademas de proteger datos clasificados como salud, edad, nacimiento etc. y mantenerlos en secreto.

g) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo y pon varios ejemplos de aplicaciones para protegerlos. 


  • Virus clásicos: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. La velocidad de propagación de los virus es algo menor que la de los gusanos.
  • Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
  • Troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
  • Luego existen otros como el Spyware, Phishing, Adware, Riskware, etc que son para funciones mas específicas pero no se propagan igual que los clásicos
Algunos programas para protegernos de estos ataque son: AVG antivirus, Norton Mobile, Avast Mobile security, Lookout Seguridad y Antivirus, TrustGo Antivirus y Mobile Security. 



No hay comentarios:

Publicar un comentario