domingo, 3 de junio de 2012



    1. Contesta a las siguientes preguntas sobre la seguridad en la red social que sueles usar:
      1. ¿Verifica el sistema si la edad del solicitante es inferior a la mínima permitida?
      2. ¿Dispone de mecanismos de protección frente a intentos de registro masivos?
      3. ¿Qué recomendaciones sobre seguridad hace en su página de privacidad?
      4. ¿Qué grado de privacidad tiene disponible un usuario menor de edad?
      5. ¿Qué licencia otorgas a la red sobre los contenidos que publicas en ella?
      6. ¿Qué pasa con los datos publicados en una cuenta cuando la eliminas?
      7. Cuáles son las fases por las que pasa un acoso de tipo “grooming”.
      8. Qué es el “Cyberbullying”. ¿Cómo reaccionarías ante él?
    2. Accede a los programas instalados en tu ordenador, analiza cuándo los usaste por última vez, y valora si merece la pena mantenerlos.
    3. Comprueba si tienes antivirus actualizado, y averigua cuándo hiciste el último chequeo.
    4. Expresa tu opinión sobre alguno de los aspectos relacionados con la seguridad en internet y las redes sociales, utilizando los vídeos recogidos en estasanimaciones.
1. La edad mínima de acceso de TUENTI se ha fijado en 14 años, siendo ésta una edad que trae causa de la legislación española y que está en línea con la legislación europea de protección de datos. Dicha edad mínima de acceso se establece en las
Condiciones de Uso y Política de Privacidad pero, a día de hoy, no existe ningún mecanismo eficaz para comprobar en el momento de registro la edad del usuario.



2.Solo se puede acceder a tuenti por invitación y mediante tu cuenta de e-mail.


3.-Ninguna.


4.Tiene el mismo grado de privacidad que cualquier otra persona que sea mayor de edad,esto no está nada controlado ya que un menor de edad puede poner en esta red social muchos datos suyos, que todo el que tenga tuenti  podrá ver,y esto podría traerle muchos problemas.




5.Eso esta en tu mano,si pones tu cuenta para que sea privada,solo podrán acceder a ella las persona que tu quieras,las personas que tengas como amigos en esta red social.


6.Algunos como la información publicada en el tablón o comentarios desaparecen mientras que las fotos subidas permanecen subidas a la red.


7.El adulto se hace pasar por un niño o una niña para conocer a la víctima.
 -El adulto va recopilando información de la víctima.
 -Mediante la coacción, ya se por provocación o envío de imágenes, el adulto consigue imágenes de la víctima.

8.-Es la realización de un acoso por medio de las nuevas tecnologías.
-Evitando cualquier contacto con el acosador mediante bloqueos y no dando información personal en la red.




2.Hace un mes.
Si,merece la pena.


3.No esta actualizado.


4.Me parecen una buena forma de aprender todo los relacionado con los ordenadores y las TIC.



miércoles, 16 de mayo de 2012

Seguridad en las TIC


Redacta un documento en tu blog que conteste a las siguientes cuestiones a partir de la información sobre seguridad en las TIC:
El objetivo de los sistemas de seguridad en las TIC es..............Lo cual se puede descomponer en tres apartados:
1.Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. 
2.El término integridad de datos se refiere a la corrección y completitud de los datos en una base de datos.
3.La accesibilidad se refiere a la capacidad de acceso a la web y a sus contenidos por todas las personas.

2.Qué relación hay entre los riesgos a los que se expone un sistema de tratamiento de la información, sus vulnerabilidades, las amenazas y los controles existentes.


Ejemplos de vulnerabilidad
Expansión del uso de ordenadores personales. Se magnifica el 
problema de la SSI, debido a la carencia de controles de seguridad 
básicos.
Evolución hacia entornos con acceso global y múltiple .Aumento de la 
conectividad entre organizaciones distintas que plantea retos 
importantes a la gestión de la seguridad.

Riesgos fundamentales :
Revelación a personas no autorizadas (confidencialidad).
Inexactitud de los datos (integridad).
Inaccesibilidad de la información cuando se necesita .

3.¿Cómo afecta a la seguridad?
1.Un apagón eléctrico.Puede dañar el disco duro.

2.Encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptacióm

3.La inexistencia de aplicaciones de antivirus permite que se puedan perder información ya que virus,troyanos y demás pueden acceder a tu ordenador sin ningún tipo de aviso ni de seguridad.

4.La selección de nombres de usuario con indicaciones a la edad, sexo, u otros datos personales en el acceso a una red social por parte de un menor.
La selección de nombre de usuario,edad,sexo puede afectar negativamente ya que hay persona que pueden suplantar tu  identidad,o si ven que es una persona de débil un niño o un adolescente pueden aprovecharse de él o ella.

5.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota  a un usuario no autorizado.

4.¿Qué 5 normas crees más importantes para mantener la seguridad de tu sistema?


1.Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3.Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4.Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5.Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.


5.¿Qué noticias sobre problemas relacionados con la seguridad informática te han llamado la atención últimamente?



Twitter confirma que apodtará el Do not Track



Es una buena noticia para muchos de los usuarios de esta red y una prueba más que contribuye a poner contra las cuerdas a otras redes en el tema de la privacidad. Son muchos los internautas que no ven con buenos ojos que se pueda rastrear sus hábitos online y que han demandado a las distintas redes sociales que tomen nota de ello y dejen de hacerlo. En este sentido, Facebook ha recibido bastantes críticas y Twitter no quiere que le ocurra lo mismo. Por esta razón, ha decidido confirmar que adoptará el sistema de Do not track.








http://blog.segu-info.com.ar/#axzz1yJRl4RRC
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica




http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica