Día 1 (Página 97, ejercicio 2)
a)Se puede acceder a un certificado con la ayuda de aquellas instituciones de confianza responsables de emitir y revocar certificados digitales utilizados en la firma electrónica.
Se utilizan para validar y certificar que una firma electrónica se identifica con una persona, empresa u organismo público, este tipo de firma recoge datos del usuario(nombre, apellidos, NIF, algoritmo, etc...).
b)Se identifica con personas físicas (persona, empresa u organismo público).
Sería la del usuario concreto que haya pedido la firma, de esta forma se garantiza la privacidad de esta.
Dia 2 (Página 99, ejercicios 3, 4)
3) Realizaría una navegación anónima, que evita el seguimiento de sitios web que intenta obtener información del usuario y mantener el anonimato en comunicaciones que requieren la máxima privacidad. Ademas otra practica para la navegación oculta es la navegación privada, ya que es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación.
4)
a)Se puede acceder a un certificado con la ayuda de aquellas instituciones de confianza responsables de emitir y revocar certificados digitales utilizados en la firma electrónica.
Se utilizan para validar y certificar que una firma electrónica se identifica con una persona, empresa u organismo público, este tipo de firma recoge datos del usuario(nombre, apellidos, NIF, algoritmo, etc...).
b)Se identifica con personas físicas (persona, empresa u organismo público).
Sería la del usuario concreto que haya pedido la firma, de esta forma se garantiza la privacidad de esta.
Dia 2 (Página 99, ejercicios 3, 4)
3) Realizaría una navegación anónima, que evita el seguimiento de sitios web que intenta obtener información del usuario y mantener el anonimato en comunicaciones que requieren la máxima privacidad. Ademas otra practica para la navegación oculta es la navegación privada, ya que es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación.
4)
- Evitar aceptar como contacto cuentas desconocidas sin verificar a quien pertenece, ya que en muchos de los casos se trata de un intento de engaño con fines maliciosos.
- No descargar archivos sospechosos, sobre todo cuando vienen acompañados de mensajes genéricos o en otro idioma. Esto constituye una de las características principales de los códigos maliciosos que se propagan a través de este canal de comunicación.
- En caso de descargar archivos, explorarlos con un antivirus antes de ser ejecutados, para verificar que se encuentren libre de amenazas.
- Configurar en el cliente de mensajería instantánea la exploración automática de archivos en el momento de su recepción. Algunos de estos clientes contemplan la posibilidad de configurarlos con un antivirus.
- Es recomendable, al igual que con el correo electrónico, no hacer clic sobre enlaces incrustados en el cuerpo del mensaje, ya que pueden direccionar a páginas con contenido malicioso o hacia la descarga de malware.
- Cuando se reciben mensajes conteniendo un enlace no esperado, es recomendable preguntar si la otra persona realmente lo ha enviado, de esta manera se puede verificar la autenticidad del mismo.
- No escribir los datos de autenticación en páginas que prometen ofrecer información de contactos bloqueados y similares. Estos sitios suelen comprometer la privacidad de la información que se aloja en correos, además de utilizar la cuenta con fines delictivos.
- Cambiar la contraseña de manera periódica. Ayuda a maximizar el nivel de seguridad.
- No compartir contraseña con nadie. El carácter de ésta es privado, con lo cual lo recomendable es que sólo la conozca el usuario que la ha creado.
- Cuando se accede a un sitio de mensajería desde lugares públicos, es recomendable, deshabilitar la opción de inicio automático para que no quede la dirección (ni la contraseña) grabada. Esto evita que terceros inicien sesión de manera automática.
- No compartir información confidencial a través de este medio ya que la misma puede ser interceptada y robada con fines delictivos.
- Cuidado con los mensajes que ofrecen bonos de descuento o cupones a través de estos medios. Suele ser una forma de engañar al usuario con fines delictivos.
https://conectasoftware.com/series/ciberseguridad/buenas-practicas-redes-sociales-mensajeria-instantanea/
Sesión 1 segunda semana.
1)
Existen varios puertos del ordenador a la impresora, estos son, el puerto paralelo (está en desuso) y en serie.
Dentro de estas últimas conexiones, la impresora se puede conectar por USB o a través de la red, del cual el de tipo red nos interesa.
En el tipo red el cortafuegos usual es el router, para ello requerimos abrir "una puerta" para abrir una red de conexión directa del ordenador al router y del router a la impresora. Esta "puerta" se denomina puerta y distinto número de puerto reacciona de distinta manera.
2)
Hemos realizado una prueba en un juego (Minecraft), del cual hemos creado un servidor privado que al ejecutar pide permiso al administrador para acceder a este.
3)
El PPTP (Point-to-point Tunneling Protocol) es un protocolo de red que permite el tráfico seguro de datos desde un cliente remoto a un servidor corporativo privado, estableciendose así una Red privada Virtual (VPN).
Hemos conectado con una página de este tipo.
4)
Hemos entrado en dos páginas comprobando así su HTTPS:
Sesión 1 segunda semana.
1)
Existen varios puertos del ordenador a la impresora, estos son, el puerto paralelo (está en desuso) y en serie.
Dentro de estas últimas conexiones, la impresora se puede conectar por USB o a través de la red, del cual el de tipo red nos interesa.
En el tipo red el cortafuegos usual es el router, para ello requerimos abrir "una puerta" para abrir una red de conexión directa del ordenador al router y del router a la impresora. Esta "puerta" se denomina puerta y distinto número de puerto reacciona de distinta manera.
2)
Hemos realizado una prueba en un juego (Minecraft), del cual hemos creado un servidor privado que al ejecutar pide permiso al administrador para acceder a este.
3)
El PPTP (Point-to-point Tunneling Protocol) es un protocolo de red que permite el tráfico seguro de datos desde un cliente remoto a un servidor corporativo privado, estableciendose así una Red privada Virtual (VPN).
Hemos conectado con una página de este tipo.
4)
Hemos entrado en dos páginas comprobando así su HTTPS:
buen trabajo
ResponderEliminar