lunes, 9 de octubre de 2017

actividad 6

RIESGOS DE UTILIZAR INTERNET
a) Elabora un decálogo de buenas prácticas y comportamientos para evitar problemas y riesgos de seguridad al utilizar Internet.
1- Nunca proporcionar datos personales.
2- Evitar amistades virtuales especialmente en las salas de chat.
3- Evitar subir fotos en sitio públicos ya que se puede difundir.
4- No dejar a los niños solos con Internet.
5- Comprobar que en el https se encuentre la "s" ya que significa que es un sitio seguro.
6-  Poner una contraseña larga y combinando mayúsculas, números y letras.
7- Evitar el spam ya que puede contener virus.
8- Tener un buen antivirus.
9- Configura los parámetros de privacidad en tus redes sociales para controlar quien puede ver tus cosas.
10- No aceptar a desconocidos en tus redes sociales.

b) Indica las principales medidas de seguridad que es necesario aportar para protegernos de virus o malware.
- Tener un antivirus instalado y actualizado.
- Tener el equipo y las aplicaciones actualizados.
-Desconfiar de los correr electrónicos desconocidos.
-  Tener un cortafuegos y filtrosantispam.

c) El protocolo "https" se utiliza para la transmisión de datos personales a través de Internet o para el comercio electrónico. ¿Cuál es la diferencia con respecto a http?
La diferencia es que el protocolo https es más seguro a la hora de introducir nuestros datos personales ya que los cifra evitando que lo analicen para fines comerciales o delicuenciales y en cambio el http si se introduce algún dato no lo cifra pudiendo acceder a él.

d) La ciberdelicuencia es todo delito que implique la utilización de las tecnologías informáticas. Haz un listado de los ciberdelitos más usuales en la red.
- El ciberbulling es cuando se acosa a una persona a través de las tecnologías.
- El revenge porn es subir vídeos con contenido sexual sin el consentimiento de uno de los individuos.
- Fraude en subastas online.
- No entregar las mercancías compradas por Internet.
- Fraude con cheques, tarjetas de crédito o débito.
- Fraude de confidencialidad.
- Suplantación de identidad.
- Pornografía infantil.

e) ¿Por qué cuando mandamos o reenviamos un correo electrónico a varias personas es conveniente poner su dirección en el campo CCO del mensaje?
Para mantener su privacidad ya que los otros destinatarios no verán sus correos electrónicos. Por ejemplo, si yo envió un mismo mensaje a familiares o amigos peros entre ellos no se conocen debería de poner el CCO para que esas personas no vieran a quien se lo he enviado manteniendo su privacidad.

f) Explica brevemente en qué consiste la Ley de Protección de Datos de Carácter Personal.  
Esta ley intenta que los datos personales no se usen con diferentes finalidades con las que se recogieron, de proteger los datos clasificados como especiales (salud, vida sexual, origen racial o étnico...) y de mantenerlos en secreto.

g) Los teléfonos inteligentes pueden sufrir ataques de malware. Explica de qué tipo y pon varios ejemplos de aplicaciones para protegerlos. 
Solamente hay dos tipos:
- Gusano que pueden transmitirse a través de SMS o MMS y no requieren interacción con el usuario para ser ejecutado. Básicamente se duplica hasta infectar los máximos terminales posibles.
- Troyanos se transmiten a través de archivos ejecutables o aplicaciones descargadas en el dispotivos. Al activarse, la parte del software malicioso arranca y puede generar numerosos daños, infección e inutilización de otras aplicaciones hasta robar datos personales enviandolos a un servidor remoto. Sin embargo es necesario la interacción con el usuario.
 Algunas aplicaciones para proteger nuestros móvil serían Avast- AVG antivirus- Kaspersky antivirus and security- McAfee mobile security- Virus Cleaner antivirus- 360 security- Norton antivirus y seguridad- Avira antivirus gratis- Panda antivirus- ESET mobile security and antivirus. 

No hay comentarios:

Publicar un comentario