Entradas

INVESTIGACIÓN SOBRE LAS VIDEOCONFERENCIAS

Imagen
                        INVESTIGACIÓN SOBRE LAS VIDEOCONFERENCIAS   Ø PLATAFORMAS   Zoom meeting   Skype   Google Meet   Hangouts   Jitsi HANGOUTS         VENTAJAS En general, es una herramienta potente que brinda una buena calidad en las videollamadas.   Está acoplado perfectamente con YouTube , por lo que podrás compartir las sesiones con aquellos que no estuvieron presentes. Te da la opción de « Compartir pantalla » con lo que facilitarás tu exposición. DESVENTAJAS Es forzoso que todos los participantes tengan una cuenta de Google y accedan por medio de  ella. Salvo que lo subas a YouTube, no tienes una opción directa para guardar la videoconferencia. Si lo utilizas en un equipo de escritorio, tendrás que acceder a través de tu navegador; es decir, que no tiene un programa descargable . ...

Página 107

Ejercicio 10. 10  Imagina que, al comprobar que tu router recibe tráfico constantemente, decides cambiar su SSID (TPLINK WEP), aunque estés conectado a Internet, pero no puedes acceder (aunque no has cambiado la contraseña de fábrica admin/1234). a)      ¿Podrías haber sido víctima de un ataque? Efectivamente. Los router que utilizan seguridad del tipo WEP y cuyas claves son las estándar, sería muy vulnerable al ser atacado incluso por usuarios sin grandes conocimientos. b)     ¿Cómo podrías recuperar el acceso al router? Habría que resetearlo, utilizando un pequeño botón que incorpora el router para ello. Una vez reseteado, se podrá acceder nuevamente al router utilizando los parámetros y claves que venían por defecto de fábrica. De este modo, el usuario podrá personalizar el SSID, clave de administrador, seguridad wifi, etc. c)      Enumera las medidas que debes adoptar para estar protegido ante ataque...

Página 103

Actividades pag. 103 1. Comprueba las reglas de entrada y salida del cortafuegos para averiguar qué puerto y qué protocolo se utiliza para compartir impresoras. En primer lugar, hay que acceder al cortafuegos instalado en el equipo y comprobar si se ha añadido la regla que permita compartir impresoras. Por ejemplo, en el Firewall de Windows, En primer lugar, hay que acceder al cortafuegos instalado en el equipo y comprobar si se ha añadido la regla que permita compartir impresoras. Por ejemplo, en el Firewall de Windows . En caso de utilizar el cortafuegos del antivirus, habrá que acceder a esta herramienta para consultar y configurar sus reglas. A continuación, se muestra la configuración del firewall de Kaspersky.  2. Crea una regla para bloquear la conexión a Internet a una de las aplicaciones instaladas en tu equipo y comprueba si ha surtido efecto. Hay que crear una regla en el programa del cortafuegos que en este caso es windows Firewall. Si, ha s...

Decálogo de buenas prácticas en la mensajería instantánea. página 99

Ejercicio 4. Página 99. Según nos pide el ejercicio, este decálogo tratará de Whastsapp y del Correo Electrónico. DECÁLOGO WHATSAPP Y CORREO ELECTRÓNICO: El respeto entre usuarios No enviar contenido prohibido Por la seguridad del usuario no enviar cierta información privada (Contraseñas etc.) Cuidado al entrar en enlaces no oficiales. No enviar ni hacer caso a los bulos. No repetir cosas ya dichas en el grupo. No enviar SPAM

Que hacer ante un bloqueo de webs. página 99

Ejercicio 3, página 99. En muchos países bloquean las direcciones webs para los ciudadanos, ya sea por incumplir las normas o por fraudes etc. En España, por ejemplo, hay muchas webs bloqueadas que en otros países esta permitido su acceso.  España no te dejan entrar a las webs ya que las IP de los WiFi's se registran y se bloquean automáticamente en estas webs, al cambiarla por la VPN  de otro país ya puedes acceder a esas web. La VPN es: "Virtual Private Network" que son conexiones privadas y seguramente anónimas. Por tanto a la hora de necesitar entrar en nuestras redes sociales y hallarnos en China como dice el ejercicio, con cambiar la Vpn de Chins por la Vpn de España, por ejemplo, ya podríamos acceder a ellas sin problema. 

Certificados de Internet. página 97

Imagen
Ejercicio 2, página 97.  Dada la variedad de navegadores y las diferencias que hay entre ellos, el ejercicio lo explicaremos sobre Google Chrome , dado que es, sino el principal, de los principales navegadores. a) Para acceder a los certificados que están instalados en el navegador, debemos  acceder mediante la configuración del propio navegador, arriba a la derecha en los 3 puntos que nos aparecen, abrimos configuración y una vez abierta la configuración buscamos certificados y le damos a la sección de estos, aquí observamos todos los que tienes instalados. Los certificados son un documento digital que permite identificar a las personas en Internet. Contiene nuestros datos identificativos y personales que están autentificados por un organismo oficial. El certificado digital permite la firma electrónica de documentos de forma que se asegura la identidad de la persona. b) Certificado Electrónico es un Documento Digital mediante el cual un tercero confiabl...

INGENIERÍA SOCIAL INVERSA

página 90 ej 4 INGENIERÍA  SOCIAL INVERSA  La ingeniería social es, por definición, el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. Es necesario contar con que esa tercera persona puede ser un ciberdelincuente que prepara un ataque de algún tipo contra alguna organización. Para entender qué es la ingeniería social inversa hemos de comprender primero la ingeniería social, ese dudoso arte mediante el cual un delincuente establece relaciones de confianza con sus objetivos,  para posteriormente conseguir información confidencial que puede comprometer su seguridad. En la ingeniería social, el atacante es quien lleva el ritmo. Es activo y sigue una estrategia dividida en fases, de las cuales la primera es la de acumular información sobre los posibles objetivos en el entorno susceptible de ser atacado. Esto puede ser desde los nombres de los empleados de un departamento, pasando por sus números de teléfono, email y otros medios...