Ir al contenido principal

Entradas

Privacidad de la información

Ejercicios del documento. 1. No. Según varios artículos esta aplicación presenta varias vulnerabilidades como la falta de cifrados de su comunicaciones y por tanto el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a Internet. Esta aplicación también permite saber las coordenadas geográfica de tu ubicación ya que archiva los datos del GPS. Oro usuario encontró la siguiente vulnerabilidadad: Cualquier usuario podria utilizar la infraestructura de la APP para subir todo tipo de archivos de cualquir tamaño a sus servidores. Algunos ejemplos que he encopntrado sobre la vulnerabilidad de la privacidad de Whatsaap son: Las actualizaciones de esttado son visiblñes por cualquier usuario de Whatsapp que tenga el número de teléfono de la persona, sin necesidad de que se haya aceptado previamente. Las condiciones pueden modificar en cualquier momento, sin avisar, es el usuario el responsables de revisarlas periodica. No garantiza la confidencialidad de conversaciones
Entradas recientes

Clave pública

MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJD65S77Xsff1HZE6FnwN4bCAFSRfQHK eod3P2IGJ8NFTBXxXPz7EIaknqUGhgnHwis7cC5KTzRw2f1aC6nx1qsCAwEAAQ== Aturo me ha enviado este mesaje:  Xisbe2yOGew7IZKPlWA8gDIOQXBjvXHUQ58a5sK87WdZr4EtZAfZycyK9nCJd3ltfLVTGYktKiboAnV0+01kQg==  que quiere decir lo siguiente: Hola amiga me gustan los macarrones con queso.

Alan Turing

Alan Turing es considerado uno de los padres de la ciencia de las computadoras y la tecnologíua de la información. Este matemático consiguió descifrar una maquina "enigma" alemna con la que finalmente consiguieron vencer la guerra contra los alemanes tras dos años. El trabajo de la maquina que construyó consistía en descifrar los mensajes nazis que se enviaban en forma de criptografía. A Alan Turing también se le conoce por el campo de la inteligencia artificial, conocido como "Test de Turing", que consiste en juzgar la inteligencia de una maquina dependiendo de las respuestas que de a las preguntas que se le realicen y ver si estas respuestas son parecidas o iguales a las que daria un ser humano. La pregunta que se hizo fue ¿Pueden las maquinas pensar? Turing consiguió , 60 años antyes de la existencia de la creación de los ordenadores, desarrollar un método para responder cienificamente si una máquina puede pensar por si misma o no. Este tes es una conversación

Actividad de seguridad 9

PRIMERA PREGUNTA 1. LICENCIA COPYRIGHT Con esta licencia solo el autor tiene derecho a utilizarlo y si un usuario que no sea su creador quiere utilizarlo tendá que pagar los derechos de autor. El autor tendrá derecho de sus obras durante u7n periodo de 70 años después de su muerte. 2. LICENCIA COPYLEFT El autor puede ceder algunos derechos sobre su creación. Esta licencia lo que permite es que se pueda difundir, modificar, copiar y utilizar el trabajo del autor.       2.1 CREATIVE COMMONS, COPYLEFT POR EXCELENCIA Es la licencia Copyleft más popular. Las obras CC permiten su copia y distribución por parte de              terceros, pero con unas acotaciones o atributos que reserve el autor. Si una obra está bajo liecncia CC no significa que no tenga derechos de autor, sino que el autor ofrecealgunos derechos a otros usuarios bajo unas condiciones. Esascondiciones son 4: Reconocimineto: exige la cita del autor de la obra. No Comercial: quien utilice la obra no podrá sacar b

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co

Actividad de seguridad 7

COMO EVITAR QUE ROBEN NUESTRAS CONTRASEÑAS El consejo que te dan es que no pongas la misma contraseña en todas tus cuentas porque, aunque sea difícil descubrir una contraseña, una vez la descubras será más fácil para el hacker acceder a todas tus cuentas. ROBO DE CONTRASEÑA POR "PHISHING" Es el método más común y consiste en el que el usuario se inscribe en una pagina idéntica a la real, pero que no lo es, y el principal objetivo es robar contraseñas y acceder a conversaciones online. Una forma de evitar estas es intentando no poner la misma contraseña en todas tus cuentas.  ROBO DE CONTRASEÑAS MEDIANTE JAVASCRIPT Es un sistema de robo de contraseñas creado por toyanos que se instalan en el ordenador y estos accionan rutinas en Javascript que activan la descarga de virus en ese ordenador. Para evitarlo debes utilizar buscadores seguros. ROBO DE CONTRASEÑAS MEDIANTE CORREOS ELECTRÓNICO SECUNDARIOS Roban la contraseña mediante la opción de "guardar contraseña&quo

Actividad de seguridad 6

El primer consejo para hacer que las contraseñas sean seguras es crear una contraseña con números, letras mayúsculas y letras minúsculas, de manera que sea más dificil para la persona que quiera acceder a tu datos. Otro es no poner la misma contraseña para todos tus dipositivos ya que si alguien consigue acceder a algo tuyo, podra accederatodos tus dispositivos o redes. El último consejo es que, por ejemplo, una vez te haces el correo electrónico no pongas de contraseña el mismo nombre que te pongas de usuario por que para el que quiera acceder a tus datos le será muy facil hacerlo. En mi caso creo que no cumplo ninguno de los consejos que he escrito. De este articulo cabe destacar que es muy facil que cualquier persona pùeda averiguar tus contraseñas. Son muchos los consejos que te dan sobre la seguridad de contraseñas y la creación de contraseñas, pero en mi opinión creo que los métodos de creación de contraseñas son muy complicados, sobretodo para luego recordarlos. Hay con