miércoles, 27 de noviembre de 2013

protección de nuestro ordenador.



3. Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué? sí se puede mediante actualizaciones.


4. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/: La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y 
resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

http://cert.inteco.es/: El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.







5. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? 

Es un programa que elimina malware, spyware y adware. Trabaja desde MicrosoftWindows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

6. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta

Sí, porque te avisa si tienes virus en el ordenador y puedes borrarlos.


7. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:“Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. 

Es verdadera, porque pueden meterse virus en tu ordenador pero gracias a internet puedes combatirlos.


8. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall.


Para acceder al firewall de Windows 7, podremos hacerlo desde: 

[IMG] Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows 

Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc. 

martes, 26 de noviembre de 2013

EJERCICIOS AMPLIACIÓN BLOG



  1. ¿Qué es un certificado digital? Diferéncialo  de la firma digital.
    La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
    Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)
  2. ¿Cómo se obtiene un certificado electrónico?

    Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.1
    Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.

  3. ¿Qué es  el protocolo HTTPS?
    Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicaciónbasado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
    Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.


  4. Busca en la página del ministerio de industria  el lugar donde  están todos los antivirus que podremos utilizar gratuitamente.

AWIL SOFTWARE: Abre el antivirus pulsando el icono de acceso directo de Avast o abriendo el fichero con nombre "ashAvast.exe". En la ventana del antivirus que se abrirá, pulsa el enlace que hay a la derecha de "Actualizaciones automáticas". En la nueva ventana que aparecerá, asegúrate de que está activada la opción de "actualizar (Básico)" dentro de la sección "Base de datos de virus".


AVG:Comprueba que tiene activadas las actualizaciones automáticas de la siguiente forma: Abre el antivirus, pulsa en el botón de "Scheduler", seleccione el objeto con nombre: "Update plan in Basic mode" y pulsa en el botón de "Edit Schedule"; en la nueva ventana que veras asegúrate de que está activada la opción de "Periodically check for Internet Updates"; desde esa misma ventana puedes configurar la hora a la que deseas que el antivirus busque nuevas actualizaciones.





AVIRA: Ve al ’Centro de Control’ de AVIRA, pulsa en el enlace de ’Configuration’ ("Configuración"), activa la opción de ’Scheduler Expert Mode’ ("Modo Experto"), selecciona la pestaña de "General" y ahí dentro de ’Scheduler Update’ ("Actualizar") indica el modo de acceso a Internet.




BITDEFENDER: Dentro de la ventana del antivirus, activa la pestaña de ’Update’ ("Actualizar") y ahí dentro selecciona la pestaña de ’Settings’ ("Propiedades"); asegúrate de que está marcada la casilla con nombre ’Automatic Update’ ("Actualizaciones Automáticas"), en caso contrario márcala y pulsa en el botón de ’Apply’ ("Aplicar").


¿Qué podemos hacer con el DNI electrónico? ¿Lo puedo utilizar ya? (Busco información el pagina de ministerio)

Uno de los usos del DNIe mediante los lectores de DNIe es firmar iniciativas legislativas populares a través de internet, de páginas como mifirma.com
Realiza transacciones seguras.


¿Por qué debo  poner antivirus en mi smartphone?

Para que no se metan virus en nuestro smartphone al igual que en el ordenador.


lunes, 25 de noviembre de 2013

LICENCIAS DE PUBLICACIÓN.

COPYRIGHT: El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literariaartísticamusicalcientífica o didáctica, esté publicada o inédita.

COPYLEFT: El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. 

CREATIVE COMMONS
Están diseñadas para todo tipo de contenidos: textos, imágenes, audios, infografías, videos, etc; tanto dentro como fuera de Internet. Las licencias CC tienen la característica de que amplían las posibilidades que tiene el autor para permitir ciertos usos y restringir otros. Esto hace que, por ejemplo, un fotógrafo pueda publicar su obra para que sea usada sin ánimo de lucro, sin que eso signifique que no tenga derecho a cobrar por ella cuando es utilizada con propósitos comerciales.

Los autores pueden poner una o varias de las siguientes condiciones:
•    Atribución: que su obra solo pueda ser reutilizada si se le reconoce como autor de ella en la nueva publicación.

•    No comercial: que su obra solo pueda ser reutilizada si se hace sin ánimo de lucro y con propósitos no comerciales.

•    Sin derivar: que su obra no pueda ser utilizada como base para la creación de una obra nueva.

•    Compartir igual: que su obra solo pueda ser reproducida o utilizada como base para la creación de una obra nueva si se hace en una publicación que también tenga una licencia CC.


PUEDE HABER DIVERSAS COMBINACIONES COMO ESTA:


*¿Qué es el símbolo "TM"?
TM: Marca registrada.



miércoles, 20 de noviembre de 2013

LA PROPIEDAD INTELECTUAL:


Con la aparición de la imprenta se produjo una explotación masiva de los textos publicados, pero no se precisaba de la asistencia del autor, por ello se produjo la aparición de los derechos del autor.
La ley de la propiedad intelecual define "autor" como la persona que crea una obra literaria, artística o científica que cumpla los requisitos de originalidad y creatividad.

*Los derechos de autor pueden ser de dos tipos:

-DERECHOS MORALES: El autor tiene derecho a divulgar su obra, con su nombre, seudónimo o anónimamente; al reconocimiento como autor de la obra, y a retirarla del mercado por cambio en sus convicciones morales o intelectuales.

-DERECHOS DE EXPLOTACIÓN: Pertenecen en exclusiva al autor de la obra y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizados por terceras personas sin su autorización.

¿Qué es una infracción del derecho de autor?
La infracción ocurre cuando una obra protegida por el derecho de autor es utilizada (reproducida, traducida, adaptada, exhibida o interpretada en público, distribuida, emitida, o comunicada al público) sin el permiso de los titulares de los derechos y dicho uso no está cubierto por ninguno de los límites al derecho de autor.

- El plagio es el acto de copiar una obra, entera o parcialmente, pretendiendo ser su autor original.

-El término piratería normalmente se refiere a la venta ilegal e intencionada de obras protegidas por el derecho de autor.
La música es el tipo de creación que más frecuentemente se piratea, aunque otras obras, como las películas, los videojuegos y programas informáticos.

¿Cómo se pueden proteger las obras en Internet?

Como autor, puedes desear que tus obras estén a disposición de otras personas, colocándolas en Internet, mientras retienes todos los derechos que te corresponden por derecho de autor. Lo primero que deberías hacer es colocar una advertencia de derecho de autor con el símbolo ©, junto a tu nombre y el/los año(s) en tu sitio Web. También puedes desear incluir una sección con las condiciones de uso, en la que especifiques exactamente lo que permites y no permites que los demás hagan con tu obra. Por ejemplo, podrías permitir que los visitantes impriman una copia de tus poemas o dibujos para su uso personal, pero prohibir que las vendan sin tu permiso.

TEMA NUEVO: LA SEGURIDAD DE                                                                             INTERNET.


                                    



miércoles, 13 de noviembre de 2013

Posibles ataques a una red wifi

Access Point Spoofing.

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Wardriving y warchalking.
Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".
 

martes, 12 de noviembre de 2013

BLUTOOTH


Los dispositivos más comunes que utilizan bluetooth son los móviles, la PDA, las cámaras de foto y de vídeo, ordenadores, impresoras, micros...




lunes, 11 de noviembre de 2013

Como funciona una red wifi

COMPONENTES DE UNA RED WIFI 

El WI-FI es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.

Las redes inalámbricas wifi utilizan ondas de radio


Punto de acceso: el centro independiente de WiFi a la que le permite a cualquier computadora con un adaptador de red Wi-Fi para comunicarse con otra computadora y conectarse a Internet. Este dispositivo es por lo general se utiliza en una empresa o entorno corporativo con muchos usuarios.

Ad hoc, punto a punto o computadora a computadora red: una configuración de comunicaciones donde cada computadora tiene las mismas capacidades y cualquier computadora puede iniciar una sesión de comunicación.

Enrutador Wi-Fi de banda ancha: el centro independiente de WiFi a la que le permite a cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse con otra computadora y conectarse a Internet. Este dispositivo es por lo general se utiliza en una red doméstica o de pequeña oficina entorno con un número relativamente pequeño de usuarios. 

Computadora: La computadora Cliente recupere su conexión a Internet 
compartida ya sea en la computadora host conexión o la conexión del AP o enrutador.

Red de infraestructura: red WiFi centrada alrededor de un punto de acceso (AP) o enrutador de banda ancha de WiFi). En este entorno, el AP no sólo ofrece una comunicación con la red cableada, pero también como mediador tráfico de red wi-fi en el entorno inmediato.

Proveedor de servicios de Internet (ISP): los suscriptores acceder a la Internet desde sus hogares, las pequeñas empresas o las redes corporativas pagando a los ISP para el servicio.

El punto de acceso (ligero LWAP): a escala punto de acceso que autenticación de usuarios y las solicitudes chimeneas para una asociación Wi-Fi central conmutador.

Módem: DSL, Serial ATA, u otros tipos de hardware conectado tanto a la línea AP/enrutador y externa que lleve a un ISP.

Adaptador de red wi-fi: un dispositivo (integrado en el cliente o una tarjeta externa de PCMCIA) de hardware en las estaciones de trabajo cliente que se compone de un aparato de radio y antena(s) que se usa para transmitir y recibir tramas de WiFi). Las antenas también puede estar integrada en el dispositivo de cliente.

Wi-Fi conmutador: punto de control para un grupo de puntos de acceso (livianos LWAP) o AP autónoma.

Funcionamiento:


      • El adaptador inalámbrico del ordenador traduce los datos en una señal de radio (modulación), pasan a la tarjeta de red y los transmite.
  • El router inalámbrico recibe la señal, la decodifica y envía la información a Internet a través de un enlace físico.
  • Protocolos de comunicación: 802.11i. Según van mejorando se cambia la última letra. Los más normales: 802.11b, 802.11g y 802.11n, este íltimo es el más moderno y actual.







domingo, 10 de noviembre de 2013

miércoles, 6 de noviembre de 2013

Ejercicios REd local.

3. Busca la IP y el DNS de tu ordenador en el instituto y 
en casa.
la IP de mi ordenador es 172-16-10-2, en el instituto.

martes, 5 de noviembre de 2013

Prácticas. Cómo conocer la IP del ordenador.

Voy a inicio, equipo, propiedades de red, conexión de área local, protocolo de internet 4 (TCP/IPv4) y después se conoce la dirección IP.

*Conceptos a definir:

-Dirección IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP

-Máscara de subredLa máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

-Puerta de enlace predeterminadaUna puerta de enlace predeterminada es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o más. 

-Servidor DNS preferido:es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Es el primero que funciona.

-Servidor DNS alternativo:es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Si el DNS preferido mo responde, se activa el DNS alternativo.