0% encontró este documento útil (0 votos)
243 vistas4 páginas

Actividad Información

El documento habla sobre la protección de la red WiFi de un centro educativo y las medidas de seguridad que se deben tomar como usar cifrado, contraseñas seguras y filtrar direcciones MAC. También discute sobre la seguridad de cuentas personales y la importancia de cambiar contraseñas periódicamente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
243 vistas4 páginas

Actividad Información

El documento habla sobre la protección de la red WiFi de un centro educativo y las medidas de seguridad que se deben tomar como usar cifrado, contraseñas seguras y filtrar direcciones MAC. También discute sobre la seguridad de cuentas personales y la importancia de cambiar contraseñas periódicamente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

Asignatura Datos del alumno Fecha

Información e Apellidos: García Díaz


Informatización en los 14/06/2021
Centros Nombre: Milton Guiovany

Actividad Grupal: La seguridad informática


Desarrollo de la actividad

▸ Protección de la red de Internet WIFI del centro educativo.

Se ha visto en los últimos tiempos que la brecha digital ha traspasado fronteras, del
mismo modo el internet se ha vuelto indispensable para todas las personas, es por
ello que, es indispensable mantener un grado de conectividad apropiado para
buscar, trabajar, investigar e interactuar en los medios tecnológicos. Es evidente
que en los centros educativos puede existir inconvenientes con respecto a la
conexión, ya que en el video se evidenció que las megas del internet estaban en
buen estado, no presentaba alteraciones en las bajadas ni subidas de los megas.

Resulta que, se debe realizar ciertas acciones que se puedan identificar cual es el
problema o la anomalía que está presentando el wifi, por lo cual, es de gran
importancia verificar la conexión y por consiguiente el router

Para proteger una red inalámbrica, sólo es necesario seguir unos pocos pasos muy
sencillos:

• Utilizar tecnología de cifrado.

• Utilizar una contraseña.

• No difunda el nombre de la red inalámbrica.


© Universidad Internacional de La Rioja (UNIR)

• Utilizar filtrado de direcciones MAC.

• Restrinja las horas de acceso a Internet.

Actividades 1
Asignatura Datos del alumno Fecha
Información e Apellidos: García Díaz
Informatización en los 14/06/2021
Centros Nombre: Milton Guiovany

En muchos casos la conexión va lenta, no porque se evidencie poca velocidad, sino


porque el router está mal situado y no llega bien la señal. En otras palabras, tiene
una señal muy débil.

Aunque no se detecte una bajada excesiva de la velocidad de conexión de la red


WiFi, es indispensable comprobar cada cierto tiempo que no hay nadie extraño
aprovechándose del acceso a Internet, también se puede configurar la conexión
oculta, de tal modo que la red esté aún más protegida.

▸ Posible virus informático.


▸ Seguridad personal del docente. Contraseñas.

Hoy en día se puede manifestar una problemática acerca de las cuentas


personales almacenadas en un dispositivo u ordenador, ya sea por falta de
protección o de una configuración no monitoreada. Es el caso de las cuentas
que están almacenadas y guardadas en un computador, por medio de su
usuario y contraseña se puede acceder a toda la información personal en un
sinnúmero de cuentas vinculadas en un sólo dispositivo, por lo cual, este
problema de las contraseñas es muy habitual, porque se ha visto que no es
recomendable guardar las credenciales de un usuario en un ordenador si es
utilizado por varias personas, es decir, no es personal, ya que la información
queda expuesta y se podría generar información almacenada de un usuario. Eso
implica que en nuestras cuentas de Google recibamos:

● Correspondencia confidencial de nuestro banco a petición nuestra. Un


© Universidad Internacional de La Rioja (UNIR)

ejemplo sería que envíen un justificante de un ingreso que se ha hecho en un


cajero.

● Los correos privados con familia y amigos que queremos mantener a salvo
de miradas indiscretas.

Actividades 2
Asignatura Datos del alumno Fecha
Información e Apellidos: García Díaz
Informatización en los 14/06/2021
Centros Nombre: Milton Guiovany

● Los e-mails del trabajo que puede contener información sensible de nuestra
labor, entre otras.

Otro factor que también debemos tener en cuenta es que debemos cambiar
nuestras contraseñas periódicamente. Por ejemplo, si se sospecha que han
robado la contraseña, o se ha tenido que utilizar en un ordenador público es un
buen momento para cambiarla.

Para finalizar con este apartado, hay que señalar que Google nos permite
realizar una comprobación de todas las contraseñas que tenemos sincronizadas
en Google Chrome. Ahí mismo nos mostrará si ha habido alguna filtración y si se
han visto expuestas. Además, nos comentará si nuestras contraseñas no son
seguras y si conviene cambiarlas.

La verificación en dos pasos nos va proteger de los usuarios malintencionados,


incluso en el caso de que tengan nuestra contraseña. Se trata de añadir una
defensa adicional a la cuenta de Google para no ser hackeado.

Lo segundo que pasará es que se enviará un código a nuestro teléfono mediante


un mensaje, una llamada de voz o nuestra aplicación para móviles. De este
modo, si alguien intenta entrar a una cuenta, como no posee esos datos no
podrá acceder.

Se puede decir que gracias a este nuevo procedimiento de seguridad hemos


añadido una capa de protección adicional. Por lo tanto, aunque alguien
consiguiese obtener la contraseña, necesitará el teléfono o usar el método de
© Universidad Internacional de La Rioja (UNIR)

seguridad que se haya escogido para acceder a la cuenta Google.

En cuanto a las formas para aplicar ese segundo factor de autenticación,


tenemos las siguientes alternativas:

Actividades 3
Asignatura Datos del alumno Fecha
Información e Apellidos: García Díaz
Informatización en los 14/06/2021
Centros Nombre: Milton Guiovany

● Mediante mensajes de texto (SMS). En algunos casos el operador podría


cobrar cargos, este método no se considera seguro, porque se pueden
interceptar los SMS.

● Con una llamada telefónica en la que se nos proporcionaría el código de


verificación.

● Podríamos utilizar la app Google Authenticator para Android, iPhone o


BlackBerry y así generar códigos de verificación.

En conclusión, no debemos almacenar información personal en dispositivos que


sean de carácter público, ya que muchas veces como está evidenciado en el
video nos podría pasar cerrar el usuario y que quede registrada y abierta
nuestra cuenta, no obstante, si de alguna u otra forma se quisiese guardar, pues
se aplicaría las alternativas de seguridad anteriormente descritas

▸ Cuentas de usuario y trabajo en red.

Extensión: entre 4 y 5 páginas, fuente Georgia 11 e interlineado 1,5.


© Universidad Internacional de La Rioja (UNIR)

Actividades 4

También podría gustarte