Se utiliza para proteger la informacion enviada a través de internet. Por ejemplo el mensaje.
Algunas de las ocaciones en que se emplean son:
*Cuando se navega por páginas seguras de tipo http://..
*Al utilizar certificados digitales.
*Si se encripta el correo electronico.
*Cuando los usuarios se identifica con firmas electronicas
sábado, 31 de diciembre de 2011
viernes, 30 de diciembre de 2011
Art 22: Proteger la conexión inalámbrica
En las redes inalambricas la información va por ondas de radios. Si no esta protegida cualquiera puede aprovechar para conectarse a internet, para evitarlo hay que tomar algunas medidas que son:
*Cambiar la contraseña por defecto.
*Usar encriptación WEP/WPA.
*Para los usuarios mas avansados existen medidas aún más restritivas como activar el filtrados de direcciones MAC, desactivar el DHCP, etc.
*Cambiar la contraseña por defecto.
*Usar encriptación WEP/WPA.
*Para los usuarios mas avansados existen medidas aún más restritivas como activar el filtrados de direcciones MAC, desactivar el DHCP, etc.
jueves, 29 de diciembre de 2011
Art 23: Las huellas de internet
Aunque la direcciopn IP se cambie cada vez que se accede a internet , el provedor sabe conoce y mantiene un fichero de quíen y a dónde se conecta cada euipo.
Por tanto, a partir de una direcion IP es posible identificar al usuario y comunicar al usuario y comunicarselo a la autoridades competente ante un requerimiento judicial.
Por tanto, a partir de una direcion IP es posible identificar al usuario y comunicar al usuario y comunicarselo a la autoridades competente ante un requerimiento judicial.
martes, 27 de diciembre de 2011
Art 24: Actividad 1.
Busca en el diccionario los significados de hacker y cracker y comparalos. Averigua el nombre de varios hackers famosos.
Hacker: No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.
Cracker: Se diferencia del anterior en sus intenciones. El "cracker"se introduce en sistemas prohibidos con el proposito de hacer daño. Un auténtico peligro.
Hackers famosos: http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html
Jonathan JamesAdrian Lamo
Kevin Mitnick
Kevin Poulse
lunes, 26 de diciembre de 2011
Art 25: Actividad 2.
Abre el antivirus y comprueba cuál es la fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízarlo en este momento.
Picando en la opción actualizar antivirus
Picando en la opción actualizar antivirus
Suscribirse a:
Comentarios (Atom)