Actividad 12


Comprueba las reglas de entrada y salida del cortafuegos para averiguar qué puerto y qué protocolo se utiliza para compartir impresoras.


Se accede al cortafuegos instalado en el equipo y se comprueba si se ha añadido la regla que permita compartir impresoras.
En caso de utilizar el cortafuegos del antivirus, habrá que acceder a esta herramienta para consultar y configurar sus reglas. 

Crea una regla para bloquear la conexión a Internet a una de las aplicaciones instaladas en tu equipo y comprueba si ha surtido efecto.


La crearé a través de windows Firewall.Si ha surtido efecto.

Explica qué son las redes privadas virtuales.


Una red privada virtual es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet
Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.​ Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Explica qué son los Certificados SSL/TLS de servidor web y HTTPS. 

SSL es un acrónimo de Secure Sockets Layer. 
Es un tipo de seguridad digital que permite la comunicación cifrada entre un sitio web y un navegador web.
Los sitios web que instalan y configuran un certificado SSL/TLS pueden usar el protocoloHTTPS para establecer una conexión segura con el servidor.


Actividad 11

¿Consideras que WhatsApp es una aplicación segura? Investiga en Internet si presenta vulnerabilidades de seguridad o privacidad.

En los inicios del WhatsApp se enviaban los mensajes entre sus usuarios en texto plano, sin cifrado alguno. 
En  2011 se descubrió una vulnerabilidad bastante grave en WhatsApp, este problema hacía que las sesiones de usuarios pudieran ser robadas por un ataque informático.
A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y solo se descifran cuando llegan al dispositivo receptor (cifrado de extremo a extremo). La aplicación ya es completamente segura.


¿En qué consiste la verificación en dos pasos de Google? ¿Cómo puedes acceder a tus cuentas cuando tu teléfono se queda sin batería?


Para verificar tu cuenta de Google:

  • Introducir la contraseña de Google.
  • Introducir el código que Google envía al usuario cada vez que inicia sesión. También es posible utilizar una memoria USB de seguridad.

Para evitar que el usuario no pueda acceder a su cuenta si no dispone del teléfono operativo, el usuario también tiene la posibilidad de utilizar una memoria USB de seguridad, o bien, introducir uno de los códigos de seguridad que cada usuario puede tener generados para estos casos.

Averigua cuáles son las aplicaciones más populares para recuperar archivos borrados y para eliminar archivos de forma segura.

  • Disk Drill
  • EaseUS Data Recovery Wizard
  • NTFSUndelete
Para eliminar archivos de forma segura:
  • Eraser
  • WipeFile






Actividad 10


Explica las diferencias entre la navegación privada y la anónima.

Con la navegación privada, el navegador no deja en el ordenador ningún rastro de las páginas que visita (cookies, caché e historial).

Si bien cada navegador realiza esta función a su manera, en términos generales, la navegación privada implica que el navegador:

  • Elimina las cookies tras cerrar la sesión.
  • No se guarda ningún tipo de historial o formularios de auto-completado.
  • No se guardan las contraseñas.
  • Se borra la caché automáticamente al salir.
De igual modo, es preciso recordar lo que no hace:

  • No proporciona conexiones seguras o cifradas.
  • No oculta tu dirección IP.
  • No evita que las páginas de Internet almacenen información sobre ti.
  • No impide que tu navegación sea supervisada por el administrador de la red.
  • No supone un anonimato total (aplicaciones de terceros como Flash pueden guardar sus propias cookies, etcétera).
La única forma de lograr un anonimato casi completo cuando navegamos es usar una conexión segura a una máquina denominada servidor http proxy.Un servidor http proxy es un ordenador que funciona como una pasarela a través de la cual se filtran nuestras peticiones de navegación por la web.



Así, si queremos conectarnos a una página web, primero haremos la petición al servidor proxy, y será esta máquina la que haga la petición de carga a la página a la que queramos conectarnos, quedando nuestro ordenador "oculto" a ojos del servidor de esa página web, pues la IP que le consta a ese servidor web es la del proxy.
Cuando usamos este mecanismo varias veces seguidas, es casi imposible rastrear la IP original de nuestro ordenador, con lo que nuestra navegación es totalmente anónima.
TOR es el sistema de navegación anónima más popular.


Imagina que te encuentras de viaje en China, donde el Gobierno restringe el uso de servicios como YouTube o Facebook a sus habitantes. ¿Qué harías para consultar tus redes sociales?

Pues me metería en exploradores anónimos que utilizan servidores proxy.
Un ejemplo seria TOR.


Elabora un decálogo de buenas prácticas de uso de la mensajería instantánea (a través de aplicaciones como WhatsApp) y del correo electrónico.

WhatsApp:


  • No utilizaremos whatsapp para intercambiar fotografías o videos personales e íntimos. 
  • No utilizaremos whatsapp para enviar nuestras contraseñas
  • Evitaremos utilizar redes wifi públicas 
  • Whatsapp no debe sustituir a nuestros sistemas de comunicaciones profesionales o corporativas
  • Cuidaremos que la foto que utilizamos en nuestro pefil no sea comprometida.
  • A través de Whatsapp pueden llegarnos mensajes de SPAM
  • Cuando recibamos archivos, imágenes o videos a través de whatsapp nos cuidaremos de estar seguros de que vienen de un contacto de confianza
  • En caso de recibir mensajes de desconocidos con los que no queramos mantener contacto, bloquearemos sus números en la aplicación. 
  • Sería conveniente realizar un borrado cada cierto tiempo de nuestras conversaciones
  • Si en algún momento decidimos prescindir del servicio de wahtsapp lo más recomendable es desinstalarlo y dar de baja nuestra cuenta desde







Actividad 8


Frase: "Uno no se muere cuando debe, sino cuando puede."

 Busca y explica ejemplos de los diferentes tipos de criptografía.

  • Jeroglíficos
  • Cenit Polar
  • Clave +3
  • La escitala
  • El código Morse
  • El cifrado César


Averigua para qué sirve el programa PixelCryptor . ¿Cómo encripta?

Esto se puede hacer con el programa PixelCryptor, que permite encriptar y desencriptar ficheros utilizando como clave de encriptación una imagen.

PixelCryptor es una herramienta gratuita para uso personal.

PixelCryptor cambia el concepto de una contraseña para evitar que otras personas puedan acceder al contenido de los ficheros y lo sustituye por una imagen a modo de llave.

Actividad 9

Explica las características de la firma electrónica.

Usos de la Firma Electrónica:
  • Contrataciones electrónica: diferentes tipos de servicios: banca, seguros, telefonía y otros.

  • Relación con la Administración: consulta, dictámenes, recursos, denuncias.
  • Historia clínica única electrónica, recetas electrónicas.
  • Relaciones entre particulares por medios electrónicos: compra, venta y pagos.
  • Voto electrónico: dependiendo del tipo de organización que implique identificación previa.
  • Todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales, documentos públicos, etc.
Ventajas
  • Usted puede agilizar la gestión de sus procesos
  • Mejora y asegura la gestión documental
  • Facilitar la autentificación
  • Facilitar la consulta
  • Formar un ambiente de gestión de manera segura
  • Utilizar certificados emitidos por otras dependencias
Desventajas
  • Es recomendable para la gestión de datos administrativos o transacciones
  • Los actos de autoridad siguen requiriendo firma autógrafa, pues la jurisprudencia y la legislación solo reconocen los actos administrativos respaldados en documentos electrónicos
  • El Costo de la tecnología para la elaboración de firmas electronicas confiables es elevado

¿La confidencialidad es una de ellas? ¿Por qué? 

Una firma electrónica es una huella digital de un documento cifrado con una clave. La huella digital se obtiene aplicando un algoritmo a un mensaje. Este algoritmo tiene dos características fundamentales:


  1. No existe la posibilidad de volver a obtener el mensaje partiendo de la huella digital generada.
  2. Si se cambia el mensaje, la huella digital que se obtiene es diferente. Estas dos características garantizan la integridad del mensaje. Si se cambia el contenido del mensaje, el que verifica la firma lo va a saber.
La huella digital se cifra con la clave privada del certificado de la persona que firma. Aplicando los mecanismos de verificación, el receptor va a conocer quién firmó y esa persona no puede repudiar la autoría del mensaje.

Investiga qué es la función hash en la firma electrónica.



  1. Una clave pública está codificada en una secuencia de bytes. Para garantizar que la misma huella digital pueda recrearse más tarde, la codificación debe ser determinista, y cualquier información adicional debe intercambiarse y almacenarse junto con la clave pública. Los datos adicionales suelen ser información que cualquier persona que use la clave pública debe tener en cuenta. Los ejemplos de datos adicionales incluyen: con qué versiones de protocolo debe usarse la clave y el nombre del titular de la clave.
  2. Los datos producidos en el paso anterior se someten a hash con una función hash criptográfica.
  3. Si lo desea, la salida de la función hash se puede truncar para proporcionar una huella digital más corta y más conveniente.




Actividad 7

Busca información sobre los orígenes del cifrado de la información y por qué ALAN TURING es considerado uno de los padres de la informática.

Durante la segunda guerra mundial, trabajó en descifrar los códigos nazis, hechos por la máquina Enigma, con la ayuda de la Bombe. Tras la guerra, diseñó uno de los primeros computadores electrónicos programables digitales en el Laboratorio de Física del Reino Unido y poco tiempo después construyó otra de las primeras máquinas en la Universidad de Mánchester.
En el campo de la inteligencia artificial, es conocido sobre todo por la concepción del test de Turing (1950), un examen según el cual puede juzgarse la inteligencia de una máquina si sus respuestas en la prueba son iguales a las de un ser humano.



Actividad 6

Propón herramientas para protegerte de las actuales amenazas.

Realmente nunca podremos proteger nuestros datos, pero si se puede paliar las amenazas informáticas. 
  • Por ejemplo la instalación de anti-virus, los cuales poco a poco van mejorando y van progresando a medida que van dándose casos de nuevos virus, malwares o ataques.
  • Leer y revisar la información que proporcionas a las  páginas webs donde navegas, porque estas pueden vender tus datos personales.
  • Y ya si tienes conocimientos mas avanzados sobre la informática, podrías encriptar tu IP con el fin de que no puedan acceder a tu red local y robar tus datos.


Actividad 5

Elabora una lista de las técnicas de ingeniería social que suelen utilizar los estafadores



  1. Falsas noticias sobre tus amigos en las redes
  2. Falsos antivirus y falsos programas
  3. Falsas páginas de descarga
  4. Falsas extensiones para el navegador
  5. Falsos comentarios en foros


Actividad 4

Virus.bat

  • Haz una captura de pantalla y explica lo que has creado. 
  1. Abrir bloc de notas
  2. Copiamos el texto dado
  3. Lo guardamos como virus.bat
  4. Ejecutarlo

  • ¿En qué lenguaje está escrito? Lenguaje Shell de Unix o Shell a secas.
  •  ¿Por qué su extensión es .bat? La extension .bat está implementada para archivos por lotes de DOS que contienen código para inicializar y ejecutar ciertas integradas de Windows aplicaciones y recursos.

Actividad 3

"Un informático en el lado del mal"

Chema Alonso pertenece al Consejo Ejecutivo de Telefónica, se considera hacker y es experto en ciberseguridad.

En su blog habla y pone ejemplos sobre seguridad informática, con el fin de explicar a los lectores nuevos descubrimientos.

Con el fin de combatir los ataques informáticos, malwares o virus, se recomienda instalarse un antivirus aunque muchas veces no sea suficiente para detenerlos, nuestro ordenador no será tan vulnerable.

Por otro se recomiendan los firewalls o cortafuegos, poner contraseña donde sea posible. En casos más avanzados se suele usar encriptación.



Actividad 1

Vulnerabilidad informática.

Una vulnerabilidad es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.







¿Afecta al hardware, al software, a los datos o a los usuarios?

Si.