Informatica
Las nuevas tecnologías.
martes, 29 de noviembre de 2016
Nuevo blog
https://wordpress.com/stats/insights/informaticagonzalo.wordpress.com visitarme en este blog
jueves, 3 de noviembre de 2016
Actividades TIC pag 99
Imagínate que te encuentras de viaje en china, donde el gobierno restringe el uso de servicios como Youtube o Facebook a sus ciudadanos. ¿Que harías para consultar tus redes sociales?
Realizar un cambio de IP para identificarme con otra región y así me permitiría el uso de dichas redes sociales
Realizar un cambio de IP para identificarme con otra región y así me permitiría el uso de dichas redes sociales
Actividades TIC pag 97
Los navegadores de Internet disponen de varios certificados instalados
a) ¿Cómo se pueden acceder a ellos?¿Para que se utilizan?
a) ¿Cómo se pueden acceder a ellos?¿Para que se utilizan?
Para llegar al almacén de certificados del navegador pulsamos en el menú la opción“Configuración”:
El acceso al almacén de certificados no se ve a primera vista porque está dentro del grupo de opciones avanzadas. Nos desplazamos hasta el final de la página y pulsamos en “Mostrar opciones avanzadas…”:
Y ahora vemos más opciones de configuración del navegador. Nos desplazamos hacia abajo hasta llegar a “HTTPS/SSL”:
Desde ahí pulsamos en el botón “Administrar certificados…” y llegamos al panel donde gestionar los certificados instalados. Desde este panel podremos importar certificados, exportar certificados, etc.
Atajo
Al entrar en la opción del menú del navegador “Configuración” se presenta un campo de búsqueda “Buscar ajustes”.
Al introducir la palabra “certificados” directamente nos lleva al apartado “HTTPS/SSL” donde encontrar los certificados instalados.
Almacén compartido
En Windows, Google Chrome utiliza el almacén de certificados del sistema operativo. Es decir, cuando se añade (se importa) un certificado en Internet Explorer ya lo tienes también en Google Chrome y de la misma manera cuando lo importas en Google Chrome lo ves también en el navegador Internet Explorer.
b) ¿Qué entidades de certificación incluyen? ¿En que pestañas aparecen los de la clave privada?
En España son el DNI electrónico y el de la Fábrica Nacional de la Moneda y Timbre, Real Casa de la Moneda.
Y los privados aparecen en las pestañas correspondientes a cada navegador.
jueves, 27 de octubre de 2016
Actividades TIC pag 95
Averigua qué cifrado utiliza tu gestor de correos para conservar para preservar la confidencialidad y la integridad de los mensajes intercambiados con tus contactos.
Cifras tus mensajes hacia un contacto de correo electrónico dado, utilizando su 'clave pública' especial la cual puede distribuir libremente. Luego, ella utiliza su 'clave privada,' la cual debe guardar cuidadosamente, con el fin de leer dichos mensajes. A su turno, tu contacto utiliza tu clave pública para cifrar mensajes que te escribe. De modo que al final, debes intercambiar claves públicas, pero puedes compartirlas abiertamente, sin tener que preocuparte sobre el hecho de que cualquiera que desee tu clave pública pueda obtenerla.
Esta técnica puede utilizarse con cualquier servicio de correo electrónico, incluso con uno que no cuente con un canal de comunicación seguro, debido a que los mensajes individuales son cifrados antes de que dejen tu computadora.
Recuerda que al utilizar el cifrado puedes atraer la atención hacia ti. El tipo de cifrado utilizado cuando accedes a un sito web seguro, incluyendo una cuenta de correo con interfaz web, se ve a menudo con menor sospecha que la del tipo de cifrado de clave pública del que nos ocupamos aquí. En algunas circunstancias, si un correo electrónico que contenga esta suerte de datos cifrado es interceptado o publicado en un foro público, podría incriminar a la persona que lo envió, sin considerar el contenido del mensaje. Tú a veces tendrías que escoger entre la privacidad de tu mensaje y la necesidad de mantenerte sin llamar la atención.
Cifras tus mensajes hacia un contacto de correo electrónico dado, utilizando su 'clave pública' especial la cual puede distribuir libremente. Luego, ella utiliza su 'clave privada,' la cual debe guardar cuidadosamente, con el fin de leer dichos mensajes. A su turno, tu contacto utiliza tu clave pública para cifrar mensajes que te escribe. De modo que al final, debes intercambiar claves públicas, pero puedes compartirlas abiertamente, sin tener que preocuparte sobre el hecho de que cualquiera que desee tu clave pública pueda obtenerla.
Esta técnica puede utilizarse con cualquier servicio de correo electrónico, incluso con uno que no cuente con un canal de comunicación seguro, debido a que los mensajes individuales son cifrados antes de que dejen tu computadora.
Recuerda que al utilizar el cifrado puedes atraer la atención hacia ti. El tipo de cifrado utilizado cuando accedes a un sito web seguro, incluyendo una cuenta de correo con interfaz web, se ve a menudo con menor sospecha que la del tipo de cifrado de clave pública del que nos ocupamos aquí. En algunas circunstancias, si un correo electrónico que contenga esta suerte de datos cifrado es interceptado o publicado en un foro público, podría incriminar a la persona que lo envió, sin considerar el contenido del mensaje. Tú a veces tendrías que escoger entre la privacidad de tu mensaje y la necesidad de mantenerte sin llamar la atención.
Actividades TIC pag 95
Envía un texto codificado en binario en hexadecimal a uno de tus compañeros que tipo de cartografia estáis utilizando.
Texto: Actividades de tic de la pagina 93
Binario: 01000001 01100011 01110100 01101001 01110110 01101001 01100100 01100001 01100100 01100101 01110011 00100000 01100100 01100101 00100000 01110100 01101001 01100011 00100000 00100000 01100100 01100101 00100000 01101100 01100001 00100000 01110000 01100001 01100111 01101001 01101110 01100001 00100000 00111001 00110011
Hexadecimal: 41 63 74 69 76 69 64 61 64 65 73 20 64 65 20 74 69 63 20 20 64 65 20 6c 61 20 70 61 67 69 6e 61 20 39 33
Texto: Actividades de tic de la pagina 93
Binario: 01000001 01100011 01110100 01101001 01110110 01101001 01100100 01100001 01100100 01100101 01110011 00100000 01100100 01100101 00100000 01110100 01101001 01100011 00100000 00100000 01100100 01100101 00100000 01101100 01100001 00100000 01110000 01100001 01100111 01101001 01101110 01100001 00100000 00111001 00110011
Hexadecimal: 41 63 74 69 76 69 64 61 64 65 73 20 64 65 20 74 69 63 20 20 64 65 20 6c 61 20 70 61 67 69 6e 61 20 39 33
Actividades pag 93
Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky y propón herramientas para protegerte de las actuales amenazas.
Antivirus: programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Antivirus: programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Actividades TIC pag 91
Para que sirve el protocolo WHOIS. Utilizalo con alguno de tus dominios.
Los operadores de Internet usan WHOIS para identificar personas o entidades responsables del funcionamiento de una red en Internet. Con el transcurso del tiempo, WHOIS ha evolucionado para satisfacer las necesidades de múltiples partes interesadas, como registratarios, organismos encargados del cumplimiento de la ley, titulares de propiedad intelectual y marcas comerciales, empresas y usuarios individuales.
Las partes interesadas usan el servicio de WHOIS con diversos fines, que incluyen:
• Determinar si un nombre de dominio se encuentra disponible
• Contactar a los administradores de red por cuestiones técnicas
• Diagnosticar dificultades en una registración
• Contactar a los administradores de red para resolver problemas técnicos relacionados con un nombre de dominio
• Acceder a la identidad real, al domicilio comercial y a la información de contacto de una empresa o negocio en linea o, en general, de toda organización presente en la Web
• Relacionar a una empresa, organización o persona con un nombre de dominio, e identificar quién se encarga de operar un servicio web o de acceso público brindado mediante un nombre de dominio, con finalidades comerciales o de otra índole
• Contactar al registratario de un nombre de dominio para debatir y negociar una transacción comercial secundaria en relación con el nombre de dominio registrado
• Notificar al registratario de un nombre de dominio de su obligación de mantener datos de registración exactos.
• Contactar al registratario de un nombre de dominio en relación a cuestiones que tienen que ver con la protección y el ejercicio efectivo de derechos de propiedad intelectual
• Establecer o investigar una identidad en el ciberespacio, y también como parte de una respuesta ante un incidente luego de un ataque informático o en Internet (los profesionales del área de la Seguridad y los agentes encargados del cumplimiento de la ley usan WHOIS para identificar los puntos de contacto de un nombre de dominio)
• Recabar indicios en una investigación (es decir, identificar aquellas partes que podrían proveer información adicional). Los agentes encargados del cumplimiento de la ley recurren a WHOIS para ubicar direcciones de correo electrónico e intentar detectar la ubicación del supuesto perpetrador de un delito de fraude
• Investigar correos electrónicos no deseados (spam). Los agentes encargados del cumplimiento de la ley usan la base de datos de WHOIS para recabar información sobre el sitio web promocionado en el spam
Conforme a los contratos de la ICANN, WHOIS puede ser utilizado para toda fiinalidad lícita excepto para permitir el envío masivo de material comercial o publicitario no solicitado, o para habilitar procesos electrónicos automatizados de alto volumen para enviar consultas o datos a los sistemas de un registro o registrador, salvo cuando sea necesario para gestionar nombres de dominio.
Suscribirse a:
Entradas (Atom)