Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. INTRODUCCIÓN
2. FASES DE ACTUACIÓN
IR)
supone el uso de tarjetas limitadas a una velocidad de entre 20 y 30 MB. Para evitar
Actividades 1
Asignatura Datos del alumno Fecha
Información e Apellidos: Ramos Ginés
Informatización en los 9/06/2022
Centros Nombre: Mirian Leticia
malgastar los recursos disponibles pueden actualizarse los drivers de esta. Otra
actuación que realizar sería la revisión de la configuración de seguridad. Tal y como
se ha comentado en la primera solución, es posible que, si la configuración de la red
no es adecuada, terceras personas o posibles “hackers” accedan a la misma,
provocando que el número de usuarios sea mayor y, en consecuencia, la velocidad
decaiga, especialmente si esta se utiliza para la descarga o subida de archivos,
ocupando gran parte del ancho de banda. Si las acciones anteriores no mejoran la
calidad de nuestra conexión, se podría aplicar un programa específico de auditoría
de redes (como Crylic Wifi Home, Cain & Abel; Ekahau HeatMapper; Homedale;
LizardSystems WifiScanner; WirelessNetView, por citar algunos ejemplos) para
analizar, estudiar y recopilar datos sobre nuestra conexión red, dando así con la
clave del problema (Ciberseguridad, 2022) y obtener información sobre la
efectividad de son nuestras prácticas y control de redes. En el improbable caso de
que ninguna de estas soluciones ofreciese respuesta efectiva al problema,
deberíamos contactar con un técnico especialista para recibir asesoramiento técnico
y resolver el problema planteado.
En cuanto a las infecciones por virus, conviene destacar que cuando nos
conectamos a cualquier red, cabe la posibilidad de infección por virus, uno de los
indicadores de que un virus ha atacado a nuestro sistema es, por ejemplo, cuando
aparecen carpetas descargadas sin haberlo hecho conscientemente. ¿Qué debemos
hacer ante estos casos? El primer paso es hacer un análisis online para detectar
posibles virus, para ello se puede utilizar TrendMicro donde gratuitamente se puede
analizar el computador. De manera más específica, se pueden analizar ficheros que
tengamos en nuestro ordenador en la página virustotal, para descartar virus en
ficheros, páginas... De modo que podemos subir las carpetas que se han descargado
para detectar si tienen virus. Protegernos conocidos Spywatre que son las
infiltraciones espías para ver todo lo que hacemos con nuestro PC; para se deben
utilizar las conocidas AntiSpyware, la cual trabaja en un segundo plano y bloquean
las posibles amenazas para tu privacidad. En este sentido, en el visionado del vídeo
(Centres en línea, 2002) nos indica otros aspectos que debemos tener en cuenta a
nivel de ciberseguridad: (i) Backups: copias de seguridad periódicas en dispositivos
externos o en la nube. (ii) Actualizaciones: activarlas en el sistema operativo y en las
(UN
de
La
Rioj
a
IR)
Actividades 2
Asignatura Datos del alumno Fecha
Información e Apellidos: Ramos Ginés
Informatización en los 9/06/2022
Centros Nombre: Mirian Leticia
activados, estos son los antivirus y los cortafuegos. (iv) Sistemas de autentificación y
gestor de contraseñas: los cuales serán explicados más adelante. (v) Bloqueo IP: el
cual limita el acceso a ciertas páginas. (vi) Desactivación de redes inalámbricas: el
hecho de tener activadas las redes inalámbricas (WiFi, Bluetooth...) puede suponer
una puerta de entrada para atacantes, por lo que es necesarios desactivarlas cuando
no se necesiten y conectarse mediante cableado siempre que sea posible. Conviene
destacar también la importancia de no tener las redes en “abierto”, para ello crear
protegerlas con contraseñas robustas. (vii) Activar la seguridad WPA2 del WiFi: que
es un sistema para protegerlo. (viii) Comprobar qué dispositivos están conectados,
por lo que es interesante poner nombres fáciles de identificar para saber qué
dispositivos están conectados.
IR)
símbolos) para evitar ver comprometidos ciertos datos en caso de ser robados. Así
Actividades 3
Asignatura Datos del alumno Fecha
Información e Apellidos: Ramos Ginés
Informatización en los 9/06/2022
Centros Nombre: Mirian Leticia
CONCLUSIONES
Como hemos visto, Internet es una ventana que hace vulnerable nuestros datos y los
del centro, por lo que es muy importante que se tenga especial cuidado y formación
en ello. Por ello, en la gestión directiva del centro debería poderse contar con un
curso de formación de buenas prácticas digitales dirigido tanto al profesorado como
al PAS; acción que resultaría ampliamente complementada con contrataciones de
personal experto externo que pudiera, entre otras acciones, formar a un equipo del
centro para la dedicación exclusiva de la seguridad de los datos del centro escolar y
ofrecer soluciones a los posibles problemas derivados de las conexiones.
BIBLIOGRAFIA
Fernández, Y. (2022) Cada cuanto tiempo es necesario reiniciar el router y por qué
es necesario hacerlo aunque no de problemas. Xataka: Tecnología y Gadgets.
Recuperado de: Cada cuánto tiempo es necesario reiniciar el router y por qué es
conveniente hacerlo aunque no de problemas (www.xataka.com)
(UN
de
La
Rioj
a
IR)
Actividades 4
Asignatura Datos del alumno Fecha
Información e Apellidos: Ramos Ginés
Informatización en los 9/06/2022
Centros Nombre: Mirian Leticia
WEBGRAFIA
AZ adsl zone. (2021, junio 24). Todas las formas para cerrar sesión en tu cuenta de
Gmail. https://www.adslzone.net/como-se-hace/gmail/cerrar-sesion-
cuenta-gmail/ Centres en línia. (2022, enero 14). Seguretat dels dispositius
[Vídeo]. Youtube. https://www.youtube.com/watch?v=0VnSiVoh4rw
EfePeando. (2017, octubre 19). Seguridad y privacidad en las redes y en las aulas.
https://www.efepeando.com/2017/10/seguridad-y-privacidad-en-las-redes-
y.html
XataKa Basics. (2019, octubre 2). AntiSpyware: qué son y los 11 mejores.
https://www.xataka.com/basics/antispyware-que-mejores
Xataca Basics. (2022, enero 27). Cada cuánto tiempo es necesario reiniciar el
router y por qué es conveniente hacerlo, aunque no de problemas.
https://www.xataka.com/basics/cada-cuanto-tiempo-necesario-reiniciar-
router-que-conveniente-hacerlo-no-problemas
(UN
de
La
Rioj
a
IR)
Actividades 5