MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIJVNOsMAGGInDA1eBoRFGlLG7l8aK9i
LO2lJhhs5WzRkpae9M7xeZVSKWS9kEYnc3+T1pPZP0FZkyhGoNh2wWUCAwEAAQ==
BachipersonisTIC
lunes, 13 de mayo de 2019
Turing y la seguridad informática
Alan Mathison Turing fue un matemático, lógico, científico de la computación, criptógrafo, filósofo, y corredor de ultra distancia británico. Reconocido por ser uno de los padres de la ciencia de la computación.
Creó el Test de Turing, que es básicamente una conversación entre un ser humano y una máquina diseñada para interactuar verbalmente, la conversación se efectúa en lenguaje común y busca que se pueda identificar cuál es el humano y cuál es la máquina.
La pelicula de Alan Turing, intenta plasmar la vida de el protagonista en la vida real, lo que intenta el protagonista es descifrar los mensajes que envían los alemanes. Esto lo conseguirá con la maquina nombrada anteriormente. En la creacion de la máquina será ayudado por un grupo de hombres y una mujer, con la que más tarde se casará. Gracias a él y su maquina, consiguió salvar la vida de miles de personas inocentes del bando contrario.
viernes, 10 de mayo de 2019
Privacidad de la información
PREGUNTAS SOBRE PRIVACIDAD DE LA INFORMACIÓN (2)
1. Sí, considero WhatsApp seguro. Ya que la aplicación permite tomar medidas de privacidad.
VULNERABILIDADES: En mayo de 2011 se descubría una vulnerabilidad crítica en WhatsApp: este problema hacía que las sesiones de usuarios pudieran ser "secuestradas" y que el ciberatacante pudiera tener acceso a información.
A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y solo se descifran cuando llegan al dispositivo receptor (cifrado de extremo a extremo), pudiéndose considerar, desde esta fecha, que sí se trata de una aplicación segura.
2. Los dos pasos de verificación para iniciar sesión en la cuenta de Google, cuando se ha activado esta opción, son los siguientes:
1) Introducir la contraseña de Google, del modo habitual.
2) A continuación, hay que introducir el código que Google envía al usuario cada vez que inicia sesión. Esta clave se puede recibir por un mensaje de texto o una llamada de voz. También es posible utilizar una memoria USB de seguridad.
Para evitar que el usuario no pueda acceder a su cuenta si no dispone del teléfono operativo, por ejemplo, cuando se le acaba la batería, el usuario también tiene la posibilidad de utilizar una memoria USB de seguridad, o bien, introducir uno de los códigos de seguridad que cada usuario puede tener generados para estos casos.
3. MiniTool Power Data Recovery, Recuva
4. Para configurar estas opciones hay que acceder al menú de configuración del navegador web y navegar por las pestañas de navegación, privacidad, etc.
jueves, 4 de abril de 2019
Tipos de software
- LICENCIA 1: COPYRIGHT
- LICENCIA 2: COPYLEFT
La licencia más popular es Creatives Commons, que permite la copia y distribucion por parte de terceras personas, pero con acotaciones del autor. Las acotaciones del autor son: reconocimiento del autor en la obra, quien copie la obra no puede obtener beneficios de ella, no se puede modificar, otras obras derivadas deben permanecer bajo la misma licencia de la obra inicial.
- LICENCIA 3: DOMINIO PÚBLICO
- Cuando los derechos de autor caducan, la obra es abierta al público, es decir que todo el que quiera usar esa obra la puede modificar, copiar... Pero con la condicion de usar el nombre del autor
- El autor decide si decide o no al copyright.
SOFTWARE
Un software es libre cuando ofrece estas cuatro libertades al usuario:
- La libertad de ejecutar el programa para cualquier propósito
- La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera. El acceso al código fuente es una condición necesaria para ello.
- La libertad de redistribuir copias para ayudar a su prójimo.
- La libertad de distribuir copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.
PROGRAMAS ALTERNATIVOS
Tinika
Odoo
Openbravo
lunes, 1 de abril de 2019
Phising
PHISING
Es un método que utilizan los ciberladrones para conseguir informacion de los usuarios como contraseñas o números de tarjetas de crédito, a través de correos electrónicos haciéndose pasar por una entidad bancaria.
Uno de los casos más recientes de phising es el detectado este 29 de marzo en entidades como Santander, ING direct y PayPal, detectado por el Centro Vasco de Ciberseguridad. A los usuarios les llegaba un correo de estas entidades y con esto lo que querian es que el ususario se metiera en ese correo para que el este metiera su información.
Ejemplo:
Es un método que utilizan los ciberladrones para conseguir informacion de los usuarios como contraseñas o números de tarjetas de crédito, a través de correos electrónicos haciéndose pasar por una entidad bancaria.
Uno de los casos más recientes de phising es el detectado este 29 de marzo en entidades como Santander, ING direct y PayPal, detectado por el Centro Vasco de Ciberseguridad. A los usuarios les llegaba un correo de estas entidades y con esto lo que querian es que el ususario se metiera en ese correo para que el este metiera su información.
Ejemplo:
Las entidades de crédito nunca nos van a pedir ningun tipo de informacion privada o personal a través del correo o de algun tipo de mensaje de texto. Lo que hay que hacer para evitar este problema es borrar todos los mesajes que recibamos de algun banco si estos nos piden información privada.
domingo, 31 de marzo de 2019
Robo de contraseñas y estafas
Normalmente las personas usan la misma contraseña para todas sus cuentas, por lo que es facil que roben la contraseña.
El phising es una estrategia para roba informacion de los usuarios, donde se engaña al usuario para que ingrese los datos en una pagina con aspecto similar a la original. La solucion a este problema es tener una contraseña segura.
Muchas veces existen scripts que sugieren ser copiados en la barra de busquedad para saber informacion novedosa y actual, pero normalmente estos scripts son troyanos camuflados que dañaran tu ordenador. La solucion a este problema es el uso de buscadores como Mozilla, que solo acepta las scripts solo cuando lo permites.
En muchas ocasiones, los hackers adivinan nuestras contraseñas de correos electronicos, usando nuestra cuenta secundaria, que es la que utilizamos en caso de que se nos olvide nuestra contraseña. Lo ideal para este problema es desactivar la opcion de cuenta secundaria y crear contraseñas largas y con alternancia de numeros, letras y signos y por ultimo cmbiar la contraseña cada cierto tiempo.
Artículo 2:
Cada vez mas personas usan más las redes sociales, y con ellos los hackers, que intenta crear nuevas tecnicas para robar información a ususarios. Las 5 estafas mas extendidas en Iternet y como no caer en ellas.
El phising es una estrategia para roba informacion de los usuarios, donde se engaña al usuario para que ingrese los datos en una pagina con aspecto similar a la original. La solucion a este problema es tener una contraseña segura.
Muchas veces existen scripts que sugieren ser copiados en la barra de busquedad para saber informacion novedosa y actual, pero normalmente estos scripts son troyanos camuflados que dañaran tu ordenador. La solucion a este problema es el uso de buscadores como Mozilla, que solo acepta las scripts solo cuando lo permites.
En muchas ocasiones, los hackers adivinan nuestras contraseñas de correos electronicos, usando nuestra cuenta secundaria, que es la que utilizamos en caso de que se nos olvide nuestra contraseña. Lo ideal para este problema es desactivar la opcion de cuenta secundaria y crear contraseñas largas y con alternancia de numeros, letras y signos y por ultimo cmbiar la contraseña cada cierto tiempo.
Artículo 2:
Cada vez mas personas usan más las redes sociales, y con ellos los hackers, que intenta crear nuevas tecnicas para robar información a ususarios. Las 5 estafas mas extendidas en Iternet y como no caer en ellas.
- Estafa de los cupones falsos: al usuario le llega una oferta de encuesta y con ella, al finalizarla los usuario "obtendrán un cupon de descuento" que en realidad nunca llegará. Esto sirve para obtener informacion y crear cuentas Premium para luego venderlas.
- El fraude de Whatsapp edición Oro: dicen a los usuarios que si se suscriben podrán tener una ampliacion en los usos de Whatsapp, cuando en realidad lo que hacen es robarte el numero para crear cuentas Premium.
- La estafa del mensaje de voz: esta estafa consiste en que te llega un correo electrónico de Whatsapp con un mensaje de voz, si lo descargas tu ordenador podría quedar infectado por malware. Otra estafa relacionada con esta aplicacion es la de ofrecerte una aplicacion para espiar conversaciones con otras personas, pero lo que hará, será ussar dinero de tu cuenta.
- Fraude en Facebook: los ciberladrones te envian un mensaje diciendo que si dejas tu numero de telefono puedes tener la opcion de cambiar de color el simbolo de Facebook, con esto lo que consigun es hacer cuentas Premium de SMS.
- Estafas por notificaciones de paquetería: te hacen llegar un correo de alguna empresa de envíos, cunado abres este correo tu ordenador se infecta con algun tipo de malware. Para evitar este problema lo mejor es fijarse en la direccion para ver si es falsa o no.
lunes, 25 de marzo de 2019
Contraseñas
Algunas buenas prácticas relacionadas con las contraseñas, pueden ser:
Articulo:
Para crear una buena contraseña se aconseja alternan números, palabras y signos sin utilizar palabras, frases o fechas que tengan que ver contigo. Para que no sea fácil quitarnos la contraseña de cada aplicación, lo correcto seria cambiar la contraseña cada 3-4 meses y tener para cada aplicacion una contraseña diferente.
- Hacer una contraseña larga con numeros, mayusculas, signos...
- Cambiar la contraseña para cada una de las redes sociales o aplicaciones que utilicemos
- Alternar letras y numeros aleatorios pero con algun tipo de sentido para recordarla
- Apuntar en un papel
- Usar tu nombre, fecha de cumpleaños como contraseña
- Usar la misma contraseña en todas las redes sociales y aplicaciones
Articulo:
Para crear una buena contraseña se aconseja alternan números, palabras y signos sin utilizar palabras, frases o fechas que tengan que ver contigo. Para que no sea fácil quitarnos la contraseña de cada aplicación, lo correcto seria cambiar la contraseña cada 3-4 meses y tener para cada aplicacion una contraseña diferente.
Suscribirse a:
Entradas (Atom)
Criptografía moderna
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIJVNOsMAGGInDA1eBoRFGlLG7l8aK9i LO2lJhhs5WzRkpae9M7xeZVSKWS9kEYnc3+T1pPZP0FZkyhGoNh2wWUCAwEAAQ==
-
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIJVNOsMAGGInDA1eBoRFGlLG7l8aK9i LO2lJhhs5WzRkpae9M7xeZVSKWS9kEYnc3+T1pPZP0FZkyhGoNh2wWUCAwEAAQ==
-
PHISING Es un método que utilizan los ciberladrones para conseguir informacion de los usuarios como contraseñas o números de tarjetas de c...
-
PREGUNTAS SOBRE PRIVACIDAD DE LA INFORMACIÓN (2) 1 . Sí, considero WhatsApp seguro. Ya que la aplicación permite tomar medidas de privac...