luns, 16 de maio de 2022

¿Que es la criptografía y como se usa en https ?


HTTPS


 El protocolo HTTPS se necesita principalmente por tres razones, privacidad, integridad e identificación. Vamos a usar como ejemplo, el envío de un mensaje para que lo entendáis fácilmente.

Privacidad

Cuando nuestro equipo envía un mensaje desde el navegador web hacia el servidor web donde nos estemos conectando, si no está protegido el mensaje, este puede ser capturado por alguien que esté escuchando el canal de comunicación, como, por ejemplo, en una red Wi-Fi. Este mensaje puede ser capturado para espiar absolutamente todo el tráfico. Por ejemplo, si navegamos por una página web e introducimos una contraseña, esta podrá ser capturada.

Cuando en la barra de direcciones web, donde introducimos la dirección del sitio web que queremos ir sale un candado cerrado, significa que la comunicación con el servidor web se realiza de manera segura, con cifrado punto a punto. Que salga el «candado» no significa que el sitio web sea seguro, simplemente que el canal de comunicación con dicho sitio web sí lo es

Integridad

Cuando nuestro equipo envía un mensaje desde el navegador web hacia el servidor web donde nos estemos conectando, este mensaje puede ser capturado y modificado al vuelo mediante el canal de comunicación, con el objetivo de cambiar la información que haya en él. Una vez modificado, se envía al legítimo destinatario ya modificado, y no se podrá saber si ese mensaje se ha modificado o no. Este tipo de ataques son los populares «man in the middle».

Por este motivo, la integridad en las comunicaciones es fundamente, la integridad significa que, si el mensaje es modificado, el destinatario lo sabrá, y denegará la conexión. Por tanto, con la integridad, se puede garantizar que un mensaje no puede ser modificado (sin que el destinatario lo sepa) y llega a su destinatario exactamente como se envió.

Identificación

La identificación significa que puedo verificar quién ha enviado el mensaje mediante el uso de una firma digital, y cuando navegamos por una página web, significa que la página web en la que estamos es auténtica. Todo esto se consigue gracias al protocolo HTTPS, que a través de los certificados SSL, garantiza que estás conectado al lugar correcto. El certificado SSL que nos muestra el navegador web es válido y ha sido emitido por una autoridad de certificación legítima.

En conclusión, la privacidad, la integridad y la identificación son las principales razones por las que el protocolo HTTPS es muy importante



¿Que amenazas y fraudes podemos sufrir en internet?

 Técnicas de fraude existentes en La Red.

 Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su dinero. 

Phishingcar Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

 Scam o falsas ofertas de trabajo (muleros) Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque son en realidad una víctima más. 

Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para obtener sus datos bancarios. Falsos premios Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los fondos de nuestra cuenta bancaria.

 Falsas tiendas online Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener nuestros datos.



Medidas de prevencion

Seguridad activa y pasiva: medidas de prevención. 

1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario
 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones. 
3. Usar solamente redes Wi-Fi abiertas que sean de confianza. 
4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones. 
5. Revisar los dispositivos introducidos en el equipo.
6. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer ), pues pueden contener virus.
7. Prestar atención a las descargas gratuitas de programas



¿Que es un SAI y para qué sirve?

 SAI

¿QUE ES Y PARA QUE SIRVE?

Un SAI es un sistema de alimentación ininterrumpida, que en el caso de los PC nos permite poder seguir trabajando -o jugando, o haciendo lo que estuviéramos haciendo- durante un tiempo cuando hay un corte eléctrico, a la vez que nos protege de sobretensiones y demás.

En cuanto a los tipos de SAI, existen 3 tecnologías principales, las cuales se las conoce como doble conversión, line interactive o diseños offline/standby, estas terminaciones han sido utilizadas de forma inconsciente (erroneamente) y los fabricantes los utilizan de forma distinta.



¿Qué son los certificados digitales y para que sirven? ¿Que es la firma digital?

 CERTIFICADOS DIGITALES Y FIRMAS ELECTRONICAS

Los certificados digitales son documentos en formato digital que contienen datos identificativos de una persona o entidad y que pueden ser utilizados como medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la seguridad de que son ellos los que interactúan.

 Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita.

¿Para qué sirven?

 • Autentificar la identidad del usuario ante terceros.

 • Firmar electrónicamente garantizando la integridad de los datos transmitidos y su procedencia.

 • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.

 ¿Qué se puede hacer con un certificado digital?

• Tramitar becas y ayudas. 

• Presentar la declaración de la renta.

 • Consultar las sanciones y los puntos de tráfico.

 • Solicitar certificaciones



¿Que características tienen las Contraseñas seguras?. ¿Cuales han sido las contraseñas mas usadas el año pasado?.

 CONTRASEÑAS SEGURAS:


Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos.

  • Debe incluir números.

  • Utilice una combinación de letras mayúsculas y minúsculas.

  • Incluya caracteres especiales. ¿Cuáles son los caracteres especiales?

    Cualquiera de los siguientes caracteres:

               - * ? ! @ # $ / () {} = . , ; :

  • Tenga una longitud mayor o igual a 8 caracteres.
  • No debe tener espacios en blanco.

  • año pasado en nuestro país las cinco contraseñas más utilizadas fueron: “123456”, “123456779”, “12345”, “Chile”, “colocolo”
  • ¿Para que sirven estas webs?

     OSI

    OSI es una web que se encarga de la seguridad de tu ordenador y te avisa de los posibles avisos de estafa que te pueden llegar.


    IS4K
    Es una web para niños que se encarga de intención es velar por el uso seguro y responsable de las nuevas tecnologías por parte de los más pequeños







    domingo, 15 de maio de 2022

    Que son los cortafuegos.

     QUE ES UN CORTAFUEGOS

    Los cortafuegos se pueden implementar en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan a menudo para evitar que otros usuarios de Internet no autorizados accedan a redes privadas conectadas a Internet.

    EJEMPLOS:

    1. Solarwinds networks firewall security management
    2. zonealarm
    3. comodo firewall
    4. tinywall



    mércores, 11 de maio de 2022

    .¿Qué son los hoax? ¿Has recibido algún tipo de mensaje de este tipo? ¿Lo has reenviado por error? Indica alguno de los más famosos con los que nos podemos encontrar.

     QUE SON LOS HOAX

    Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.

    Yo si que he recibido mensajes de este tipo sobre noticias muy fuertes que no eran verdad

    Yo muchos de los que me he creido y los he reenviado, si se que son mentira no los reenvio.




    ¿Que pais es el más atacado? ¿En que puesto está España? ¿Que es un botnet o red zombi?

    ¿ CUAL ES EL PAIS MAS ATACADO?


    El pais mas atacado junto es Rusia seguido de Brasil

    ¿Que es un botnet o red zombi?


    Es decir, una botnet es una red informática distribuida, es decir, creada por una elevado número de ordenadores o dispositivos con conexión a Internet que han sido infectados por un malware que permite al hacker controlar dichos equipos y dispositivos de forma remota, con fines, normalmente, ilegales. Por ese motivo, a cualquier equipo infectado que forma parte de una botnet se le llama zombie.

    ¿Has padecido alguna vez en tu ordenador u dispositivo móvil algún virus? ¿Recuerdas cuál? ¿Cómo conseguiste eliminarlo?


    VIRUS MAS DAÑINOS



     Morris (1988)

    Uno de los primeros grandes ataques que se recuerdan. En 1988 apenas había cerca de 60.000 ordenadores con conexión a internet en todo el mundo, pero este gusano infectó a más del 10% de esos usuarios. Su balance de víctimas no fue poca cosa: en su momento, los daños fueron estimados en cerca de 96 millones de dólares.Este gusano marcó el inicio de una época: “Morris es un clásico”, 



    CIH/Chernobyl (1998)

    El virus CIH supuso un auténtico quebradero de cabeza para millones de usuarios de Windows 95, Windows 98 y Windows ME. Una vez instalado dentro del ordenador, acababa infectando y eliminando la información de todo el equipo. En ocasiones incluso llegaba a afectar a la BIOS, con lo que el ordenador, una vez infectado, era incapaz de arrancar.


    YO  NUNCA HE TENIDO UN VIRUS EN MI ORDENADOR POR LO CUAL NO SABRIA QUE EXPERIENCIA ES 


    mércores, 4 de maio de 2022

    HISTORIA DE NICO

     LA HISTORIA DE NICO PASO POR TODO EL MUNDO


    La historia de Nico, un dibujo de 3 de la eso que la profesora quizo hacer un experimento para que vieran como se viralizaran las fotos cualquieras en internet

    Me parece una historia muy buena y un buen ejemplo y ejercicio para los niños para que tengas en la conciencia como puede una foto cualquiera que ellos creen que no puede llegar a nada como puede llegar a u sitio tan lejos en tan poco tiempo. Es un ejercicio que se deberia hacer mas para que asi los niños sean conscientes de todo lo que tienen que subir o no.





    Que son las vulnerabilidades? ¿como se solucionan?

     QUE SON LAS VULNERABILIDADES

    COMO SE SOLUCIONAN

     DEFINICION: En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad. Y se puede clasificar en:

    Crítica Puede permitir la propagación de un gusano de Internet sin la acción del usuario 

    Importante Puede poner en riesgo la confidencialidad, integridad o disponibilidad de los datos de los usuarios o de los recursos de procesamiento.

     Moderada Su impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías... Es difícil sacar partido a dicha vulnerabilidad. 

    Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo


    SE SOLUCIONA MEDIANTE: la más importante es mantener siempre actualizados a su última versión software y hardware, puesto que la forma de solucionar estas vulnerabilidades actualmente es mediante el lanzamiento de actualizaciones o parches para programas y sistemas.

    También se debe implementar un sistema de seguridad que incluya un firewall y un antivirus, puesto que de esa forma, mientras la vulnerabilidad exista y no se arregle, habrá que prevenir los ciberataques que las aprovechen recurriendo a este tipo de soluciones.



    Define Malware: virus, troyanos, gusanos y software espía

     DEFINICIONES


    VIRUS:Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.

    TROYANOS:Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

    GUSANOS:Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. 

    SOFTWARE ESPIA: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente. 





    ¿Que es la criptografía y como se usa en https ?

    HTTPS   El protocolo HTTPS se necesita principalmente por tres razones, privacidad, integridad e identificación. Vamos a usar como ejemplo, ...