Entradas

Mostrando entradas de abril, 2021

Ejercicio 1. Segunda parte tema 7.

Imagen
  En primer lugar descargamos la app. Yo he elegido Keepass.  Luego creamos una entrada que diga "Entrada de (nuestro nombre) para TIC" Por último añadimos una contraseña. 
Imagen
  Como hacer una Verificación   en dos pasos.   Para realizar esto hay que seguir unos pasos. Lo primero que nos pedirán será que iniciemos sesión en Google introduciendo nuestra contraseña como es costumbre y lo segundo, se nos enviará un código a nuestro teléfono.  Tener una verificación es muy recomendado ya que si un hacker consigue la capa de seguridad de nuestra contraseña, todavía necesitará nuestros teléfonos para acceder a nuestras cuentas.  Como nos pidieron, debemos iniciar sesión como aparece en la captura. Y también a través de nuestro móviles. Luego una vez que hayamos entrado nos aparecerá lo siguiente: Debemos pulsar en "Activar"  "Si lo estamos realizando por ordenador llegará una notificación a nuestros teléfonos móviles preguntando si estamos intentando iniciar desde otro dispositivo. Debemos pinchar en la tecla "SI" para seguir con la operación." Después, una vez que hemos pinchado en "Activar"  nos mandarán un código a nuestr
Imagen
1. ¿De qué manera tiene configurado el acceso a su móvil? ¿Si alguien tuviera su móvil podría acceder a él con facilidad?     En mi caso mi móvil tiene un patrón que solo yo sé cual es para desbloquearlo. Lo tengo por si en caso de robo o perdida nadie pueda entrar y coger o borrar mis datos. Pero aún así existen apps maliciosas como aparecen en la captura que permite entrar a un móvil y robar datos o incluso a través de las redes wifi públicas. 2.  Imagine que ha perdido el móvil. Sabe como localizarlo. Realice una simulación en la que esconda el móvil e intente ver de que manera podría recuperarlo.   En este caso podríamos realizar una serie de maniobras para estar más seguros:       En primer lugar deberíamos de tener un pin, patrón o código de forma de desbloqueo y cifrar nuestra información para que asi sea mas difícil para una tercera persona poder entrar en nuestro telé fono móvil. Activar herramientas de seguridad para que podamos localizar nuestro móvil y bloquearlo para que