ACTIVIDADES CIBERSEGURIDAD
ACTIVIDAD 1:
Título: prueba detección de ingeniería social . Caso 1 (problemas en red social)
Captura:
Título: prueba detección de ingeniería social. Caso 2 (factura disponible)
Captura:
Título: prueba detección de ingeniería social. Caso 3 (soporte técnico)
Captura:
Título: prueba detección de ingeniería social. Caso 4 (relación de pareja)
Captura:
Título: prueba detección de ingeniería social. Caso 5 (usb perdido)
Captura:
Título: prueba detección de ingeniería social. Caso 6 (cupón whatshapp)
Captura:
Título: prueba detección de ingeniería social. Caso 7 (código Sms)
Captura:
Reflexión: estos casos prácticos permiten poner sobre la mesa los distintos riesgos a los que estamos expuestos con los dispositivos digitales. Además nos proporciona consejo sobre ellos y enlaces a los que recurrir.
ACTIVIDAD 2:
Título: El camino seguro
Captura:
Reflexión: es un juego corto donde tenemos que elegir la opción más segura para crear la contraseña del banco, por lo que nos ayuda para tener en cuenta a la hora de realizar futuras contraseñas. En ocasiones siempre se utilizan las mismas para no olvidarnos, pero esto supone un peligro ya que pueden acceder a las múltiples cosas que tenemos con dichas contraseñas.
ACTIVIDAD 3:
Título: acepto o no acepto: revisando los permisos de las apps. Caso 1 (music app)
Captura:
Título: acepto o no acepto: revisando los permisos de las apps. Caso 2 (trans_later)
Captura:
Título: acepto o no acepto: revisando los permisos de las apps. Caso 3 (liternapp)
Captura:
Título: acepto o no acepto: revisando los permisos de las apps. Caso 4 (confi-bank)
Captura:
Captura:
Reflexión: Con este pequeño juego se puede comprobar que al descargarnos una aplicación, nos piden ciertos permisos y la mayor parte del tiempo no comprobamos lo que nos esta solicitando y de manera automatizada aceptamos, en ocasiones se confirman permisos que no tienen que ver con la aplicación y no se tiene en cuenta los peligros que puede ocasionar aceptar dichos permisos.
ACTIVIDAD 4:
Título: configuración básica de privacidad y seguridad en videoconsolas. Caso 1 (riesgos de un perfil público)
Captura:
Título: configuración básica de privacidad y seguridad en videoconsolas. Caso 2 (una cuenta poco segura)
Captura:
Título: configuración básica de privacidad y seguridad en videoconsolas. Caso 3 (una consola pirateada)
Captura:
Título: configuración básica de privacidad y seguridad en videoconsolas. Caso 4 (me engañaron e instalé malware)
Captura:
Título: configuración básica de privacidad y seguridad en videoconsolas. Caso 5 (suspendieron mi cuenta)
Captura:
Título: configuración básica de privacidad y seguridad en videoconsolas. Caso 6 (me robaron la cuenta)
Captura:
Reflexión: A través de estas pequeñas historias, se puede comprobar que todo lo que tenga que ver con las pantallas puede ocasionar un riesgo. En este caso, se hablaba solo de la seguridad en las videoconsolas y como los usuarios deben de tomar medidas para que no les roben información o incluso cancelen la cuenta y no se pueda volver a jugar, por lo que no se debe de hacer casos a mensajes sospechosos, ni aplicaciones/juegos piratas.
Comments
Post a Comment