Práctica 13º clase 29/04/24
¡Buenos días a tod@s! En la clase de hoy hemos abordado la protección personal y la protección de datos desde el punto de vista de la seguridad informática. Una vez hemos trabajado los consejos y precauciones a tener en cuenta, como por ejemplo, la creación de contraseñas seguras o la administración de estas mediante gestores de contraseñas específicos, hemos realizado cuatro actividades interactivas del propio Instituto Nacional de Seguridad que presentan una serie de recursos pedagógicos para educar en la detección de situaciones de riesgo, así como en el análisis de los permisos concebidos a las diferentes aplicaciones descargadas y la comprobación y protección de la información compartida. De esta forma, hemos aprendido a poner en práctica dichos conocimientos para la protección de cualquier amenaza de ciberdelincuentes.
La primera actividad, "Prueba de detección de ingeniería social", expone siete casos diferentes para analizar si se trata de una situación de engaño de un ciberdelincuente o no mediante un cuestionario tipo test que presenta diversas situaciones reales. En el tercer caso, concretamente, aborda un caso de vishing el cual es muy habitual hoy en día y resulta fundamental poseer conocimiento acerca del mismo, puesto que en ocasiones por medio de una llamada telefónica intentan engañarnos para que realicemos una serie de acciones con el fin de robar información personal sensible, como por ejemplo, datos personales y bancarios. Además, los consejos que ofrece son de gran utilidad para llevarlos a cabo en caso necesario.
Mediante la segunda actividad, "El camino seguro", hemos aprendido cómo actuar en caso de phising o smishing bancario a través de un cuestionario tipo test que nos proporciona los pasos y a seguir y la generación de funciones para elegir la contraseña ideal. Gracias a esta actividad he aprendido el proceso de creación de una nueva contraseña de forma efectiva cumpliendo todos los requisitos para elevar el nivel de seguridad de la misma.
"Acepto o no acepto: revisando los permisos de las apps", la tercera actividad, hemos trabajado la aceptación de funciones y permisos concretos que las aplicaciones solicitan una vez son descargadas, pudiendo acceder o no a información de carácter personal. Además, hemos analizado la coherencia en sus peticiones de acceso desde el punto de vista de cinco aplicaciones con un usos muy específicos entre las que se encuentran TRANS_Later, LinternApp, Confi-Bank o Play&Crush. La presente actividad ha resultado de gran utilidad, puesto que anima al usuario a llevar a cabo un análisis de los términos y condiciones concebidos realmente innecesarios e inconcluyentes, lo que puede derivar en una obtención de información, como por ejemplo, que appMusic solicite acceso a tu micrófono, ya que es innecesario aceptar este permiso para el adecuado funcionamiento de la aplicación y si esta lo activara podría escuchar y grabar conversaciones privadas.
La cuarta y última actividad, "Configuraciones básicas de privacidad y seguridad en videoconsolas", expone seis casos diferentes en los que se ejemplifican las amenazas más comunes y peligrosas a videoconsolas, y cómo debemos protegernos y actuar frente a las mismas. Uno de los casos expone los riesgos a los que nos exponemos al piratear una consola, puesto que esto supone hackear el firmware, o software base de la misma, para saltarse ciertas restricciones del fabricante, lo que conlleva muchos riesgos y desventajas como el baneo, pérdidas de ventajas online, retirada de la garantía o dificultad para actualizar. Mediante este caso concreto de esta última actividad, reafirmamos los riesgos y desventajas de piratear una consola, ya que además de las consecuencias anteriormente nombradas, la consola se vuelve más vulnerable al no contar con el apoyo del fabricante para su actualización. En definitiva, a pesar de que, en un principio, todo parece ventajas y exclusividad, piratear una consola puede resultar caro.

