lunes, 7 de noviembre de 2016

Ejercicio de TIC. Página 99.

Imagina que te encuentras de viaje en China, donde el Gobierno restringe el uso de servicios como YouTube o Facebook a sus ciudadanos. ¿Qué harías para consultar tus redes sociales?

Se podría utilizar un servidor proxy. Esto es un programa que actúa como intermediario en las peticiones que realiza un cliente a otro servidor.
Tiene diversas funcionalidades, como: anonimato de la comunicación, registro y restricción a ciertos tipos de tráfico, control de acceso, mejora de rendimiento, etc.

La intermediación que realiza este servidor puede ser considerada tamto por usuarios como administradores o proveedores como legítima o delictiva, dependiendo de los fines. Su uso es frecuentemente dicutido.



Ejercicio de TIC. Página 97.

Los navegadores de Internet disponen de varios certificados instalados.
a) ¿Cómo se puede acceder a ellos? ¿Para qué se utilizan?
b) ¿Qué entidades de certificación incluyen? ¿En qué pestaña aparecen los de clave privada?

a) Para los certificados contenidos en una tarjeta digital, como el DNI electrónico, la propia tarjeta es el almacén.
Los certificados software se guardan en un almacén que puede estar en el propio ordenador o en su sistema operativo.

Para llegar al almacén de los certificados del navegador habrá que seguir los siguientes pasos:

- Pulsar la opción de configuración del menú.
- Una vez allí, habrá que desplazar la página hasta el final y pulsar "Mostrar opciones avanzadas".
- De nuevo nos desplazamos hacia abajo, hasta llegar a "HTTPS/SSL".
- Desde ahí pulsamos en el botón "Administrar certificados..."
- En ese momento se abrirá un panel, desde el que podemos gestionar los certificados, importarlos, exportarlos, etc.

Estos certificados son necesarios a la hora de realizar algún proceso de firma electrónica.

b) La Fábrica Nacional de Moneda y Timbre es la entidad emisora de los certificados, por lo que es necesario tener instalado el certificado de esta institución como entidad certificadora.

La pestaña de claves privadas aparece cuando intentas importar un certificado. Los pasos hasta llegar a esta al importar son los siguentes:

- Pulsar el botón "Siguiente"
- Pulsar "Examinar"
- Seleccionar el archivo que queremos importar y pulsar "abrir"
- Clikar de nuevo en el botón "Siguiente"
- Tras realiazr esto, se abrirá una pestaña que de ser marcada se nos pregunará la clave cada vez que usemos el certificado.

Ejercicios de TIC. Página 95

Averigua qué cifrado utiliza tu gestor de correo (Gmail, Hotmail, Yahoo, etc.) para preservar la confidencialidad y la integridad de los mensajes intercambiados con tus contactos.

Gmail siempre que puede tus datos con la Seguridad de la capa de transporte (TSL), que cifra automáticamente los correos enviados o recibidos. 
Esta TSL no funciona con mensajes desde ciertos servicios de correo electrónico.
Cuando un mensaje se encripta con TSL durante el envío, es más difícil que personas ajenas lo lean. 
En los datos siguientes se muestra el estado actual de la encriptación del correo Gmail:



Envía un texto codificado en binario o en hexadecimal a uno de tus compañeros. ¿Qué tipo de criptografía estais ultilizado?

Un texto codificado en binario es un tipo de codificación de transporte de datos, que se encarga de proteger los datos que se envían de otros dispositivos y así evitar daños a las restricciones de la capa de red de transmisión que hace posible el transporte de los datos.

El sistema Hexadecimal está en base 16, sus números están representados por los 10 primeros dígitos de la numeración decimal, y el intervalo que va del número 10 al 15 están representados por las letras del alfabeto de la A a la F.



Ejercicios de TIC. Página 93

Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (hhtps://cybermap.kaspersky.com) y propón herramientas para protegerte de las actuales amenazas.

Son útiles los antivirus, programas que ayudan a prevenir, detectar o eliminar las amenazas y ataques que se realicen contra un dispositivo.
Un buen ejemplo de antivirus es Kaspersky Internet Security - multidispositivos puede ser una buena herramienta universal para proteger ordenadores y dispositivos móviles de los malwares.

 

Ejercicios de TIC. Página 91

¿Para qué sirve el protocolo WHOIS? Utilízalo con alguno de tus dominios

WHOIS es un protocolo TCP se utiliza para efectuar consultas en una base de datos, la cual permite identificar una dirección IP o el propietario de un dominio. 
Tradicionalmente estas consultas se realizaban mediante líneas de comandos, cuyos clientes son muy usados por los administradores de sistemas. Hoy en día existen bastantes páginas web que lo permiten

Un ejemplo de este tipo de protocolo es el siguiente:


miércoles, 25 de mayo de 2016

Cómo pasar tu blog a dominio



Para pasar tu blog a un dominio debes seguir los siguientes pasos:

1- Tienes que registrar el nombre personalizado del dominio. Puedes hacerlo mediante estos proveedores: 1and1, EasyDNS, No.IP, GoDaddy. 

2- Ahora debes ir dentro de tu blog, dale a "Configuración" y después a "Lo básico".

3- Ahí tienes que poner la dirección que pusiste al contratar el dominio en tu proveedor.

4- Entonces Blogger te mostrará  un mensaje de error. Esto es para verificar la identidad del dominio, por lo tanto este mensaje es normal. Te ofrecerá los valores de identidad para introducirlos luego en tu proveedor y así verificar la propiedad. Esto puedes hacerlo mediante CNAME, A RECORDS o TXT. 

5- Después de esto, habrá que esperar como mínimo 1 hora hasta que se programe y se procese la información en los servidores DNS. 

6- Hay que volver a Blogger y hacer click en "Añadir dominio personalizado", ahí tienes que escribir la dirección de tu dominio y dar a "Guardar". Ahora solo hace falta volver a esperar un tiempo, esta vez entre 24 y 72 horas, dependiendo de tu proveedor.

7- Para acabar, hay que marcar el siguiente recuadro para que cuando la gente escriba tu dirección no haga falta escribir "www".

Dependiendo de cuál sea el dominio que elijas el precio derá más alto o más bajo:

* .es: entre 0,99€ y 9,99€
* .com: entre 0.99€ y 9.99€
* .org: entre 7.99€ y 11.99€
* .eu: entre 0€ y 9,99€
* .info: entre 7,99€ y 11,99€


lunes, 25 de abril de 2016

Conexiones remotas


Una conexión remota es una conexión entre uno o más equipos a distancia. Esto nos permite acceder a un equipo (A) desde otro (B). Utilizando el equipo B podemos trabajar con el A como si estuviéramos utilizando directamente este.  

¿Cómo funciona?

La conexión remota mediante remote desktop software está formada por:
 - Equipo local (A): equipo que accede al equipo remoto.
 - Equipo remoto (B): equipo accedido por el equipo local.
 - Red: infraestructura que hace posible la comunicación entre los equipos.
 - Servicio remoto: Programa instalado en el equipo remoto que interactúa con el servicio cliente.
 - Servicio cliente: Programa instalado en el equipo local que interactúa con el servicio remoto.

La conexión funciona cuando el equipo local envía una solicitud de conexión al servicio remoto del equipo remoto:
 - El equipo local envía al equipo remoto mensajes de teclado y ratón.
 - El remote desktop los procesa como propios y responde mostrando una imagen actualizada en la pantalla.
 - Esta imagen aparece en el equipo local y se reflejando lo que sucede en el remoto.

Para poder realizar una conexión remota debemos tener una IP fija en el móvil o PC y saber nuestra IP pública que tenemos asignada. Después hay que compartir cualquier documento o archivo y entrar en el router, donde se encuentran los puertos NAT, el cual tiene puertas de entrada y salida. Así hemos realizado la conexión con otro aparato.

Existe una aplicación con la cual puedes ver dispositivos en tu red que no deberían estar conectados a ella. Esta herramienta para el móvil es bantante útil, se llama Fing.