Entradas

Mostrando entradas de abril, 2019

Lunes 29 Abril (2) - Privacidad de la información

(Si no se ve: https://drive.google.com/file/d/1JfMVLSYdb1JT90WUIWCtoWpYOp1Wazmu/view ) Resuelve las actividades propuestas en el documento junto a las siguientes: ¿Cómo define la LOPD lo que es información? Descarga e instala el programa CCleaner y describe brevemente lo que permite hacer. Recuerda añadir alguna captura. Explica qué te ha parecido este programa

Lunes 29 Abril (1) - Errores de The imitation game

https://www.eldiario.es/cultura/cine/cagadas-The-imitation-game_0_344016148.html

Viernes 26 Abril - Criptografía moderna

Vamos a conocer algo más sobre la criptografía que se usa hoy en día: Lee en este artículo los apartados sobre la criptografía simétrica y asimétrica Para profundizar, ve el siguiente vídeo Vamos a hacer un ejemplo: Entra en https://8gwifi.org/RSAFunctionality?keysize=512 Cambia dos números de la clave pública y de la privada Copia tu clave pública y ponla en una entrada de tu blog Copia la clave privada y guárdatela (en un archivo del bloc de notas por ejemplo o en un borrador de tu blog). No la pierdas Elige una de las claves públicas de tus compañeros y cifra un mensaje con ella. Para ello, copiala y pégala en el apartado Public Key Escríbele ese mensaje en un comentario en el blog de tu compañero Cuando te escriban uno, descífralo en la web poniendo tu clave privada en Private Key y seleccionando Decrypt RSA Message. Por último, añade en tu entrada el mensaje cifrado y el original

Miércoles 24 - Turing y la seguridad informática

Una vez vista la película The imitation game (Descifrando a Enigma), lee los siguientes artículos para profundizar: La película está basada en hechos reales pero adaptados para que sean más interesantes para el espectador. Lee en wikipedia algunas de las diferencias entre la película y la realidad Turing también es famoso por haber ideado un test de inteligencia artificial. Lee este artículo que lo explica Puedes jugar un poco con algún bot que simula tener conversaciones humanas como Cleverbot o participar en un test de Turing online (y de paso practicar el inglés) Lee este artículo con tres breves aplicaciones prácticas del test de Turing Escribe una entrada en el blog con lo que te parezca más interesante de lo aprendido sobre la figura de Alan Turing y su obra (máquina, test...)

Viernes 5 abril - Criptografía: escítala y cifrado César

Imagen
La criptología es la disciplina dedicada al estudio de la escritura secreta. Está compuesta por la criptografía y el criptoanálisis. Estos términos tienen sus orígenes en la Grecia clásica. La criptografía (en griego “escritura oculta”) es el arte de escribir un mensaje de forma enigmática. Para ello se utilizan claves y procedimientos matemáticos para cifrar el texto, es decir, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada. El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves. A continuación veremos dos ejemplos de criptografía en la antigua Grecia y Roma: Hacia el siglo V a.C. los griegos utilizaban un cilindro o bastón denominado escítala , alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de cara

Miércoles 03 Abril - Tipos de software

El software, al igual que los libros y las obras musicales, teatrales o pictóricas, está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita. La propiedad intelectual agrupa todos los derechos de autor sobre la disposición y la explotación de su creación. Cuando accedemos  a una página web para descargarnos alguna aplicación, es muy importante que conozcamos con qué tipo de licencia se corresponde el software que queremos descargar. No todas las descargas son ilegales o atentan contra la propiedad intelectual. En relación con las licencias que los regulan existen diferentes tipos de software: Software propietario. El acceso a su código fuente no es libre, es decir, sólo se encuentra a disposición de su desarrollador y no se permite su libre modificación, adaptación o incluso lectura por parte de te