lunes, 13 de mayo de 2019

Privacidad de la información

1. No. Presenta tres importantes vulnerabilidades. La primera es que podemos cambiar mensajes antiguos, tanto nuestros como de otros usuarios. También se pueden citar mensajes de otras personas en un grupo, aunque esa persona no esté en el grupo. Se pueden enviar mensajes "privados" en los grupos, mensajes que lo ponen en el grupo y sólo lo lee quien tú quieras.

2. Consiste en que para logearte en google no sólo te piden usuario y contraseña si no que también tienes que verificar, mediante un código que envían a tu móvil, que la cuenta es tuya. Tienes varias opciones si tu móvil no está disponible. Primero se te enviará un código a un teléfono móvil alternativo. Si tampoco tienes otro puedes descargarte unos códigos alternativos de un solo uso.

3. La más popular para recuperar archivos es Recuva. También son muy usadas Mobisaver (más enfocada a móviles) y EaseUs Data Recovery Wizard Free. Para eliminar archivos de forma segura son más usadas aplicaciones como Eraser y DeleteOnClick.



  • La LOPD define como información privada toda aquella que otros usuarios o entidades no desean que sea conocida. 
  • El programa CCleaner para móvil te permite analizar el almacenamiento de tu dispositivo, con lo que te elimina caché, archivos residuales, miniaturas, carpetas vacías... De esta forma nos libera el móvil de archivos innecesarios. También tiene un administrador de apps en el cual podemos ver lo que nos ocupa cada una en total, los recursos que gasta (batería y datos) y las configuraciones y permisos de la app. También tiene un explorador que organiza todos nuestros archivos y una función para eliminar anuncios aunque esto último se encuentra en la versión premium que cuesta dinero.



viernes, 26 de abril de 2019

Criptografía moderna

Mi clave pública es:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIGHK7XWQ5DZnxla1/O6AuDN3/UAr+o6
/9SrYo6sAG5IytPls4kSjajVS6bsFJL713wpfwiqoErIYtAGfGrMH7MCAwEAAQ==

Carmen me ha escrito: "Hola Arturo, ¿qué tal estás? I love you". Me lo ha mandado Carmen por correo porque no le deja comentar.


jueves, 25 de abril de 2019

Alan Turing

Alan Turing fue el primero en imaginarse un ordenador parecido a lo que hoy usamos. La forma en que funcionan los ordenadores de hoy en día se basa en el invento de Alan. Turing demostró que a través de las matemáticas y de la nueva ciencia que el creó, la computación, se podían hacer grandes cosas como acortar la II Guerra Mundial. Se estima que su descubrimiento salvó 14 millones de vidas.

Lo más interesante de su máquina es que consiguió desencriptar códigos nazis en tiempo récord. Según sus cálculos era imposible que descifraran Enigma sólo con ayuda de personas, necesitaban algo más rápido.
El test de Turing fue creado para demostrar la inteligencia de las máquinas. Hoy se usa para diferenciar una máquina de un ser humano. El más usado es Captcha. Es una medida de seguridad en la web para evitar la entrada masiva de ordenadores en un sitio web. De esta forma sirve de defensa para la privacidad de usuarios reales.

Al suicidarse lo hizo con una manzana cubierta de cianuro. Cuando los policías lo encontraron, vieron la manzana mordida. De ahí viene el logo de Apple que quiere hacer tributo a Alan Turing que se suicidó por la persecución que sufrío por su condición homosexual.

jueves, 4 de abril de 2019

Tipos de Software

Actividades:

1) Licencia Copyright: La obra sólo la puede utilizar. Para acceder a ella tendras que solicitar permiso al creador y por lo tanto pagarle. El Copyright se aplica a materiales escritos, audiovisuales o musicales sin la obligación de hacer nada, por el hecho de crear contenido, ya tiene Copyright.

Licencia Copyleft: El autor decide hasta dónde podemos modificar la obra. Nos da ciertas licencias para modificar su contenido. La licencia Copyleft más conocida es Creative Commons. Esta licencia concede ciertos permisos al usuariuo, pero tiene varias condiciones (de reconocimiento, no comercial, sin obra derivada y compartir igual). El autor decide que condiciones le pone a su obra.

Dominio público: Este tipo de contenidos pueden ser utilizados por cualquiera y se pueden modiflicar libremente. No tienen condiciones de uso. Esto se debe posiblemente a que su licencia ha caducado, también se da cuando el autor decide que su obra sea dominio público, aunque esto es menos común.


2) No. El software libre se refiere a que puedes modificarlo como quieras pero eso no quiere decir que sea gratis. Por esto en inglés para evitar confusión no se le llama "free software" si no libre software.


3) Winrar: El 7-Zip tiene las mismas funcines y tiene software libre.
     Office: LibreOffice
      Whatsapp: Miranda NG
     

lunes, 1 de abril de 2019

Phising

El phising es una técnica de robo de información. Consiste en que el ladrón te envía un correo haciéndose pasar por alguna empresa (Google, Amazon, Netflix...). En ese correo te dice que hay algún problema con la cuenta y que debes iniciar sesión a través de un enlace falso. En ese enlace falso no te logueas si no que envías tu información de inicio de sesión al ladrón y con eso ya podrá acceder a tu cuenta. Se utiliza mucho con bancos, por ejemplo te dicen que para recibir una devolución debes iniciar sesión en el enlace falso que te envían.

Para protegernos de estos ataques debemos asegurarnos de que el emisario del correo es la empresa en cuestión, para ello tenemos que mirar el correo electrónico del emisario y compararlo con otros correos que nos haya mandado esa empresa. Otra cosa a tener en cuenta es no leer los mensajes spam, ya que son estos los más propensos a contener estafas de este tipo. Cuando se trate de algo grave, como que vas a perder los fondos de tu cuenta bancaria, llama al banco para confirmar que han sido ellos quienes han mandado ese correo y no un estafador. También podemos identificar un link seguro, debe tener https:/ y un candado a la izquierda. Como medida final, podemos instalar un antivirus que detecte spam y nos borre ese tipo de mensajes, así evitamos cualquier riesgo.

jueves, 28 de marzo de 2019

Robo de contraseñas y estafas


  • Cómo evitar que nos roben nuestra contraseña: los hackers roban las contraseñas ya que los usuarios no las cambian y las repiten en distintas webs.
  • Robo de contraseñas por "Phishing": este método de robo de contraseñas consiste en introducir al usuario en una web falsa e imitar que está en otra. De esta forma el usuario inicia sesión y el hacker se queda con su contraseña.
  • Robo de contraseñas mediante Javascript: el hacker te dirige a una falsa página que lo que hace es ejecutar un virus que te roba las contraseñas.
  • Robo de contraseñas mediante correos secundarios: Los hackers acceden mediante tu cuenta asociada. Con esa cuenta se puede cambiar la contraseña de la cuenta principal.


  • La estafa de los cupones de descuentos: Obtienen datos personales mediante encuestas donde te prometen un premio como un cupón de descuento que luego nunca llega.
  • Fraude de Whatsapp edición Oro: los hackers ofrecen una versión premium de Whatsapp mediante pagos mensuales, esta app premium no existe.
  • Estafa del mensaje de voz: Consiste en que los hackers se hacen pasar por whatsapp y le envían un audio mediante el correo electrónico al usuario, a nombre de un contacto conocido. Al descargarlo se infecta el dispositivo.
  • Fraude en Facebook: Al usuario le aparece un link en Facebook para cambiar el color de fondo, al clikar te lleva a una página que te pide tu teléfono móvil.
  • Estafa por notificaciones de paquetería: El hacker te envía un correo haciéndose pasar por una empresa de transportes y te pide que descargues un archivo, ahí entran a tu dispositivo y lo infectan.

jueves, 21 de marzo de 2019

Contraseñas

Con las contraseñas debemos tener cuidado donde las apuntamos, por ejemplo, no podemos apuntar todas nuestras contraseñas en la aplicación notas de nuestro dispositivo o de google ya que si acceden a esa aplicación, nos roban todas las contraseñas. Es recomendable cambiar la contraseña cada 6 meses por si acaso alguien supiera nuestra contraseña y estuviera metido en nuestras cuentras. Otra práctica sería la de tener una contraseña distinta para cada cuenta ya que si tines la misma en todos sitios y te la averiguan ya pueden acceder a todas tus cuentas. Tengo que reconocer que yo no hago las dos últimas prácticas por pereza, pero debería.

Este artículo nos avisa que es imprescindible crear contraseñas complejas, difíciles de adivinar por otra persona pero fácil de recordar para nosotros. Debemos crear contraseñas con el inicio de una frase, con signos, con números y también alternando mayúsculas y minúsculas. Es importante cambiar la contraseña con mucha frecuencia, unas dos veces al mes y también no repetir nuestra contraseña en ningún sitio, tener varias diferentes. Yo debería crear contraseñas más difíciles porque según lo que he leído las que tengo son fáciles de adivinar. Lo de cambiar con tanta frecuencia, no creo que lo haga porque me sería imposible acordarme de tantas contraseñas.