SEGI05.- Amenazas y Seguridad del Software.

Orientaciones Tutoría

En esta unidad se van concretando muchas tareas prácticas realizables en los equipos y/o en la red para mantenerse seguros. Esta unidad y la siguiente son el colofón de todo lo aprendido en unidades anteriores.
Datos Generales de la Unidad de Trabajo
Nombre completo del MP Seguridad Informática. Siglas MP SEGI
y título de la UT 05.- Amenazas y Seguridad del Software. Horas 23/140
Índice o tabla de contenidos
  1. Fraudes Informáticos y Robos de Información.
    1. Introducción.
    2. Software que vulnera la Seguridad.
    3. Vulnerabilidad del Software.
    4. Tipos de Ataques.
    5. Atacantes.
    6. Fraude en Internet.
  2. Control de Acceso a la Información.
    1. En el Sistema Operativo.
    2. Control de Acceso a la Información.
    3. Monitorización del Sistema.
    4. Recursos de Seguridad en el Sistema Operativo.
  3. Seguridad en Redes.
    1. Protocolos Seguros.
    2. Seguridad en Redes Cableadas.
    3. Seguridad en Redes Inalámbricas.
  4. Seguridad Activa.
    1. Antivirus.
    2. Antimalware.
    3. Congelación.
    4. Correo.
    5. Cómo crear una Contraseña Segura.
    6. Firewall o Cortafuegos en Equipos.
Objetivos

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad para instalar y configurar sistemas microinformáticos.

Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

Reconocer características y posibilidades de los componentes físicos y lógicos para asesorar y asistir a la clientela.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

Consejos y recomendaciones Recomiendo un estudio detallado de la unidad, es importante entender cuáles son los protocolos existentes y en qué casos se han de utilizar. Esta unidad es extremadamente útil para el alumnado, pues adquiere muchos conocimientos de gran utilidad práctica.
Tarea Criterios de puntuación
  1. Se entienden los diferentes problemas de configuración del móvil que pueden provocar problemas de seguridad.
  2. Se verifican las diferentes aplicaciones que potencialmente podrían provocar un problema de seguridad.
  3. Indica, para los permisos de geolocalización, acceso a contactos y grabación de audio y vídeo, qué aplicaciones tienen permiso y si es razonable esta concesión
  4. Indica las conexiones que tiene la aplicación Google Play Store, y el tipo de protocolo (seguro o no) que emplea.
  5. Y, por último, escriba las recomendaciones a seguir en el equipo y la valoración general que el programa hace de ellos.

Cada uno de estos elementos tendrá un valor de 2 puntos. Así el total será de 10 puntos. Todos los puntos tienen la misma valoración, aunque algunos puedan resultan más difíciles que otros.

Criterios de corrección
Como se indica en la tarea se trata de que los alumnos y alumnas instalen el programa CONAN Mobile y analicen los resultados del mismo, aplicando las medidas necesarias. Es preferible que no envíen capturas de pantalla, pues el análisis de los resultados pasa por una lectura y valoración de los mismos. Tampoco es válido que envíen un fichero con el resultado obtenido, pues, de nuevo, no ha habido un análisis y valoración de los resultados. Por tanto, la puntuación debe ser mayor cuanto mejor sea la valoración y análisis de los resultados del programa CONAN Mobile.
Solución propuesta
Unas indicaciones sobre los posibles resultados de cada uno de los apartados de la tarea propuesta, desarrollada por el autor o la autora de la misma, la podrás encontrar como enlace en la página de inicio de la unidad de trabajo, justo debajo del enlace a las orientaciones para la tutoría.
Temas de debate

¿Cuántas contraseñas tienes? ¿Son todas distintas? ¿Cuál es tu política a la hora de crear una contraseña?

Otro tema podría ser: ¿cómo te defiendes?, ¿qué sistemas de seguridad tienes en tu equipo?

Por último, muchas personas tienen una pegatina tapando su cámara en el portátil ¿es esto necesario?