Faro de Vigo - Sucesos

miércoles, 15 de diciembre de 2010

-AVERIGUAR COMO SUBIR UN ARCHIVO PDF BLOG.
-ESCRIBIR UNA PÁGINA EN WORD CON TU NOMBRE-CONVIERTELA EN PDF Y SÚBELA AL BLOG.

-BLOGGER. Blogger permite subir imágenes pero no archivos pdf. Para subirlos se ha de usar un espacio adicional. Por ejemplo googlepages puede ser una buena opción para archivos de poco tamaño. En mi caso, por ejemplo, utilizo el espacio que la fib nos da a los estudiantes para subir los diferentes archivos pdf de prácticas u otras cosas que ofrezco a los visitantes.
Tal y como explico en los comentarios, una de las maneras de hacerlo es utilizando googlepages. Debido a las peticiones he hecho un tutorial sobre como utilizar googlepages y linkar archivos de blogger.
Para utilizarlo es necesario disponer de un blog y de una cuenta de googlepages.

miércoles, 1 de diciembre de 2010

Riesgo Bajo: Tienes unos buenos conocimientos de seguridad y puedes sentirte seguro en Internet. No obstante, para afianzar conocimientos, conceptos y buenas prácticas te aconsejamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, donde podrás profundizar en las recomendaciones y conceptos de seguridad. También puedes consultar los avisos y noticias de seguridad para estar informado de las últimas amenazas.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
Respuesta: Correo basura no deseado o Spam. (Correcta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
Mostrar Detalle

Correo basura no deseado o Spam. Ofertas de Internet. Correos veraces. 2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
Respuesta: Pantalla 2. (Correcta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
Mostrar Detalle

Pantalla 1. Pantalla 2. Ninguna muestra elementos que garanticen la seguridad de la transacción. 3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
Mostrar Detalle

Sí, no me importa que alguien desconocido acceda a la foto. No, me preocupa mucho que pueda acabar en manos de desconocidos. Depende del tamaño de la foto. 4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
Mostrar Detalle

La publico sin más. No creo que tenga implicaciones. Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros La publico ya que le puede resultar de utilidad a otras personas. 5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. (Correcta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
Mostrar Detalle

Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. 6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
Mostrar Detalle

Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quien es. 7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
Respuesta: Elimino el mensaje. (Correcta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
Mostrar Detalle

Elimino el mensaje. Sigo el enlace. Pregunto al remitente. 8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
Mostrar Detalle

Instalo la aplicación ya que es necesaria para visualizarlo. Pruebo a intentarlo desde el ordenador de un amigo. Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. 9. Cuando uso el ordenador para navegar, leer correo, etc.
Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
Mostrar Detalle

Uso la cuenta de administrador, así puedo instalar lo que quiera. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de invitado. 10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
Respuesta: Actualizo sin demora. (Correcta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
Mostrar Detalle

Actualizo sin demora. Dejo la actualización para el fin de semana que estaré menos ocupado. Cambio de navegador porque este me resulta poco seguro. 11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
Respuesta: No tomo ninguna acción ya que me protege mi antivirus. (Incorrecta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
Mostrar Detalle

Me conecto a Internet de cualquier modo. Configuro el servicio porque es importante para la seguridad de mi ordenador. No tomo ninguna acción ya que me protege mi antivirus. 12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
Respuesta: Imagen 2 (Correcta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.