Entradas

Mostrando entradas de 2020

INVESTIGACIÓN SOBRE LAS VIDEOCONFERENCIAS

Imagen
                        INVESTIGACIÓN SOBRE LAS VIDEOCONFERENCIAS   Ø PLATAFORMAS   Zoom meeting   Skype   Google Meet   Hangouts   Jitsi HANGOUTS         VENTAJAS En general, es una herramienta potente que brinda una buena calidad en las videollamadas.   Está acoplado perfectamente con YouTube , por lo que podrás compartir las sesiones con aquellos que no estuvieron presentes. Te da la opción de « Compartir pantalla » con lo que facilitarás tu exposición. DESVENTAJAS Es forzoso que todos los participantes tengan una cuenta de Google y accedan por medio de  ella. Salvo que lo subas a YouTube, no tienes una opción directa para guardar la videoconferencia. Si lo utilizas en un equipo de escritorio, tendrás que acceder a través de tu navegador; es decir, que no tiene un programa descargable . ...

Página 107

Ejercicio 10. 10  Imagina que, al comprobar que tu router recibe tráfico constantemente, decides cambiar su SSID (TPLINK WEP), aunque estés conectado a Internet, pero no puedes acceder (aunque no has cambiado la contraseña de fábrica admin/1234). a)      ¿Podrías haber sido víctima de un ataque? Efectivamente. Los router que utilizan seguridad del tipo WEP y cuyas claves son las estándar, sería muy vulnerable al ser atacado incluso por usuarios sin grandes conocimientos. b)     ¿Cómo podrías recuperar el acceso al router? Habría que resetearlo, utilizando un pequeño botón que incorpora el router para ello. Una vez reseteado, se podrá acceder nuevamente al router utilizando los parámetros y claves que venían por defecto de fábrica. De este modo, el usuario podrá personalizar el SSID, clave de administrador, seguridad wifi, etc. c)      Enumera las medidas que debes adoptar para estar protegido ante ataque...

Página 103

Actividades pag. 103 1. Comprueba las reglas de entrada y salida del cortafuegos para averiguar qué puerto y qué protocolo se utiliza para compartir impresoras. En primer lugar, hay que acceder al cortafuegos instalado en el equipo y comprobar si se ha añadido la regla que permita compartir impresoras. Por ejemplo, en el Firewall de Windows, En primer lugar, hay que acceder al cortafuegos instalado en el equipo y comprobar si se ha añadido la regla que permita compartir impresoras. Por ejemplo, en el Firewall de Windows . En caso de utilizar el cortafuegos del antivirus, habrá que acceder a esta herramienta para consultar y configurar sus reglas. A continuación, se muestra la configuración del firewall de Kaspersky.  2. Crea una regla para bloquear la conexión a Internet a una de las aplicaciones instaladas en tu equipo y comprueba si ha surtido efecto. Hay que crear una regla en el programa del cortafuegos que en este caso es windows Firewall. Si, ha s...

Decálogo de buenas prácticas en la mensajería instantánea. página 99

Ejercicio 4. Página 99. Según nos pide el ejercicio, este decálogo tratará de Whastsapp y del Correo Electrónico. DECÁLOGO WHATSAPP Y CORREO ELECTRÓNICO: El respeto entre usuarios No enviar contenido prohibido Por la seguridad del usuario no enviar cierta información privada (Contraseñas etc.) Cuidado al entrar en enlaces no oficiales. No enviar ni hacer caso a los bulos. No repetir cosas ya dichas en el grupo. No enviar SPAM

Que hacer ante un bloqueo de webs. página 99

Ejercicio 3, página 99. En muchos países bloquean las direcciones webs para los ciudadanos, ya sea por incumplir las normas o por fraudes etc. En España, por ejemplo, hay muchas webs bloqueadas que en otros países esta permitido su acceso.  España no te dejan entrar a las webs ya que las IP de los WiFi's se registran y se bloquean automáticamente en estas webs, al cambiarla por la VPN  de otro país ya puedes acceder a esas web. La VPN es: "Virtual Private Network" que son conexiones privadas y seguramente anónimas. Por tanto a la hora de necesitar entrar en nuestras redes sociales y hallarnos en China como dice el ejercicio, con cambiar la Vpn de Chins por la Vpn de España, por ejemplo, ya podríamos acceder a ellas sin problema. 

Certificados de Internet. página 97

Imagen
Ejercicio 2, página 97.  Dada la variedad de navegadores y las diferencias que hay entre ellos, el ejercicio lo explicaremos sobre Google Chrome , dado que es, sino el principal, de los principales navegadores. a) Para acceder a los certificados que están instalados en el navegador, debemos  acceder mediante la configuración del propio navegador, arriba a la derecha en los 3 puntos que nos aparecen, abrimos configuración y una vez abierta la configuración buscamos certificados y le damos a la sección de estos, aquí observamos todos los que tienes instalados. Los certificados son un documento digital que permite identificar a las personas en Internet. Contiene nuestros datos identificativos y personales que están autentificados por un organismo oficial. El certificado digital permite la firma electrónica de documentos de forma que se asegura la identidad de la persona. b) Certificado Electrónico es un Documento Digital mediante el cual un tercero confiabl...

INGENIERÍA SOCIAL INVERSA

página 90 ej 4 INGENIERÍA  SOCIAL INVERSA  La ingeniería social es, por definición, el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. Es necesario contar con que esa tercera persona puede ser un ciberdelincuente que prepara un ataque de algún tipo contra alguna organización. Para entender qué es la ingeniería social inversa hemos de comprender primero la ingeniería social, ese dudoso arte mediante el cual un delincuente establece relaciones de confianza con sus objetivos,  para posteriormente conseguir información confidencial que puede comprometer su seguridad. En la ingeniería social, el atacante es quien lleva el ritmo. Es activo y sigue una estrategia dividida en fases, de las cuales la primera es la de acumular información sobre los posibles objetivos en el entorno susceptible de ser atacado. Esto puede ser desde los nombres de los empleados de un departamento, pasando por sus números de teléfono, email y otros medios...

Raid y Raid5

Imagen
página 87 ej 2.  RAID Y RAID5 RAID es la sigla para “Redundant Array of Independent Disks” Se trata de una tecnología que combina varios discos rígidos (HD) para formar una única unidad lógica, donde los mismos datos son almacenados en todos los discos (redundancia). En otras palabras, es un conjunto de discos rígidos que funcionan como si fueran uno solo. NIVELES: El RAID Nivel 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados El RAID Nivel 3:  los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el nivel d...

TÉCNICAS DE ESTAFA

Página 90 PRIMERA A través de la observación de los movimientos que haces cuando navegas por la red o de la información que hay publicada sobre ti, los estafadores pueden recopilar muchos datos, desde tu dirección de correo electrónico hasta tu número de teléfono, el nombre de tu mascota o tu lugar de residencia SEGUNDA Meter presión a los usuarios para lograr sus objetivos es una de las técnicas más habituales de los ciberdelincuentes. A través de esa presión buscan pasar inadvertidos, dándole menos oportunidad al usuario de que caiga en la trampa. Muchas veces usan ese sentido de urgencia para enviar "ofertas que no te puedes perder" y todo tipo de "oportunidades" que, en realidad, no son tan "exclusivas" como aseguran en esos emails o mensajes de texto. TERCERA La amenaza a menudo viene de la mano de la urgencia. Por ejemplo: "Es urgente. Si no cambias ahora mismo tu contraseña, perderás tu cuenta para siempre". Y la amenaza viene de la mano...