Entradas

Mostrando entradas de octubre, 2021

COMPRAS SEGURAS

Imagen
 En los últimos años, las compras por Internet han aumentado más y más. Sitios web como Amazon o Zalando , han ido sustituyendo el volumen de compras en tiendas físicas por compras en tiendas on-line. Por tan, es importante asegurarnos de la seguridad de las tiendas en línea. En esta actividad, voy a comprobar la seguridad de Zalando , tienda de ropa, mediante las 6 claves que hemos visto (candado, diseño, opiniones, precios, información legal y formas de pago) El candado: tendremos que asegurarnos que en el navegador este presente https o el símbolo del candado, para asegurarnos que es un sitio seguro antes de dar nuestros datos. Diseño de la tienda : observaremos el diseño de la tienda web, para confiar un poco más, no debe tener faltas de ortografía, textos mal traducidos, fotos de mala calidad o que no tenga política de privacidad, entre otras cosas. En este caso, un simple vistazo nos permite saber que las fotos tienen buena calidad, que tiene un diseño funcional sin faltas ...

SEGURIDAD EN MIS REDES

  SEGURIDAD EN MIS REDES RED DE CASA: La topología de red, en mi casa, es de infraestructura, donde todos los dispositivos se conectan al punto de acceso inalámbrico, formando una estrella y conformando una red inalámbrica centralizada. Mi conexión sigue el estándar 802.11n, con una banda de red de 2.4 GHz, con una velocidad máxima de 144 Mbps en la práctica y de unos 300 en la teoría. El sistema de seguridad que utiliza, para la protección del usuario y el equipo, es del tipo WPA2-Personal o PSK, que requiere de una clave de 8 caracteres como mínimo para que el usuario pueda conectarse al WiFi. Todo el mundo que posea PreShared Key podrá conectarse. RED DEL INSTITUTO: La topología de la red es en estrella, es decir, centralizada, pero con un Switch PoE, que consiste en un puerto al que se pueden conectar numerosos dispositivos, donde los datos y alimentación eléctrica se realizará a través de un solo cable de Ethernet. Así, se agilizan la alimentación y comunicación a los disposit...

IZArc

Imagen
Para cifrar un archivo, he seguido los pasos que expuse en la Actividad 3  en el aparatado de como cifrar un archivo con IZarc. En resumen, debes elegir el archivo y en la barra de Herramientas , seleccionar la opción Encriptado . Aparecerá una nueva ventana donde deberás crear la contraseña y confirmarla, para obtener así el archivo cifrado.  El archivo que he cifrado ha sido un Word, que al encriptarlo y crear la contraseña he compartido con un compañero junto a su respectiva contraseña, pudiendo desencriptarlo utilizando IZArc, seleccionando Herramientas: desencriptar y pudiendo así meter la contraseña, para obtener el documento sin cifrar.

ACTIVIDAD 3- CONFIDENCIALIDAD CON IZArc

 

ACTIVIDAD 2- SEGURIDAD

Imagen
      ACTIVACIÓN DEL CORTAFUEGOS (FIREWALL) DE WINDOWS. Buscaremos en configuración del PC, firewall de Windows , clicamos y pulsaremos en la parte de Activar o desactivar el Firewall de Windows del menú En esta pantalla, podemos activarlo y ver su estado. DESCARGA E INSTALACIÓN DE UN SOFTWARE ANTIVIRUS GRATUITO. Buscaremos en Google, que antivirus se puede adaptar a nuestras necesidades, un ejemplo es AVAST. En este caso, lo descargamos de la página oficial para evitar problemas. Una vez allí, asegurándonos que es para nuestro sistema operativo, pulsaremos descargar protección gratuita .  Una vez descargado, haremos clic en el archivo y seguiremos el cuadro de instalación para completar su instalación. DESCARGA E INSTALACIÓN DE UN SOFTWARE DE LIMPIEZA DE SPYWARE GRATUITO. Para llevarlo a cabo, el primer paso es buscar algún software de este tipo bien valorado, por lo que realizaremos una simple búsqueda en Google como “ programa software limpieza de spyware gratuit...

HORA DEL CÓDIGO. ¿QUÉ HEMOS APRENDIDO?

Imagen
  ¿Qué es un algoritmo? Un algoritmo es un conjunto de  instrucciones definidas, ordenadas y acotadas para resolver un problema o realizar una tarea. Un conjunto de algoritmos ordenados y codificados, da lugar al código o lenguaje de programación ¿Qué son las secuencias? Son series de acciones desarrolladas en un orden específico, que indican las instrucciones del código y que se leerán de principio a fin desde la primera línea de código hasta la última. Estas acciones se realizan en orden, una tras otra hasta que todas se hayan llevado a cabo. ¿Cómo se usa la descomposición al resolver problemas? Este proceso en el que se divide el problema en submetas o subcomponentes se utiliza para facilitar problemas complejos mediante la realización de los componentes más sencillos, solucionando uno tras otro para resolver el problema en conjunto más fácilmente y de forma eficaz. Todo ello de forma ordenada. ¿Qué hicimos en Ozaria? En Ozaria, llevamos a cabo una introducción a progr...

CIBERSEGURIDAD

ACTIVIDAD 1. SEGURIDAD