Unidad de Trabajo 5.- Amenazas y Seguridad del Software
Enviado por Jesus Gazapo • 24 de Abril de 2023 • Tarea • 585 Palabras (3 Páginas) • 99 Visitas
[pic 1]Tarea (SEGI05)
[pic 2][pic 3]
[pic 4]
Hoy Iván está preocupado. Cree tener problemas en su móvil. No tiene la certeza de que le pasa algo y de si hay algún tipo de problema con el mismo, pero querría descartar cualquier problema lo antes posible. Hay que hacer algo y pronto. A Iván le gustaría tener un informe del estado de su móvil y estime qué problemas están presente. Entre otras cosas, cree que tener un informe con los elementos de Malware encontrados es interesante, aquellos que requieran una atención por algún motivo, por ejemplo, actualizaciones, y aquellos elementos desconocidos que encuentre en el mismo.
Básicamente, Iván quiere un informe de su móvil, para así poder actuar. Quiere saber si hay aplicaciones que están generando algún problema o algún conflicto, si el móvil tiene algún problema de configuración o las aplicaciones están haciendo un uso indebido de la conexión a internet, por ejemplo, además de tener concedidos permisos que no deberían tener.
Considerando este contexto profesional, te proponemos que resuelvas la práctica, tal y como lo haría él, que es un especialista en materia de seguridad.
- Indica los diferentes problemas de configuración que están presentes tu móvil, detallando las incidencias detectadas.
[pic 5]
Problemas con las redes inseguras encontradas, el administrador de dispositivos esta desactivado.
- Comprueba qué aplicaciones de tu móvil presentan alguna incidencia, y el tipo de las mismas.
[pic 6]
No lo he podido ver ya que dice que estará disponible en una nueva versión.
- Indica, para los permisos de geolocalización, acceso a contactos y grabación de audio y vídeo, qué aplicaciones tienen permiso y si es razonable esta concesión.
Aliexpress, Amazon, Binance, Conan Mobile, Discord, Fotos, Instagram, Jazztel, Linkedln, Malwarebytes, Carrefour, My Cloud, Notas, Telegram, Terabox, Tiktok, Facebook y youtube.
Para las aplicaciones que no son de mensajería o almacenamiento no es razonable de echo esta concesión ya que son brecha seria de seguridad.
- Indica las conexiones que tiene la aplicación Google Play Store, y el tipo de protocolo (seguro o no) que emplea.
La conexión es a través de WIFI o Datos Móviles, el protocolo que usa es TLS.
- Indica los consejos que para tu dispositivo inteligente propone OSI.
La Oficina de Seguridad del Internauta (OSI) proporciona varios consejos para proteger tu dispositivo inteligente, como un smartphone o una tableta, entre ellos:
- Mantén tu dispositivo actualizado con las últimas actualizaciones de seguridad y software.
- Utiliza contraseñas fuertes y diferentes para cada cuenta que tengas asociada con tu dispositivo inteligente.
- Desactiva el Bluetooth y el Wi-Fi cuando no estén en uso para evitar conexiones no autorizadas.
- Instala y utiliza software antivirus y antimalware en tu dispositivo.
- Descarga aplicaciones solo de fuentes oficiales y confiables, como Google Play o la App Store de Apple.
- Configura la privacidad y la seguridad en la configuración de tu dispositivo, incluyendo la encriptación de los datos y la configuración de la privacidad para las aplicaciones.
- Desinstala aplicaciones que no utilices para reducir el riesgo de vulnerabilidades de seguridad.
- No compartas información personal o confidencial en línea o a través de aplicaciones que no sean seguras.
- Si pierdes tu dispositivo, cambia inmediatamente las contraseñas de las cuentas asociadas y configura el bloqueo y la localización remota del dispositivo.
- Utiliza una red VPN (Virtual Private Network) cuando te conectes a una red Wi-Fi pública para proteger tus datos de posibles ataques de terceros.
JESUS GAZAPO MORENO |
...