domingo, 27 de marzo de 2022
sábado, 26 de marzo de 2022
Ejercicios redes
Ejercicios propuestos para desarrollar el tema "redes"
Práctica redes 1: Componentes de redes
Práctica redes 2: Configuración de red en un equipo de sobremesa (PC)
Practica redes 3: Análisis de una red en equipo sobremesa (PC Windows)
Practica redes 4: Análisis de red móvil (Android / iOS)
Práctica redes 5: El router
Cuestionario redes 1: Cuestiones teóricas
lunes, 21 de marzo de 2022
Criptografía
La criptografía es el cifrado de información utilizado para proteger archivos, comunicaciones y claves. Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de Google. Cuando realizamos una llamada telefónica desde nuestro terminal móvil, la secuencia de datos que generamos también está cifrada y, de esta forma, se evita que alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.
Criptografía proviene del griego, krypto significa oculto y graphos escribir, es decir, sería algo como escritura oculta. Consiste en un conjunto de técnicas matemáticas que permiten el enmascaramiento o encriptado de mensajes de tal forma que sólo el destino de una comunicación podrá interpretarlo.
Certificado Digital
Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital (o electrónico) es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.
En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio del Interior.
Cualquier certificado digital permite acceder a los servicios públicos de forma que las dos partes implicadas en una gestión (el usuario y una administración pública) puedan identificarse mutuamente con la seguridad de que son ellos los que están interactuando. Además, evita que otras personas puedan conocer la información que se intercambia.
Es un método de cifrado de clave asimétrica. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet (protocolos HTTPS y SSL: Secure Socket Layer, que emplea un certificado digital)
El Certificado Digital es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.
domingo, 20 de marzo de 2022
Seguridad. Contenidos
Esta entrada servirá como índice de los contenidos incluidos en este blog sobre el tema de seguridad informática, a impartir en el temario de TIC 4º ESO y TIC II de 2º Bachillerato (con mayor amplitud en este nivel)
Redes. Contenidos
Esta entrada será un índice desde la que acceder a los distintos artículos presentes en este blog con los contenidos acerca del tema "redes de ordenadores" a incluir en el temario de TIC de 4º ESO y de TIC I de 1º Bachillerato (con mas profundidad en este ultimo nivel)
viernes, 18 de marzo de 2022
Seguridad. Contraseñas
Seguridad de contraseñas
Hoy en día, el método más habitual para asegurar el acceso a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.
Tiempo (en 2022) que emplearía un Hacker en averiguar nuestra contraseña por el método de fuerza bruta |
jueves, 17 de marzo de 2022
Seguridad. Técnicas de protección
Antivirus
Seguridad. Material de ampliacion
A continuación, algunas presentaciones con material didáctico complementario en el tema de seguridad informática
Redes. Material de ampliacion
Dejo aquí algunas presentaciones con material didáctico acerca de las redes
jueves, 10 de marzo de 2022
Malware. Tipos
El término malware viene de las palabras inglesas malicious software. Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario.
Según el método de infección y los efectos causados en el ordenador, el malware suele clasificarse en:
Virus
Programa que infecta a otros archivos del sistema incrustando su código malicioso en el interior del archivo víctima (suele ser un ejecutable que al ejecutarse infecta otros archivos…). Los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado. Los usuarios propagan un virus informático, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.
miércoles, 9 de marzo de 2022
Seguridad activa y pasiva
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.
Seguridad activa
Seguridad física y lógica
Seguridad Física
La Seguridad Física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos (generalmente de prevención y detección) destinados a proteger físicamente cualquier recurso hardware del sistema (desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por los servidores o la propia CPU de la máquina)
lunes, 7 de marzo de 2022
Objetivos de la seguridad informática
Según el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC):
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio."
- La confidencialidad de la información: que nadie no autorizado pueda verla.
- La integridad de la información: que nadie no autorizado pueda modificarla y alterarla.
- La disponibilidad de la información: que quien esté autorizado pueda acceder a ella siempre y consultarla.
La seguridad informática
Qué es la seguridad
Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla más de sistemas fiables que de sistemas seguros.
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad