Informática
PROYECTO INTERDISIPLINARIO PARCIAL 2
MATERIA:
INFORMÁTICA
NOMBRE:
SHAILA GUZMÁN
TEMA:
NATURALEZA Y VIDA
CURSO:
1 BGU “C”
05-01/22
1. Crear la entrada de informática en el
blog: “Fenómenos naturales y procesos históricos más impactantes
Tema 1: Seguridad
integral
● Breve explicación de la seguridad integral
● Adjuntar diapositiva sobre la seguridad integral en
el hogar y diapositiva
seguridad integral en el colegio
● Revisión y retroalimentación en clase sincrónica
Link de las diapositivas expuestas en
clases
2. Tema 2:
Seguridad informática
● Realizar una línea de tiempo, sobre la historia de
la informática
● Amenazas en redes informáticas (5 mínimas)
● Recomendaciones sobre seguridad informática (5
mínimas)
Link de la línea de tiempo
https://venngage.net/ps/MqEnKpk4LL8/la-informtica
Amenazas en redes informáticas
Malware
Sin duda una de las amenazas más presentes sigue
siendo el malware. Básicamente hablamos de todo software malicioso que tiene
como misión robar nuestros datos, comprometer los dispositivos y, en
definitiva, provocar un mal funcionamiento de todo lo que nos rodea a nivel
informático.
Son muchas las opciones que tienen los
ciberdelincuentes para colarnos malware. Pueden utilizar páginas web
fraudulentas, enviar archivos adjuntos maliciosos por correo electrónico o
incluso utilizar programas modificados.
Ransomware
Podemos tomarlo también como una variedad de malware.
En este caso estamos ante una amenaza que busca cifrar un equipo. El atacante
logra infectar el sistema de la víctima con un ransomware y puede hacer que sea
imposible abrir archivos o incluso iniciar el propio dispositivo.
Los atacantes piden un rescate económico para liberar
ese sistema. Cuando reciben el pago envían una clave para tomar nuevamente el
control. En muchas ocasiones incluso tras realizar el pago la víctima no puede
recuperar sus archivos.
Intrusos con privilegios
Otro método de ataque que utilizan mucho los ciberdelincuentes es obtener privilegios en un sistema. Pueden usar para ello troyanos. Lo que hacen es controlar todo y tener acceso como administrador para realizar cambios, colar otra variedad de malware, recopilar información.
Espionaje
Se denomina espionaje a la práctica y al conjunto de
técnicas asociadas a la obtención encubierta de datos, de información
confidencial o de cualquier género de secretos. Las técnicas comunes del
espionaje han sido históricamente la infiltración y la penetración, en ambas es
posible el uso del soborno y el chantaje
También hay que destacar el problema del espionaje. Es
una realidad que nuestros datos tienen un gran valor en la red en la
actualidad. Los piratas informáticos pueden utilizar métodos para recopilar
información. Pueden usarla para incluirnos en campañas de Spam,
suplantar la identidad o
incluso venderlo a terceros.
Robo de contraseñas
Utilizan métodos como los
ataques Phishing, keyloggers y troyanos. En este caso se trata de
un malware que pueden instalar en un dispositivo móvil u ordenador. Una vez
dentro del sistema lo que hace es recopilar todas las pulsaciones de teclas que
realizan los usuarios. Al registrar las pulsaciones de teclas también pueden
recopilar nombres para iniciar sesión y las contraseñas.
Recomendaciones sobre seguridad informática
Tener programas de seguridad
Algo básico para protegernos es contar con
herramientas de seguridad. Un buen antivirus puede ayudarnos a prevenir ataques
muy variados que comprometan nuestros sistemas. Debemos siempre contar con
software que nos proteja, sin importar el tipo de sistema operativo que estemos
utilizando.
Mantener todo actualizado
También se esencial tener nuestros sistemas
actualizados correctamente. Son muchas las ocasiones en las que pueden surgir
vulnerabilidades. Esos problemas pueden ser explotados por piratas informáticos
para llevar a cabo sus ataques. Gracias a los parches y actualizaciones podemos
protegernos adecuadamente. En Internet hay muchas amenazas y hay que evitarlas.
Descargar de fuentes fiables
Otro consejo interesante es descargar programas y
cualquier tipo de archivo únicamente desde fuentes oficiales y fiables. De lo
contrario podríamos estar instalando software que ha sido modificado de forma
maliciosa por terceros.
Sentido común
Una última recomendación, aunque quizás la más
importante, el sentido común. Muchos ataques requieren de la interacción del
usuario. Por ejemplo, la descarga de archivos adjuntos maliciosos o los ataques
Phishing. Por ello debemos tener siempre presente el sentido común y no cometer
errores que nos puedan comprometer.
3. Tema 3: Programación
factores de seguridad
● Explicación breve del
juego a implementar
● Detallar factores de seguridad dentro del juego
Explicación
Mi juego se llama Catch, ya que se trata de que el
gato (Que somos nosotros) atrape a los ratones que van cayendo y conforme
avancemos de niveles se nos hará más difícil atraparlos
Seguridad
Mi juego fue realizado por medio de fuentes confiables ya que lo realice por medio de scratch, en donde te pide que registres o inicies sesión de forma segura y de confianza.
· El juego está libre del ciberacoso.
·
Es un juego en donde
cada jugador, realizará su propia partida sin tener ninguna relación con los
demás jugadores.
·
No habrá problemas
de privacidad.
·
Tampoco corre riesgo
la información personal .
·
El juego NO incluye
actividades con webcam, por lo que están descartadas las preocupaciones
relacionadas a ello.
·
100% libre de
depredadores online
Tema 4: Software protegido
● Video explicativo sobre el software desarrollado
(nombre del juego, programa donde se realizó, objetivo, personajes, escenario,
seguridades implementadas, etc.)
● Implementación del software desarrollado
● Subir a la plataforma dispuesta para esta actividad.
Link del video explicativo
https://drive.google.com/file/d/1bqYkDxhOBzkXMeh-uZ_6gLNhFbiqfCwf/view?usp=sharing
Link del juego
https://scratch.mit.edu/projects/620371904
Bibliografía
·
Anónimo. (19 de 09 de 2018). apen. Obtenido de
apen.: https://apen.es/2019/08/29/historia-de-la-informatica/
·
Anónimo. (10 de 01 de 2022). KZgunea. Obtenido de
KZgunea: http://e-forma.kzgunea.eus/mod/book/tool/print/index.php?id=11635
·
Jimenez, J. (27 de 02 de 2021). redeszone. Obtenido
de redeszone:
https://www.redeszone.net/noticias/seguridad/principales-amenazas-red-consejos-seguridad/
·
Villalva, P. (12 de 04 de 2011). wikipedia. Obtenido
de wikipedia: https://es.wikipedia.org/wiki/Inform%C3%A1tica
Comentarios
Publicar un comentario