Entradas

Mostrando entradas de octubre, 2022

Protección de datos 2.

Imagen
                                                     Sistema original                    El cliente escucha un mensaje pregrabado con respuestas a preguntas comunes                    El cliente escucha una lista de departamentos y selecciona uno usando una tecla del teléfono                  ¿Se realiza la llamada durante horas de trabajo? Sí: El cliente es transferido a un representante del departamento que ha elegido. No: El cliente es ofrecido a dejar un mensaje para el representante del departamento que ha elegido.

SEGURIDAD EN MIS REDES

 CONEXIONES DEL INSTITUTO: -Ordenadores de escritorio: están conectados a una red descentralizada, donde hay una estación para cada grupo de sistemas, conectados por cable. Esta conexión tiene una seguridad WPA/WPA2. -Dispositivos inalámbricos: están conectados a la misma infraestructura, pero de forma inalámbrica a una red inalámbrica descentralizada. La seguridad de esta conexión es WPA/WPA2 PSK, además el router tiene un WPS con pin. CONEXIONES EN CASA: Todos los dispositivos están conectados a una infraestructura inalámbrica con seguridad WPS y WPA/WPA2 PSK por pin, cifrado por AES, excepto el router, que está conectado por cable a la red de ADSL. Mecanismo de seguridad Cifrado Tipo de red Casa  WPS y WPA/WPA2 PSK AES Centralizada Instituto WPA/WPA2. AES Descentralizada

Actividad 3: Criptosistemas e IZArc.

Actividad 2 software básico de seguridad activa

  Esto es un documento de Microsoft Office incrustado con tecnología de Office .

ACTIVIDAD 1 TIPOS DE SEGURIDAD

Tipo de seguriad Objeto protegido Objetivo  RAID Pasiva Datos del disco duro Protección de los datos en caso de que falle un disco duro.  UPS Activa física y lógica Dispositivos Proteger el sistema de cortes de luz, subidas o bajadas de tensión. Disponibilidad Lector de huella Activa lógica Todo el sistema Impedir el acceso a otras personas. Firma digital Activa lógica Datos. Impedir la falsificación de datos. Privacidad. SHA-1 Activa y lógica Datos  Impedir la falsificación de datos Avast Activa y lógica Siestema Proteger el software de virus. Privacidad. SPyBOT Pasiva Sistema Detectar la fuente de los abnuncios y eliminar el malware que los causa.  GnuPG con RSA Activa lógica Mensajes, datos Impedir el robo de datos o la espiación de mesnajes con su cifrado. Confidencialidad.

COMPRAS SEGURAS

Imagen
 EL CANDADO INFORMACIÓN LEGAL DISEÑO PRECIOS PAGOS OPINIONES

CIBERSEGURIDAD 2

 

Búsquedas Google

Imagen
  1/My activity  2/  “ El último delirio de la ingeniería china: el puente marítimo más largo del mundo"  Para encontrar la página introducimos la frase entre comillas, así google la busca textualmente. 3/ introducimos en el buscador lo que queremos buscar, en este caso animaciones de corazón y .swf, para que salgan las animacioens. 4/  5/ Escribimos la palabra corazón.ppt, saldrán las presentaciones directamente. Ej: https://es.slideshare.net/eduar1402/corazon-humano-ppt 6/ Escribimos recetas-salsa-sin queso, así la búsqueda se adaptará a los criterios. 7/ Antes de escribir wikipedia, ponemos related:wikipedia.com, así nos aparecerán páginas similares. 8/ Entre las dos cifras del precio escribimos dos puntos seguidos, así: 400..525 9/  10/  11/  12/  13/  14/  Después de insertar la URL, escribimos :historia.