jueves, 27 de octubre de 2016

Ej 3 y 4: pag 95

3.Envía un texto codificado en binario o en hexadecimal a uno de tus compañeros. ¿Qué tipo de criptografía estáis utilizando?:

Yo diría que es una criptografía de clave simétrica ya que se manda el mensaje cifrado y a su vez la clave. Por tanto si utilizas un traductor binario hallaras el mensaje (como en el ejemplo).

4. Averigua qué cifrado utiliza tu gestor de correo (Gmail, Hotmail, Yahoo!, etc.) para preservar la confidencialidad y la integridad de los mensajes intercambiados con tus contactos.

Cifras tus mensajes hacia un correo electrónico dado, utilizando su 'clave pública' especial la cual puede distribuir libremente. Luego, ella utiliza su 'clave privada,' la cual debe guardar cuidadosamente, con el fin de leer dichos mensajes. A su turno, la persona a la que le has mandado el mensaje utiliza tu clave pública para cifrar los mensajes que te escribe y te manda. De modo que al final, debes intercambiar claves públicas, pero puedes compartirlas abiertamente, sin tener que preocuparte sobre el hecho de que cualquiera que desee tu clave pública pueda obtenerla ya que con la privada puedes ocultarla.

martes, 25 de octubre de 2016

Ej 4: pag 93

Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky y propón herramientas para protegerte de las actuales amenazas:

Cada vez son más los ataques informáticos que se llevan a cabo día a día y las amenazas que aparecen en la red. La mejor forma de protegerse es estar informado de ello de manera que podamos conocer las amenazas antes de que lleguen a nosotros y, para ello, los investigadores de Kaspersky han publicado un mapa interactivo en el que muestran, en tiempo real, los ataques informáticos que se están llevando a cabo a nivel mundial.
También, debemos mantenerlo actualizado y ejecutarlo con frecuencia para detectar cualquier anomalía en el sistema, así como, combinarlo con un antivirus online para aumentar la eficiencia, sin importar si este es un programa antivirus gratis.
Además, debemos tener instalado un buen cortafuegos o firewall y configurarlo de tal manera que evite conexiones entrantes no autorizadas al sistema.
Por último, es importante combinar estas opciones con un buen software anti-malware y anti-rootkit, para mantener siempre nuestro sistema limpio y libre de amenazas informáticas.

Resultado de imagen de kaspersky

Ej 3 pag 91



¿Para que sirve el protocolo WHOIS? Utilízalo con algunos de tus dominios:


WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos o en la nube que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Cuando dice dominio se refiere a la pagina web ya sea www (World Wide Web) o .es, .com

Resultado de imagen de protocolo whois