Informática


UNIDAD EDUCATIVA MUNICIPAL "SEBATÍAN DE BENALCÁZAR"


PROYECTO INTERDISIPLINARIO PARCIAL 2 

MATERIA:

INFORMÁTICA

 

NOMBRE:

SHAILA GUZMÁN

 

TEMA:

NATURALEZA Y VIDA

CURSO:

1 BGU “C”

 

05-01/22 



1. Crear la entrada de informática en el blog: “Fenómenos naturales y procesos históricos más impactantes

Tema 1: Seguridad integral

● Breve explicación de la seguridad integral

● Adjuntar diapositiva sobre la seguridad integral en el hogar y diapositiva

seguridad integral en el colegio

● Revisión y retroalimentación en clase sincrónica

 

Link de las diapositivas expuestas en clases

https://docs.google.com/presentation/d/1819x3AaJbhDeZgbjuddT6RTcyZ2RXzfC/edit?usp=sharing&ouid=117514914330582225705&rtpof=true&sd=true

 

 

2. Tema 2: Seguridad informática

● Realizar una línea de tiempo, sobre la historia de la informática

● Amenazas en redes informáticas (5 mínimas)

● Recomendaciones sobre seguridad informática (5 mínimas)

 

Link de la línea de tiempo

https://venngage.net/ps/MqEnKpk4LL8/la-informtica

 

Amenazas en redes informáticas

Malware

Sin duda una de las amenazas más presentes sigue siendo el malware. Básicamente hablamos de todo software malicioso que tiene como misión robar nuestros datos, comprometer los dispositivos y, en definitiva, provocar un mal funcionamiento de todo lo que nos rodea a nivel informático.

Son muchas las opciones que tienen los ciberdelincuentes para colarnos malware. Pueden utilizar páginas web fraudulentas, enviar archivos adjuntos maliciosos por correo electrónico o incluso utilizar programas modificados.

 

Ransomware

Podemos tomarlo también como una variedad de malware. En este caso estamos ante una amenaza que busca cifrar un equipo. El atacante logra infectar el sistema de la víctima con un ransomware y puede hacer que sea imposible abrir archivos o incluso iniciar el propio dispositivo.

Los atacantes piden un rescate económico para liberar ese sistema. Cuando reciben el pago envían una clave para tomar nuevamente el control. En muchas ocasiones incluso tras realizar el pago la víctima no puede recuperar sus archivos.




Intrusos con privilegios

Otro método de ataque que utilizan mucho los ciberdelincuentes es obtener privilegios en un sistema. Pueden usar para ello troyanos. Lo que hacen es controlar todo y tener acceso como administrador para realizar cambios, colar otra variedad de malware, recopilar información.


 

Espionaje

Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos, de información confidencial o de cualquier género de secretos. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje

También hay que destacar el problema del espionaje. Es una realidad que nuestros datos tienen un gran valor en la red en la actualidad. Los piratas informáticos pueden utilizar métodos para recopilar información. Pueden usarla para incluirnos en campañas de Spam,
suplantar la identidad o incluso venderlo a terceros.


 Robo de contraseñas



Utilizan métodos como los ataques Phishing, keyloggers y troyanos. En este caso se trata de un malware que pueden instalar en un dispositivo móvil u ordenador. Una vez dentro del sistema lo que hace es recopilar todas las pulsaciones de teclas que realizan los usuarios. Al registrar las pulsaciones de teclas también pueden recopilar nombres para iniciar sesión y las contraseñas.


 

 

 Recomendaciones sobre seguridad informática

Tener programas de seguridad

Algo básico para protegernos es contar con herramientas de seguridad. Un buen antivirus puede ayudarnos a prevenir ataques muy variados que comprometan nuestros sistemas. Debemos siempre contar con software que nos proteja, sin importar el tipo de sistema operativo que estemos utilizando.

 

Mantener todo actualizado

También se esencial tener nuestros sistemas actualizados correctamente. Son muchas las ocasiones en las que pueden surgir vulnerabilidades. Esos problemas pueden ser explotados por piratas informáticos para llevar a cabo sus ataques. Gracias a los parches y actualizaciones podemos protegernos adecuadamente. En Internet hay muchas amenazas y hay que evitarlas.

 

Descargar de fuentes fiables

Otro consejo interesante es descargar programas y cualquier tipo de archivo únicamente desde fuentes oficiales y fiables. De lo contrario podríamos estar instalando software que ha sido modificado de forma maliciosa por terceros.

 

Sentido común

Una última recomendación, aunque quizás la más importante, el sentido común. Muchos ataques requieren de la interacción del usuario. Por ejemplo, la descarga de archivos adjuntos maliciosos o los ataques Phishing. Por ello debemos tener siempre presente el sentido común y no cometer errores que nos puedan comprometer.


 

 

3. Tema 3: Programación factores de seguridad

Explicación breve del juego a implementar

● Detallar factores de seguridad dentro del juego

 

Explicación

Mi juego se llama Catch, ya que se trata de que el gato (Que somos nosotros) atrape a los ratones que van cayendo y conforme avancemos de niveles se nos hará más difícil atraparlos

Seguridad

Mi juego fue realizado por medio de fuentes confiables ya que lo realice por medio de scratch, en donde te pide que registres o inicies sesión de forma segura y de confianza.

 ·         El juego está libre del ciberacoso.

·         Es un juego en donde cada jugador, realizará su propia partida sin tener ninguna relación con los demás jugadores.

·         No habrá problemas de privacidad.

·         Tampoco corre riesgo la información personal .

·         El juego NO incluye actividades con webcam, por lo que están descartadas las preocupaciones relacionadas a ello.

·         100% libre de depredadores online


Tema 4: Software protegido

● Video explicativo sobre el software desarrollado (nombre del juego, programa donde se realizó, objetivo, personajes, escenario, seguridades implementadas, etc.)

● Implementación del software desarrollado

● Subir a la plataforma dispuesta para esta actividad.

 

Link del video explicativo

https://drive.google.com/file/d/1bqYkDxhOBzkXMeh-uZ_6gLNhFbiqfCwf/view?usp=sharing 

Link del juego

 https://scratch.mit.edu/projects/620371904 

 

Bibliografía

 

·         Anónimo. (19 de 09 de 2018). apen. Obtenido de apen.: https://apen.es/2019/08/29/historia-de-la-informatica/

·         Anónimo. (10 de 01 de 2022). KZgunea. Obtenido de KZgunea: http://e-forma.kzgunea.eus/mod/book/tool/print/index.php?id=11635

·         Jimenez, J. (27 de 02 de 2021). redeszone. Obtenido de redeszone: https://www.redeszone.net/noticias/seguridad/principales-amenazas-red-consejos-seguridad/

·         Villalva, P. (12 de 04 de 2011). wikipedia. Obtenido de wikipedia: https://es.wikipedia.org/wiki/Inform%C3%A1tica

 

 


Comentarios