jueves, 28 de marzo de 2019

Robo de contraseñas y estafas


  • Cómo evitar que nos roben nuestra contraseña: los hackers roban las contraseñas ya que los usuarios no las cambian y las repiten en distintas webs.
  • Robo de contraseñas por "Phishing": este método de robo de contraseñas consiste en introducir al usuario en una web falsa e imitar que está en otra. De esta forma el usuario inicia sesión y el hacker se queda con su contraseña.
  • Robo de contraseñas mediante Javascript: el hacker te dirige a una falsa página que lo que hace es ejecutar un virus que te roba las contraseñas.
  • Robo de contraseñas mediante correos secundarios: Los hackers acceden mediante tu cuenta asociada. Con esa cuenta se puede cambiar la contraseña de la cuenta principal.


  • La estafa de los cupones de descuentos: Obtienen datos personales mediante encuestas donde te prometen un premio como un cupón de descuento que luego nunca llega.
  • Fraude de Whatsapp edición Oro: los hackers ofrecen una versión premium de Whatsapp mediante pagos mensuales, esta app premium no existe.
  • Estafa del mensaje de voz: Consiste en que los hackers se hacen pasar por whatsapp y le envían un audio mediante el correo electrónico al usuario, a nombre de un contacto conocido. Al descargarlo se infecta el dispositivo.
  • Fraude en Facebook: Al usuario le aparece un link en Facebook para cambiar el color de fondo, al clikar te lleva a una página que te pide tu teléfono móvil.
  • Estafa por notificaciones de paquetería: El hacker te envía un correo haciéndose pasar por una empresa de transportes y te pide que descargues un archivo, ahí entran a tu dispositivo y lo infectan.

jueves, 21 de marzo de 2019

Contraseñas

Con las contraseñas debemos tener cuidado donde las apuntamos, por ejemplo, no podemos apuntar todas nuestras contraseñas en la aplicación notas de nuestro dispositivo o de google ya que si acceden a esa aplicación, nos roban todas las contraseñas. Es recomendable cambiar la contraseña cada 6 meses por si acaso alguien supiera nuestra contraseña y estuviera metido en nuestras cuentras. Otra práctica sería la de tener una contraseña distinta para cada cuenta ya que si tines la misma en todos sitios y te la averiguan ya pueden acceder a todas tus cuentas. Tengo que reconocer que yo no hago las dos últimas prácticas por pereza, pero debería.

Este artículo nos avisa que es imprescindible crear contraseñas complejas, difíciles de adivinar por otra persona pero fácil de recordar para nosotros. Debemos crear contraseñas con el inicio de una frase, con signos, con números y también alternando mayúsculas y minúsculas. Es importante cambiar la contraseña con mucha frecuencia, unas dos veces al mes y también no repetir nuestra contraseña en ningún sitio, tener varias diferentes. Yo debería crear contraseñas más difíciles porque según lo que he leído las que tengo son fáciles de adivinar. Lo de cambiar con tanta frecuencia, no creo que lo haga porque me sería imposible acordarme de tantas contraseñas.








 
 

jueves, 14 de marzo de 2019

Actividad 5


  • Sí, en un Pc se me perdió toda la información. Posiblemente se trataba de un troyano al descargar cualquier archivo de una página desconocida.
  • El ransomware no te deja acceder a tu dispositivo y te exige un rescate monetario para que puedas volver a usarlo. Suelen entrar en los ordenadores mediante un archivo adjunto en un correo electrónico o a través de internet en una página web infectada.

Actividad 4


  • Me parece más importante la seguridad activa, ya que si esta no es buena, el sistema caerá varias veces y es muy pesado tener que estar haciendo muchas copias de seguridad. La seguridad lógica me parece primordial porque aunque pierdas todo el hardware, si tienes todo guardado en la red lo podrás recuperar pero de nada te sirven los ordenadores intactos si te roban todos los datos que tienen.
  • Un sistema NAS es un dispositivo de almacenamiento que está conectado a la red. De esta forma si el hardware es dañado, podemos acceder a la información mediante el NAS. Es como una nube privada. Es seguridad pasiva y lógica.


          Un RAID es una "Matriz redundante de discos independientes". Es un sistema que combina varios                 discos duros donde los datos son almacenados en todos los discos, por eso es redundante. Esto                   permite que si falla un disco, tenemos más con la misma información. Es seguridad pasiva y lógica.


miércoles, 13 de marzo de 2019

Actividad 3


El plan de contingencia protege la disponibilidad del sistema. Plantea situaciones con diferentes puntos de impacto en la empresa y propone lo que debe hacerse para restablecer el sistema. Calculan la gente que necesitaran para cada contingencia, el tiempo en que los servidores no están disponibles y el peligro que tiene para la empresa.

lunes, 11 de marzo de 2019

Actividad 2

Plan de seguridad para el aula althia

1. Identificación
Lo más importante que debemos proteger del ordenador son las cuentas de google ya que todos los alumnos las ponen en el ordenador, y si algún virus estuviera cuando ponemos las contraaseñas, las podría archivar. En cuanto al hardware tenemos que tener cuidado con el Rack(armario) ya que si el sistema se calienta en exceso podría prenderse y provocar un incendio, lo que pondría en peligro todo el sistema y a los alumnos si es que se incendia en horas lectiva.

2. Evaluación de riesgos
En el primer caso, si un virus se hace con nuestros correos, podrían quedar expuestos en internet lo que supondría que podrían robar a todos los alumnos cuentas que tengan asociadas a ese correo (Netflix, Amazon, Dazn..). En el segundo caso probablemente llevaría a un incendio en las inmediaciones del instituto. Pondría en peligro a profesores y alumnos si es por la mañana y también a los recursos del instituto que son pocos pero ya serían menos.

3. Prioriza tu protección IT
Vamos a empezar por la amenaza del incendio ya que sería más difícil de restaurar. Las cuentas de google están bien protegidas por el servidor y no nos costaría mucho trabajo cambiar la contraseña.

4. Toma las precauciones adecuadas
En el caso de incendio para evitarlo instalaremos un sistema de refrigeración líquido, más silencioso y potente que los ventiladores. Para evitar la entrada de virus en el ordenador, el profesor se encargará de instalar un antivirus y hacer pruebas de seguridad cada dos semanas. En el caso de que se de el incendio se deberá priorizar la seguridad de los alumnos. Estos saldrán por la salida de emergencia que se encuentra a la izquierda del aula althia mientras que el profesor deberá usar el extintor para apagar el fuego. En el caso del virus, el profesor debe avisarlo para así no meter en el ordenador ninguna información personal mientras esté infectado. Despúes se reseteará el sistema para eliminar el virus.


jueves, 7 de marzo de 2019

Actividad de seguridad 1

Ciber-robo: afecta a la integridad del sistema.

Whatsapp: afecta a la disponibilidad del sistema.

Aerolíneas: afecta a la disponibilidad del sistema.

Hackeo: afecta a la confidencialidad del sistema.

British Airways: afecta a la disponibilidad del sistema.

Las consecuemcias aunque parezcan peores para los usuarios las principales afectadas son las empresas. Dejan de ganar dinero, les roban y también al fallar en seguridad pierde popularidad y la gente se va de la empresa. Lo peor que le puede pasar al usuario es que entren en todas sus cuentas, hagan compras con su tarjeta y le roben servicios por los que está pagando.

viernes, 1 de marzo de 2019

Introducción a la seguridad

Big data: Está formado por el conjunto de datos de gran tamaño y complejidad. "Las tres V" definen lo que significa big data: volumen, velocidad y variedad.

Troyanos: Consiste en un aparentemente inofensivo programa. Cuando lo instalamos le damos acceso total a nuestro dispositivo. Proviene del caballo de Troya perteneciente a la Odisea de Homero.

Phishing: Es un método de estafaen la red. El estafador, mediante técnicas de ingeniería social, se hace pasar por una empresa y te solicitan que te loggues para así tener tu información de acceso a esa empresa.

Criptografía: Es una técnica para proteger documentos y datos que consiste en utilizar cifras o códigos de tal manera que esa información sólo la entienda quien conozca el código.

Firewall: El cortafuegos es un programa que controla nuestro acceso a internet para evitar el acceso no autorizado a nuestro dispositivo. Puede estar implementado en el hardware, en el software o en ambos.