Entradas

Mostrando entradas de marzo, 2019

Lunes 1 Abril - Phising

Escribe una entrada sobre el phising. Debes incluir qué es, algún ejemplo de phising y cómo protegerse de él. Puedes basarte en los siguientes artículos: https://www.kaspersky.es/blog/phishing-spam-hooks/17521/ http://www.unlu.edu.ar/doc/seginfo/como_protegerse_del_phishing.pdf (página 1)

Jueves 28 Marzo - Robo de contraseñas y estafas

Lee los siguientes artículos y resumen (en una línea o dos) cada uno de los apartados: https://tecnologia-informatica.com/contrasenas-seguras-cuales-no-usar/ (desde ¿Cómo evitar que roben nuestra contraseña ? hasta Robo de contraseás mediante correos electrónicos secundarios )  https://neoattack.com/5-estafas-por-internet-y-como-evitarlas/

Jueves 21 Marzo - Contraseñas

Piensa 3 "buenas prácticas" relacionadas con las contraseñas; cómo crees que debe ser una contraseña segura, cosas que NO se deben hacer con la contraseña, etc. Explica brevemente por qué crees que hay que hacerlo así (o por qué no hay que hacer eso) y si tú lo haces o no. Lee el siguiente artículo hasta el apartado ¿Con qué frecuencia debemos cambiar las contraseñas? (incluido) y escribe (en la misma entrada) las conclusiones que sacas del artículo y los consejos que puedes aplicar

Miércoles 20 Marzo - Prezi de malware y riesgos

https://prezi.com/8itgz7y2o35u/malware/

Viernes 15 Marzo - Malware

Elige un malware de la lista o propón uno diferente (intentaremos que no se repitan): Viernes 13 (o Jerusalem) -----Arturo Melissa + I love you ----- Josue Sasser ----- Ana Blaster  Dialers (no tienen un nombre en concreto) Mydoom + Conficker ----- Carmen Wannacry -----Cesar Stuxnet Crea una presentación (powerpoint, prezi o similares) hablando sobre dicho virus. La presentación debe durar entre 3 y 5 minutos. Puedes hablar de lo siguiente: Su creador Qué tipo de malware es Qué hacía a las máquinas infectadas y cómo las infectaba Pérdidas y daños causados Importancia en la historia de la seguridad informática / fama alcanzada por el malware Si ves que no tienes suficiente información, puedes hablar de dos malwares

Jueves 14 Marzo - Amenazas y fraudes

2.    Amenazas y fraudes en los sistemas de información El término malware (malicious software) hace referencia al software malicioso o malintencionado elaborado con fines maliciosos. En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro,... Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, vender falsos antivirus. El software malicioso no sólo afecta a los PCs sino también a ser

Miércoles 13 Marzo - Tipos de seguridad

Existen diferentes tipos de seguridad informática atendiendo a distintos criterios. De la misma forma que en el mundo del automóvil existen medidas de seguridad activa para evitar accidentes (los frenos, el ESP o sistema de control de estabilidad,…) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad,…) en el mundo de la seguridad informática ocurre una clasificación similar: 1.     Seguridad activa . Es el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo las vulnerabilidades todo lo posible. La seguridad activa incluye: La instalación de software de seguridad (antivirus, antimalware, cortafuegos, proxy,…). El uso de contraseñas. La encriptación de datos. Los certificados digitales. 2.     Seguridad pasiva . Conjunto de medidas destinadas a minimizar las consecuencias de un daño informático una vez que éste se ha producido. La seguridad pasiva incluye:

Jueves 7 Marzo - Plan de seguridad

1.2.                        Plan de seguridad El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software. Para ello, se establecen planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados. A la hora de establecer un plan de seguridad debemos contestar las siguientes preguntas: ¿A quién debemos proteger? ¿De qué es necesario protegerlo? ¿Con qué herramientas contamos para ello? Actividad 2 : Lee la guía para crear un plan de seguridad y crea uno para el aula Althia Actividad 3 : Lee el siguiente plan de contingencia y comenta los aspectos que te parezcan más curiosos

Miércoles 6 Marzo - Principios de la seguridad informática

Imagen
1.     Seguridad informática. Tipos de seguridad Cuando salimos a la calle tenemos que tener cuidado en no perder la cartera o en que no nos la quiten. En nuestra cartera además de dinero llevamos nuestro DNI, fotos personales, tarjetas bancarias,..., es decir, información que afecta a nuestra intimidad. ¿No tendremos que poner el mismo cuidado cuando navegamos por internet? En la tranquilidad de nuestras casas nos creemos a salvo del mundo, pero en el momento que nuestro ordenador o smartphone se conecta a internet, nos exponemos a riesgos que hay que tener en cuenta. La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Un fallo en la seguridad informática puede tener repercusiones graves de tipo económico, social o personal 1.1.                        Principios de la seguridad informática Un sistema seguro es un conjunto de componentes hardware y software que mantienen un nivel “aceptable” de