Está en la página 1de 5

Informática 1

Docente a cargo: Virginia D'Elia

Título del trabajo: Trabajo Practico N°2

Nombre y Apellido del /los estudiantes: Mariano Pérez

Fecha de presentación: 10/09/2023

1
A continuación, se redactarán las respuestas del Trabajo Practico N°2 de la catedra de
Informática, de la carrera de Higiene y Seguridad, en el cual se trata la temática de
Seguridad Informática en la Vida Cotidiana.

Consignas:

1. Investiga y presenta ejemplos de cómo las personas pueden mejorar la seguridad de


sus contraseñas en sus cuentas en línea.
2. ¿Cuáles son las consecuencias de utilizar contraseñas débiles? Proporciona ejemplos
reales de ataques relacionados con contraseñas débiles
3. Proporciona ejemplos de correos electrónicos falsos que intentan engañar a las
personas. ¿Cómo pueden los usuarios detectarlos y evitar caer en la trampa?
4. ¿Por qué es importante mantener actualizados los sistemas operativos y software en
nuestros dispositivos? Proporciona ejemplos de casos en los que la falta de
actualizaciones llevó a vulnerabilidades.
5. Proporciona ejemplos de ataques que pueden ocurrir en estas redes y cómo los
usuarios pueden protegerse.
6. ¿Por qué es esencial realizar copias de seguridad de nuestros datos personales y
archivos importantes?
7. Ofrece ejemplos de situaciones en las que la falta de copias de seguridad resultó en la
pérdida de datos.

2
1-Dentro de la investigación realizada, Google explica que una de las opciones para
tener una contraseña segura es usar el Administrador de contraseñas de Google, donde
este se encargara de sugerir contraseñas seguras y únicas, notificarte sobre
contraseñas no seguras. Si alguien publica tus contraseñas guardadas en Internet, el
administrador de contraseñas de Google puede ayudarte a cambiar las contraseñas no
seguras. Ayudar a bloquear el acceso no autorizado. Tus contraseñas se almacenan
con la seguridad integrada de Google mediante la encriptación. Para ver las
contraseñas, tendrás que volver a acceder.
Para aumentar la seguridad de las contraseñas guardadas, se puede agregar
información de recuperación y activar la Verificación en 2 pasos.
Otras opciones para mantener una contraseña segura son, no utilizar la misma
contraseña para distintas cuentas, no utilizar nombres de familiares, mascotas o el
propio dni. Una forma de hacer una contraseña segura podría ser usar combinaciones
de varias palabras, que, aunque aparentemente no tengan relación lógica entre ellas
sea posible que puedas relacionar para recordar.

2- El uso de contraseñas débiles puede derivar en un fácil hackeo, de esta manera


estamos expuestos al robo de información personal, ya sea cuentas de correo
electrónico, redes sociales, o cuentas bancarias. Derivado del robo de información
personal podemos encontrar el robo de identidad, donde se hacen pasar por el dueño
de la cuenta y así por ejemplo estafar a allegados del mismo.

3-Un ejemplo de correos falsos para engañar sucedió cuando transcurría la Copa
Mundial de Futbol, donde correos falsos hacían creer a la gente que habían ganado
entradas, por lo cual pedían datos personales para así poder quedarse con esa
información. Los correos llegaban diciendo ““FELICITACIONES SU CORREO
ELECTRÓNICO HA GANADO QATAR FIFA 2022 MEGA WORLD CUP LOTTERY.” Y
el remitente “GM Sectec (@gmsectec) September 3, 2022”.

3
Para poder detectar y evitar las estafas por phishing o correos electrónicos falsos hay
que tener en cuentas varios factores, comprobar el remitente, buscar errores en el texto,
los correos de phishing suelen contener errores ortográficos y gramaticales, los
logotipos y símbolos pueden ser de mala calidad, la mayoría solicitan información
personal por lo cual hay que evitar darla. Dudar de los mensajes que indiquen que una
oferta se acaba en pocas horas o que un servicio va a ser cancelado si no damos
nuestros datos rápido.

4- Es importante mantener actualizado el sistema operativo y software para que el


dispositivo mantenga mejoras en el funcionamiento, en la seguridad del software y
solucionar errores. Si no actualizás el sistema operativo quedamos expuestos a fallas y
vulnerabilidades de seguridad que facilitan el robo de información personal y la invasión
de privacidad.
Ejemplos:
En 2017, cibercriminales aprovecharon de una vulnerabilidad en el software Apache
Struts para lanzar el ransomware llamado Cerber. Según algunas fuentes, consiguieron
más de 100.000$ en bitcoin gracias a este ransomware.
WannaCry, que afectó a más de 300.000 empresas en todo el mundo y generó unos
costes totales de alrededor de 4 mil millones de dólares. También el posterior malware
NotPetya pudo entrar en los sistemas gracias a esta vulnerabilidad, robando
contraseñas para hacerse con el control de la red a la que accedía.
¿Cómo se podrían haber evitado estos ataques? La respuesta es sencilla: existía un
parche para las vulnerabilidades meses antes de los incidentes.

5-- Ejemplos de ataques que pueden ocurrir en estas redes: Distributed Denial of
Service (DDos): es un ataque distribuido de denegación de servicio (DDoS), un atacante
puede usar su computadora para atacar a otra computadora. Al aprovechar las
vulnerabilidades o debilidades de seguridad, un atacante podría tomar el control del
PC / Servidor.

4
Para evitarlo el usuario debe bloquear direcciones IP sin usar, permitir el acceso a la red
solo al tráfico deseado, deshabilitar servicios de red innecesarios, actualización de
antivirus regularmente y tener una muy buena política de contraseñas.

6- Es importante realizar periódicamente una copia de seguridad de los datos para así
tener un respaldo ante cualquier imprevisto y no perder de manera total la información,
ya sea que el equipo se rompa, algún corte de luz mientras se está realizando el trabajo
por lo cual hay aplicaciones que hacen copias en el trascurso, infección de virus que
borren todo el sistema.

7- Ejemplos: Una empresa recibe el ataque de un virus en su sistema y este borra todo
el dato, el encargado de esta área no tenía realizado ningún backup por lo cual los
datos de la empresa se pierden por completo. Al momento de estar realizando un
trabajo en Excel tenía desactivado el autoguardado y surge un corte de luz por lo cual el
pc se apaga y se pierde todo el trabajo realizado hasta el momento.

También podría gustarte