Si una persona tiene información más o menos importante que no desea perder debería tener siempre una copia de seguridad ya sea en la nube o en una memoria física. De esta manera previene los accidentes y nunca perderá ningún dato.
jueves, 4 de junio de 2015
¿Es conveniente publicar cualquier foto en Internet?
Cada uno es libre de hacer lo que quiera con sus fotografías, y por lo tanto las puede publicar donde quiera. Pero uno también debe de ser sensato y darse cuenta de que no todo tipo de fotos de deben publicar. Si alguien quiere saber cómo eres tú, por ejemplo para contratarte sólo tiene que poner tu nombre en Internet y le aparecerían esas fotos y ya se haría una idea seguramente negativa de ti.
Copyright y copyleft
Copyright: conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.
Copyleft: práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.
Ingeniería social y sus peligros
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información.
Sin embargo permite realizar actos que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Ejemplo de descomposición de números
303: 3 x 101
437: 19 x 23
391: 17 x 23
2257: 37 x 61
4453: 61 x 73
Todos ellos tienen dos factores primos impares.
Seguridad informática
¿Qué es …?
Dígito: En la numeración decimal lo son los comprendidos desde el cero al nueve, ambos inclusive.
Número primo: El entero que solo es exactamente divisible por sí mismo y por la unidad; p. ej., 5, 7, etc.
Factorizar: Expresar un número entero como producto de sus divisiones.
Sistema de clave pública y privada
Fermat
Pierre de Fermat nació en Beaumont-de-Lomagne, Francia, el 17 de agosto de 1601 y murió en Castres, Francia, el 12 de enero de 1665. Fue un jurista y matemático francés.
Los números amigos
Dos números amigos son dos números naturales a y b tales que a es la suma de los divisores propios de b, y b es la suma de los divisores propios de a. (La unidad se considera divisor propio, pero no lo es el mismo número.)
En 1636, Fermat descubrió que 17.296 y 18.416 eran una pareja de números amigos, además de redescubrir una fórmula general para calcularlos, conocida por Tabit ibn Qurra, alrededor del año 850.
Las redes P2P
Opinión redes P2P
El debate de las redes P2P aún sigue abierto y tiene mucha controversia. En mi opinión si yo tuviese un programa que vendiese no me haría ninguna gracia que mi software se distribuyese gratis y por todo el mundo.
Modificación ley de las redes P2P
Personalmente creo que sería justo cambiar las leyes para todos los autores y creadores del planeta, ya que no ganarían nada y tendrían que parar su producción.
Mitos sobre la seguridad informática
- La clave privada se puede conseguir a través de un directorio que se encuentra disponible en Internet. Falso
- La clave privada permite descifrar los mensajes que han sido cifrados por la clave pública. Verdadero
- Los certificados digitales adjuntan una fotografía de la persona que ha enviado el mensaje para comprobar que realmente su clave pública le pertenece. Falso
- Antes de abrir un mensaje es conveniente analizarlo con un antivirus. Verdadero
- Los documentos que contienen información acerca de la seguridad de la red se deben tirar a la papelera cuando ya no se necesiten. Falso
- Los métodos de cifrado están basados en fórmulas matemáticas, relacionadas con la descomposición de factores de números muy altos. Verdadero
- Cualquier empresa puede emitir un certificado digital. Falso
¿Qué es la criptografía simétrica y qué es la criptografía asimétrica?
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Consejos de la policía sobre el uso de Internet
- Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros.
- No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios.
- No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
- No entres en páginas de contenidos no aptos para tu edad.
- Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores.
- No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su origen, obviando abrirlos.
- No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
Suscribirse a:
Comentarios (Atom)