lunes, 21 de febrero de 2011
viernes, 4 de febrero de 2011
jueves, 3 de febrero de 2011
viernes, 28 de enero de 2011
jueves, 13 de enero de 2011
imágenes vectoriales y mapa de bits
mientras que en la imagen de mapa de bits se pueden observar los bits, en la imagen vectorial no se observa ninguno
Señales
viernes, 3 de diciembre de 2010
Criptografia
permite proteger datos en:
-uso de paginas seguras en https
-uso de certificados digitales
-correos o archivos encriptados
Para codificar la informacion se utiliza un algoritmo: aes, rsa ...
llave publica: codificar el mensage
tipos: {
llave privada: abrir el mensage
EJERCICIO:
1 pon ejemplos de algoritmos de llave publica y privada
PKI es un ejemplo de llave publica. De llave privada RSA
2 busca un programa que permita encriptar archivos. ¿Que tipo de algoritmo usa?
y usa el algoritmo LZW
3 El programa winzip permite compromir archivos ¿Que algoritmo emplea?¿Se puede romper?
AES (algoritmo).
no se puede romper
-uso de paginas seguras en https
-uso de certificados digitales
-correos o archivos encriptados
Para codificar la informacion se utiliza un algoritmo: aes, rsa ...
llave publica: codificar el mensage
tipos: {
llave privada: abrir el mensage
EJERCICIO:
1 pon ejemplos de algoritmos de llave publica y privada
PKI es un ejemplo de llave publica. De llave privada RSA
2 busca un programa que permita encriptar archivos. ¿Que tipo de algoritmo usa?
Diego-Encriptador 2.1.0.3 es un programa para encriptar
3 El programa winzip permite compromir archivos ¿Que algoritmo emplea?¿Se puede romper?
AES (algoritmo).
no se puede romper
jueves, 25 de noviembre de 2010
Navegacion segura
La navegacion segura es una pagina en la que nuestros datos estan protegidos
Buscar 3 sitios de navegacion segura
1- Busca un ejemplo del phishing
este es el phishing
esta la real
2- Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, lo instalarias? ¿Porque?
No lo instalaria porque puede tener el phishing.
3- Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall
Para configurar el firewall de windowa (7)
http://www.youtube.com/watch?v=TW1aOETbDrE
4-Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 20 personas y cada una de estas a 10 o mas.
Buscar 3 sitios de navegacion segura
-Un banco:
-Un sitio de compras
-Administracion (acienda, s.s.)
1- Busca un ejemplo del phishing
este es el phishing
esta la real
2- Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, lo instalarias? ¿Porque?
No lo instalaria porque puede tener el phishing.
3- Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall
Para configurar el firewall de windowa (7)
http://www.youtube.com/watch?v=TW1aOETbDrE
4-Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 20 personas y cada una de estas a 10 o mas.
Suscribirse a:
Entradas (Atom)

















