viernes, 19 de julio de 2019

Curso Competencias digitales para profesionales, modulo 3: Seguridad

1. Formación en seguridad online

Solución ejercicio:
  • Recibirá formación específica
  • Disponen de una web con toda la información
Resumen:
La formación en seguridad online debe ser parte de la cultura de la empresa, tanto de forma genérica como específica. Además, debe adecuarse a cada puesto de trabajo. Las vulnerabilidades por descargas, los accesos a sitios web sospechosos o las contraseñas no seguras exponen a toda la organización a amenazas indeseadas.

2. Asegurar los dispositivos

Solución ejercicio:
  • Código PIN.
  • Llave de seguridad para Pc.
Resumen:
Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos corporativos, y por tanto a los datos que estos contienen, se establecen políticas orientadas a asegurar los dispositivos hardware de las empresas. Proteger las cuentas con un código pin y además realizar un paso secundario, como el envío de un código al móvil o la utilización de una llave física que se conecta al ordenador, dificultará el acceso a terceros y es muy útil para evitar la suplantación de identidad o "phising".

3. Protección de redes, sistemas y software

Solución ejercicio:
  • Establecer un control de acceso a dispositivos.
  • Encriptar los datos en los distintos dispositivos.
Resumen:
Al instalar una red wifi en nuestro hogar o lugar de trabajo es esencial modificar la clave que viene establecida en ella para que no puedan acceder las personas que no están autorizadas. Además de cambiar esta clave, es importante establecer un control de acceso a todos los dispositivos que quieran entrar a la red de trabajo.
También puede ser beneficioso para mantener la seguridad de nuestros documentos y ficheros llevar a cabo una segmentación de las redes para no concentrar todo el sistema en una sola red y encriptar los datos para que solo las personas autorizadas puedan acceder a ellos.

4. Creación de una experiencia online segura para el cliente

Solución ejercicio:
  • Para encriptar la conexión del usuario y del sitio web deberá... ..utilizar Https.
  • Para encriptar el correo electrónico deberá... ...utilizar TLS.
  • Para crear mayor seguridad en correos y sitios web a los que accedan deberá... ...activar la verificación en dos pasos.
  • Para proteger los datos constantemente deberá......mantener protegidos los recursos
Resumen:
Existen multitud de herramientas para controlar los accesos a nuestros dispositivos, correos y datos. Para conseguir una mayor eficiencia y un menor riesgo de robo de estos elementos es esencial elegir la herramienta correcta y adecuada ya que cada una de ellas tiene un objetivo concreto.
Utilizar HTTPS te puede ayudar a encriptar la conexión del usuario y el sitio web. Además de mejorar el posicionamiento de tu web en los motores de búsqueda es importante también elegir un proveedor de correo electrónico que admita encriptaciones e insertar una verificación en dos pasos en los correos y en los sitios web a los que accedamos.

EXAMEN MODULO

1. ¿En qué consiste el proceso de verificación en dos pasos?
A. En tener dos pasos de verificación de seguridad en un dispositivo para poder desbloquearlo.
B.  En que para desbloquear un dispositivo debe haber dos personas, empleado y supervisor.
C. En que para desbloquear un dispositivo debes identificar cuál es la fotografía correcta entre dos opciones de verificación.
D. Ninguna de las opciones anteriores es correcta.

2. ¿Qué es Phising?
A. Es la suplantación de una web por otra falsa.
B. Es una práctica que consiste en engañar a una persona para que comparta información personal de forma online.
C. Es una práctica que consiste en compartir información de tu empresa de forma online.

3. ¿En qué consiste la segmentación de red?
A. En utilizar exclusivamente una red concreta para una función concreta.
B. En dividir una red informática en redes más pequeñas y separarlas entre sí.
C. En asegurar los dispositivos de red en diferentes segmentos.
D. En dividir una red informática para analizarla.

4. ¿En qué consiste el protocolo HTTPS?
A. Es un protocolo de modificación de páginas web.
B. Es un protocolo de encriptación de servicios.
C. Es un protocolo que encripta la conexión entre el navegador del usuario y el sitio web.
D. Es un protocolo de modificación de la apariencia online de la página web.

2 comentarios:

  1. He buscado alguna web donde me enseñen sobre cómo desarrollar software para empresas pero teniendo en cuenta temas de seguridad informática. Creo que es un campo para el cual faltan muchos profesionales.

    ResponderBorrar