Archivo del blog

viernes, 8 de mayo de 2020

MANERAS EN LAS QUE PUEDEN GEOLOCALIZARME LLEVANDO EL MÓVIL ENCIMA


En la actualidad con el desarrollo constante de la tecnología se pueden hacer cosas con las que nunca antes se había soñado.
Desde el gps hasta con apps que permiten saber en todo momento donde se encuentran tus hijos por medio del número de teléfono, o cuando algunas apps piden permisos en los que se acepta al instante sin leer.

Existen una gran variedad, entre ellas, éstas:

  • GPS: al tenerlo activado en el móvil es mucho más fácil que tanto tus proveedores como las aplicaciones puedan saber dónde se encuentra tu teléfono en todo momento, suelen utilizar esta información para saber que lugares frecuentas y ponerte publicidad acorde con tus gustos. 
  •  Wifi: si utilizas redes inalámbricas no seguras o “libres” es mucho más frecuente el que exista la posibilidad de que tu información sea robada o que en base a tus datos pueden incluso utilizar tu usuario para diferentes tipos de actos en internet. 
  • Apps: en las apps hay una serie de formas por las que pueden saber el lugar desde el que te conectas, desde las condiciones de uso en las que aceptas para entrar a la app, cuando tienes la opción de compartir algo que hayas ganado o conseguido en la app a alguna de tus redes sociales, o incluso cuando preguntan si deseas poner tu ubicación al subir una fotografía. 
  • Sistema de telefonía: por medio de las antenas de comunicación inalámbrica que se encuentran a lo largo y ancho de nuestras residencias y ciudades, de esta manera se puede saber con mayor o menor precisión desde el lugar en que uno realiza una llamada. 

lunes, 27 de abril de 2020

Investigación medios de comunicación a distancia (actividad)

INVESTIGACIÓN DE MEDIOS DE COMUNICACIÓN A DISTANCIA


Referente a los medios que se pueden utilizar para trabajar o estudiar a distancia; como lo pueden ser las videoconferencias, vídeos explicativos, entrevistas a distancia, análisis de gráficas, entre otros muchos más. 

Nos vamos a centrar en las videoconferencias ya que es el método más utilizado para los estudiantes confinados en casa en la época que nos ha tocado vivir.

Las videoconferencias es una clase de comunicación simultánea bi direccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí. De esta manera se puede seguir dando el temario de las clases pero desde la comodidad de casa en el que se superan las barreras de la separación física a distancia; dando lugar por lo tanto a nuevas formas de organización, metodologías e interacciones. 
Trae varios beneficios como el ahorro de costos, intercambio de ideas, conocimientos e información, una alternativa adicional para el mejor aprovechamiento de los recursos de computo, etc.

Es muy importante la motivación de los alumnos, informarles de la experiencia a que van a ser sometidos:, cuáles van a ser los medios técnicos, las materias, la duración, los participantes en la experiencia la cual contempla un período previo de selección materias y de estudio conjunto de metodología, así como del material pedagógico más adecuado para acompañar la clase, cosa que ayuda a reflexionar y a multiplicar los diversos beneficios de la videoconferencia en la educación, además esto significará para el docente innovador, cambios en sus metodologías e imprescindible ser portador de la competencia tecnológica.

  • Plataformas: skype, google hangouts, zoom que son los más utilizados y al alcance de la mayoría que gozan de buena calidad de imagen y audio. Como también otros como el facetime, google duo, discord que son más de uso personal.
  • Software: La mayoría funcionan en cualquier dispositivo pero es mejor disponer de algunos como Windows, MacOs, IOS, Android, etc.
  • Hardware: Se puede acceder desde un simple ordenador pero también se necesita de más dispositivos si quieres llegar a más, puedes hacerte con una cámara de amplío rango de visión, altavoces, un mejor procesador para que este no pueda fallar en medio de una conferencia, y más.
  • Formación del usuario: No hace falta ser un experto en ordenadores para asistir o crear una conferencia, con un poco de conocimientos puedes ser parte de esta nueva ola. Lo que si es tener en cuenta que siempre pueden ocurrir imprevistos por lo que es mejor estar preparado.
  • Mantenimiento: Hay que tener en cuenta que los equipos se deben de mantener en el mejor estado posible para que estos no dejen de funcionar en el peor momento, se necesita de cables de repuesto, baterías, y más. Si el problema no es esto, se lleva a un informático para que pueda ayudar a detectar el problema y actuar desde ahí.
  • Seguridad: Lo más importante al participar o crear un conferencia es tener la información bien cifrada, ya que en aplicaciones como Zoom no puedes tener el control de quien entra o no a una clase. De esta manera pueden ser atacados por hackers o troyanos sin darse cuenta, robando así datos importantes de los participantes. Por ello lo mejor es tener la información bien encriptada y estar tomando siempre precauciones sobre los sitios a los que se accede o permites que recojan tu información.


Javier Bardés y Araceli Amarilla

lunes, 23 de marzo de 2020

Actividades (Pág. 107)

ACTIVIDADES

10. Imagina que, al comprobar que tu router recibe tráfico constantemente, decides cambiar su SSID (TPLINK WEP), aunque estés conectado a Internet, pero no puedes acceder (aunque no has cambiado la contraseña de fábrica admin/1234).
- ¿Podrías haber sido víctima de un ataque?
Si el ataque se produce en ese preciso momento, sí.
- ¿Cómo podrías recuperar el acceso al router?
Deshaciendo todos los pasos que he hecho anteriormente hasta conseguir que el router de nuevo recibe tráfico de información.
- Enumera las medidas que debes adoptar para estar protegido ante ataques de este tipo.
Principalmente tienes que tener el Firewall de Windows activo para prevenir ningun ataque. Tampoco debe haber ningún puerto abierto a agentes desconocidos.
- ¿Cómo puedes conocer la dirección MAC de tu portátil y la de tu teléfono para activar el filtrado por MAC?
Dirigiendote al panel de actividades, configuración y descripción del dispositivo. Es válido en ambos dispositivos
- Si, en un futuro, al revisar tu historial de navegación, aparece tu actividad desde la MAC que corresponde a tu portátil sin haberlo utilizado, ¿de qué tipo de ataques habrías sido víctima? ¿Cuál es la solución?
Habría sido víctima de un ataque de interceptación probablemente provocado por un hacker o un usuario con conocimientos básicos. La solución a esto es el aumento de seguridad en el dispositivo a través de encriptación de la información, claves, contraseñas y una revisión de los protocolos seguros.

Actividades (Pág. 103)

ACTIVIDADES

1. Comprueba las reglas de entrada y salida del cortafuegos para averiguar qué puerto y qué protocolo se utiliza para compartir impresoras
El Firewall de Windows bloquea cualquier programa de origen desconocido que pueda suponer una amenaza para el equipo. Se usa el puerto 9100.

2. Crea una regla para bloquear la conexión a Internet a una de las aplicaciones instaladas en tu equipo y comprueba si ha surtido efecto.
Al crear una regla de bloqueo a internet se abría el programa y no funcionaba debido a que Firewall estaba bloqueando su conexión con la nube.

3. Establece una conexión segura para navegar por Internet utilizando los servidores de VPNBook (puedes conocer los datos de conexión en la pestaña PPTP).
VPNBook es uno de los programas para establecer una conexión segura más efectivos así que no ha sido difícil.

4. Conéctate a varias páginas que utilicen el protocolo HTTPS y comprueba su certificado y cifrado.
Al usar páginas con HTTPS navegas de una forma segura dejando de visitar páginas de HTTP.

viernes, 13 de marzo de 2020

Actividades (Pág. 99)

ACTIVIDADES

3. Imagina que te encuentras en un viaje a China, donde el Gobierno restringe el uso de servicios como Youtube o Facebook a sus ciudadanos. ¿Qué harías para consultar tus redes sociales?
El gobierno de China ha creado unas redes sociales muy similares y paralelas a las europeas, así que consultaría las redes sociales a partir de estas, en las que sí que tengo acceso.

4. Elabora un decálogo de buenas prácticas de uso de la mensajería instantánea (a través de aplicaciones como WhatsApp) y del correo electrónico.
1.- Crear copias de seguridad de tus conversaciones.
2.- No aceptar solicitudes de conversación de usuarios desconocidos.
3.- Vigilar de vez en cuando el spam.
4.- No dejar a nadie tu contraseña y usuario.
5.- Actualizar las aplicaciones.
6.- No acceder a enlaces de páginas web de dudosa seguridad.
7.- Proteger la privacidad de tus conversaciones a través de contraseñas.
8.- Liberar espacio en tu bandeja de entrada o conversaciones.
9.- Nunca abrir archivos misteriosos.
10.- Pasar el antivirus por si algún archivo malicioso se ha colado en tu dispositivo.

viernes, 6 de marzo de 2020

Actividades (Pág. 97)

ACTIVIDADES

2. Los navegadores de Internet disponen de varios certificados instalados. 

a) ¿Cómo se puede acceder a ellos? ¿Para qué se utilizan?

Se puede acceder de dos maneras, por medio de una aplicación en el dispositivo que se descargan en el equipo. O firmar directamente desde Internet como para empresas, personales, formularios o solicitudes, sobretodo en relación a Administraciones Públicas. 

b) ¿Qué entidades de certificación incluyen? ¿En qué pestaña aparecen los de clave privada? 

Existen entidades de carácter privado y público, las privadas están pensadas para estar siempre bajo el control del firmante, Mientras que la pública se puede repartir o enviar a otros usuarios. 
Actualmente, los emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda. 

viernes, 14 de febrero de 2020

Actividades (Pág. 90)

ACTIVIDADES
1.- Clasifica los diferentes tipos de malware en función de los tipos de ataques que se llevan a cabo.

* Interrupción: ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
* Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización.
* Modificación: ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
* Suplantación o fabricación: ataque contra a autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

2.- ¿En qué tipo de ataques se suelen utilizar botnets? ¿Su uso es legal o ilegal?

Las botnets suelen tener como último fin el beneficio económico de los ciberdelincuentes que la han creado. Para lograrlo pueden hacer ataques de denegación de servicio distribuido o DDoS (impiden el correcto funcionamiento de un servicio, como puede ser la página web de una organización con el consiguiente daño de su imagen y reputación); spam (correos electrónicos fraudulentos de forma masiva, que en muchos casos incluyen estafas), fraudes publicitarios (ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios económicos de manera fraudulenta), robo de información, etc.
Su uso no es que sea ilegal pero sus aplicaciones si pueden considerarse de esa manera, sobretodo en su mayoría ya que casi siempre se utilizan para fines delictivos antes que para proteger equipos, o empresas y más.

3.- Elabora una lista de las técnicas de ingeniería social que suelen usar los estafadores.

La mayoría entre ellas consisten en casos como: falsas noticias de tus amigos en redes, donde uno llevado por la urgencia cree que es su amigo pidiendo ayuda y no comprueba las fuentes. Falsos antivirus y programas donde suele ser un programa malicioso disfrazado de solución. También se aplica en extensiones para el navegador, comentarios en foros y páginas de descargas.

4.- Averigua en qué consiste la ingeniería social inversa y proporciona algunos ejemplos.

La ingenieria social inversa es el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. Esa tercera persona puede ser un ciberdelincuente que prepara un ataque de algún tipo contra alguna organización. El atacante es un sujeto pasivo. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente.
Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del colectivo al que se quiera “atacar”) o algo tan aparentemente inocente como una tarjeta de visita o un teléfono, un perfil de una red social, entre otros.

El servicio al que accede la víctima potencial tiene una apariencia totalmente normal, genuina, y por tanto el usuario no sospecha nada hasta que es demasiado tarde. Los más conocidos pueden ser el phishing o la distribución de malware.

viernes, 7 de febrero de 2020

Actividades (Pág. 87)

ACTIVIDADES

1.- Un informático en el lado del mal es el blog del hacker español Chema Alonso. Lee algunas de sus publicaciones para obtener información sobre él y sobre las actividades que realiza.

Chema Alonso es un hacker que se dedica a proteger la seguridad de diferentes empresas de ataques de otros piratas informáticos. Además de eso, podemos ver que en su blog publica algunos retos relacionados con la informática que le proponen diferentes personas.

2.- Investiga la diferencia entre los diferentes niveles RAID y explica cómo se recupera la información en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.

La tecnología RAID es la que se utiliza para operaciones de datos críticas, donde toda la información es importante y no se puede cometer ningún fallo; o que existan fallas externas o eléctricas de los discos de almacenamiento. 
RAID es la sigla para “Redundant Array of Independent Disks (Matriz Redundante de Discos Independientes). Combina varios discos rígidos para formar una única unidad lógica, donde los mismos datos son almacenados en todos los discos. En otras palabras, es un conjunto de discos rígidos que funcionan como si fueran uno solo.
El sistema de RAID estándar tiene en total cinco niveles básicos. 
RAID 0 (fraccionamiento); en  él los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. 
RAID 1 (de espejo); funciona añadiendo discos rígidos paralelos a los discos rígidos principales existentes en la computadora. Los discos que fueron añadidos, trabajan como una copia del primero. Así, si el disco principal recibe datos, el disco anexado también los recibe. Por tanto un disco rígido pasa a ser una copia prácticamente idéntica del otro.
RAID 2; adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo “monitorizados” por el mecanismo.
RAID 3; los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad almacenada en un disco específico. El nivel de RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información, se necesitan por lo menos 3 discos.
RAID 4; divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. Indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. 
RAID 5; es muy semejante al Nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. Se necesitan como mínimo tres discos para que funcione. 

En el caso de que en un RAID nivel 5 con cuatro discos tenga un fallo en uno de ellos; la manera más fácil para recuperar la información consiste en tener una herramienta de recuperación de datos para restaurar datos de discos RAID 5 de manera eficaz y eficiente. Aunque también RAID 5 posee 4 discos, siendo la cuarta utilizada como repuesto. Que garantiza la seguridad de sus datos, y el repuesto solo se utiliza cuando falla uno de los discos.

Minimoys todos
Resultado de imagen de minimoys

viernes, 31 de enero de 2020

Este es el momento en el que ves que se aproxima Febrero y tienes que comprar demasiados regalos.
Resultado de imagen de regalos feos"