Películas de informática

jueves, 27 de octubre de 2016

Actividades TIC pag 95

Averigua qué cifrado utiliza  tu gestor de  correos para conservar para preservar la confidencialidad y la integridad de los mensajes intercambiados con tus contactos.



Cifras tus mensajes hacia un contacto de correo electrónico dado, utilizando su 'clave pública' especial la cual puede distribuir libremente. Luego, ella utiliza su 'clave privada,' la cual debe guardar cuidadosamente, con el fin de leer dichos mensajes. A su turno, tu contacto utiliza tu clave pública para cifrar mensajes que te escribe. De modo que al final, debes intercambiar claves públicas, pero puedes compartirlas abiertamente, sin tener que preocuparte sobre el hecho de que cualquiera que desee tu clave pública pueda obtenerla.

Esta técnica puede utilizarse con cualquier servicio de correo electrónico, incluso con uno que no cuente con un canal de comunicación seguro, debido a que los mensajes individuales son cifrados  antes de que dejen tu computadora.

Recuerda que al utilizar el cifrado puedes atraer la atención hacia ti. El tipo de cifrado utilizado cuando accedes a un sito web seguro, incluyendo una cuenta de correo con interfaz web, se ve a menudo con menor sospecha que la del tipo de cifrado de clave pública del que nos ocupamos aquí. En algunas circunstancias, si un correo electrónico que contenga esta suerte de datos cifrado es interceptado o publicado en un foro público, podría incriminar a la persona que lo envió, sin considerar el contenido del mensaje. Tú a veces tendrías que escoger entre la privacidad de tu mensaje y la necesidad de mantenerte sin llamar la atención.

Actividades TIC pag 95

Envía un texto codificado en binario en hexadecimal a uno de tus compañeros que tipo de cartografia estáis utilizando.

Texto: Actividades de tic  de la pagina 93

Binario: 01000001 01100011 01110100 01101001 01110110 01101001 01100100 01100001 01100100 01100101 01110011 00100000 01100100 01100101 00100000 01110100 01101001 01100011 00100000 00100000 01100100 01100101 00100000 01101100 01100001 00100000 01110000 01100001 01100111 01101001 01101110 01100001 00100000 00111001 00110011

Hexadecimal: 41 63 74 69 76 69 64 61 64 65 73 20 64 65 20 74 69 63 20 20 64 65 20 6c 61 20 70 61 67 69 6e 61 20 39 33

Actividades pag 93

Sigue  los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky y propón herramientas para protegerte de las actuales amenazas.

Antivirus: programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.

Actividades TIC pag 91

Para que sirve el protocolo WHOIS.  Utilizalo con alguno de tus dominios.

Los operadores de Internet usan WHOIS para identificar personas o entidades responsables del funcionamiento de una red en Internet. Con el transcurso del tiempo, WHOIS ha evolucionado para satisfacer las necesidades de múltiples partes interesadas, como registratarios, organismos encargados del cumplimiento de la ley, titulares de propiedad intelectual y marcas comerciales, empresas  y usuarios individuales.

Las partes interesadas usan el servicio de WHOIS con diversos fines, que incluyen:
• Determinar si un nombre de dominio se encuentra disponible
• Contactar a los administradores de red por cuestiones técnicas
• Diagnosticar dificultades en una registración
• Contactar a los administradores de red para resolver problemas técnicos relacionados con un nombre de dominio
• Acceder a la identidad real, al domicilio comercial y a la información de contacto de una empresa o negocio en linea o, en general, de toda organización presente en la Web
• Relacionar a una empresa, organización o persona con un nombre de dominio, e identificar quién se encarga de operar un servicio web o de acceso público brindado mediante un nombre de dominio, con finalidades comerciales o de otra índole
• Contactar al registratario de un nombre de dominio para debatir y negociar una transacción comercial secundaria en relación con el nombre de dominio registrado
• Notificar al registratario de un nombre de dominio de su obligación de mantener datos de registración exactos.
• Contactar al registratario de un nombre de dominio en relación a cuestiones que tienen que ver con la protección y el ejercicio efectivo de derechos de propiedad intelectual
• Establecer o investigar una identidad en el ciberespacio, y también como parte de una respuesta ante un incidente luego de un ataque informático o en Internet (los profesionales del área de la Seguridad y los agentes encargados del cumplimiento de la ley usan WHOIS para identificar los puntos de contacto de un nombre de dominio)
• Recabar indicios en una investigación (es decir, identificar aquellas partes que podrían proveer información adicional). Los agentes encargados del cumplimiento de la ley recurren a WHOIS para ubicar direcciones de correo electrónico e intentar detectar la ubicación del supuesto perpetrador de un delito de fraude
• Investigar correos electrónicos no deseados (spam). Los agentes encargados del cumplimiento de la ley usan la base de datos de WHOIS para recabar información sobre el sitio web promocionado en el spam
Conforme a los contratos de la ICANN, WHOIS puede ser utilizado para toda fiinalidad lícita  excepto para permitir el envío masivo de material comercial o publicitario no solicitado, o para habilitar procesos electrónicos automatizados de alto volumen para enviar consultas o datos a los sistemas de un registro o registrador, salvo cuando sea necesario para gestionar nombres de dominio.