Entradas

Mostrando entradas de febrero, 2019

Presentación

Imagen

Actividade 6 Redes e Seguridade (Redes sociais)

Imagen
1. Coñecer qué información almacenan os navegadores sobre ti e qué opciones incorporan para que poidas xestionalas adecuadamente, é importante para evitar riscos como os seguientes: que toda actividade en Internet estea exposta a calquer persona que teña acceso ao navegador, dar pistas acerca do teu comportamento e preferencias na rede, que a sesión nun sitio web quede aberta no navegador e suplanten a túa identidade. 2. Debes ser consciente de que a información que compartas nunha rede social pode ser vista por terceiras personas srn que tú o sepas. Isto débese a que as personas ás que das acceso á información, elixen a súa vez quen pode ter acceso a su perfil: amigos, amigos de amigos o todo el mundo. Por tanto, aunque parezca que tes controlado con quen compartes aspectos privados da túa vida, sempre pode haber unha pérdida de control da información: se compartes unha foto cos teus contactos, e un deles da un “Like”, un amigo do teu contacto, ao cal tú non coñeces, ¿poderá ver

Actividade 5 Redes e Seguridade

Imagen
1. Porque e moi probable que recibas spam,a túa privacidade e identidade pódense ver comprometidas, podes ser víctima de extorsión, se das datos de terceiros podes ser denunciado. 2. Se alguén solicita os teus datos personais, debe informarte sobre: a finalidade; para qué van a utilizalos. O tratamento que lles darán: dereito de información. Cómo exercer os dereitos de Acceso, Rectificación, Supresión, Oposición, Limitación de tratamento e Portabilidade. Por último o tempo que van a conservar os datos persoais. 3. O dereito de supresión ('dereito ao olvido') fai referencia ao dereito a impedir a difusión de información persoal a través de internet cando a súa publicación non cumple cos requisitos de adecuación  pertinencia previstos na normativa. 4. A navegación privada evita que outras personas sepan as páxinas que visitas, os productos que compras a publicidade na que estás interesado. 5. Mantér o navegador actualizado á última versión, elixir complementos

Actividade 4 (José García Lorenzo)

Imagen
1. O phishing consiste en dirixir á vítima do mesmo hacia un enlace para que faga click. Despois disto o atacante faise cos nosos datos persoais para unha posible suplantación da identidade. 2. Debemos seleccionar a información que nos interesaría almacenar para non perdela. Despois eliximos o soporte de almacenamento como un USB, un DVD, na nube etc. Finalmente facemos a copia de seguridade que consiste na transmisión de datos hacia ese dispositivo de almacenamento que previamente elixíramos. 3. Existen varias formas de obtelos, a máis común é o envío a través de SMS para despois introducilo mediante unha doble verificación ou  verificación en dous pasos. 4. Debemos facer copias de seguridade para evitar a posibilidade dun borrado accidental ou a entrada de algún virus. Tamén para evitar a perda dos datos se o dispositivo deixa de funcionar. 5. Asegúrate que o acceso ao servicio na nube sea baixo HTTPS. Configura correctamente as opcións de privacidade e seguridade