11.2 Seguridad en redes wifi

Las redes wifi son inalámbricas y nos permiten conectarnos siempre y cuando estemos en un área relativamente pequeña alrededor del router aunque cualquier atacante podría pinchar la señal usando una antena alineada. Es el router quien autentifica a los usuarios además de emitir la señal y la seguridad depende casi exclusivamente de ellos. Algunas medidas … Continue reading 11.2 Seguridad en redes wifi

Advertisements

11.1 Seguridad en bluetooth

BLUETOOTH-Especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y datos entre distintos equipos por medio de un enlace por radiofrecuencia en entornos de comunicaciones móviles. Los ataques que se realizan por medio de estas comunicaciones son: BLUEJACKING: se trata del envío de … Continue reading 11.1 Seguridad en bluetooth

10.3 Certificados SSL/TLS de servidor web y HTTPS

SSL (secure sockets layer) es un protocolo critográfico desarrolladopor Netscape hasta la versión 3.0 cuando se estandarizó y se denominó TLS (transport layer security) pero se suelen utilizar ambos términos. Se usan para emitir certificados de sitios web y garantizan la seguridad, la integridad y confidencialidad de las comunicaciones. Protocolo HTTPS: es la combinación del … Continue reading 10.3 Certificados SSL/TLS de servidor web y HTTPS

9.3 Borrar archivos de forma segura

Aplicaciones como CCleaner, además de ser programas antiespía, tienen la posibilidad de borrar espacio libre para evitar recuperar archivos que ya hayas eliminado. Es una manera de eliminar un archivo por completo y de forma segura pues al trasladarlo a la papelera no lo borras por completo. Basta con descargarse esta aplicación y acceder a … Continue reading 9.3 Borrar archivos de forma segura

9.1 Amenazas a la privacidad

las amenazas a la información privada (aquella que está protegida por la Ley Orgánica de Protección de Datos) por el malware son las siguientes: Sistemas operativos: suponen una amenaza pues están conectados a internet y reúnen la información privada del usuario de manera que cualquier vulnerabilidad en el software pondría en riesgo esta información. Contraseñas: … Continue reading 9.1 Amenazas a la privacidad

8.3 Proteger la privacidad en la red con un proxy

Los servidores proxy se usan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. Los usuarios acceden al proxy y usan su buscador para navegar de manera que la red solo capta datos del proxy manteniendo la privacidad del usuario. hay muchos proxy gratuitos que funcionan muy bien para consultar páginas web … Continue reading 8.3 Proteger la privacidad en la red con un proxy