En este primer ejercicio realizamos lo siguiente : en la barra de herramientas del buscador , aparecerá un candado , pinchamos en el y se abre la ventana de identificación del sitio Web y veremos el certificado
Ejercicio 2 : en este ejercicio realizamos lo siguiente : consultaremos las cookies , vamos a herramientas de nuestro navegador y en privacidad damos a eliminar cookies de forma individual .Le daremos a mostrar cookies y desplegamos el árbol de Sitios , mas tarde navegamos por 5 webs distintas y eliminaremos todas las cookies
Ejercicio 3 , en este ejercicio realizamos lo siguiente : Accedemos a nuestro correo y buscamos correos que contengan algún enlace. En ellos debemos ver el href pondremos el puntero encima del enlace y pulsaremos el boton derecho del ratón y le daremos a ver código fuente y veremos el valor del parámetro href de la etiqueta
Cuaderno De Aprendizaje
jueves, 27 de abril de 2017
martes, 25 de abril de 2017
practica 15
Amenazas y fraudes en las personas
Podemos decir que en la seguridad lo mas importante es proteger a las personas
Entre los peligros que pueden amenazarnos en internet son los siguientes :
Entre los peligros que pueden amenazarnos en internet son los siguientes :
- El acceso involuntario a información ilegal o perjudicial
- La suplantación de la identidad , robos ,estafas etc. Por ejemplo el phishing es un delito informático que consiste en recoger información del usuario
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
- El ciberbullying o ciberacoso , esto es un acoso que consiste en amenazas , chantajes por internet , teléfono etc..
Software para proteger a la persona
Hay programas para facilitar en control parental en el uso de internet , Esto puede limitar las búsquedas , bloquea sitios web...ejemplos de programas de control parental es el siguiente : Kidswatch
Responsabilidad digital
Todo lo que hacemos en internet deje una huella digital . Esa información es tu identidad digital , debemos cuidarla y las leyes nos protegen para eso . Para proteger nuestra identidad también nos vale los certificados digitales
Pero la mayor seguridad está en nosotros mismos , debemos actuar con responsabilidad digital
Hábitos orientados a la protección de la intimidad y de la persona
- Hablar con tus padres , denúncialo
- No solicites ni entregues datos
- No te relaciones con desconocidos
- Gira la cámara o tápala
- No publiques fotos a la ligera
- Mantente al día con la tecnología
- Respeta la edad mínima
- Informate sobre los sitios
- Nunca intercambies datos privados en redes Wi-Fi abiertas
Seguridad en Internet
Internet es una red que conecta ordenadores y personas del todo el mundo , es una forma de comunicación que tiene ventajas y riesgos
Las redes sociales y la seguridad
Una red social es un sitio web que permite cambios de distinto tipo ( financieros , amistosos etc..) . Cuando utilizamos una red social debemos tener en cuenta nuestra seguridad y el respeto
- Para poder acceder a las redes sociales es necesario tener una edad mínima
- Al crear una red social estamos aceptando las condiciones de uso como la política de privacidad
- Una vez dados de alta nos solicitan datos personales
- En algunas redes no es posible darse de baja
Protocolos Seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituye un protocolo
- Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de internet
- Los paquetes de información siguen el protocolo TCP/IP
- HTTPS : Este cifrado se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión.
- IPv6: es la ultima versioón del protocolo IPv4 . Es un protocolo seguro , ya que trabaja de manera cifrada . Si se intercepta una comunicación la información no podrá ser leída sin antes descifrarla . El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada .
La propiedad intelectual y la distribución del software
Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita . La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación
Principales tipos de Software :
- Software comercial : Es un software de una empresa que se comercializa con ánimo de lucro . ejemplos : Microsof Office
- Freeware : Software gratuito pero no libre , es un software propietario ejemplo: Internet explore ...
- Software libre : Se puede usar , codificar , modificar y redistribuir libremente , su código fuente está disponible , ejemplos: LibreOffice
- Copyleft: Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido
- Licencia GNU/GPL : Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia
Intercambio de archivos : redes P2P
Todo software tiene una licencia de uso , es decir , un contrato . Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Los ordenadores que componen estas redes se comportan iguales entre sí. Esto posibilita el intercambio directo de información entre los equipos que forman parte de la red . Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red , aprovechando la conectividad entre ellos
La información se trocea y se envía por la red , los usuarios intercambian esos paquetes de información , que son reconstruidos cuando el usuario ha recibido todos los componentes ,esto hace que se pueda realizar el intercambio de archivos grandes . Esto ha generado mucha controversia sobre la legalidad del intercambio de contenido protegidos
jueves, 6 de abril de 2017
Practica 13
Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático teniendo en cuenta que por mucha seguridad activa que tengamos nuestro equipo sigue siendo vulnerable
Los principales mecanismos pasivos son :
- Sistemas de alimentación ininterrumpida (SAI) : El ordenador toma la corriente eléctrica en vez de conectarse a la red directamente . Protegen a los equipos frente a apagones etc ..
- Dispositivos NAS : Son dispositivos de almacenamiento específicos a los que se accede a través de una red , suelen ir conectados a un router , tambíen permiten sistemas de almacenamiento en esoejo
- Política de copias de seguridad : Permiten restaurar sistemas de datos si es necesario , Con esto podemos hacer copias de seguridad completa , de archivos etc
Como saber si nuestro equipo ha sido atacado ?
- El ordenador trabaja con relentización
- Disminuye el espacio disponible
- Aparecen programas desconocidos
- El teclado y raton hacen cosas extrañas
Para prevenir hacemos lo siguiente
- Realizar copias de seguridad
- Utilizar contraseñas seguras
- Usar redes Wifi abiertas
- Tener instalado antivirus
- Tener actualizado el sistema operativo
- Revisar los dispositivos
- Tener cuidado con las descargas
- Tener cuidado al configurar el cortafuegos
- Cuidado con las descargas gratuitas
practica 12
La seguridad activa
La seguridad activa consiste en indentificar qué partes des sistema pueden ser vulnerables , para poder darle una solución a estas . Mantener nuestro ordenador a salvo , para evitar ataques
El software y los elementos de prevención del equipo son :
- Antivirus: Esto es un programa que analiza las distintas unidades y los dispositivos como los datos que entran y salen de nuestro equipo . Una solución para esto es el antivirus , este puede detectar los virus y a veces identificarlos . La creación de los virus se dice que es rapida .
- Cortafuegos o firewall : se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red . El cortafuegos se puede configurar para que controle el tráfico de los puertos , también nos muestran alertas. Es muy importante realizar una buena configuración con criterio . Normalmente estan incorporados en sistemas operativos etc..
- Proxy : Es un software instalado en el PC que funciona como una puerta de entrada , desde aqui se puede confugurar cortafuegos
- Contraseñas : Pueden ayudar a proteger la seguridad en un archivo una carpeta o un ordenador en una red local o de internet , siempre se recomienda que tengan entre seis y ocho caracteres para que no se pueda vulnerar facilmente
- Criptografía : Es el cifrado de información para proteger archivos , comunicaciones y claves . Cada vez es mas importante utilizar contraseñas
Certificados digitales
Hoy en día existen mecanismos que pueden ayudarnos a proteger nuestra identidad en la red y poder evitar los fraudes
Un certificado digital o también electrónico es un documento en formato digital que puede contener datos identificativos de las personas que pueden ser utilizados como medio para identificar al firmante . Esto nos permite realizar gestiones desde el ordenador , en particular se llama firma electrónica
Se pueden obtener facil con un ordenador , internet, acreditar la identidad de la persona y descargar el certificado desde internet
Un certificado electrónico sirve para : autentificar , firmar y cifrar
Con un certificado digital se puede tramitar becas , presentar la declaración de la renta etc..
entrada numero 10
Nombre
|
Características
|
Elementos
de prevención
|
Virus
|
- Se instala en el ordenador sin el
permiso del usuario
- Puede autorreplicarse e infectar a
otros ordenadores
- Para propagarse puede valerse de
memorias portátiles etc.
|
Los elementos de prevención para los virus son los antivirus,cortafuegos o firewall,los proxy,contraseñas etc..copias de seguridad
|
Adware
|
- Es publicidad incluida en programas despues de instalarlos
- Algunos de ellos tienen licencia de shareware o freeware - Recogen información |
cortafuegos o firewall
|
Keylogger
|
- Es un tipo de software
- Se encarga de obtener y memorizar las pulsaciones que realiza un teclado - Puede utilizarse para espiar de forma Remota |
antivirus,cortafuegos
|
Hijackers
|
- Son programas que secuestran a otros programas para sus derechos o modificar sus comportamiento
|
proxy,contraseñas
|
Troyano
|
- Tipo de virus que se ha introducido en un programa camufladamente
- Destruye y almacena datos |
antivirus,cortafuegos
|
Spyware
|
- Se pueden considerar programas de spyware con un código malicioso como troyanos , adware etc
|
firewall,los proxy,contraseñas
|
Hackers
|
- Son delincuentes expertos informáticos
- Se les confunde como piratas informáticos - Atentan con los sistemas de la red |
cortafuegos o firewall
|
Crackers
|
- Son personas que se dedican a cambiar el funcionamiento de un programa comercial
- Realizan aplicaciones que obtengan números de serie válidos en ese tipo de programas |
antivirus,cortafuegos
|
Pharming
|
- Consiste en redirigir un nombre de dominio a otra máquina distinta
|
contraseñas etc..copias de seguridad
|
Cookies
|
- Son archivos de texto que se almacenan en el ordenador cuando visitamos una página web
- No son amanezas |
cortafuegos o firewall
|
Spam o correo basura
|
- Son mensajes de Correo electrónico que inundan la red con la finalidad de anunciar productos
- Se envían de forma masiva |
firewall,cortafuegos
|
Hoaxes
|
- Son cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico
- Se aprovechan de las personas |
contraseñas,cortafuegos
|
En esta práctica he realizado un resumen de las amenazas para nuestro equipo y a su vez algunas soluciones para estas amenazas .
jueves, 30 de marzo de 2017
Practica 9
En esta practica vamos a comprobar los elementos de seguridad para nuestro equipo
|
Elemento
|
Estado
|
Comentarios
|
|
Antivirus
|
Instalado
|
30/03/2017
|
|
Actualizaciones
|
Activadas
|
Actualmente sin supervisión
|
|
Cortafuegos
|
No activado
|
Sin excepciones
|
|
Windows Defender
|
Desactivado
|
Sin comentarios
|
|
Red
|
No Hay Carpetas
|
Sin Comentarios
|
|
Navegador
|
|
Conservar datos locales hasta que salgas del navegador
|
- Antivirus : comprobaremos si el ordenador dispone de antivirus y la ultima fecha de actualización
- En actualizaciones : verificaremos que el sistema operativo tenga instaladas las actualizaciones
- Cortafuegos : comprobaremos que este activado
- Windows Defender : Comprobaremos si esta actualizada
- Red : comprobaremos las carpetas compartidas de nuestro equipo
- Navegador : comprobaremos la información sobre la seguridad y privacidad y veremos la configuración del uso de las cookies
debate
En esta practica voy a exponer mi opinion sobre el debate del uso del telefono movil
En mi opinión el uso del teléfono móvil no es el adecuado hoy en día en esta sociedad . El teléfono a día de hoy y cada vez mas es nuestra nuestra necesidad para estar conectados, saber lo que pasa, chatear etc. Pero este uso puede ser excesivo en muchos casos , tanto que nos despertamos mirando el móvil y nos vamos a la cama mirando el movil ,esto en mi opinión no es un uso adecuado del móvil y por tanto muchas personas no hacemos un uso adecuado del móvil.
Uno de los principales usos que se le da al móvil es estar chateando por redes sociales, ver fotos de amigos , gente conocida etc . Pero también , cada día mas , lo utilizamos para leer noticias , estar informados de la actualidad , para viajar , los móviles mejoran muy rápido y nos aportan muchas mas cosas.
Pero siguiendo con la "pregunta" de si hacemos un uso adecuado del móvil , esto no es solo la cantidad de horas que estas con tu terminal , también es la perdida de relaciones que tenemos por estar con el móvil , un ejemplo es , cuando quedas con amigos , la mayoría del tiempo la gente presta mas atención a su móvil que a hablar cara a cara con sus amigos , tanto que hay casos que una persona esta al lado de otro y se comunican por el móvil , en mi opinión esto tampoco es un uso adecuado al teléfono .
Para mejorar todos estos " problemas " yo creo que tendríamos que marcar unas pautas nosotros mismos , decir voy a utilizar el móvil cuando tenga un rato libre mismamente , pero no podemos estar constantemente pendiente de el , en el trabajo en el colegio etc . El uso de las nuevas tecnologías creo que es mas una falta de actitud de nosotros ya que no nos ponemos un limite y saber controlar el tiempo que pasamos conectados .
Si es cierto que cada vez se comienza a utilizar las nuevas tecnologías mas pronto , hoy en dia es mas habitual ver a un niñ@ con un teléfono haciendo un uso exagerado con tan poca edad
En definitiva podemos decir que una persona esta enganchada al teléfono cuando no puede estar ni mas de media hora sin desbloquearlo y ver que ha pasado , o quien le escribe ...
En mi opinión el uso del teléfono móvil no es el adecuado hoy en día en esta sociedad . El teléfono a día de hoy y cada vez mas es nuestra nuestra necesidad para estar conectados, saber lo que pasa, chatear etc. Pero este uso puede ser excesivo en muchos casos , tanto que nos despertamos mirando el móvil y nos vamos a la cama mirando el movil ,esto en mi opinión no es un uso adecuado del móvil y por tanto muchas personas no hacemos un uso adecuado del móvil.
Uno de los principales usos que se le da al móvil es estar chateando por redes sociales, ver fotos de amigos , gente conocida etc . Pero también , cada día mas , lo utilizamos para leer noticias , estar informados de la actualidad , para viajar , los móviles mejoran muy rápido y nos aportan muchas mas cosas.
Pero siguiendo con la "pregunta" de si hacemos un uso adecuado del móvil , esto no es solo la cantidad de horas que estas con tu terminal , también es la perdida de relaciones que tenemos por estar con el móvil , un ejemplo es , cuando quedas con amigos , la mayoría del tiempo la gente presta mas atención a su móvil que a hablar cara a cara con sus amigos , tanto que hay casos que una persona esta al lado de otro y se comunican por el móvil , en mi opinión esto tampoco es un uso adecuado al teléfono .
Para mejorar todos estos " problemas " yo creo que tendríamos que marcar unas pautas nosotros mismos , decir voy a utilizar el móvil cuando tenga un rato libre mismamente , pero no podemos estar constantemente pendiente de el , en el trabajo en el colegio etc . El uso de las nuevas tecnologías creo que es mas una falta de actitud de nosotros ya que no nos ponemos un limite y saber controlar el tiempo que pasamos conectados .
Si es cierto que cada vez se comienza a utilizar las nuevas tecnologías mas pronto , hoy en dia es mas habitual ver a un niñ@ con un teléfono haciendo un uso exagerado con tan poca edad
En definitiva podemos decir que una persona esta enganchada al teléfono cuando no puede estar ni mas de media hora sin desbloquearlo y ver que ha pasado , o quien le escribe ...
Suscribirse a:
Comentarios (Atom)






