miércoles, 20 de noviembre de 2019

Usuarpación de identidad en redes sociales:




SUPLANTACIÓN DE IDENTIDAD

La suplantación de identidad en Internet se puede definir como el tratamiento de datos personales sin consentimiento de su titular. O con otras palabras, se trata de una actividad maliciosa en la que un atacante se hace pasar por otra persona.
















PHISHING
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.














PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
                                                                       
VISHING
El vishing es una nueva estafa que pretende suplantar la identidad del afectado a través de VoIP (Voice over IP), recreando una voz automatizada semejante a la de las entidades bancarias. El Grupo de Delitos Telemáticos de la Guardia Civil alerta en su portal de esta nueva variante de estafa cuyo término proviene de la unión de dos palabras: voice y phishing.







SMISHIMG


El smishing (de SMiShing; a su vez, de SMS y fishing) es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing.







BOTNETS



Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. ​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota
.








martes, 19 de noviembre de 2019

CUESTIONARIO TEMA 2


Trabajo de tic


1.              ¿Qué es un motor web de búsqueda?
Es un sistema informático que busca archivos almacenados en servidores web gracias a su spider.
2.              ¿Qué ocurre realmente cuando se pulsa sobre un botón “Descargar” o “Download” junto a un contenido web de una página web? ¿Dónde suele aparecer ese contenido localmente?
Cuando se le da a descargar un archivo lo que ocurre es que lo que está en esa página web pasa a la carpeta de descargar y allí ya se puede utilizar. Aparece en la carpeta de ordenador de descarga.
3.              ¿Qué es la nube en informática? Pon 2 ejemplos de servicios gratuitos que existan de ese tipo.
Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
4.              ¿En qué casos es más práctico usar la nube para hacer una copia de seguridad de datos locales que usar un pendrive? ¿En qué casos es mejor hacerla en un pendrive?
Si los archivos son pequeños y se tiene un acceso a internet aceptable,
5.              ¿Qué es una red P2P?
Las redes P2P son redes en las que los nodos conectados son a la vez clientes y servidores, es decir, que
todos los ordenadores pueden solicitar servicios a todos y a la vez sirven servicios a todos.
6.              ¿Qué es Utorrent? ¿Qué uso suele darle el usuario normal?
Utorrent es la aplicacion que permiten compartir archivos
locales con otros usuarios a través de internet, de modo que los archivos que estoy descargando pueden
ser a su vez obtenidos desde mi ordenador local por otros usuarios de internet, aunque ni siquiera lo tenga
descargado completo, solo obtendrían de mi equipo las partes que sí estuviera ya descargadas.
7.              ¿Qué dice básicamente la Ley de la Propiedad Intelectual? ¿A quién protege?
La propiedad intelectual de una obra literaria, artística o científica corresponde al autor por el solo hecho de
su creación, y le permiten el derecho exclusivo a la explotación de su obra, a su divulgación, reproducción,
distribución, publicación...
8.              ¿Por qué los usuarios suelen preferir usar imágenes o música de dominio público o libres de derechos en sus redes sociales o sus trabajos? Siquiere usar una imagen o una canción que no es de ese tipo, ¿qué debes hacer para poder usarlas legalmente?
para garantizar la legalidad de sus creaciones, evitando usar contenido ilegal. Si
quisiera usar contenido no gratuito con derechos de autor tendría que pagar una licencia de uso.

9.              ¿Cómo se sabe si una imagen o  una canción son de dominio público o están libres de derechos?
La duración de los derechos de autor sobre una obra abarcan toda la vida del autor contada a partir del momento en el que creó su obra hasta su muerte más setenta años a partir de la declaración de su fallecimiento.
10.        ¿Qué es la identidad digital de una persona? ¿Quién la tiene?
Es el conjunto de informaciones publicadas en Internet sobre alguien y que componen la imagen que los demás tienen de esa persona: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.
11.        ¿Cómo puedes saber qué información personal tuya hay en internet disponible para consultarse por cualquier otra persona?
La legislación vigente en España obliga a que en un lugar permanentemente accesible de la
web, aparezca la información relativa al titular de la misma y concretamente: nombre y
apellidos o denominación social, NIF/CIF, dirección postal, correo electrónico, número de
teléfono, número de fax y datos registrales.
12.        Si alguien perjudica tu imagen o tu reputación por internet. ¿Qué deberías hacer?
Acude a tus padres o profesores cuando sospeches que alguien está dañando tu
identidad y reputación online.
13.        ¿Qué es la suplantación de identidad?
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace
pasar por otra persona por los motivos que sea. Un caso típico de suplantación de identidad es, en
las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar
por ella. Cualquiera podría ser suplantado en internet.
14.        Si alguien se crea un perfil en una red social con tu nombre, tu foto, tu fecha de nacimiento, tu dirección, tu teléfono, y otros datos tuyos… ¿Es delito? ¿Qué deberías hacer si ocurre?
Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza
información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede
tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su
página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna
imagen, no se considera delito.
15.        ¿Cómo es una contraseña robusta?
a contraseña es la barrera que utilizas para evitar que nadie acceda a tu espacio privado.                    Asegúrate que cumplen con unos requisitos mínimos de seguridad, como que tengan muchos              caracteres, mezclen letras mayúsculas y minúsculas, incluyan números y caracteres    
16.        ¿Por qué no es bueno responder a emails de desconocidos dando nuestros datos personales?
Porque puede usar esa información tuya contra ti, puede amenazarte con eso si no haces lo que te        pide, puede pasar esa información a otras personas, si es alguna cuenta del banco, puede sacar tu dinero
17.        ¿Qué problema tiene conectarse a redes Wi-Fi públicas?
   Que puede hackear tu móvil y ver todos tus datos.
18.        ¿Cómo sabes si una web usa cifrado seguro de datos en las transmisiones?
Dependiendo si la página web tiene el http que es un protocolo que hace uso de certificados                digitales para establecer comunicaciones seguras a través de Internet.
19.        ¿Por qué debe mirarse la política de privacidad y las condiciones de uso en las webs donde nos registremos? ¿Sueles hacerlo?
Porque de esta forma sabrás donde y cómo se almacenarán tus datos, la información que                      intercambias con tus contactos, si tus datos privados se compartirán con terceras partes con otros        fines, si recibirás publicidad, etc. Sí.
20.        ¿Qué es el phishing?
Es la adquisición de datos personales de una persona de forma fraudulenta.