Está en la página 1de 6

CURSO: COMPETENCIAS DIGITALES – BLACKBOARD 2022_20

ENTREGA DE TAREA 5
CURSO: COMPETENCIAS DIGITALES – BLACKBOARD 2022_20

COMPETENCIA DIGITALES
ALUMNO:JOSE CARLOS CAPCHA AMACHE

PROFESOR:MIGUEL ANGUEL
RODRIGUEZ CERNA

TAREA #5
DESPUES DE LEER EL CAPÍTULO 5-"TODO DEBE PROTEGERSE", DEL CURSO
IOT RESPONDER LAS SIGUIENTES PREGUNTAS:
CURSO: COMPETENCIAS DIGITALES – BLACKBOARD 2022_20

1.- ¿QUE SON LOS TIPOS DE DATOS, LAS PII Y SPI?


es un espacio en memoria con restricciones. Por ejemplo, el tipo "int"
representa, generalmente, un conjunto de enteros de 32 bits cuyo rango
va desde el -2.147.483.648 al 2.147.483.647, así como las operaciones que
se pueden realizar con los enteros, como son la suma, la resta, y la
multiplicación.
La Información de Identificación Personal (PII) o Información Confidencial
Personal (SPI) son datos relacionados con un individuo vivo que puede ser
utilizado por sí mismo o con otra información para identificar, contactar o
localizar a un individuo específico.

2.-¿QUIENES DESEAN NUESTROS DATOS?


Hackers de sombrero blanco ▪ Empresas legítimas que tienen un acuerdo
para utilizar los datos recopilados sobre usted. ▪ Estamos de acuerdo con
esto en "términos y condiciones" o "términos de servicio y acuerdos" ▪
Hackers de sombrero blanco que prueban la seguridad para ayudar a
proteger los datos.
Hackers de sombrero negro, quieren acceso a los datos recopilados por
muchas razones nefastas: ▪ Para acceder a identificadores de usuario y
contraseñas para robar identidades ▪ Para acceder a los datos para
cometer un delito. ▪ Para vender la información a un tercero. ▪ Para
modificar los datos o deshabilitar la funcionalidad en un dispositivo. ▪
Interrumpir o dañar la imagen de una empresa legítima. ▪ Crear disturbios
políticos o hacer una declaración política.

3.-¿QUE SON LAS BUENAS PRACTICAS DE SEGURIDAD, DESCRIBIR 5 DE


ELLAS?
se refiere a toda experiencia que se guía por características u objetivos y
procedimientos convenientes o prototipos adecuados que se ajustan a
una determinada necesidad, así como también toda experiencia que ha
provocado resultados positivos en la prevención de los riesgos
-realice y pruebe copias de seguridad
-implemente controles de acceso
-cree una política de seguridad
-capacite a los usuarios
-implemente dispositivos de seguridad de red
4.-¿QUE ES LA SEGURIDAD FISICA, DESCRIBIR 5 DE ELLAS? es el conjunto
de mecanismos y acciones que buscan la detección y prevención de
riesgos, con el fin de proteger algún recurso o bien material. Barreras
perimetrales.
CURSO: COMPETENCIAS DIGITALES – BLACKBOARD 2022_20

Control de acceso.
Sistema de alarma.
Circuito cerrado de televisión (CCTV)
Equipo de vigilantes y guardias de seguridad.

5.-¿DESCRIBA LOS FACTORES QUE AFECTAN LA SEGURIDAD DE LA RED EN


IOT?
hay cinco caminos diferentes que comúnmente los ciberdelincuentes
utilizan para comprometer el dispositivo de IoT:
-Violaciones de datos. El 2014 no fue un buen año en el resguardo de
datos personales.
-Acceso a través de dispositivos.
-Espiando su localización.
-Botnets.
-Ransomware.

6.-¿DESCRIBIR LA PROTECCION DE DISPOSITIVOS?


Mantener el Firewall activado: Ya sea un Firewall de Software o Firewall
de Hardware en un Router, para evitar que los hacker accedan a sus datos
personales.
Administre su sistema operativo o navegador: Los hackers siempre están
intentado aprovechar las vulnerabilidades en los sistemas operativos. ▪
Proteja todos sus dispositivos: los dispositivos informáticos ya sean PC,
computadoras portátiles, tablets, routers, o smartphone deben estar
protegidos con contraseñas para evitar acceso no autorizados.
Usar antivirus y antispyware: el software antivirus esta diseñado para
analizar su computadora y correo electrónico detectar virus y eliminarlos.

7.-¿QUE SON LOS HOGARES INTELIGENTES?


Se le llama casa inteligente a aquella vivienda que integra diferentes
tecnologías para controlar los sistemas de seguridad, sistemas energéticos
o comunicaciones, entre otros, para brindar un mayor confort y eficiencia.
8.-¿QUE SON LA VPN, COMO SE CONFIGURAN PARA ANDROI Y PARA
IPHONE O IPAD?
Una VPN es una red segura con una conexión a Internet cifrada que actúa
como un "túnel seguro" para los datos. Puede crearse a través de una
CURSO: COMPETENCIAS DIGITALES – BLACKBOARD 2022_20

conexión a Internet pública para permitir a los usuarios ocultar su


identidad cuando usen Internet.

CONFIGURAR UNA VPN PARA ANDROID


-Desbloquee su teléfono.
-Abra la aplicación configuración.
-En la selección de redes inalámbricas y redes, seleccione mas
-Seleccione VPN
-En la esquina superior derecha, encontrara un signo más (+); haga clic en
el
-Su administración en redes le proporciona toda la información
VPN.simplemente seleccione su protocolo deseando e introduzca toda la
información. -Toque guardar
-Puede conectarse regresando a la configuración VPN y seleccionando la
VPN de su elección se le pedirá que introduzca un nombre de usuario y
contraseña.
-También puede activar el botón menú de tres puntos para configurar que
la VPN este configurada.

CONFIGURARA UNA VPN PARA SU IPONE


-Inicie configuración desde la pantalla principal.
-toque general
-toque VPN
-Toque agregar configuración VPN.si ya configuro una, selección al cliente
de VPN que desee usar y active el estado.
-Toque tipo
-seleccione su tipo de VPN entre IKEV2, IPSEC o L2TP.
-toque agregar configuración, que se encuentra en la esquina superior
izquierda para regresar a la pantalla anterior.
-Introduzca la información de configuración VPN, lo cual incluye la
descripción, el servidor y la ID remota.
-introduzca la información de inicio de sesión de autenticación lo cual
incluye su nombre de usuario y contraseña.
-si usa proxy habilítelo tocando el manual o automático, según sus
preferencias.
-Toque listo.
-En configuración VPN active estado.
CURSO: COMPETENCIAS DIGITALES – BLACKBOARD 2022_20

También podría gustarte