Ir al contenido principal

Privacidad de la información

Ejercicios del documento.

1. No. Según varios artículos esta aplicación presenta varias vulnerabilidades como la falta de cifrados de su comunicaciones y por tanto el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a Internet. Esta aplicación también permite saber las coordenadas geográfica de tu ubicación ya que archiva los datos del GPS. Oro usuario encontró la siguiente vulnerabilidadad: Cualquier usuario podria utilizar la infraestructura de la APP para subir todo tipo de archivos de cualquir tamaño a sus servidores.
Algunos ejemplos que he encopntrado sobre la vulnerabilidad de la privacidad de Whatsaap son:
Las actualizaciones de esttado son visiblñes por cualquier usuario de Whatsapp que tenga el número de teléfono de la persona, sin necesidad de que se haya aceptado previamente. Las condiciones pueden modificar en cualquier momento, sin avisar, es el usuario el responsables de revisarlas periodica. No garantiza la confidencialidad de conversaciones, ni de contenidos intercambiados.


2.  La verificación en dos pasos esta formada por algo que sabes (tu contraseña) y algo que tienes en tu poder, como un código que se envía a tu teléfono. De esta manera necesitas ambos para poder acceder. De nada sirve tener solo la contraseña. Puede acceder a tu cuenta cuando el móvil se queda sin batería sincronizando los mensajes, los correos electrónicos y otra información reciente

3. Los cinco mejores programas para recuperar archivos borrados son:
-Disk Drill
-Restoration
-EaseUS Data Recovery Wizard
-Pandora Recovery
-Recuva
Los cinco mejores programas para eliminar archivos de forma segura son:
-Darik´s Boot And Nuke
-HDShedder
-HDDErase
-PCDiskEraser
-KillDisk

Ejercicios propuestos por el profesor:

1. La LOPD define información a toda aquella información privada que los usuarios o entidades no desean que sea conocida.

2. No ha hecho falta descargarme CClener para saber que este programa si no descargas la opción que debes comprar no te permite hacer casi nada.
Cómo se puede observar en la tabla con esa opción gratuita no hace una limpieza automática del historial, no protege de los archivos basura y las actualizaciones automáticas las tienes que realizar manualmente. 















Comentarios

Entradas populares de este blog

Alan Turing

Alan Turing es considerado uno de los padres de la ciencia de las computadoras y la tecnologíua de la información. Este matemático consiguió descifrar una maquina "enigma" alemna con la que finalmente consiguieron vencer la guerra contra los alemanes tras dos años. El trabajo de la maquina que construyó consistía en descifrar los mensajes nazis que se enviaban en forma de criptografía. A Alan Turing también se le conoce por el campo de la inteligencia artificial, conocido como "Test de Turing", que consiste en juzgar la inteligencia de una maquina dependiendo de las respuestas que de a las preguntas que se le realicen y ver si estas respuestas son parecidas o iguales a las que daria un ser humano. La pregunta que se hizo fue ¿Pueden las maquinas pensar? Turing consiguió , 60 años antyes de la existencia de la creación de los ordenadores, desarrollar un método para responder cienificamente si una máquina puede pensar por si misma o no. Este tes es una conversación

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co

Estetica del Blog

Podemos personalizar nuestro blog. Le podemos cambiar el formato, el color y tipo de la letra... Podemos poner la foto y el fondo que nostros queremos al igual que poemos poner una foto de perfil. Dentro de los apartados de gifs podemos poner diferentes cosas y, en nuestro caso, hemos añadido al blog los blogs de nuestros compañeros. Ademas puedes crear diferentes entradas y en cada entrada puedes poner diferentesn enlaces .