Powered By Blogger

viernes, 10 de mayo de 2019

PRIVACIDAD DE LA INFORMACIÓN


1.- Bajo mi punto de vista Whatsapp si es segura, ya que puedes controlar quien ve tu foto de perfil, tu estado y tu última hora de conexión y nadie puede acceder a tus mensajes. 

Según lo que he investigado en Internet, se ha descubierto una vulnerabilidad que permite a los atacantes interceptar y manipular los mensajes enviados de conversaciones privadas y de conversaciones de grupo. Los atacantes tienen el poder para crear y difundir información errónea de lo que parecen fuentes confiables. 


2.- La verificación en dos pasos de Google consiste en algo que sabes (tu contraseña) y algo que tienes en tu poder, como un código que se envía a tu teléfono. De esta manera, necesitas ambos para poder acceder y es mucho más difícil que puedas sufir un ataque o alguien te robe la contraseña. De nada sirve tener sólo la contraseña. 

Respecto a como podemos acceder a nuestras cuentas cuando nuestro móvil se queda sin batería no he encontrado nada relacionado en Internet.



3.- Las aplicaciones más populares para recuperar archivos borrados en un ordenador son:


- Recuva

- Ease US Data Recovery
- Stellar Data Recovery
- Disk Drill
- Wonder Share Data Recovery

Para recuperar archivos borrados en un teléfono las más populares son:


- Dumpster

- DiskDigger
- DigDeep
- Private Photo Vault
- PhoneRescue

Para eliminar archivos de forma segura las aplicaciones más usadas son:


- Eraser

- DeleteOnClick
- WipeFile
- Active KillDisk
- File Shredder



4.- He cambiado algunas de mis contraseñas de redes sociales que eran iguales para que fuesen diferentes y más difíciles de adivinar. También he borrado el historial de búsqueda de mi ordenador y en el móvil he establecido la opción de que no se guarde un historial de búsquedas en el navegador.

Para realizar esto tenemos que acceder en la pestaña del menú de configuración de nuestro navegador web y desde ahí, investigar en las opciones de privacidad y seguridad hasta que encontremos lo que queramos hacer o cambiar.



5.-  Según la LOPD (Ley Orgánica de Protección de Datos) se considera información privada toda aquella información protegida o aquella que otros usuarios o entidades no desean que sea conocida (como sitios visitados, correo electrónico, etc).




6.- Este es un programa de licencia gratuita o Freeware creado por Piriforms, que está orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador.



Entre las principales tareas que podemos realizar con CCleaner, se encuentran las siguientes:
  • Limpieza de los archivos temporales alojados en nuestro sistema.
  • Reparar errores de los registros del sistema.
  • Desinstalar programas en desuso o dañados.
  • Liberar especio en el disco duro.
  • Crear un respaldo de los registros del sistema.

Es bastante simple, una vez ejecutado y seleccionada la tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos temporales. 
He intentado introducir alguna imagen de los pasos o de las funciones que tiene pero al ponerla me daba error y no me dejaba publicar la entrada.
Yo ya lo tenía instalado en mi ordenador y lo conocía. Desde mi punto de vista es una de las herramientas más completas que podemos utilizar para realizar el mantenimiento de Windows, y lo mejor de todo es que es completamente gratis.

viernes, 26 de abril de 2019

CRIPTOGRAFÍA MODERNA

Mi clave pública es:

-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIfWaaAp4U+p0lvQC4KpoLHIq4oziLjX
V+4WBxtmhFqu9ObrRFyL5xjAh6GELPZ51dHMOOJhtgKWx8xlS4E7s70CAwEAAQ==
-----END PUBLIC KEY-----


Mensaje encriptado para Arturo:

kHUupNYfmKy+lZ9RCBYkdbybyOO8s2855cVDcpY1kZIyMwBgOnOIOFqpE/4IQpk7WXXVf29EQyjc6aINSU99rQ==

Mensaje encriptado para mi:

De momento nadie ha comentado ningún mensaje.

jueves, 25 de abril de 2019

ALAN TURING

Alan Turing fue un matemático, criptoanalista e informático muy importante debido a los avances científicos que realizó. Además de ser un brillante científico era homosexual, lo que le costó la vida ya que se suicidó cuando llevaba un año medicándose para curar su homosexualidad. Es conocido principalmente por inventar la máquina de Turing, desarrollar la inteligencia artificial, por participar en la II Guerra Mundial con la máquina de criptografía "Enigma" y por los problemas que tuvo debido a su inclinación sexual (castracción química).
Turing nos ha dejado una enseñanza impresionante. Ha sido una de las mentes más despiertas en el campo de la computación  y ha realizado muchos aportes en los campos de las matemáticas y la informática. Fue un hombre generoso que afrontó con valentía los problemas por los que tuvo que pasar. En resumen, Turing ha sido uno de los científicos más importantes de la Historia.
Murió a la edad de 41 años y si la vida de Turing no hubiese terminado de forma tan violenta, seguramente habría realizado muchos más avances de los que había realizado. Lo que esta claro es que Turing es uno de los padres de la computadora y sin los avances que realizó nada de esto sería posible en nuestros días.

miércoles, 17 de abril de 2019

TIPOS DE SOFTWARE

Después de leer el artículo, podemos resumir lo que permiten y no permiten las siguientes licencias:

1ª LICENCIA: Copyright, la obra se mira y no se toca. Esta licencia no permite transformar, plagiar, o sacar beneficios económicos de la obra. Si deseas hacer uso de la misma, tendrás que pagar al autor y solicitarle permiso.


2ª LICENCIA: Copyleft, la obra se mira y se toca hasta donde el autor te deje. Esta licencia permite que la creación esté a disposición de usuarios posteriores y se utilice, copie, modifique o redistribuya libremente e indefinidamente. A veces se permite el uso comercial de dichos trabajos.



  • Creative commons, el copyleft por excelencia. Las obras CC permiten su copia y distribución por parte de terceros, pero con unas acotaciones o atributos que resuelve el autor. Existen seis tipos de licencias de creative commons diferentes, pero todas  se basan en cuatro condiciones:
          -ReconocimientoExige la cita del autor de la obra.
          -No Comercial: Quien utilice la obra no puede obtener beneficios económicos.
          -Sin Obra Derivada: La obra se debe distribuir o difundir sin modificaciones.
          -Compartir Igual: Implica que todas las obras derivadas permanezcan siempre bajo la misma licencia de la obra inicial.


3ª LICENCIA: 
Este tipo de licencia permite que una creación quede disponible para el público y pueda utilizarse libremente, respetando la premisa de citar el nombre del autor, cuando expira el plazo de protección de los derechos patrimoniales del autor en dicha obra. En España el plazo es de 70 años tras la muerte del autor.  Además, esta licencia permite que el autor pueda decidir voluntariamente que su obra pase a dominio público, renunciando al copyright.
Las obras que están en el dominio público pueden ser utilizadas, adaptadas, traducidas o modificadas por distintos autores para crear nuevas obras sin pedir permiso de ningún tipo a nadie. 

¿Todo software es libre?
No. El concepto de software libre se refiere al hecho de tener la opción de modificar, copiar, distribuir, estudiar y ejecutar el software pero no por ello significa que realizar esto sea gratis.

Ejemplos de programas:
- Skype: "Jitsi" es la alternativa de software libre.
- Photoshop: "Gimp" es una alternativa de software libre.
- Office: "Libre office" es la alternativa de software libre.

PHISHING

- El phishing es el fraude informático mediante correo electrónico. Es un proceso fraudulento de la rama de la ingeniería social cuyo objetivo es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.  Este tipo de mensajes son idénticos a los reales, la única diferencia es que estos tienen un enlace phishing, en el que se anima a los usuarios a introducir su nombre de usuario y contraseña en una página falsa de inicio de sesión. 
El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. El defraudador busca conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.  



- Algún ejemplo de empresa podría ser cualquier banco de dinero, como el banco Santander, o por ejemplo otro tipo de empresas como lo pueden ser Netflix o Amazon prime.



- Para protegernos de este fraude debemos seguir las siguientes indicaciones:

Evitar el correo basura (SPAM), ya que es el principal medio de distribución de mensajes engañosos y además debemos saber que ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. Verificar la fuente de la información y si el correo electrónico contiene un enlace a un sitio web, escribir la dirección en el navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. 

ACTIVIDAD DE SEGURIDAD 3

El plan de contingencia es una estrategia planificada, con una serie de procedimientos que nos facilitan o nos orientan a tener una solución alternativa que nos permita restituir rápidamente los servicios de la organización, ante eventos que puedan presentarse en los servicios ya sea de forma parcial o total. 
Este plan garantiza la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información y define acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.
En el plan de contingencia se calcula el número de personas que serán necesarias para cada contingencia, los peligros a los que podría estar expuesta la empresa y el tiempo que tardarán los servidores en volver a estar disponibles.

martes, 16 de abril de 2019

ACTIVIDAD DE SEGURIDAD 2

Plan de seguridad del aula althia

1. Identificación

Desde mi punto de vista yo creo que lo más importante que contienen los ordenadores de nuestra aula son los datos personales que introducimos cada uno de los alumnos en dichos ordenadores. Me refiero a las cuentas de Google, de Gmail, Hotmail, etc y las contraseñas de cada cuenta. Esta información es la más importante que contienen los ordenadores ya que todos los alumnos que los usamos tenemos que introducir tanto el nombre de la cuenta como la contraseña y no queremos perder esos datos ni que nadie nos los pueda quitar. Si el ordenador es infectado por un virus, existe el riesgo de que el virus archive las cuentas y las contraseñas que introducimos en el ordenador.

2. Evaluación de riesgos


Como he dicho anteriormente, si el ordenador es infectado nuestras cuentas y contraseñas pueden ser archivadas por el virus. Si esto ocurre, nuestras cuentas y las contraseñas podrían ser robadas y usadas por cualquier persona. No es solo tener las contraseñas de nuestras cuentas de Google, sino que en muchas ocasiones estas cuentas están asociadas a redes sociales como por  ejemplo a Instagram o Facebook  y a otras aplicaciones como Netflix. Esas personas podrían tener el control de todas nuestras cuentas.

3. Prioriza tu protección IT


La seguridad de nuestras cuentas y contraseñas es lo más importante y es lo que debemos proteger en nuestra aula, ya que es usada por muchos alumnos y ninguno de ellos quiere que les roben sus cuentas.

4. Toma las precauciones adecuadas


Alguna de las precauciones que podemos tomar sería por ejemplo establecer en el ordenador un antivirus que nos ayude a que los virus se apoderen de nuestros ordenadores. También sería una buena idea que los ordenadores nos prohibiesen la entrada a ciertas páginas cuyo contenido no es adecuado para el uso de estudiantes, ya que estas páginas pueden contener virus o pueden ser problemáticas. Otra idea sería que el ordenador no guardase ninguna cuenta ni contraseña que se hayan usado y que se borren automáticamente cuando apaguemos el equipo.