Entradas

Actividades pag. 104

Indica cuáles son las diferencias entre Wi-Fi Direct y Bluetooth a la hora de compartir información con otros dispositivos. Wi-Fi Direct es definido por la Wi-Fi Alliance como una «certificación para diferentes dispositivos que soportan cierta tecnología que permite la comunicación directa». En palabras más sencillas, que tiene como principal característica la conexión directa entre dispositivos mediante la wifi sin necesidad de utilizar el router como intermediario. Aunque la funcionalidad es la misma “compartir, Wi-Fi Direct aporta diferentes ventajas sobre Bluetooth, siendo algunas de las más destacadas: -           La velocidad de transferencia es mayor, ya que utiliza como medio de conexión la wifi, pudiendo funcionar tanto en 2,4 GHz como en 5 GHz. -           La distancia a la que se pueden conectar los dispositivos entre sí es mayor. -        ...

Seguridad en las comunicaciones inalambricas

Seguridad en bluetooth. Algunos de los ataques que se realizan por bluetooth son los siguientes: Bluejacking : Consiste en el envio de spam al usuario por medio del intercambio con este de una vcard de una nota o de un contacto en cuyo nombre aparezca el spam, como por ejemplo:    OBTEN CUPONES DE DESCUENTO EN WWW.PAGINAGUEBXD.COM       Bluesnarfing : Aprovecha las vulnerabilidades del protcolo para sustraer información. Bluebugging: Utiliza técnicas de ingenieria social para que la victima acepte la conexión inicial para afectar al dispositivo con malware de control remoto. A partir de entonces, el usuario dispondra de acceso remoto al telefono del usuario y podrá utilizar sus funciones.           Medidas sencillas de seguridad para evitar ser atacado:                                                ...

Actividades pag. 103

Comprueba las reglas de entrada y salida del cortafuegos para averiguar qué puerto y qué protocolo se utiliza para compartir impresoras. En primer lugar, hay que acceder al cortafuegos instalado en el equipo y comprobar si se ha añadido la regla que permita compartir impresoras. Por ejemplo, en el Firewall de Windows, En primer lugar, hay que acceder al cortafuegos instalado en el equipo y comprobar si se ha añadido la regla que permita compartir impresoras. Por ejemplo, en el Firewall de Windows . En caso de utilizar el cortafuegos del antivirus, habrá que acceder a esta herramienta para consultar y configurar sus reglas. A continuación, se muestra la configuración del firewall de Kaspersky.  Crea una regla para bloquear la conexión a Internet a una de las aplicaciones instaladas en tu equipo y comprueba si ha surtido efecto. Hay que crear una regla en el programa del cortafuegos que en este caso es windows Firewall. Si, ha surtido efecto. Establece una conexión segur...

Proteccion de las conexiones en red.

Cortafuegos Es un dispositivo hardwareo software cuya finalidad es controlar la comunicación ente un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. Tidis kis nebsajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad específicados son bloqueados, con el propósito de evitar los ataques de intrusos, los accesos de empleados a sitios no autorizados, la descarga de software dañino o que los equipos infectados de malware envíen datos sin autorización fuera de la red. Para ello, es necesario configurar las reglas que filtran el tráfico por los puertos,aceptando o bloqueando los paquetes inspeccionados. El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele rer un servidor o router. Redes privadas virtuales Las VPN son conexiones punto a punto a trrav...

Actividades Pag .101

¿Consideras que WhatsApp es una aplicación segura? Investiga en Internet si presenta vulnerabilidades de seguridad o privacidad. El WhatsApp es una aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes mediante Internet. Desde sus inicios hasta el 2016, enviaba los mensajes entre sus usuarios en texto plano, sin cifrado alguno.  En mayo de 2011 se descubría una vulnerabilidad crítica en WhatsApp: este problema hacía que las sesiones de usuarios pudieran ser "secuestradas" y que el ciberatacante pudiera tener acceso a información. A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y solo se descifran cuando llegan al dispositivo receptor (cifrado de extremo a extremo), pudiéndose considerar, desde esta fecha, que sí se trata de una aplicación segura ¿En qué consiste la verificación en dos pasos de Google? ¿Cómo puedes acceder a tus cuentas cuando tu teléfono se queda sin batería? Los dos pasos de veri...

Privacidad de la información.

Amenazas a la privacidad. Sistemas operativos. La mayoría de dispositivos se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne información confidencial del usuario, como sus datos de identificación biométrica, su ubicación, sus búsquedas habituales... Los atacantes podrian aprovechar alguna vulnerabilidad del software para obtener todos sus datos. Contraseña. El método más extendido para la identificación de usuarios es el uso de contraseñas.Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones bimétricas o en su defecto, generar contraseñas fuertes con distintos digitos y diferentes tipos de carácteres.  Registro de las visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativos, la dirección IP, etc. Estos datos pueden ser utilizados fraudulentemente para obtener información de los usarios y lanzar cyberataques. Ses...

Actividades informatica Pag 100.

Los archivos infectados suelen ser documentos de texto o programas ejecutables.¿Crees que en abrir la imagen fondo.jpg podria entrañar algun peligro?                                                          Lo que puede pasar es que un archivo .jpg o .jpeg pueda ser infectado. Sin embargo, para que el virus sea activado, debe existir una extensión ejecutable. Como el archivo .jpeg es un archivo estático, no puede ser ejecutable. Por lo tanto, si el archivo no es ejecutable, la imagen no podrá infectarse. De lo contrario, si la imagen es ejecutada por un programa como una librería o una base de datos, entonces en este caso puede infectarse. Los sistemas operativos no muestran las impresiones del archivo conocido por defecto (por ejemplo, gimp.exe  aparece como Gimp ).¿Que nombre aparece para el script fondo.jpg.vbs ?  En el caso del...