1.

Seguridad: Estos son los términos relacionados con la seguridad informática:

Antivirus: Software que escanea un dispositivo o una red para detectar amenazas de seguridad, alertarlo y neutralizar códigos maliciosos.

Autenticador: Un método de cómo un usuario puede probar su identidad a un sistema. Puede ser una contraseña, una huella digital, un escaneo facial.

Lista negra: Una lista de correos electrónicos u otros proveedores de servicios que difunden mensajes de spam. Las listas negras ayudan a los usuarios y empresas a evitar la avalancha de mensajes no deseados.

Copia de seguridad: Una copia de los datos físicos o virtuales para que, en caso de que se eliminen o se pierdan, el usuario pueda recuperarlos fácilmente. Funciona como parte de un plan de prevención de pérdida de datos.

Código cerrado: Una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su distribución o modificación. Ejemplos de software comercial de código cerrado son Skype, Java, Opera.

Prevención de pérdida de datos (DLP): El complejo de medidas de seguridad relacionadas con la detección y prevención de la pérdida de datos y los ciberataques. DLP está incluido en la política de la organización, pero las personas también deben usar esta estrategia para mantener todos los datos seguros durante un ataque de ransomware o malware.

Cifrado de datos: Una forma de proteger la información privada codificándola para que ningún tercero pueda verla o acceder a ella. Para leer el archivo codificado (cifrado), debes decodificarlo utilizando una clave de descifrado.

Protección de datos: Un conjunto de métodos destinados a proteger la información privada para que no caiga en las manos equivocadas.

Exploit: Un punto débil en un sistema informático, que puede usarse para atacar este sistema.

Autenticador de grupo:

Se utiliza para permitir el acceso a datos o funciones específicos que pueden ser compartidos por todos los miembros de un grupo en particular.


Honeypot:

Una técnica que tiene como objetivo distraer a los piratas informáticos con un objetivo falso (una computadora o datos) y hacer que lo persigan en lugar del real. Ayuda a asegurar un objetivo de alto valor y observar las principales técnicas de los piratas informáticos para aprender de ellos.


Dirección IP:

Una dirección que identifica la conexión entre tu computadora y el proveedor de red. Tu computadora puede tener varias direcciones IP dependiendo de la cantidad de redes a las que se conecta. Además, varias computadoras pueden tener una dirección IP si están conectadas al mismo proveedor en la misma área, como en cafés o en casa.


Verificación de identidad:

Un conjunto de acciones (una contraseña, una huella digital o un escaneo facial) diseñadas para verificar la identidad de una persona.



Plan de respuesta a incidentes:

Un conjunto de medidas que se deben tomar en caso de un ciberataque para reducir los daños del ataque. Es parte de la gestión de respuesta a incidentes .


Amenaza interna:

Una amenaza a la integridad de los datos de la empresa que proviene de alguien dentro de la organización, generalmente un empleado u otra persona interna.


Código abierto:

Un tipo de tecnología libre cuyo derecho de autor permite utilizar su código fuente para diferentes propósitos, como estudiar, modificar, distribuir. Ejemplos de código de fuente abierta son Bitcoin, Mozilla Firefox, Joomla, WordPress.


Parche:

Una actualización regular del sistema que está diseñada para cubrir los errores de seguridad que se han descubierto.


ReCAPTCHA:

Un sistema inventado por Google que utiliza una prueba de Turing para establecer si un usuario es un humano o un robot. Los sitios web lo utilizan para evitar que los bots envíen spam.


Shadow IT:

Denota cualquier sistema de TI que se haya implementado en la organización sin la autorización del departamento de TI. El hardware y el software no autorizados pueden convertirse en un punto de entrada para los ciberataques. Las aplicaciones en la nube son uno de los tipos de TI en la sombra más inseguros.



Red privada virtual (VPN):

Tecnología que extiende una red privada y todo su cifrado, seguridad y funcionalidad a través de una red pública. Con él, los usuarios pueden enviar y recibir mensajes como si estuvieran conectados a una red privada.


2.

Es muy importante tener mucho cuidado y darse cuenta con quien se comparte la información privada, las personas aprovechan cualquier dato tuyo para poder hundirte y hacerte sentir mal, el mundo está lleno de personas malas y personas que envidian y están capaces de hacer de todo con tal de hacerte daño y verte mal. Lo mejor es no compartir ninguna foto con nadie o si lo haces tendría que ser con alguien de suma confianza como tu familia y amigos muy cercanos, además de ello no hay que permitir a las aplicaciones que tengan acceso a tus fotos o hay que leer muy bien las condiciones de las aplicaciones.

No siempre las aplicaciones son fiables, muchas veces y con la nueva tecnología se está haciendo todo mucho más difícil de confiar, lo mejor es leer atentamente todos los términos y no darle a “aceptar” a la mínima que veamos un texto largo y no queramos leer.

3.




Rogue
: programa malicioso que simula serantimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que page por la supuesta desinfección.


Phishing. Técnica para obtener información de un usuario de forma fraudulenta.

El atacante se hace pasar por una persona o por una empresa de confianza, a través de  un  correo  electrónico,  de  un  mensaje  instantáneo  o  de  una  red  social,  para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales,cuentas bancarias, números de tarjetas de crédito, etc.




Adware Programa malicioso que se instala en el sistema, aprovechando que el usuario  acepta  sus  términos  de  uso,  al  instalar  otras  aplicaciones.  Suele  utilizar información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.



Rogue: programa malicioso que simula serantimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que page por la supuesta desinfección.

4.  

c) El teléfono inteligente corre los mismos riesgos que cualquier otro tipo de ordenador y, efectivamente, determinado malware puede activar el micrófono o la cámara de forma remota sin que el usuario detecte que se le está espiando. Algunas recomendaciones para averiguar si el teléfono tiene instalado malware de este tipo, son las siguientes:

 

  • Realizar análisis antimalware. Puede realizarse con aplicaciones de seguridad específicas de empresas antivirus o con herramientas online en busca de virus, troyanos u otros tipos de malware. 
  • Revisar las aplicaciones instaladas, eliminando las desconocidas o de dudosa procedencia. Es recomendable ir a Ajustes » Seguridad y desactivar la opción Orígenes desconocidos. Esto evitará la instalación de aplicaciones de terceros de origen desconocido, en el dispositivo.
  • Revisar los permisos de las aplicaciones. Es importante leer y entender cada uno de los permisos que requieren las apps instaladas. En este caso, sería recomendable desinstalar las aplicaciones desconocidas que tengan permisos de acceso a la cámara o el micrófono.
b) 





Comentarios

Entradas populares de este blog

PBL7 PRECIPITACIÓN Y PBL 8.1. PRESENCIA DE ALMIDÓN

PRÁCTICA PRESIÓN HIDROSTÁTICA

Pbl 8 GASES IDEALES