miércoles, 11 de octubre de 2017

Ejercicio 5

a) Decalogo buenas prácticas

- Tener un antivirus que analice las descargas realizadas desde internet para comprobar si son maliciosas.
-Cuidar las contraseñas, es decir, no dárselas a nadie e intentar que estas sean lo más completas posibles para así hacer su robo más difícil.
-No entrar en enlaces que te resulten sospechosos pues estos te pueden llevar a páginas maliciosas.
-Tener cuidado con lo que descargamos de intenet e intentar asegurarnos antes de descargarlo que no es malicioso.
-No responder a correos electrónicos desconocidos y menos abrir los archivos adjuntos.
-Pensar antes de la publicación de una foto o comentario en una red social.
-En los registros de páginas web, intentar dar la menor información posible.
-No hablar con desconocidos por redes sociales y no dar información personal.


b) Malware

-No descargar e instalar programas desconocidos.
-No abrir enlaces ni correos desconocidos.
-Tener un antivirus y cortafuegos para detectarlos.
-Tener actualizado el sistema operativo y todos los programas.
-No guardar las contraseñas.

c) HTTPS

La diferencia entre http y https es que en http, la información que envía un cliente a un servidor podría ser vista por un tercero, y en https esta información es encriptada, por lo que solo es vista por el servidor y el cliente.

d) Ciberdelitos

Cyberbulling (ciberacoso)
Revenge Porn (porno vengativo)
Grooming (adulto se gana la confianza de un menor con intenciones sexuales)
Pharming (redirección de dominio)
Phishing (suplantación de identidad)
Piratería 
Pornografía infantil


e) CCO

El CCO es la Copia de carbón oculta. Esta es utilizada para que cuando envíes un e-mail a varios destinatarios, estos no vean a quien has enviado el e-mail además de a él/ella.

f) Ley de Protección de Datos de Carácter Personal

Es una ley la cual tiene como objetivo la protección de la privacidad de las personas físicas, así como de su honor e intimidad.

g) Malware teléfonos móviles

-Gusano: consiste en un virus transmitido por SMS cuyo objetivo es reproducirse hasta colapsar el dispositivo y expandirse a otros.

-Troyano: virus transmitido a través de la ejecución de algún programa o archivo malicioso, lo que causa daños e incluso inutiliza dispositivos.

Algunas aplicaciones para móvil que lo protegen de estos ataques son:
  • Avast!
  • AVG Antivirus
  • McAfee Mobile Security
  • Virus Cleaner
  • 360 Security
  • Norton
  • Panda
  • Avira

No hay comentarios:

Publicar un comentario