domingo, 14 de febrero de 2021

8 REDES Y SEGURIDAD

Aquí os voy a hacer un manual para saber como se realiza la navegación privada, como se
eligen los complementos y plugins, como se borra el historial de navegación y como se
eliminan las cookies.


jueves, 4 de febrero de 2021

6 REDES Y SEGURIDAD: Datos en la red

1. ¿Por qué no es bueno dar más información personal de la necesaria?

  • Recibirás spam.
  • Tu privacidad e identidad se pueden ver comprometidas. 
  • Puedes ser víctima de extorsión o chantaje.
  • Si das datos de terceros,te pueden denunciar.


2. ¿De qué debe informarte quién solicita datos personales?

Si alguien te solicita datos personales,debe informarte sobre su finalidad, para que los va a utilizar y a su vez el tratamiento que les dará. Además tiene que darte información sobre como ejercer tus derechos como por ejemplo: acceso, rectificación, supresión, oposición, limitación del tratamiento y portabilidad.


3. ¿Qué es el derecho al olvido?

 El derecho al olvido es la manifestación del derecho de supresión aplicado a los buscadores de internet en el que se hace referencia al derecho a impedir que tu información personal sea difundida a través de internet cuando su publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa

 

4. ¿Qué es la navegación privada?¿Qué riesgos evita?

Si activamos el modo de navegación privada en nuestro navegador, podemos navegar por Internet evitando que  guarde información sobre las páginas web que vistamos, las búsquedas que hacemos o las contraseñas que introducimos para entrar en nuestros perfiles de redes sociales. Una opción muy útil cuando estamos utilizando un ordenador compartido o público, ya que impide que las otras personas que tienen acceso al navegador puedan averiguar por dónde hemos estado navegando y a qué páginas hemos entrado.

 

5. ¿Qué medidas puedo adoptar para minimizar los riesgos cuando usas un navegador?
¿Qué son las cookies?

  • Mantén el navegador actualizado a la última versión.
  • Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos y con buena reputación como sonl as páginas oficiales de los navegadores.
  • Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  • Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro. 
  • Borra el historial de navegación cuando no lo necesites. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas. 
  • Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas. 
  • Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña. Con esta acción evitas que si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder a tu información personal usando la sesión que has dejado abierta.

El término "Cookie" significa galleta en inglés, pero en el mundo de la informática se utiliza para hacer referencia a unos archivos que algunas páginas web instalan en nuestro navegador cuando accedemos a ellas. Mediante estos archivos, el sitio web o servicio puede consultar y monitorizar la actividad del usuario en esa página.

Resultado de imagen de cookie informatica


6. ¿Qué tipo de información no deberías publicar en tus perfiles?

 Hay cierto tipo de información que no deberías publicar en tus perfiles para que no comprometa tu privacidad ni sea utilizada en tu contra acarreándote problemas o conflictos personales o laborales:
  • Datos personales
  • Contraseñas
  • Datos bancarios
  • Teléfono móvil
  • Planes para las vacaciones
  • Comportamientos inapropiados
  • Insultos, palabras malsonantes
  • Ideologías
  • Datos médicos o relativos a tu salud

 

7. ¿Cuáles son las estrategias de engaño en la mensajería instantánea?

Conocer las estrategias de engaño que utilizan los ciberdelincuentes te puede ayudar a evitar caer en sus trampas. Presta atención si recibes: 

  • Mensajes de contactos desconocidos u Si no le conoces, mejor no le agregues. 
  •  Enlaces a páginas web u No hagas clic si no sabes a que página te redirige, mucho menos si se trata de un enlace acortado. 
  • Bulos y mensajes en cadena u No los reenvíes. Contrasta la información y asegúrate que es veraz. Pon especial atención si el mensaje: 
  • Es alarmista Si no haces lo que te piden, pasará algo. 
  • Solicita información privada Datos personales, bancarios, etc. 
  • Contiene premios/cupones/sorteos Te prometen algo simplemente por rellenar una encuesta, descargar una aplicación, facilitar tu número de teléfono, et 

 

8. ¿A qué otros riesgos te expones cuando utilizas aplicaciones de mensajería instantánea? 

Las apps de mensajería instantánea en smartphones no suelen pedir usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo, la persona que se haga con el dispositivo podría enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. 

9. Explica con tus palabras el riesgo de publicar datos personales en la red para que lo entienda un niño de 10 años.

Los problemas que tienes al publicar datos es que los puedas perder, estas expuesto a hackers, la informacion llega facil a personas desconocidas y se puede perder facil la información

 

Resultado de imagen de hackers anonymous


lunes, 25 de enero de 2021

5 REDES Y SEGURIDAD: Compras en Internet

1. Describe con tus palabras en qué consiste el phishing.

Phishing es un término informático que distingue a un conjunto de técnicas que consisten en engañar a una víctima gánandose su confianza, haciéndose pasar por una persona, empresa o servicio de confianza para manipularla y hacer que realice acciones que no debería hacer

2. ¿Cómo podemos añadir una capa de seguridad extra a nuestra cuenta?

Una forma de proteger una cuenta de usuario es haciendo uso de sistemas de verificación en dos pasos que consisten en añadir una capa de seguridad extra al proceso de registro/login de un determinado servicio online, es decir, para acceder a él, además de un nombre de usuario y una contraseña, será necesario que facilites un código que sólo tú conoces y que generalmente se obtiene a través del dispositivo móvil.

3. ¿Cómo podemos obtener los códigos de seguridad?

Entre los más implantados actualmente se encuentra el envío de un código a través de un mensaje SMS a un número de teléfono previamente configurado. Una vez recibido dicho código, hay que introducirlo como un segundo paso adicional
antes de lograr acceder al servicio.

4. ¿Por qué debemos realizar copias de seguridad?

Las copias de seguridad son el respaldo que hará que la información que consideras importante esté a salvo. Para eso es imprescindible saber cada cuánto se actualiza nuestra información más relevante. En cuanto al soporte se pueden usar discos externos, USB o el almacenamiento en la nube.


6. ¿Cuáles son los riesgos de los trámites online?

  • Utilización de ordenadores compartidos. Estos equipos pueden estar infestados y posee programas maliciosas que se encargan de obtener toda nuestra información bancaria.
  • Redes wi-fi públicas. Las redes wi-fi gratuitas como las del aeropuerto, estaciones de tren, etc., son poco seguras y pueden ser utilizadas para llegar a nuestros móviles y robar nuestra información.
  • Phising. El phising es una forma de robar datos personales mediante suplantaciones de identidad. Al parecer vienen de una fuente fiable y te solicitan datos personales. Pero realmente son estafas para saber tu información.
  • Páginas web falsas. Muchos correos y páginas web te redirigen a otras webs que, aparentemente, pueden parecer las de tu banco de confianza. Sin embargo, son páginas falsificadas para que introduzcas tus datos y puedan realizar fraudes.
  • Keyloggers. Son software que permiten registrar las teclas que tecleamos en el ordenador para después enviarlas mediante Internet. De esta forma, pueden registrar tus accesos y contraseñas para después introducirse fácilmente en tu perfil.


7. ¿Cómo podemos proteger adecuadamente nuestro dispositivo?

proteger tu dispositivo adecuadamente:
 
Instalando un antivirus y manteniéndolo actualizado para que detecte las últimas amenazas que circulan por la red.
 
Tu equipo y sus programas, como el navegador, también tienes que mantenerlo actualizados y correctamente configurados.
 
Crea una cuenta de usuario por cada persona que vaya a utilizar el dispositivo.

8. ¿Cómo podemos asegurarnos que estamos en la web que queremos estar?¿Qué es la URL?

Cuando visites un sitio, comprueba que realmente es al que querías acceder. Fíjate en la URL, ésta empezará por https y mostrará un candado en la barra de direcciones. Cuando hagas clic sobre dicho candado, la URL también deberá estar bien escrita.
URL es el mecanismo usado por los navegadores para obtener cualquier recurso publicadon en la web. URL significa Uniform Resource Locator

9. ¿Qué tenemos que tener en cuenta si compramos online?

Comprueba si el precio mostrado es el final o si hay que sumarle otros impuestos o cargos adicionales. Averigua las formas de pago permitidas. Consulta las opiniones que otros usuarios tienen sobre la página web o el vendedor mediante búsquedas en la red. Revisa las condiciones de envío e identifica la política de devoluciones. 

Agencia Española de Protección de Datos | AEPD
 
 
 

jueves, 21 de enero de 2021

3 REDES Y SEGURIDAD: Actividad 3 - contraseñas seguras

1. Ficha 1. ¿Qué debemos hacer para que no perdamos nuestros datos? 

  • Manténgase alerta a los simuladores
  • Elimine la información personal de manera segura
  • Encripte sus datos
  • No comparta sus contraseñas con nadie
  • No comparta demasiada información en los sitios de redes sociales  
  • Haz una copia de seguridad
  • Instala un sistema antivirus
  • No abras emails de remitentes desconocidos
2. Ficha 1.¿Qué herramientas de seguridad podemos instalar en nuestro dispositivo? Busca dos de ellas que consideres más importantes y haz una breve descripción.
  1. Software antivirus.
  2. Firewall perimetral de red.
  3. Servidor proxy.
  4. Cifrado de punto final o end point disk encryption.
  5. Escáner de vulnerabilidades.
CM Security: esta aplicación ha obtenido una de las puntuaciones más altas. Por tanto, cuanto menos hay que tenerla en cuenta. Lleva varios años en lo alto del ranking. Es muy sencilla de utilizar y además muy fiable, que es de lo que se trata a fin de cuentas, nos va a permitir analizar nuestro pc o smartphone en busca de aplicaciones sospechosas o con malware. Estos análisis se ejecutarán de forma periódica según nuestras necesidades o podemos ejecutarlo manualmente pulsando el único botón que nos aparecerá en pantalla.
 
Avast: incluye nuestra función de antivirus inteligente, que detecta en tiempo real virus, malware, spyware, ransomware, phishing y otras amenazas, también incluye funciones adicionales gratuitas, como Actualizador de software, Escudo de ransomware y Contraseñas.

3. Ficha 1. ¿Cuáles son los riesgos en una red wifi pública? ¿Qué medidas de seguridad debemos aplicar?

  • Ser víctima de un ataque “Man in the Middle”, suelen estar relacionados con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan.
  • Robo de datos personales, información confidencial y/o credenciales.
  • Cuidado al realizar una transacción en línea.Comprobar que el sitio web es "https://" osea, seguro
  • Falsos puntos de acceso se presentan como redes sin clave. Es recomendable consultar cuál es el nombre de la red de ese lugar para comprobar que efectivamente sea el que ves en tu pantalla.
  • Router vulnerado. Aconsejable la modificación de la contraseña predeterminada

4. Ficha 2. ¿Qué puedes hacer para que nadie averigüe tus contraseñas?

  • Usar frases que tenga algún significado para ti. Que no sea tan corta, para que sea mucho más difícil de adivinar, ni tan larga, para que de esta forma la puedas recordar fácilmente. Si tienen mayúsculas, números y algún símbolo mejor 
  • Combina palabras
  • Números en lugar de vocalesEste sistema es bastante popular, al punto que los ciberdelincuentes ya conocen y resuelven fácilmente, pero que puede funcionar muy bien para complementar algún de los otros sistemas
  • Sin Vocales. En lugar de reemplazarlas por números como lo mencionamos anteriormente, podríamos eliminar las vocales por completo
  • Guíate por el teclado. De nuevo se trata de reemplazar, pero en este caso números por letras. En primer lugar, escoge una sucesión de cifras que te resulte fácil de recordar. Pongamos que es el 8568. Ahora busca cada uno de los números en el teclado y vuelve a introducirlo seguido por las letras que tiene justo debajo: ?8ikm5tgb6yhn8ikm?. Para complicarlo un poco más, cambia alguno de los caracteres por un símbolo (el que comparta tecla con una de las cifras, sin ir más lejos) y no olvides alguna mayúscula.
  • Camúflate. Usar la misma contraseña en varios servicios o herramientas es muy mala idea, pero un sencillo truco puede hacer que tu clave se vuelva bastante útil sin tener que recordar varios términos.
  • Último consejo: Usa tu imaginación

5. Ficha 2. Siguiendo los consejos de la ficha 2 crea una contraseña y explica el proceso seguido.

 

m3guSt4314tHlet1C#10pñ

Proceso seguido:

  1. Busco una frase que tenga un significado para mi (Me gusta el Athletic)
  2. Sustituyo números por vocales (3-e, 1-L, 4-A)
  3. Uso el simbolo # y me dejo guiar por el teclado (0pñ)
  4. el #10 , lo pongo porque es el número de mi jugador favorito del Athletic club del Bilbao    https://www.athletic-club.eus/ 

Athletic Club - Yahoo Sports

 


miércoles, 13 de enero de 2021

Redes y Seguridad 2

 

1. ¿Qué es un certificado digital?

    El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:El certificado digital permite la firma electrónica de documentos. El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.
     ¿Quién puede obtener un Certificado digital de Persona Física?

Cualquier ciudadano español o extranjero, mayor de edad o menor emancipado que esté en posesión de su DNI o NIE, podrá solicitar y obtener su certificado digital de forma gratuita para firmar y acreditar su identidad de forma segura en Internet. 

2. ¿Para qué sirve?

  1. El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:

  • Presentación y liquidación de impuestos
  • Presentación de recursos y reclamaciones
  • Cumplimentación de los datos del censo de población y viviendas
  • Consulta e inscripción en el padrón municipal
  • Consulta de multas de circulación
  • Consulta y trámites para solicitud de subvenciones
  • Consulta de asignación de colegios electorales
  • Actuaciones comunicadas
  • Firma electrónica de documentos y formularios oficiales

Gracias a su Certificado FNMT de Persona Física podrá olvidarse de desplazamientos y esperas innecesarias. 

3. Explica con tus palabras los pasos para obtener el Certificado.

 Estos son los pasos que debe seguir para la obtención de un certificado electrónico en soporte software:

  1. Acceder a la web página web de la FNMT podrás escoger un certificado para persona física o representante
  2. Acreditar tu identidad en una Oficina de Registro donde tendrás que presentar un documento de identidad válido y vigente, así como aportar el código que has obtenido en el momento de la solicitud.
  3. Descargar tu certificado. Descarga tu certificado digital desde la página web de la FNMT. Indica de nuevo tu NIF, primer apellido y el código obtenido en la solicitud.
  4. Hacer copia de seguridad, este último paso no es obligatorio pero si recomendable    

5. ¿Qué navegador puedo utilizar?

Los navegadores válidos para navegar y autenticarse con certificado en páginas seguras https son:

  • Internet Explorer
  • Mozilla Firefox
  • Google Chrome
  • Opera
  • Safari
    El Ayuntamiento acredita la obtención del certificado digital desde el 1  diciembre - Preguntas frecuentes - Ayuntamiento de Valdemoro

8 REDES Y SEGURIDAD

Aquí os voy a hacer un manual para saber como se realiza la navegación privada, como se eligen los complementos y plugins, como se borra el ...