domingo, 25 de agosto de 2019

ACTIVIDAD SEMANA 26 Y 27

ACERTIJOS


1-Imagina que estás solo, de noche, en una casa abandonada. Allí encuentras una lámpara de aceite, una vela y leña; pero sólo tienes un fósforo. ¿Qué encenderías primero?

2-Utilizando sólo un corte recto, ¿cómo cortarías un bizcocho rectangular en dos partes iguales cuando previamente le han cortado una pieza rectangular? 

3-Durante una carrera, tú adelantas al segundo corredor. ¿En qué posición estás? 

4-Nombra tres días consecutivos sin utilizar las palabras “martes”, “jueves” o “sábado”. 

5-Hay 6 huevos en una canasta. 6 personas toman un huevo cada una. ¿Cómo puede quedar aún un huevo en la canasta? 

6-Un fabricante afirmó que, si la gente de mediana edad dijera la verdad con más frecuencia, él vendería muchísimos más productos. ¿Qué fabricaba? 

7-Une los 9 puntos usando cuatro líneas rectas o menos sin levantar el lápiz del papel, ni trazar la misma línea más de una vez. Puedes imprimir la imagen para que sea más sencillo.

SOLUCIÓN

1-El fósforo,para luego prender con el los demás.

2-.Por la mitad.

3-En segunda posición.

4-Ayer,hoy y mañana.

5-El ultimo se lleva la canasta,con el huevo dentro.

6-Fabricaba velas de cumpleaños.


7-





INGENIERÍA SOCIAL


1-¿Qué es la ingeniería social?

2-¿Por qué se da la ingeniería social?

3-Busca 4 imagen que representen la ingeniería social en un contexto determinado.

4-Busca 2 vídeos que expliquen lo que es la ingeniería social.

5-¿De qué forma se puede visualizar la ingeniería social en el colegio San Marcos?

6-Ingresa al siguiente link https://www.nobbot.com/personas/ejemplos-ingenieria-social/, lee el texto y visualiza las imágenes y realiza un afiche en CANVA sobre el tema (dimensiones del afiche: 50 cm de ancho x 70 cm de alto).

7-Escribe un texto reflexivo sobre la ingeniería social (mínimo 300 palabras)

SOLUCIÓN

1-La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

2-Por la necesidad de obtener información útil de otros sistemas.

3-
Resultado de imagen para ingenieria social 


Resultado de imagen para ingenieria social


Resultado de imagen para ingenieria social


Resultado de imagen para ingenieria social


4-





5- Se puede visualizar con la implementación de sistemas seguros que protejan los recursos y activos informáticos para evitar errores y mal funcionamiento en los procesos de la plataforma virtual y obtener un mejor rendimiento de ellos.

6-








7-TEXTO REFLEXIVO


Analizando un poco sobre la seguridad de nuestros sistemas deberíamos tener en cuenta que la seguridad total no existe,mas bien tenemos seguras,las técnicas para minimizar riesgos.Con la ingeniería social se pueden descubrir los puntos mas vulnerables de los sistemas de información,es por eso que debemos ser cuidadosos ya que por este medio se pueden averiguar nuestras contraseñas tanto bancarias como las de las redes sociales.
Debemos vivir alertas sin divulgar información a personas o lugares desconocidos,recordar cerrar sesión tanto en equipos públicos como privados,no debemos responder solicitudes de información de extraños y de los cuales no tengamos conocimiento.


jueves, 1 de agosto de 2019

SEGURIDAD EN LA RED

1-CONSULTAS


  • NAVEGADOR:Programa que permite navegar por internet u otra red informática de comunicaciones.

  • BUSCADOR:También conocido como motor de búsqueda es un tipo de software que organiza índices de datos en función de las palabras claves que usa el usuario.

  • ACOSO:cuando una persona hostiga,persigue o molesta a otra,esta incurriendo en algun tipo de acoso.

  • CYBERBULLYN:es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

  • GROMMING:El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

  • SEXTING:Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS desde teléfonos móviles). ... En la definición de sexting, y en la determinación de qué es y qué no es una práctica considerada como tal, se plantean los siguientes aspectos: Voluntariedad inicial.

  • PHISHING:El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

  • SPAM:Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

  • PHARMING:Correo electrónico no so-licitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

  • VIRUS:Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

  • MALWARE:Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

  • SPYWARE:El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.



2-LLUVIA DE IDEAS


TEMA:Seguridad y privacidad de la  información en las redes.

  • Análisis de información a publicar.
  • Prudencia con lo que se publica y descarga.
  • Responsabilidad de la información publicada.
  • Limitar con contraseñas el acceso del publico.
  • Controlar el tipo de aplicaciones que se de descargan.
  • Cerrar sesiones después de cada labor.





3-AFICHE