miércoles, 27 de noviembre de 2013

protección de nuestro ordenador.



3. Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué? sí se puede mediante actualizaciones.


4. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/: La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y 
resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

http://cert.inteco.es/: El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.







5. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? 

Es un programa que elimina malware, spyware y adware. Trabaja desde MicrosoftWindows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

6. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta

Sí, porque te avisa si tienes virus en el ordenador y puedes borrarlos.


7. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:“Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. 

Es verdadera, porque pueden meterse virus en tu ordenador pero gracias a internet puedes combatirlos.


8. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall.


Para acceder al firewall de Windows 7, podremos hacerlo desde: 

[IMG] Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows 

Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc. 

martes, 26 de noviembre de 2013

EJERCICIOS AMPLIACIÓN BLOG



  1. ¿Qué es un certificado digital? Diferéncialo  de la firma digital.
    La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
    Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)
  2. ¿Cómo se obtiene un certificado electrónico?

    Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.1
    Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.

  3. ¿Qué es  el protocolo HTTPS?
    Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicaciónbasado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
    Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.


  4. Busca en la página del ministerio de industria  el lugar donde  están todos los antivirus que podremos utilizar gratuitamente.

AWIL SOFTWARE: Abre el antivirus pulsando el icono de acceso directo de Avast o abriendo el fichero con nombre "ashAvast.exe". En la ventana del antivirus que se abrirá, pulsa el enlace que hay a la derecha de "Actualizaciones automáticas". En la nueva ventana que aparecerá, asegúrate de que está activada la opción de "actualizar (Básico)" dentro de la sección "Base de datos de virus".


AVG:Comprueba que tiene activadas las actualizaciones automáticas de la siguiente forma: Abre el antivirus, pulsa en el botón de "Scheduler", seleccione el objeto con nombre: "Update plan in Basic mode" y pulsa en el botón de "Edit Schedule"; en la nueva ventana que veras asegúrate de que está activada la opción de "Periodically check for Internet Updates"; desde esa misma ventana puedes configurar la hora a la que deseas que el antivirus busque nuevas actualizaciones.





AVIRA: Ve al ’Centro de Control’ de AVIRA, pulsa en el enlace de ’Configuration’ ("Configuración"), activa la opción de ’Scheduler Expert Mode’ ("Modo Experto"), selecciona la pestaña de "General" y ahí dentro de ’Scheduler Update’ ("Actualizar") indica el modo de acceso a Internet.




BITDEFENDER: Dentro de la ventana del antivirus, activa la pestaña de ’Update’ ("Actualizar") y ahí dentro selecciona la pestaña de ’Settings’ ("Propiedades"); asegúrate de que está marcada la casilla con nombre ’Automatic Update’ ("Actualizaciones Automáticas"), en caso contrario márcala y pulsa en el botón de ’Apply’ ("Aplicar").


¿Qué podemos hacer con el DNI electrónico? ¿Lo puedo utilizar ya? (Busco información el pagina de ministerio)

Uno de los usos del DNIe mediante los lectores de DNIe es firmar iniciativas legislativas populares a través de internet, de páginas como mifirma.com
Realiza transacciones seguras.


¿Por qué debo  poner antivirus en mi smartphone?

Para que no se metan virus en nuestro smartphone al igual que en el ordenador.


lunes, 25 de noviembre de 2013

LICENCIAS DE PUBLICACIÓN.

COPYRIGHT: El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literariaartísticamusicalcientífica o didáctica, esté publicada o inédita.

COPYLEFT: El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. 

CREATIVE COMMONS
Están diseñadas para todo tipo de contenidos: textos, imágenes, audios, infografías, videos, etc; tanto dentro como fuera de Internet. Las licencias CC tienen la característica de que amplían las posibilidades que tiene el autor para permitir ciertos usos y restringir otros. Esto hace que, por ejemplo, un fotógrafo pueda publicar su obra para que sea usada sin ánimo de lucro, sin que eso signifique que no tenga derecho a cobrar por ella cuando es utilizada con propósitos comerciales.

Los autores pueden poner una o varias de las siguientes condiciones:
•    Atribución: que su obra solo pueda ser reutilizada si se le reconoce como autor de ella en la nueva publicación.

•    No comercial: que su obra solo pueda ser reutilizada si se hace sin ánimo de lucro y con propósitos no comerciales.

•    Sin derivar: que su obra no pueda ser utilizada como base para la creación de una obra nueva.

•    Compartir igual: que su obra solo pueda ser reproducida o utilizada como base para la creación de una obra nueva si se hace en una publicación que también tenga una licencia CC.


PUEDE HABER DIVERSAS COMBINACIONES COMO ESTA:


*¿Qué es el símbolo "TM"?
TM: Marca registrada.



miércoles, 20 de noviembre de 2013

LA PROPIEDAD INTELECTUAL:


Con la aparición de la imprenta se produjo una explotación masiva de los textos publicados, pero no se precisaba de la asistencia del autor, por ello se produjo la aparición de los derechos del autor.
La ley de la propiedad intelecual define "autor" como la persona que crea una obra literaria, artística o científica que cumpla los requisitos de originalidad y creatividad.

*Los derechos de autor pueden ser de dos tipos:

-DERECHOS MORALES: El autor tiene derecho a divulgar su obra, con su nombre, seudónimo o anónimamente; al reconocimiento como autor de la obra, y a retirarla del mercado por cambio en sus convicciones morales o intelectuales.

-DERECHOS DE EXPLOTACIÓN: Pertenecen en exclusiva al autor de la obra y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizados por terceras personas sin su autorización.

¿Qué es una infracción del derecho de autor?
La infracción ocurre cuando una obra protegida por el derecho de autor es utilizada (reproducida, traducida, adaptada, exhibida o interpretada en público, distribuida, emitida, o comunicada al público) sin el permiso de los titulares de los derechos y dicho uso no está cubierto por ninguno de los límites al derecho de autor.

- El plagio es el acto de copiar una obra, entera o parcialmente, pretendiendo ser su autor original.

-El término piratería normalmente se refiere a la venta ilegal e intencionada de obras protegidas por el derecho de autor.
La música es el tipo de creación que más frecuentemente se piratea, aunque otras obras, como las películas, los videojuegos y programas informáticos.

¿Cómo se pueden proteger las obras en Internet?

Como autor, puedes desear que tus obras estén a disposición de otras personas, colocándolas en Internet, mientras retienes todos los derechos que te corresponden por derecho de autor. Lo primero que deberías hacer es colocar una advertencia de derecho de autor con el símbolo ©, junto a tu nombre y el/los año(s) en tu sitio Web. También puedes desear incluir una sección con las condiciones de uso, en la que especifiques exactamente lo que permites y no permites que los demás hagan con tu obra. Por ejemplo, podrías permitir que los visitantes impriman una copia de tus poemas o dibujos para su uso personal, pero prohibir que las vendan sin tu permiso.

TEMA NUEVO: LA SEGURIDAD DE                                                                             INTERNET.


                                    



miércoles, 13 de noviembre de 2013

Posibles ataques a una red wifi

Access Point Spoofing.

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Wardriving y warchalking.
Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".
 

martes, 12 de noviembre de 2013

BLUTOOTH


Los dispositivos más comunes que utilizan bluetooth son los móviles, la PDA, las cámaras de foto y de vídeo, ordenadores, impresoras, micros...