martes, 23 de noviembre de 2010

27.Si un programa tiene licencia GPL, ¿Estara protegido por copyleft?

-Si porque es el mas utilizado por los autores de software libre

26.Imagina que creas una poesía y la publicas en tu página web.¿Que reserva de derechos estableserias para los que quisieran usar tu poesía?¿Que combinación de iconos tendria esa licencia Creative Commons?

-Que se gratuito que no pueda ser modificado por programador y no pueda venderlo.
-Utlizaria la cambinacion de iconos  de reconocimiento y compartir igual para que no puedan ser alterados por los programadores que lo adquieran.

25.¿Qué significa que un sofware esta protegido por cpyleft?

-Significa que se establese que las modificaciónes o mejoras de un programa redistribuidas por los usuarios estan obligadas a cumplir la misma lisencia que el original.

viernes, 12 de noviembre de 2010

18.¿Qué información contiene un certificado de usuario o personal?

-Los datos personales del usuario.
-La clave pública y la cavle privada del usuario
-Los datos relativos al propio certificado:entidad emisora,caducidad del certificado,fecha de emisión...

17.¿En qué se basa la encriptación asimétrica para asegurar la identidad de un usuario?

-Es la técnica de comunicación segura que utiliza dos claves emparejadas,una pública y otra privada,para la transmisión de información.

16.¿Qué es un certificado personal o de usuario?¿Quién los crea ?

-El certificado personal o del usuario,una vez obtenido,esun archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales,la  clave púplica y la clava privada.

miércoles, 10 de noviembre de 2010

¿Cómo funciona la firma digital?

-La firma incluye la realización del emisor y la verificación del reseptor.Se revela como ANGEL y como lo recibe el reseptor como BLANCA.
*ANGEL:redacta el mensaje como una publicidad o resumenes....en clave
1 paso.mensaje en clave,resumen,resumen ya decifrado,por ultimo la firma.
*Blanca recibe el mensaje.como el cuerpo de la carta,para mantener la confidencia del mensaje.
*Firma del mensaje.este mensaje contiene dos elementos privados
Anfel envia el mensaje,clave publica,resumen desifrado.
Blanca.resive el mensaje.

1º.- Blanca recibe el correo electrónico que contiene todos los elementos mencionados anteriormente.

2º.- Blanca en primer lugar descifra el certificado digital de Angel, incluido en el correo electrónico, utilizando para ello la clave pública del Prestador de Servicios de Certificación que ha expedido dicho certificado. Esa clave pública la tomará Blanca,
3º.- Una vez descifrado el certificado, Blanca podrá acceder a la clave pública de Angel, que era uno de los elementos contenidos en dicho certificado. Además podrá saber a quién corresponde dicha clave pública, dado que los datos personales del titular de la clave constan también en el certificado.
4º.- Blanca utilizará la clave pública del emisor obtenida del certificado digital para descifrar el hash o mensaje-resumen creado por Angel.
5º.- Blanca aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que también figura en el correo electrónico recibido, la misma función hash que utilizó Angel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del mismo, previamente Blanca deberá descifrarlo utilizando para ello su propia clave privada
6º.- Blanca comparará el mensaje-resumen o hash recibido de Angel con el mensaje-resumen o hash obtenido por ella misma.Significa lo siguiente:

  • El mensaje no ha sufrido alteración durante su transmisión, es decir, es íntegro o auténtico.

  • El mensaje-resumen descifrado por Blanca con la clave pública de Angel ha sido necesariamente cifrado con la clave privada de Angel y, por tanto, proviene necesariamente de Angel.

  • Como el certificado digital nos dice quién es Angel, podemos concluir que el mensaje ha sido firmado digitalmente por Angel, siendo Angel una persona con identidad determinada y conocida


  • Por el contrario, si los mensajes-resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisión, y si el mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha sido cifrado con la clave privada de Angel.

    Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificación de una firma digital que han sido descritas no se producen de manera manual sino automática e instantánea, por el simple hecho de introducir la correspondiente tarjeta magnética en el lector de tarjetas de nuestro ordenador y activar el procedimiento.

    viernes, 5 de noviembre de 2010

    11.¿Cómo podemos saber que nos encontramos navegando en una zona segura?

    Que la pagina tenga el protocola de seguro https:// y muestran un icono de candado en los navegadores de internet.Ya que existen empresas que analizan dichos servicios y certifican  que se trata de servidores seguros SSL.

    10.¿Qué distingue a un servidor que utiliza tecnología SSL?

    Para que la informacion entre en el ordenador cliente y el ordenador  servidor no pueda ser leïda por hackers o malware , se codifica de forma que sea ilegible para cualquier ordenador intermedio y solo  la pueda entender el ordenador que conozca el codigo.

    9.¿Has visto alguna vez correo Phising?¿Cómo era?

    Un correo phising es aquel que te llega una oferta que es mucho mas accesible que en el mercado comun , te ofrence una facilidad de pago enviendo la mitad el dinero y lugo cuando llegue el producto podras mandar la otra mitad ; Pero nunca llega ni el producto y no te devuelven el dinero.

    8.¿En qué consiste la técnica del pharming?

    Se trata de engañar al internauta mediante el secuestro del servidor DNS.
    El usuario cree qué esta navegando por páginas oficiales o auténticas y en realidad son copias falsas utilisadas para obtener sus datos bancarios.

    7.¿Qué diferencia existe entre phising y el phising-Car?

    -El phising envio de correos electrónicos que simulan proseder de entidades conosidas para que el usuario facilite sus datos bancarios y asi se le pueda sustraer su dinero.
    -El phising-Car son falsas ofertas de ventas de coches a prexcios sorprendentes cuya finalidad es que el usuario realize el pago de una señal.El usuario no recibe ni el coche ni la señal.

    6.Explica en qué consiste el scam y a qué se refiere el termino mulero.

    -El scam son engañosas ofertas de trabajo desde casa que solo pretende obtener los datos bancarios de los supuestos empleados.
    -El termino mulero son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising,aunque en realidad son una victima más.

    5.¿En qué consiste la ingenería social para el fraude?

    -Consiste en utilizar herramientas que confunden al usuario(punblicidades falsas,creasion de expectativas,etc)

    martes, 2 de noviembre de 2010

    4.¿Cuál es el origen comercial de la venta on-line?¿Existe hoy en día ese canal comercial?

    -Es un comercio electronico que se encuentra en la venta por catálogo en soporte de papel.
    -Si,por catálogos y páginas o revistas y páginas web.