jueves, 21 de enero de 2016

Firma digital y DNI-e

  • Para qué sirve la firma digital?.
  • ¿Qué es un certificado digital?.
  • ¿Qué es una tarjeta criptográfica o inteligente?
  • ¿Qué podemos hacer con el DNIe?.
  • ¿Qué datos contiene el microchip de un DNIe?.
1-Lfirma digital garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. Para poder realizar una firma digital se necesita poseer un certificado personal o certificado de usuario que haya sido generado por una entidad autorizada (En España, la Fábrica Nacional de Moneda y Timbre (FNMT), la policía (dni-e), etc.), previa solicitud.

2-El certificado personal o de usuario, una vez obtenido, es un archivo almacenado en nuestro ordenador (o en una tarjeta inteligente o criptográfica como puede ser el dni-e o una tarjeta de crédito con chip o una tarjeta sim de teléfono móvil) que identifica a la persona con dos claves, la clave pública y la clave privada, además contiene los datos personales del usuario y otros datos como la entidad emisora, la fecha de emisión, la fecha de caducidad, etc.

3-dentifica a la persona con dos claves, la clave pública y la clave privada, además contiene los datos personales del usuario y otros datos como la entidad emisora, la fecha de emisión, la fecha de caducidad, etc.

4-con el fin poder identificarnos de forma inequívoca en gestiones telemáticas (a través del ordenador) y firmar digitalmente documentos para otorgarles la misma validez que los realizados con la firma manuscrita.

5-Incorpora los datos relativos a la identidad de la persona.


Seguridad y Encriptación

  1. Explica en qué consiste la encriptación y para qué se utiliza.
  2. ¿Qué distingue a un servidor que utiliza tecnología SSL?.
  3. ¿Cómo podemos saber que nos encontramos navegando en una zona segura?.
  4. ¿Cuáles de los fallos vistos anteriormente cometes al crear tus contraseñas?.
  5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo.
1-Al navegar por Internet, los datos que recibimos y transmitimos al servidor pasan por numerosos nodos u ordenadores que pueden encontrarse a miles de kilómetros. Es fácil pensar que durante este tráfico de datos, algún hacker o programa de malware puede interceptarlo, leer la información y utilizarla en su beneficio, y con mayor razón si se trata de información sobre transacciones económicas.
A fin de que la información de un ordenador cliente y del ordenador servidor no pueda ser leída por hackers o malware, se codifica de forma que sea ilegible para cualquier ordenador intermedio y solo la pueda entender el ordenador que conozca el código.
A la codificación de la información se conoce con el nombre de encriptación.

2-Para poder establecer una comunicación segura con el ordenador servidor, este debe utilizar la seguridad en el encapsulado de la información (SSL = Secure Sockets Layer). Los servidores que tienen seguridad SSL utilizan el protocolo https:// y muestran el icono de un candado en los navegadores de Internet. Existen empresas que analizan dichos servicios y certifican que se trata de servidores seguros SSL.

3-Cuando tiene el servidor http://

4- Normalmente los fallos que cometemos al poner contraseñas son:
Utilizar la misma contraseña para todos los servicios.
Utilizar contraseñas cortas.
Utilizar como contraseña algo que tiene que ver con nosotros, como la fecha de cumpleaños, nombres de familiares, etc.
Utilizar solo letras y números.
Sin embargo, para crear contraseñas seguras se aconseja lo siguiente:
No utilizar la misma contraseña para distintos servicios.
Camtiar tus contraseñas cada cuatro o seis meses.
Utilizar contraseñas de más de 8 caracteres.
Mezclas números, letras y símbolos.
Evitar que la contraseña sea una fecha o un nombre.
5- Estas contraseñas de aqui son malas para nuestra seguridad porque:
  • 010151992
  • 2011
  • juanperez
  • usuario#A4a4Tf
  • Ju@nPerez2008
Son solo números , puede indicar tu año de nacimiento, o la de tu cumpleaños, tu nombre, o tu direccion de email como tu contraseña, son datos que te rodean y que la gente puede saber "facilmente"

Fraude en la red

En esta nueva entrada les explicaré todas estas preguntas que hay en adelante
  1. ¿Qué son las técnicas de ingeniería social y cuál es su finalidad?.
  2. Explica en qué consiste el scam y a qué se refiere el término mulero.
  3. ¿Qué diferencia hay entre phishing y phishing-car?.
  4. ¿En qué consiste la técnica del pharming?.
  5. ¿En qué consisten el vishing y el smishing?


1-Mediante técnicas de ingeniería social consistentes en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), éste accede a facilitar unos datos confidenciales o contestar correos electrónicos falsos, compra gangas inexistentes, envía correos que son delictivos, etc. Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Y esto de algún modo puede afectar a la informática 
Con todas las herramientas informáticas disponibles y al alcance de cualquier persona, la posibilidad de realizar ataques se facilita. ¿Qué sucede, por ejemplo, cuando combinamos la curiosidad humana con la explotación de una vulnerabilidad en un sistema informático? Un atacante puede obtener el control de un equipo, o podría robar información sensible como datos bancarios o información personal.

2-Son engañosas ofertas de trabajo desde casa que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes de phising (blanqueo de dinero obtenido de forma fraudulenta). El trabajador engañado percibe dinero por permitir utilizar su cuenta corriente y tiene que hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con  el phishing aunque en relidad son una víctima más. Scam en sí, significa "red de corrupción"

3- El phishing es el envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on-line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.
EL phising-car son falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal

4- El pharming se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios

5- El vishing o voice phishing ocurre cuando un estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada. El propósito es el mismo que el del phishing por correo electrónico o por SMS, pues la llamada produce un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal. Nunca suministre información a sistemas de voz automatizados. Además, tome en cuenta que para un estafador es sencillo crear una falsa identidad y fingir que es alguien más durante la llamada.
Nunca proporcione información de ninguna cuenta si usted no es la persona que realizó la llamada.
El término "smishing" se refiere al phishing mediante SMS. Al igual que en el phishing, un mensaje con un tono urgente es enviado al usuario instándolo a tomar acción. Con el smishing se envía un mensaje de texto al teléfono del usuario en lugar de enviar un correo a la cuenta de correo electrónico. El mensaje de texto normalmente solicita al usuario llamar a un número de teléfono o ir a un sitio web. La llamada telefónica es respondida usualmente por un sistema de respuesta automatizado. Se le solicita al usuario proporcionar información privada, como contraseñas o información de tarjeta de crédito. No haga clic en el enlace ni llame al número telefónico.

martes, 19 de enero de 2016

COMERCIO ELECTRÓNICO Y NFC

EL VIDEO TRATA DE UN VIDEO EXPLICATIVO SOBRES LO QUE ES EL COMERCIO ELECTRÓNICO Y LO QUE ES LA NFC Y LAS ETIQUETAS NFC
SI HAY ALGÚN ERROR COMENTEN
ADIOS :)

martes, 12 de enero de 2016

Cookies e Historial

Una cookie es un archivo que guarda la información sobre el que visita en cuanto el usuario entra en la página
Una cookie es importante quitarla para no rellenar formularios, recordar contaseñas etc...