Powered By Blogger

viernes, 26 de abril de 2019

CRIPTOGRAFÍA MODERNA

Mi clave pública es:

-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIfWaaAp4U+p0lvQC4KpoLHIq4oziLjX
V+4WBxtmhFqu9ObrRFyL5xjAh6GELPZ51dHMOOJhtgKWx8xlS4E7s70CAwEAAQ==
-----END PUBLIC KEY-----


Mensaje encriptado para Arturo:

kHUupNYfmKy+lZ9RCBYkdbybyOO8s2855cVDcpY1kZIyMwBgOnOIOFqpE/4IQpk7WXXVf29EQyjc6aINSU99rQ==

Mensaje encriptado para mi:

De momento nadie ha comentado ningún mensaje.

jueves, 25 de abril de 2019

ALAN TURING

Alan Turing fue un matemático, criptoanalista e informático muy importante debido a los avances científicos que realizó. Además de ser un brillante científico era homosexual, lo que le costó la vida ya que se suicidó cuando llevaba un año medicándose para curar su homosexualidad. Es conocido principalmente por inventar la máquina de Turing, desarrollar la inteligencia artificial, por participar en la II Guerra Mundial con la máquina de criptografía "Enigma" y por los problemas que tuvo debido a su inclinación sexual (castracción química).
Turing nos ha dejado una enseñanza impresionante. Ha sido una de las mentes más despiertas en el campo de la computación  y ha realizado muchos aportes en los campos de las matemáticas y la informática. Fue un hombre generoso que afrontó con valentía los problemas por los que tuvo que pasar. En resumen, Turing ha sido uno de los científicos más importantes de la Historia.
Murió a la edad de 41 años y si la vida de Turing no hubiese terminado de forma tan violenta, seguramente habría realizado muchos más avances de los que había realizado. Lo que esta claro es que Turing es uno de los padres de la computadora y sin los avances que realizó nada de esto sería posible en nuestros días.

miércoles, 17 de abril de 2019

TIPOS DE SOFTWARE

Después de leer el artículo, podemos resumir lo que permiten y no permiten las siguientes licencias:

1ª LICENCIA: Copyright, la obra se mira y no se toca. Esta licencia no permite transformar, plagiar, o sacar beneficios económicos de la obra. Si deseas hacer uso de la misma, tendrás que pagar al autor y solicitarle permiso.


2ª LICENCIA: Copyleft, la obra se mira y se toca hasta donde el autor te deje. Esta licencia permite que la creación esté a disposición de usuarios posteriores y se utilice, copie, modifique o redistribuya libremente e indefinidamente. A veces se permite el uso comercial de dichos trabajos.



  • Creative commons, el copyleft por excelencia. Las obras CC permiten su copia y distribución por parte de terceros, pero con unas acotaciones o atributos que resuelve el autor. Existen seis tipos de licencias de creative commons diferentes, pero todas  se basan en cuatro condiciones:
          -ReconocimientoExige la cita del autor de la obra.
          -No Comercial: Quien utilice la obra no puede obtener beneficios económicos.
          -Sin Obra Derivada: La obra se debe distribuir o difundir sin modificaciones.
          -Compartir Igual: Implica que todas las obras derivadas permanezcan siempre bajo la misma licencia de la obra inicial.


3ª LICENCIA: 
Este tipo de licencia permite que una creación quede disponible para el público y pueda utilizarse libremente, respetando la premisa de citar el nombre del autor, cuando expira el plazo de protección de los derechos patrimoniales del autor en dicha obra. En España el plazo es de 70 años tras la muerte del autor.  Además, esta licencia permite que el autor pueda decidir voluntariamente que su obra pase a dominio público, renunciando al copyright.
Las obras que están en el dominio público pueden ser utilizadas, adaptadas, traducidas o modificadas por distintos autores para crear nuevas obras sin pedir permiso de ningún tipo a nadie. 

¿Todo software es libre?
No. El concepto de software libre se refiere al hecho de tener la opción de modificar, copiar, distribuir, estudiar y ejecutar el software pero no por ello significa que realizar esto sea gratis.

Ejemplos de programas:
- Skype: "Jitsi" es la alternativa de software libre.
- Photoshop: "Gimp" es una alternativa de software libre.
- Office: "Libre office" es la alternativa de software libre.

PHISHING

- El phishing es el fraude informático mediante correo electrónico. Es un proceso fraudulento de la rama de la ingeniería social cuyo objetivo es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.  Este tipo de mensajes son idénticos a los reales, la única diferencia es que estos tienen un enlace phishing, en el que se anima a los usuarios a introducir su nombre de usuario y contraseña en una página falsa de inicio de sesión. 
El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. El defraudador busca conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.  



- Algún ejemplo de empresa podría ser cualquier banco de dinero, como el banco Santander, o por ejemplo otro tipo de empresas como lo pueden ser Netflix o Amazon prime.



- Para protegernos de este fraude debemos seguir las siguientes indicaciones:

Evitar el correo basura (SPAM), ya que es el principal medio de distribución de mensajes engañosos y además debemos saber que ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. Verificar la fuente de la información y si el correo electrónico contiene un enlace a un sitio web, escribir la dirección en el navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. 

ACTIVIDAD DE SEGURIDAD 3

El plan de contingencia es una estrategia planificada, con una serie de procedimientos que nos facilitan o nos orientan a tener una solución alternativa que nos permita restituir rápidamente los servicios de la organización, ante eventos que puedan presentarse en los servicios ya sea de forma parcial o total. 
Este plan garantiza la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información y define acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.
En el plan de contingencia se calcula el número de personas que serán necesarias para cada contingencia, los peligros a los que podría estar expuesta la empresa y el tiempo que tardarán los servidores en volver a estar disponibles.

martes, 16 de abril de 2019

ACTIVIDAD DE SEGURIDAD 2

Plan de seguridad del aula althia

1. Identificación

Desde mi punto de vista yo creo que lo más importante que contienen los ordenadores de nuestra aula son los datos personales que introducimos cada uno de los alumnos en dichos ordenadores. Me refiero a las cuentas de Google, de Gmail, Hotmail, etc y las contraseñas de cada cuenta. Esta información es la más importante que contienen los ordenadores ya que todos los alumnos que los usamos tenemos que introducir tanto el nombre de la cuenta como la contraseña y no queremos perder esos datos ni que nadie nos los pueda quitar. Si el ordenador es infectado por un virus, existe el riesgo de que el virus archive las cuentas y las contraseñas que introducimos en el ordenador.

2. Evaluación de riesgos


Como he dicho anteriormente, si el ordenador es infectado nuestras cuentas y contraseñas pueden ser archivadas por el virus. Si esto ocurre, nuestras cuentas y las contraseñas podrían ser robadas y usadas por cualquier persona. No es solo tener las contraseñas de nuestras cuentas de Google, sino que en muchas ocasiones estas cuentas están asociadas a redes sociales como por  ejemplo a Instagram o Facebook  y a otras aplicaciones como Netflix. Esas personas podrían tener el control de todas nuestras cuentas.

3. Prioriza tu protección IT


La seguridad de nuestras cuentas y contraseñas es lo más importante y es lo que debemos proteger en nuestra aula, ya que es usada por muchos alumnos y ninguno de ellos quiere que les roben sus cuentas.

4. Toma las precauciones adecuadas


Alguna de las precauciones que podemos tomar sería por ejemplo establecer en el ordenador un antivirus que nos ayude a que los virus se apoderen de nuestros ordenadores. También sería una buena idea que los ordenadores nos prohibiesen la entrada a ciertas páginas cuyo contenido no es adecuado para el uso de estudiantes, ya que estas páginas pueden contener virus o pueden ser problemáticas. Otra idea sería que el ordenador no guardase ninguna cuenta ni contraseña que se hayan usado y que se borren automáticamente cuando apaguemos el equipo.

lunes, 1 de abril de 2019

ROBO DE CONTRASEÑAS Y ESTAFAS

1er ARTÍCULO:
Este artículo habla de que los hackers usan métodos muy simples para robar contraseñas aprovechándose de la negligencia y de la falta de cuidados que la mayoría de las personas tienen con sus contraseñas.  Generalmente, las personas usan la misma contraseña para casi todas sus cuentas en redes sociales. 
El robo de contraseñas por phishing es la manera más habitual y común utilizada para robar contraseñas. De diferentes formas el usuario es llevado a hacer el login en una página falsa idéntica a la real, donde se ingresan los datos suponiendo que es la auténtica.
Por otro lado, muchos links de comunidades son creados por Troyanos instalados en computadoras que los alojan, redireccionando a las personas a falsas páginas en las que todos los botones accionan rutinas en Javascript que activan la descarga de virus en esa computadora. Este es el método para robar contraseñas por Javascript.
En los casos en los que los hackers descubren el correo opcional o secundario del registro de una cuenta de Google, el mismo podría ser usado para poder hacer clic a la opción “Olvidé mi contraseña” y obtener una contraseña para acceder a la cuenta que se desee.

2º ARTÍCULO:
En este artículo se habla de los fraudes por internet más usados en las redes sociales y sobre cómo podemos evitarlos. El autor explica los cinco fraudes más usados, que son:
La estafa de los cupones de descuento. Es un tipo de fraude muy extendido en las principales redes sociales, engañan a los usuarios a través de falsas encuestas, en las que supuestamente al finalizar obtendrán un vale de descuento. El único objetivo de estas encuestas es conseguir datos personales de los usuarios.
El fraude de Whatsapp versión oro. A través de esta estafa informan a los usuarios que si se suscriben tendrán muchas más funciones en su aplicación. En realidad, solo hay una versión disponible de Whatsapp.
La estafa del mensaje de voz. Los ciberladrones envían un correo electrónico en nombre de Whatsapp con un supuesto mensaje de voz de un contacto de la agenda de la víctima, al descargar el mensaje infectan con malware el dispositivo.
El fraude en Facebook sobre cambiar el color de la página. A través de mensajes se informa a los usuarios que gratuitamente pueden cambiar el fondo azul de su perfil de Facebook, de esta forma si pinchas en la URL te redirigen a su espacio web que en la cual el único objetivo es conseguir el número de teléfono del usuario.
La estafa por notificaciones de paquetería. Envían un correo en nombre de alguna de las principales empresas de envíos y de esta forma cuando el usuario descarga el archivo el ordenador se infecta de un virus.