miércoles, 15 de diciembre de 2010

lunes, 13 de diciembre de 2010

Contraseñas Seguras

Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:Tener números, tener letras, tener mayúsculas y minúsculas y tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
  • La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
  • No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
  • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
  • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.
Un ejemplo de contraseña segura es : AdR¡-03Ñ 
Ya que alterna mayúsculas, minúsculas ,  símbolos y números


viernes, 10 de diciembre de 2010


  • Hacer un listado con 6 buscadores y 3 metabuscadores y elaborar una tabla en la que se compare el nº de búsquedas para ``energía ´´,``monte everest´´.
  • Los seis buscadores son:
  • ..........................................................Se muestran los resultados del 11 al 20Google
    Lycos España
    Net Explora
    Ozu.com
    Buscopio

    El índice.
    Excite España
    Yahoo.es
    Ozu.es
    100 mejores

    Los tres metabuscadores son :

    clusty.com - metabuscador (versión beta - agrupa los resultados por categorías), permite personalizar la búsqueda en diferentes categorías: noticias, imágenes, Wikipedia, compras, ebay, blogs, gov, así como varios buscadores a elegir.
    http://clusty.com

    metacrawler - metabuscador
    http://www.metacrawler.com

    mamma - metabuscador 
    http://www.mamma.comç


    Buscador        Energia        M.E

    google          94,800,000       441,000 resultados

    ultrasurf            74,300,000  1,660,000

    yahoo         876.000        1.190.000

    ask           1.064.000        19.500


miércoles, 1 de diciembre de 2010

Test de ww.osi.es

Gráfica de resultados

 100,00% Respuestas Correctas
 0,00% Respuestas Incorrectas
Riesgo Bajo: Tienes unos buenos conocimientos de seguridad y puedes sentirte seguro en Internet. No obstante, para afianzar conocimientos, conceptos y buenas prácticas te aconsejamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, donde podrás profundizar en las recomendaciones y conceptos de seguridad. También puedes consultar los avisos y noticias de seguridad para estar informado de las últimas amenazas.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

  • Respuesta: Correo basura no deseado o Spam.  (Correcta)
  • Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

  • Respuesta: Pantalla 2.  (Correcta)
  • Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

  • Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos.  (Correcta)
  • Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

  • Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros  (Correcta)
  • Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

  • Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.  (Correcta)
  • Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

  • Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso.  (Correcta)
  • Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

  • Respuesta: Elimino el mensaje.  (Correcta)
  • Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

  • Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.  (Correcta)
  • Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

9. Cuando uso el ordenador para navegar, leer correo, etc.

  • Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.  (Correcta)
  • Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

  • Respuesta: Actualizo sin demora.  (Correcta)
  • Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

  • Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador.  (Correcta)
  • Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

  • Respuesta: Imagen 2  (Correcta)
  • Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

martes, 30 de noviembre de 2010

Ejercicios Criptografia

1º Buscar un programa que permita encriptar datos. ¿Que sistema de llave utiliza?¿Que algoritmos usa?
CryptoForge es un programa para encriptar para seguridad personal y profesional
Utiliza un sistema de llave privada y utiliza cuatro tipos distintos de algoritmos que son : Blowfish de 448 bits, Rijndael (AES) de 256 bits, Triple DES de 168 bits, y Gost de 256 bits. 

2º El programa winzip permite comprimir y encriptar archivos. ¿Que tipo de algoritmo usa?
¿Se puede romper la encriptacion con otos programas?
El cifrado avanzado de WinZip (certificado por FIPS-197) usa el algoritmo criptográfico Rijndael 


A dia de hoy no es factible.

Criptografia

Se emplea para proteger información en :

  • Navegación segura https.
  • Cuando utilizamos certificados digitales.
  • Al usar correo encriptado.
Sistemas : Pueden ser :

                                                                     LLave Pública




Llave privada :




Hai diferentes algoritmos: RSA, ABS......








lunes, 29 de noviembre de 2010

Ejercicios 29 de Noviembre 2010

Buscar las coordenadas geograficas de:
Torre eiffel-
+48° 51' 29.90", +2° 17' 40.09"






Ria de Vigo-+42° 13' 29.85", -8° 48' 10.06"


Cataratas del Niagara-43° 4' 49.75", -79° 4' 15.78"


Piramides Egipto-+29° 48' 31.95", +31° 12' 22.02"


Monte Everest-27° 59' 6.01", +86° 55' 15.90


Opera Sidney-
-33° 51' 54.00", +151° 12' 40.27"



viernes, 26 de noviembre de 2010

Ejercicios

Buscar en internet como funciona la navegacion segura y poner ejmplos.

16/11/2010 - HSTS o HTTP Strict Transport Security es una tecnología implantada ya en algunos navegadores y que ofrece garantías de seguridad en la conexión a un site al realizarlo a través del protocolo de seguridad HTTPS sin necesidad de que el usuario tenga que hacer nada.

Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.

HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.

Actualmente los navegadores de la Fundación Mozilla y Google son los únicos que han implementado HSTS o piensan hacerlo en su próximo versión estable. En este sentido mientras Firefox 4 añadirá soporte para la tecnología HTTP Strict Transport Security, Chrome ya lo utiliza desde la versión 4.

Paginas bancarios, o cualquiera pagina que te ponga en la direccion hptts
la s es de seguridad.


Explicar que es un certificado digital. Poner ejemplos.

Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. Elcertificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.
Ejemplo una firma digital .

lunes, 22 de noviembre de 2010

Ejercicios

1 Analiza el significado y origen del termino e-learning. ¿Cual seria el equivalente en español?
E-learning es principalmente una modalidad de aprendizaje a distancia o virtual, donde se puede interactuar con los profesores por medio de Internet. El usuario puede manejar los horarios, es un medio completamente autónomo. Constituye una propuesta de formación que contempla su implementación predominantemente mediante Internet, haciendo uso de los servicios y herramientas que esta tecnología provee.
El equivalente en español es educacion a distancia por internet.

2 Averigua el significado de las siglas moodle.
El moodle, es una forma de enzeñanza atrabes del medio digital conocido como internet, sus siglas sugieren decir Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos), esta forma de aprendizaje es un formade enzeñanza a distancia en una modalidad nueva aparte de la educacion atraves de la televicion a distancia.


3 Investiga las caracteristicas de las licencias creative commons.

Condiciones de copia y distribución

Creative Commons

que te sientas libre de:

  • Copiar, distribuir y comunicar públicamente nuestra obra
  • Hacer obras derivadas
  • Hacer un uso comercial en Internet de esta obra

Bajo las siguientes condiciones:

  • Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
  • Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta

Con los siguientes casos particulares

1.- Esta licencia no se aplica a los contenidos publicados por 20minutos procedentes de los terceros siguientes: Textos, gráficos, informaciones e imágenes que vayan firmados o sean atribuidos a Agencias, Reuters, EFE, Europa Press, Korpa, Atlas, France Press, AP, J.M. Nieto o Jorge París.

2.- Los dibujos de los viñetistas del diario 20minutos Eneko, Humberto y Calpurnio no podrán ser reproducidos con fines comerciales.

4 Que tipo de licencias se utiliza para las imagenes de flickr:
La tipo de licencias que se utiliza para las imagens de flickr es una licencia de creative commons.