ACTIVIDAD 3 HERRAMIENTAS TECNOLÓGICAS
Alumno Jolman Fernando González Roa Cedula 7335829
Presentado a: PAOLA ANDREA OCAMPO AYALA
SISTEMA INTEGRADO DE GESTIÓN GUÍA DE APRENDIZAJE PARA EL PROGRAMA DE FORMACION COMPLEMENTARIA VIRTUAL Julio 2018
ACTIVIDADES A DESARROLLAR
Simulación: Para realizar este ejercicio interactivo, haga clic en el botón de Actividades que se encuentra en el menú principal de la plataforma. Luego ingrese a la carpeta Actividades Semana 3, finalmente haga clic en Simulación Semana 3 y realice el ejercicio propuesto allí, el cual consiste en una evaluación del uso de una herramienta de comunicación, en este caso, Skype. Cada pregunta del interactivo tiene una calificación. Al finalizar usted habrá obtenido un puntaje de 0 a 5 puntos. Tome una captura de pantalla de dicho puntaje. Adjunto a esto, redacte un párrafo sobre las normas de seguridad informática que deben seguirse a la hora de usar herramientas de comunicación, tales como Skype. SOLUCIÓN Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías.
Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados. Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran.
Algunas recomendaciones para tener en cuenta: 1. Cuando nos registremos en algún sitio de internet utilizar un usu ario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real. 2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los
mensajes reales se mezclan con correos falsos que parec en auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conocer como Phishing. Es importante comprobar que la dirección web destino corresponda con el del negocio que dice enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa. Las páginas a las que te llevan son copias exactas de las originales, pero no son las verdaderas. Si rellenas algún formulario se harán con tus datos. Ejemplo: Si el email dice provenir de Ebay, entonces la página web debería ser ebay.com, no eebaay.com o también no tener nada que ver con lo que nos dice y nos llevan a otrawebfalsa.com. Lo más normal es que suelan poner direcciones similares y clonar completamente la plantilla del sitio para que parezca el sitio verdadero. 3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extension es. Si no sabes como ver las extensiones de los archivos en tu ordenador, al final de este punto te lo explicamos. Extensiones de archivos que nunca debes abrir, a no ser que sepas con certeza que son inofensivos: .exe = ejecuta e instala un programa en nuestro ordenador. .com = Fichero ejecutable con el Programa de MS ‑DOS .pif = Para almacenar información relacionada con la ejecución de los programas MS-DOS. Ojo pueden incluir código en formatos exe, com o bat en su interior, el cuál puede ser ejecutado por el propio PIF. .bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo. .cmd = secuencia de comandos de Windows NT (sistema operativo de windows).
.scr = Archivo para modificar el protector de pantalla. .info. = información de instalación. Hay archivos más seguros de descargar que los archivos de programa o macros, como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png). No obstante, debe estar alerta ante cualquier archivo de origen desconocido, ya que es sabido que algunos de estos archivos tienen formatos diseñados especialmente para aprovechar los puntos vulnerables de los sistemas de los equipos. OJO Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última. Por ejemplo en el segundo caso, Foto.jpg es el nombre del a rchivo y .exe es la extensión que nos dice el tipo de archivo que es. La intención es intentar hacernos creer que es una foto. Es muy raro que un archivo legítimo incluya dos extensione s, por lo que debes evitar descargar o abrir este tipo de archivos. 4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware. Solo abrirlos en caso de conocer la procedencia y que son inofensivos. Como Ver Extensiones de Archivos Para mostrar extensiones de nombre de los archivos de mi ordenador: Haz clic en el botón Inicio>>> Ir a Panel de control, en Apariencia y personalización y, por último, en Opciones de carpeta, hacer clic en la ficha Ver y, a continuación, en Configuración avanzada. Ahora verás una ventana con muchas opciones en configuración avanzada. Para mostrar las extensiones de nombre de archivo, desactivar la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos" y, a continuación, clic en Aceptar.
Ahora ya podrás ver las extensiones de todos los archivos que tengas en tu ordenador. 5. Las redes para intercambiar archivos por Internet (películas, música, libros) no sólo se han multiplicado, sino que se han convertido en fuente habitual de virus. A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo examina minuciosamente, se recomienda no abrir los archivos con las extensiones mencionadas anteriormente. Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del
ordenador para que nunca le afecte a tu PC. 6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono
del candado de su navegador (comúnmente situado al lado de la dirección) que la página web tenga un certificado válido y respaldado por una autoridad de certificación que garantice que el sitio web es en efecto quien dice ser. Normalmente la primera parte de la dirección web se pone de color verde.
7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el
número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de tercera edad y adolescentes con tarjetas adicionales. 8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos. Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente de confianza. 9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus.
10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en alguna ocasión detectamos que podemos estar infectados o que algún programa o herramienta no funciona como debería, siempre podemos volver atrás en el tiempo sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.
Bibliografía https://sena.blackboard.com/bbcswebdav/institution/semillas/63110171_1_VI RTUAL/Objetos_de_aprendizaje/Actividad_de_Aprendizaje_3/programacion/s imulacion/index.html?target=blank http://www.areatecnologia.com/informatica/seguridad-informatica.html