Escolar Documentos
Profissional Documentos
Cultura Documentos
Einer eistrup
ACTIVIDADES:
PGINA 85
1.
Autentificacin: el usuario identificado
debe verificar y probar su identidad.
proveyendo informacin extra del sistema,
ya sea a travs de una contrasea, tarjeta
de identificacin, cifrado de usuario,
tcnica de biometra para realizar una
autentificacin fuerte se pueden combinar
varios mtodos de identificacin.
PGINA 87
1.
Blog: Un informtico en el lado del mal
Canal YouTube de Chema Alonso
1
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup
RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de
paridad calculado a partir de los bloques anteriores. Si se produce un error en el disco fsico,
los datos del disco que ha fallado pueden volver a calcularse a partir del bloque de paridad
creado. Por tanto, los datos no se pierden en caso de que haya un fallo en un disco; pero si se
produce un error en dos discos, s se perdera la informacin. Para implementar un sistema
RAID 5, se necesitan tres discos como mnimo.
PGINA 90
1.
2
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup
Debido a que los ciberdelincuentes usan estas botnets para realizar sus cometidos
ilegales, tales como capturar contraseas y datos personales, enviar spam y propagar
virus, hacer que una pgina deje de funcionar, etc, este tipo de software se considera
ilegal.
o Vdeos o webs promocionales. Suelen ofrecer regalos o trabajos en los que se puede
granar mucho dinero de una forma muy sencilla, pero detrs suele haber algn tipo de
o estafa. Por ejemplo, pueden indicar al usuario que ha ganado una moto, pero que debe
pagar los gastos de envo para poder recibirla (moto que nunca llegar).
Algunas medidas preventivas que se pueden adoptar para no ser vctima de la ingeniera social
son:
o Usar contraseas seguras de, al menos, ocho dgitos que contengan maysculas,
minsculas y caracteres no alfanumricos.
o Si se sospecha que alguien intenta realizar un engao, hay que intentar que se
identifique y tratar de revertir la situacin, intentando obtener la mayor cantidad
de informacin del sujeto.
3
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup
Cuando se detecte que el infractor pueda haber actuado o usado fraudulentamente el nombre y
los datos del afectado ponindolo en situaciones legales peligrosas; en esos casos es prioritario
denunciar los hechos a la Polica o la Guardia Civil para que se oficialice que la identidad ha
sido sustituida y no puedan atribuirle a l los hechos cometidos por el infractor.
4. Al contrario que en la ingeniera social, el atacante no entra en contacto con la vctima, sino
que crea mecanismos para atraer a sus posibles vctimas y espera que ellas lleguen:
Algunos ejemplos podran ser:
Web o aplicaciones maliciosas. Pueden contener software malicioso escondido bajo
software gratis, pirata, juegos, etc.
Anuncios falsos. Las vctimas se pondran en contacto con el anunciante para adquirir
facilitando datos personales como telfonos, cuentas bancarias, direcciones de envo,
etc.
PGINA 101
A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y solo
se descifran cuando llegan al dispositivo receptor (cifrado de extremo a extremo), pudindose
considerar, desde esta fecha, que s se trata de una aplicacin segura.
4
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup
Sin embargo, tambin se da el caso contrario. Existen aplicaciones como CCleaner que
borran todos los archivos basura que son innecesarios para el telfono para aumentar as la
capacidad de almacenamiento del telfono. Tambin, en ajustes existe la posibilidad de
eliminar el cach, la memoria rpida.
PGINA 104
Como siempre que se paga con tarjeta, debemos seguir unas precauciones bsicas:
Proteger las tarjetas con una funda especial o meterla en una cartera que no deja
pasar las ondas electromagnticas. Este tipo de productos se puede encontrar en
tiendas especializadas.