En este primer ejercicio realizamos lo siguiente : en la barra de herramientas del buscador  , aparecerá un candado , pinchamos en el y se abre la ventana de identificación del sitio Web y veremos el certificado
Ejercicio 2 :  en este ejercicio realizamos lo siguiente : consultaremos las cookies , vamos a herramientas de nuestro navegador  y en privacidad damos a eliminar cookies de forma individual .Le daremos a mostrar cookies y desplegamos el árbol de Sitios , mas tarde navegamos por 5 webs distintas y eliminaremos todas las cookies
Ejercicio 3 , en este ejercicio realizamos lo siguiente :  Accedemos a nuestro correo y buscamos correos que contengan algún enlace. En ellos debemos ver el href pondremos el puntero encima del enlace y pulsaremos el boton derecho del ratón y le daremos a ver código fuente y veremos el valor del parámetro href de la etiqueta
jueves, 27 de abril de 2017
martes, 25 de abril de 2017
practica 15
Amenazas y fraudes en las personas  
Podemos decir que en la seguridad lo mas importante es proteger a las personas 
Entre los peligros que pueden amenazarnos en internet son los siguientes :
Entre los peligros que pueden amenazarnos en internet son los siguientes :
- El acceso involuntario a información ilegal o perjudicial
 - La suplantación de la identidad , robos ,estafas etc. Por ejemplo el phishing es un delito informático que consiste en recoger información del usuario
 - La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
 - El ciberbullying o ciberacoso , esto es un acoso que consiste en amenazas , chantajes por internet , teléfono etc..
 
Software para proteger a la persona 
Hay programas para facilitar en control parental en el uso de internet , Esto puede limitar las búsquedas , bloquea sitios web...ejemplos de programas de control parental es el siguiente : Kidswatch
Responsabilidad digital
Todo lo que hacemos en internet deje una huella digital . Esa información es tu identidad digital  , debemos cuidarla y las leyes nos protegen para eso . Para proteger nuestra identidad también nos vale los certificados digitales 
 Pero la mayor seguridad está en nosotros mismos , debemos actuar con responsabilidad digital 
Hábitos orientados a la protección de la intimidad y de la persona 
- Hablar con tus padres , denúncialo
 - No solicites ni entregues datos
 - No te relaciones con desconocidos
 - Gira la cámara o tápala
 - No publiques fotos a la ligera
 - Mantente al día con la tecnología
 - Respeta la edad mínima
 - Informate sobre los sitios
 - Nunca intercambies datos privados en redes Wi-Fi abiertas
 
Seguridad en Internet 
Internet es una red que conecta ordenadores y personas del todo el mundo , es una forma de comunicación que tiene ventajas y riesgos 
Las redes sociales y la seguridad 
Una red social es un sitio web que permite cambios de distinto tipo ( financieros , amistosos etc..) . Cuando utilizamos una red social debemos tener en cuenta nuestra seguridad y el respeto 
- Para poder acceder a las redes sociales es necesario tener una edad mínima
 - Al crear una red social estamos aceptando las condiciones de uso como la política de privacidad
 - Una vez dados de alta nos solicitan datos personales
 - En algunas redes no es posible darse de baja
 
Protocolos Seguros 
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituye un protocolo 
- Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de internet
 - Los paquetes de información siguen el protocolo TCP/IP
 
- HTTPS : Este cifrado se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión.
 - IPv6: es la ultima versioón del protocolo IPv4 . Es un protocolo seguro , ya que trabaja de manera cifrada . Si se intercepta una comunicación la información no podrá ser leída sin antes descifrarla . El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada .
 
La propiedad intelectual y la distribución del software
Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita . La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación 
Principales tipos de Software : 
- Software comercial : Es un software de una empresa que se comercializa con ánimo de lucro . ejemplos : Microsof Office
 - Freeware : Software gratuito pero no libre , es un software propietario ejemplo: Internet explore ...
 - Software libre : Se puede usar , codificar , modificar y redistribuir libremente , su código fuente está disponible , ejemplos: LibreOffice
 - Copyleft: Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido
 - Licencia GNU/GPL : Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia
 
Intercambio de archivos : redes P2P
Todo software tiene una licencia de uso , es decir , un contrato .  Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Los ordenadores que componen estas redes se comportan iguales entre sí. Esto posibilita el intercambio directo de información entre los equipos que forman parte de la red . Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red , aprovechando la conectividad entre ellos 
La información se trocea y se envía por la red , los usuarios intercambian esos paquetes de información , que son reconstruidos cuando el usuario ha recibido todos los componentes ,esto hace que se pueda realizar el intercambio de archivos grandes . Esto ha generado mucha controversia sobre la legalidad  del intercambio de contenido protegidos 
jueves, 6 de abril de 2017
Practica 13
Seguridad pasiva 
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático teniendo en cuenta que por mucha seguridad activa que tengamos nuestro equipo sigue siendo vulnerable 
Los principales mecanismos pasivos son : 
- Sistemas de alimentación ininterrumpida (SAI) : El ordenador toma la corriente eléctrica en vez de conectarse a la red directamente . Protegen a los equipos frente a apagones etc ..
 
- Dispositivos NAS : Son dispositivos de almacenamiento específicos a los que se accede a través de una red , suelen ir conectados a un router , tambíen permiten sistemas de almacenamiento en esoejo
 
- Política de copias de seguridad : Permiten restaurar sistemas de datos si es necesario , Con esto podemos hacer copias de seguridad completa , de archivos etc
 
Como saber si nuestro equipo ha sido atacado ? 
- El ordenador trabaja con relentización
 - Disminuye el espacio disponible
 - Aparecen programas desconocidos
 - El teclado y raton hacen cosas extrañas
 
Para  prevenir hacemos lo siguiente 
- Realizar copias de seguridad
 - Utilizar contraseñas seguras
 - Usar redes Wifi abiertas
 - Tener instalado antivirus
 - Tener actualizado el sistema operativo
 - Revisar los dispositivos
 - Tener cuidado con las descargas
 - Tener cuidado al configurar el cortafuegos
 - Cuidado con las descargas gratuitas
 
practica 12
La seguridad activa
La seguridad activa consiste en indentificar qué partes des sistema pueden ser vulnerables , para poder darle una solución a estas . Mantener nuestro ordenador a salvo , para evitar ataques
El software y los elementos de prevención del equipo son :
- Antivirus: Esto es un programa que analiza las distintas unidades y los dispositivos como los datos que entran y salen de nuestro equipo . Una solución para esto es el antivirus , este puede detectar los virus y a veces identificarlos . La creación de los virus se dice que es rapida .
 
- Cortafuegos o firewall : se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red . El cortafuegos se puede configurar para que controle el tráfico de los puertos , también nos muestran alertas. Es muy importante realizar una buena configuración con criterio . Normalmente estan incorporados en sistemas operativos etc..
 
- Proxy : Es un software instalado en el PC que funciona como una puerta de entrada , desde aqui se puede confugurar cortafuegos
 
- Contraseñas : Pueden ayudar a proteger la seguridad en un archivo una carpeta o un ordenador en una red local o de internet , siempre se recomienda que tengan entre seis y ocho caracteres para que no se pueda vulnerar facilmente
 
- Criptografía : Es el cifrado de información para proteger archivos , comunicaciones y claves . Cada vez es mas importante utilizar contraseñas
 
Certificados digitales 
Hoy en día existen mecanismos que pueden ayudarnos a proteger nuestra identidad en la red y poder evitar los fraudes 
Un certificado digital o también electrónico  es un documento en formato digital que puede contener datos identificativos de las personas que pueden ser utilizados como medio para identificar al firmante . Esto nos permite realizar gestiones desde el ordenador , en particular se llama firma electrónica 
Se pueden obtener facil con un ordenador , internet, acreditar la identidad de la persona y descargar el certificado desde internet 
Un certificado electrónico sirve para : autentificar , firmar y cifrar 
Con un certificado digital se puede tramitar becas , presentar la declaración de la renta etc..
entrada numero 10
Nombre 
 | 
  
Características 
 | 
  
Elementos
  de prevención 
 | 
 
Virus 
 | 
  
- Se instala en el ordenador sin el
  permiso del usuario  
- Puede autorreplicarse e infectar a
  otros ordenadores  
- Para propagarse puede valerse de
  memorias portátiles etc. 
 | 
  
Los elementos de prevención para los virus son los antivirus,cortafuegos o firewall,los proxy,contraseñas etc..copias de seguridad 
 | 
 
Adware 
 | 
  
- Es publicidad incluida en programas despues de instalarlos 
- Algunos de ellos tienen licencia de shareware o freeware - Recogen información  | 
  
cortafuegos o firewall 
 | 
 
Keylogger 
 | 
  
-  Es un tipo de software 
- Se encarga de obtener y memorizar las pulsaciones que realiza un teclado - Puede utilizarse para espiar de forma Remota  | 
  
antivirus,cortafuegos  
 | 
 
Hijackers 
 | 
  
- Son programas que secuestran a otros programas para sus derechos o modificar sus comportamiento 
 | 
  
proxy,contraseñas 
 | 
 
Troyano 
 | 
  
- Tipo de virus que se ha introducido en un programa camufladamente 
- Destruye y almacena datos  | 
  
antivirus,cortafuegos 
 | 
 
Spyware 
 | 
  
- Se pueden considerar programas de spyware con un código malicioso como troyanos , adware etc 
 | 
  
firewall,los proxy,contraseñas 
 | 
 
Hackers 
 | 
  
- Son delincuentes expertos informáticos 
- Se les confunde como piratas informáticos - Atentan con los sistemas de la red  | 
  
cortafuegos o firewall 
 | 
 
Crackers 
 | 
  
- Son personas que se dedican a cambiar el funcionamiento de un programa comercial 
- Realizan aplicaciones que obtengan números de serie válidos en ese tipo de programas  | 
  
antivirus,cortafuegos 
 | 
 
Pharming 
 | 
  
- Consiste en redirigir un nombre de dominio a otra máquina distinta  
 | 
  
contraseñas etc..copias de seguridad 
 | 
 
Cookies 
 | 
  
- Son archivos de texto que se almacenan en el ordenador cuando visitamos una página web 
- No son amanezas  | 
  
cortafuegos o firewall 
 | 
 
Spam o correo basura  
 | 
  
- Son mensajes de Correo electrónico que inundan la red con la finalidad de anunciar productos 
- Se envían de forma masiva  | 
  
firewall,cortafuegos  
 | 
 
Hoaxes 
 | 
  
- Son cadenas  de correo iniciadas por empresas para recopilar direcciones de correo electrónico 
- Se aprovechan de las personas  | 
  
contraseñas,cortafuegos 
 | 
 
En esta práctica he realizado un resumen de las amenazas para nuestro equipo y a su vez algunas soluciones para estas amenazas . 
Suscribirse a:
Comentarios (Atom)






