Anda di halaman 1dari 6

ACTIVIDAD 3 HERRAMIENTAS TECNOLÓGICAS

Alumno
Jolman Fernando González Roa
Cedula 7335829

Presentado a:
PAOLA ANDREA OCAMPO AYALA

SISTEMA INTEGRADO DE GESTIÓN GUÍA DE APRENDIZAJE PARA EL


PROGRAMA DE FORMACION COMPLEMENTARIA VIRTUAL
Julio 2018
ACTIVIDADES A DESARROLLAR

Simulación: Para realizar este ejercicio interactivo, haga clic en el botón de


Actividades que se encuentra en el menú principal de la plataforma. Luego ingrese
a la carpeta Actividades Semana 3, finalmente haga clic en Simulación Semana 3 y
realice el ejercicio propuesto allí, el cual consiste en una evaluación del uso de una
herramienta de comunicación, en este caso, Skype. Cada pregunta del interactivo
tiene una calificación. Al finalizar usted habrá obtenido un puntaje de 0 a 5 puntos.
Tome una captura de pantalla de dicho puntaje. Adjunto a esto, redacte un párrafo
sobre las normas de seguridad informática que deben seguirse a la hora de usar
herramientas de comunicación, tales como Skype.
SOLUCIÓN

Las normas ISO son normas o estándares de seguridad establecidas por la


Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer estándares y
guías relacionados con sistemas de gestión y aplicables a cualquier tipo de
organización internacionales y mundiales, con el propósito de facilitar el comercio,
facilitar el intercambio de información y contribuir a la transferencia de tecnologías.
 Confidencialidad: la información no se pone a disposición ni se revela a
individuos, entidades o procesos no autorizados.
 Integridad: mantenimiento de la exactitud y completitud de la información y
sus métodos de proceso.
 Disponibilidad: acceso y utilización de la información y los sistemas de
tratamiento de la misma por parte de los individuos o procesos autorizados
cuando lo requieran.
Algunas recomendaciones para tener en cuenta:
1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña
diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar
en ese sitio web, no los de nuestro correo electrónico. Si nos piden nuestro correo
electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación,
pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de
registro es para el acceso a la web que nos estamos registrando y no debería ser
igual a la de nuestro correo real.

2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e
imposibles, que piden hacer clic en un enlace para poder obtener descuentos o
premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los
mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan
al usuario a un clon del sitio. Esta técnica de conocer como Phishing. Es importante
comprobar que la dirección web destino corresponda con el del negocio que dice
enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo
que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa.
Las páginas a las que te llevan son copias exactas de las originales, pero no son
las verdaderas. Si rellenas algún formulario se harán con tus datos.

Ejemplo: Si el email dice provenir de Ebay, entonces la página web debería ser
ebay.com, no eebaay.com o también no tener nada que ver con lo que nos dice y
nos llevan a otrawebfalsa.com. Lo más normal es que suelan poner direcciones
similares y clonar completamente la plantilla del sitio para que parezca el sitio
verdadero.

3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. Si
no sabes como ver las extensiones de los archivos en tu ordenador, al final de este
punto te lo explicamos.

Extensiones de archivos que nunca debes abrir, a no ser que sepas con certeza
que son inofensivos:

.exe = ejecuta e instala un programa en nuestro ordenador.

.com = Fichero ejecutable con el Programa de MS‑DOS

.pif = Para almacenar información relacionada con la ejecución de los programas


MS-DOS. Ojo pueden incluir código en formatos exe, com o bat en su interior, el
cuál puede ser ejecutado por el propio PIF.

.bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que
contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o
.cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta
los comandos secuencialmente como aparecen en el archivo.

.cmd = secuencia de comandos de Windows NT (sistema operativo de windows).


.scr = Archivo para modificar el protector de pantalla.

.info. = información de instalación.


Hay archivos más seguros de descargar que los archivos de programa o macros,
como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png). No obstante, debe
estar alerta ante cualquier archivo de origen desconocido, ya que es sabido que
algunos de estos archivos tienen formatos diseñados especialmente para
aprovechar los puntos vulnerables de los sistemas de los equipos.

OJO Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de
forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo,
Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última. Por
ejemplo en el segundo caso, Foto.jpg es el nombre del archivo y .exe es la extensión
que nos dice el tipo de archivo que es. La intención es intentar hacernos creer que
es una foto. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que
debes evitar descargar o abrir este tipo de archivos.

4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif,
bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso
si dicen provenir de amigos ya que pueden contener virus o malware. Solo abrirlos
en caso de conocer la procedencia y que son inofensivos.

Como Ver Extensiones de Archivos

Para mostrar extensiones de nombre de los archivos de mi ordenador:

Haz clic en el botón Inicio>>> Ir a Panel de control, en Apariencia y personalización


y, por último, en Opciones de carpeta, hacer clic en la ficha Ver y, a continuación,
en Configuración avanzada.

Ahora verás una ventana con muchas opciones en configuración avanzada. Para
mostrar las extensiones de nombre de archivo, desactivar la casilla "Ocultar las
extensiones de archivo para tipos de archivo conocidos" y, a continuación, clic en
Aceptar.
Ahora ya podrás ver las extensiones de todos los archivos que tengas en tu
ordenador.

5. Las redes para intercambiar archivos por Internet (películas, música, libros) no
sólo se han multiplicado, sino que se han convertido en fuente habitual de virus. A
pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo
examina minuciosamente, se recomienda no abrir los archivos con las extensiones
mencionadas anteriormente.
Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos
usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del
ordenador para que nunca le afecte a tu PC.

6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la
dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono
del candado de su navegador (comúnmente situado al lado de la dirección) que la
página web tenga un certificado válido y respaldado por una autoridad de
certificación que garantice que el sitio web es en efecto quien dice ser. Normalmente
la primera parte de la dirección web se pone de color verde.

7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el
número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque
suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de
tercera edad y adolescentes con tarjetas adicionales.

8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet ,


comprueba siempre que esté desactivada la opción de geolocalización de la cámara
(Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se
puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso
para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el
obturador. Podrías estar diciendo a los ladrones donde vives gracias a los
metadatos. Lógicamente debes restringir las fotos en las redes sociales solo a tus
amigo y gente de confianza.
9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias
USB antes de usar los archivos que contengan con un programa antivirus.
10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si
en alguna ocasión detectamos que podemos estar infectados o que algún programa
o herramienta no funciona como debería, siempre podemos volver atrás en el
tiempo sin que ninguno de nuestros archivos personales desaparezca de su
ubicación actual.

Bibliografía
https://sena.blackboard.com/bbcswebdav/institution/semillas/63110171_1_VI
RTUAL/Objetos_de_aprendizaje/Actividad_de_Aprendizaje_3/programacion/s
imulacion/index.html?target=blank
http://www.areatecnologia.com/informatica/seguridad-informatica.html

Anda mungkin juga menyukai