TIC II SERGIO CABRERA IES RJ SENDER
jueves, 19 de octubre de 2017
viernes, 29 de septiembre de 2017
jueves, 28 de septiembre de 2017
CERTIFICADOS DIGITALES Y DNI-E. LA FIRMA ELECTRÓNICA
Un certificado digital es una de las maneras que permite la Ley para que una persona demuestre su identidad en Internet y pueda firmar documentos electrónicos, con el mismo valor que en el mundo presencial.
Un fichero informático generado por una entidad de servicios de certificación asocia unos datos de identidad a una persona física, organismo o empresa, confirmando de esta manera su identidad digital en Internet.
Un certificado digital puede ser software o hardware.
Si es software, el certificado está almacenado en un archivo. Un ejemplo sería el certificado de la Fábrica Nacional de Moneda y Timbre.
Si se trata de un certificado hardware, el certificado está contenido en una tarjeta física. Es el caso del DNI electrónico.

Si se trata de un certificado hardware, el certificado está contenido en una tarjeta física. Es el caso del DNI electrónico.

Un certificado electrónico sirve para:
Un certificado es emitido por una Autoridad de Certificación, que es una empresa pública o privada que garantiza que ese certificado pertenece a la persona que lo solicitó. Así, cada vez que presentemos nuestro certificado en una página web, ésta se comunicará con la Autoridad de Certificación que emitió ese certificado para comprobar que sigue siendo válido.
- Autenticar la identidad del usuario, de forma electrónica, ante terceros.
- Firmar electronicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante.
- Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
En España, actualmente los certificados electrónicos emitidos por entidades públicas son el DNIe o DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre.
Las principales acciones que podemos realizar con el DNI electrónico son las siguientes:
- Compras firmadas a través de Internet.
- Trámites completos con las administraciones públicas sin tener que desplazarnos y a cualquier hora.
- Transacciones y acceso a la banca online de forma segura.
- Identificarnos y acceder al lugar de trabajo.
- Tener una identidad en Internet.

El uso más conocido para el DNI electrónico tiene que ver con las diferentes administraciones públicas, donde tenemos una amplio abanico de gestiones para hacer, entre ellas, las más demandadas y usadas: pedir el historial laboral, realizar la declaración de la renta, solicitar la ayuda al desempleo …
Para obtener un certificado de firma electrónica de la FNMT es imprescindible seguir los pasos que se indican a continuación:
- Acceder a la página web de la FNMT.
- Solicitud del certificado. Al finalizar este paso el solicitante obtendrá un código que deberá presentar al acreditar su identidad.
- Acreditación de la identidad mediante personación física en una oficina de registro. El solicitante deberá presentar su DNI y el código de solicitud obtenido en el paso anterior.
- Descarga del certificado desde Internet. Tras haber acreditado su identidad y desde el mismo equipo y navegador con los que inicio el proceso podrá descargar su certificado. El certificado quedará instalado en el navegador.
viernes, 22 de septiembre de 2017
Seguridad informática
Amenazas y fraudes en los sistemas de información
-Virus informático: Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
-Gusano informático: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
-Keylogger: es un componente de un malware diseñado para registrar las pulsaciones en el teclado de un equipo. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello.
Noticia detectan computadoras HP con un keylogger preinstalado
Noticia detectan computadoras HP con un keylogger preinstalado
-Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
-Adware: Un adware es el software usado para la publicidad. Una vez instalado en el sistema, causa contenido promocional, incluyendo ventanas pop-up, banners, links y similar publicidad que supuestamente incrementa la popularidad de páginas webs de terceras partes relacionadas.
Un adware es normalmente lanzado para promover partes relacionadas y generar beneficio para sus desarrolladores. Sin embargo, cuando se añade al navegador, este software puede también reunir información no personal identificable sobre la actividad de los usuarios en Internet.
LENOVO multado por incluir adware en sus portátiles
LENOVO multado por incluir adware en sus portátiles
-Hijacker: son unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestro PC accediendo a algún sitio de juegos online o similares, o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
-Troyano: es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
Vuelven los viejos troyanos móviles
Vuelven los viejos troyanos móviles
-Hacker: es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a realizar intervenciones o alteraciones técnicas con buenas o malas intenciones sobre un producto o un dispositivo.
Joven hacker trampea sus notas universitarias

Joven hacker trampea sus notas universitarias
-Cracker: el cracker es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Crackers atacan las cuentas de Instagram de personas famosas
Crackers atacan las cuentas de Instagram de personas famosas
-Pharming: los pharmers utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". El pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
-Cookies: Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web. Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos.
Apple bloqueará las cookies en su nueva version Safari
-Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestos.
Apple bloqueará las cookies en su nueva version Safari
-Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los emails (varios miles de millones de emails por día) que se envían son no solicitados, es decir, spam.

-Hoaxes: Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
jueves, 14 de septiembre de 2017
BIENVENIDOS A MI TICBLOG
Buenas a todos! En éste mi nuevo bloc de clase de informática iré subiendo los trabajos que vaya realizando durante el curso de 2º de bachillerato. Espero que lo disfrutéis, un saludo!
Suscribirse a:
Comentarios (Atom)











