Está en la página 1de 43

Ejercicios Unidad 5

1) Realiza una prueba, desde una máquina virtual de los siguientes aspectos:

- Modifica la contraseña de la BIOS de la máquina virtual

- Añade a la BIOS una contraseña que impida utilizar dicha máquina sin insertarla.

Entramos a la BIOS:

contraseña que impida utilizar dicha máquina sin insertarla. Entramos a la BIOS: Marcamos la opción correspondiente:

Marcamos la opción correspondiente:

contraseña que impida utilizar dicha máquina sin insertarla. Entramos a la BIOS: Marcamos la opción correspondiente:

Introducimos la contraseña nueva:

Introducimos la contraseña nueva: Salvamos los cambios: Reiniciamos y vemos que pide la contraseña:

Salvamos los cambios:

Introducimos la contraseña nueva: Salvamos los cambios: Reiniciamos y vemos que pide la contraseña:

Reiniciamos y vemos que pide la contraseña:

La otra opción es una contraseña para que ni tan siquiera te permita utilizar la

La otra opción es una contraseña para que ni tan siquiera te permita utilizar la máquina sin insertarla, es la denominada contraseña en el BOOT o PASSWORD ON BOOT :

es la denominada contraseña en el BOOT o PASSWORD ON BOOT : La activas insertas la

La activas insertas la contraseña que deseas y listo, cuando vayas a iniciar la máquina

verás esto:

No tendrás acceso a nada sin dicha contraseña Al insertarla verás cómo se inicia normalmente

No tendrás acceso a nada sin dicha contraseña

Al insertarla verás cómo se inicia normalmente el sistema operativo.

la máquina se queda totalmente inútil.

2) Prueba y documenta las posibilidades de seguridad que nos ofrece el control parental de Windows 7.

Activando el control parental:

y documenta las posibilidades de seguridad que nos ofrece el control parental de Windows 7. Activando

La opción de restricción de acceso a ciertas horas donde se puede limitar el uso de la sesión a los períodos seleccionados:

limitar el uso de la sesión a los períodos seleccionados: Si se intenta iniciar sesión en

Si se intenta iniciar sesión en las horas no deseadas, te encontrarás con algo así:

a los períodos seleccionados: Si se intenta iniciar sesión en las horas no deseadas, te encontrarás

Otra opción es la de la restricción de los juegos solamente para usuarios de ciertas edades. Una opción mal implementada puesto que solo se aplica a los juegos del propio Windows, teniendo en cuenta que hoy en día a través de Internet es sumamente sencillo el acceso a otros juegos o

contenidos

lo cual sería mucho más importante restringir:

de Internet es sumamente sencillo el acceso a otros juegos o contenidos lo cual sería mucho
de Internet es sumamente sencillo el acceso a otros juegos o contenidos lo cual sería mucho

Otra opción existente dentro del Control parental es la de bloquear programas determinados ejemplo, en este caso probaremos con el Windows Media Player. Primero lo bloquearemos dentro de este listado de programas:

por

lo bloquearemos dentro de este listado de programas: por Posteriormente, iniciaremos sesión con el usuario que

Posteriormente, iniciaremos sesión con el usuario que tiene implementado el control esto:

y nos mostrara

programas: por Posteriormente, iniciaremos sesión con el usuario que tiene implementado el control esto: y nos

Esta es otra opción que está mal implementada porque algunos programas no nos da la opción de no les pone ninguna pega.

3) Prueba Ophcrack. ¿Para qué sirve?

Es un software que permite recuperar contraseñas tanto de Windows XP como Windows Vista, incluso Windows 7. A continuación se muestra la prueba realizada sobre un Windows XP que posea una contraseña no muy compleja. El primer paso es reiniciar en modo BIOS para arrancar desde donde este el LIVECD o el Software del OphCrack :

desde donde este el LIVECD o el Software del OphCrack : En nuestro caso es un

En nuestro caso es un LiveCD que una vez reiniciada la máquina, se ve así:

este el LIVECD o el Software del OphCrack : En nuestro caso es un LiveCD que
En cuando carga el LIVECD, el mismo comienza a trabajar y lanza este programa que

En cuando carga el LIVECD, el mismo comienza a trabajar y lanza este programa que se pone a trabajar en búsqueda de las contraseñas:

el LIVECD, el mismo comienza a trabajar y lanza este programa que se pone a trabajar

Finalmente, el resultado es que identifica los users correspondiente:

y en la última casilla la contraseña

correspondiente: y en la última casilla la contraseña Luego probaremos con una contraseña más larga y

Luego probaremos con una contraseña más larga y completa, por ejemplo PabloAlvarez3245* :

más larga y completa, por ejemplo PabloAlvarez3245* : Y como se puede comprobar en la imagen

Y como se puede comprobar en la imagen superior, no logra encontrarla.

4) En una máquina con GRUB2, protege los Sistemas Operativos con contraseña.

Primero creamos una máquina virtual sobre la que instalamos dos SO . Windows XP y Ubuntu. Vemos el proceso de partición del disco en la instalación:

Vemos el proceso de partición del disco en la instalación: Una vez instalados los dos SO

Una vez instalados los dos SO . Debemos de comenzar por entrar en el GRUB a través del Modo de Recuperación de Ubuntu.

Una vez instalados los dos SO . Debemos de comenzar por entrar en el GRUB a
Desde un modo ROOT con todos los permisos editaremos el archivo del GRUB : Y

Desde un modo ROOT con todos los permisos editaremos el archivo del GRUB :

ROOT con todos los permisos editaremos el archivo del GRUB : Y tendremos que generar una

Y tendremos que generar una clave que posteriormente configuraremos en el archivo GRUB:

editaremos el archivo del GRUB : Y tendremos que generar una clave que posteriormente configuraremos en

Introduciremos la clave y cambiaremos el usuario en el lugar adecuado adecuado, en este caso: grub.cfg

editando el archivo

adecuado, en este caso: grub.cfg editando el archivo Reiniciamos y comprobamos que nos pide una contraseña
adecuado, en este caso: grub.cfg editando el archivo Reiniciamos y comprobamos que nos pide una contraseña

Reiniciamos y comprobamos que nos pide una contraseña al iniciar el SO, pinchando desde el grub sobre el SO en el que se indico:

Para finalmente ver como arranca el SO: 5) Busca información sobre Bitlocker. Utilidad. Garantías. Donde
Para finalmente ver como arranca el SO: 5) Busca información sobre Bitlocker. Utilidad. Garantías. Donde

Para finalmente ver como arranca el SO:

Para finalmente ver como arranca el SO: 5) Busca información sobre Bitlocker. Utilidad. Garantías. Donde se

5) Busca información sobre Bitlocker. Utilidad. Garantías. Donde se puede usar

BitLocker es un programa de cifrado incluido en ciertas versiones específicas de Windows; Ultimate y Enterprise en Windows Vista y 7 . Está diseñado para proteger todos los datos de un volúmenes enteros, y además las últimas versiones permiten cifrar además volúmenes extraíbles, como discos duros o USB.

El método de uso es bastante sencillo. Al activar el menú contextual sobre las unidades de disco, aparece la opción Activar Bitlocker:

es bastante sencillo. Al activar el menú contextual sobre las unidades de disco, aparece la opción

Una vez dentro te da la opción de como deseas desbloquear la unidad, dejándote elegir por contraseña o con alguna de las otras opciones.

elegir por contraseña o con alguna de las otras opciones. Posteriormente, te da un archivo con

Posteriormente, te da un archivo con una clave que desbloquearía la unidad en caso de no recordar tu contraseña, y te recuerda que es muy importante guardes el mismo puesto que sin el y sin la contraseña, será imposible que la partición sea descifrada.

Esa clave, será algo como esto:

partición sea descifrada. Esa clave, será algo como esto: Una vez la unidad este cifrada, aparecerá

Una vez la unidad este cifrada, aparecerá con un candado que verás si lo intentas :

y no podrás entrar en ella, esto será l o

Deberás utilizar la opción del menu contextual, que cita: Desbloquear unidad: E ingresaras la contraseña:

Deberás utilizar la opción del menu contextual, que cita: Desbloquear unidad:

Deberás utilizar la opción del menu contextual, que cita: Desbloquear unidad: E ingresaras la contraseña:

E ingresaras la contraseña:

Deberás utilizar la opción del menu contextual, que cita: Desbloquear unidad: E ingresaras la contraseña:

Y ya se te mostrará la unidad como una unidad más.

Un dato importante, existen opciones como para por ejemplo; hacer que la unidad comience desbloqueada al iniciar sesión. Además, la unidad cifrada es bloqueada automáticamente una vez cierras sesión o apagues el ordenador, según como lo desees.

En el caso de un pen-drive o una unidad externa, el uso es prácticamente idéntico, y lo que hace es pedirte la contraseña una vez lo conectes a una máquina; realizando el proceso de cifrado o descifrado cada vez que eso ocurra.

6) Busca información sobre TrueCrypt. Utilidad. Garantías. Donde se puede usar

TrueCrypt era un software de licencia gratuita que funcionaba bajo Windows como en Mac dedicado a cifrar unidades completas. El cual se ha dejado de usar porque se ha descontinuado la evolución del mismo, al declarar la compañía que lo creaba que era un software no seguro, y por tanto existían posibilidades de que el cifrado no fuese como debería. La idea de este software, era la de cifrar unidades por completo.

de este software, era la de cifrar unidades por completo. Su principal ventaja es que una

Su principal ventaja es que una vez cifrado

existe en su interior, haciendo así que nadie supiese el tamaño de dicho fichero/unidad que tu habrías cifrado anteriormente.

aparece una carpeta sin poder ver el volumen que

7) Instala y prueba la aplicación DiskCryptor. Una vez instalada, encripta la unidad de sistema y, posteriormente, usa Ophcrack contra dicha unidad.

Instalando el DiskCryptor:

Dentro del programa se selecciona la partición a encriptar y se da a Encrypt de

Dentro del programa se selecciona la partición a encriptar y se da a Encrypt

de introducir una contraseña, y ya dando a OK comienza a trabajar; muy sencillo y de fácil uso.

y te ofrece

la opción

de introducir una contraseña, y ya dando a OK comienza a trabajar; muy sencillo y de

Aquí ya se puede apreciar como dice “mounted” o montado , que quiere decir que ha terminado de encriptar la unidad:

, que quiere decir que ha terminado de encriptar la unidad: El paso siguiente es utilizar

El paso siguiente es utilizar OphCrack sobre esta misma máquina, lo cargamos como .ISO y

arrancara el LIVECD consiguiente resultado:

con el

como

ya vimos paso

a paso en el ejercicio

3;

en este caso

el como ya vimos paso a paso en el ejercicio 3; en este caso La frase

La frase dice “no partition containing hashes found” / no hay una partición de contenido, vamos

resultado: no encuentra partición alguna al estar está encriptada contraseña además de nuestros ficheros!!

y hemos logrado proteger nuestra

8) Audita el acceso a un fichero en Windows 7:

windows-xp.html Cambiamos la opción a correcto. Luego vamos al archivo que

Cambiamos la opción a correcto.

windows-xp.html Cambiamos la opción a correcto. Luego vamos al archivo que deseamos auditar, botón derecho,

Luego vamos al archivo que deseamos auditar, botón derecho, pestaña de Seguridad Avanzadas, después pestaña de Auditoría:

y Opciones

Continuamos y agregamos usuarios muestra se eligen las opciones que se desean sean auditadas: en

Continuamos y agregamos usuarios

muestra se eligen las opciones que se desean sean auditadas:

en este caso, agregaremos Todos. Y de la ventana que nos

muestra se eligen las opciones que se desean sean auditadas: en este caso, agregaremos Todos. Y

Posteriormente, debemos entrar en el visor de registros y generar un filtro dentro de él:

en el visor de registros y generar un filtro dentro de él: Vamos marcando las opciones

Vamos marcando las opciones deseadas para poder ubicar los registros que deseamos dentor de ese filtro :

dentro de él: Vamos marcando las opciones deseadas para poder ubicar los registros que deseamos dentor

Finalmente, aparece el registro de que el archivo: no-contrasen,, ha sido abierto y cerrado, dentro del filtro que nosotros mismos hemos generado denominado prueba de filtro:

nosotros mismos hemos generado denominado prueba de filtro: 9) Cuotas en Windows 7: Comprueba su funcionamiento

9) Cuotas en Windows 7: Comprueba su funcionamiento poniendo cuotas a 2 usuarios y comprobando lo que sucede cuando superamos el tamaño máximo permitido.

La opción de cuotas en windows permite limitar el espacio utilizado por cada usuario dentro del propio SO dejándonos así la libertad de poder restringir este espacio a usuario poco habituales del mismo. Dicho esto, pasaremos a realizar una breve prueba sobre ello:

Antes de nada genero nuevos usuarios; prueba1 y prueba2 :

Dicho esto, pasaremos a realizar una breve prueba sobre ello: Antes de nada genero nuevos usuarios;

Para crear las diferentes cuotas debemos ir a Equipo y posteriormente con el botón derecho clicamos sobre la unidad que deseamos limitar.

Entramos en propiedades, y a la pestaña Cuotas

donde aparece algo así:

propiedades, y a la pestaña Cuotas donde aparece algo así: Se pueden visualizar las diferentes posibilidades;

Se pueden visualizar las diferentes posibilidades; comenzando por Habilitar la opción, Denegar utilizar espacio que se pasen de la cuota o simplemente hacer que se les advierta. También aparecen las opciones de si se desea guardar registros de los excesos de cuota que vayan ocurriendo. Este es el mensaje que aparece una vez ocupes el espacio limitado dentro de la cuota:

de cuota que vayan ocurriendo. Este es el mensaje que aparece una vez ocupes el espacio

Apretando en Valores de Cuota dentro de la pestaña Cuota, se alcanza a ver un registro de la

actividad de dicha unidad, donde además permite agregar nuevas entradas

En este caso crearemos una nueva para un usuario específico; el usuario prueba1:

y generar nuevas reglas.

específico; el usuario prueba1: y generar nuevas reglas. Cambiaremos de usuario y comprobaremos que al ir

Cambiaremos de usuario y comprobaremos que al ir a grabar en dicha unidad

idéntico que vimos ya arriba por primera vez con el aviso pertinente de que no queda espacio para grabar en la unidad.

aparece el mensaje

10)

Instala, prueba y compara last pass, keepass. Indica las diferencias entre ambos productos

Ambos son softwares que gestionan contraseñas, esa es su principal opción; además de posibilitarte hacer otras cosas más.

Keepass es un software de código abierto y mantiene nuestras contraseñas cifradas en una base de datos en nuestro poder, estando está bajo nuestro control. Esa es su gran ventaja respecto a otros programas similares. La desventaja es que debemos instalar los plugins en los navegadores y encontrar la manera de sincronizar las contraseñas entre los dispositivos, configurándolo y eso es laborioso. Primeros debemos instalar el software:

las contraseñas entre los dispositivos, configurándolo y eso es laborioso. Primeros debemos instalar el software:

Luego habrá que crear una nueva base bajo una contraseña maestra del resto:

crear una nueva base bajo una contraseña maestra del resto: Una vez creada una base, debes

Una vez creada una base, debes insertar las contraseñas en el programa

a través de un plugin, o bien, las insertas tú

una a una.

o bien las puedes exportar

También puedes hacer que el programa autogenere contraseñas que tu usarás en un apartado determinado :

puedes exportar También puedes hacer que el programa autogenere contraseñas que tu usarás en un apartado

A posteriori, para comprobar su uso sobre su navegador debes instalar un plugin en el navegador bien ChromeIpass para Chrome o KeeFox para Firefox

navegador bien ChromeIpass para Chrome o KeeFox para Firefox Desde el propio plugin, al pinchar :

Desde el propio plugin, al pinchar : te da la opción de instalarlo e ir instalando lo necesario primero el programa, luego te manda conectar el programa con el navegador a través de un código:

instalando lo necesario primero el programa, luego te manda conectar el programa con el navegador a

Y finalmente te abre la opción de generar una base de datos nueva, sugiriéndote además unos ejemplos:

base de datos nueva, sugiriéndote además unos ejemplos: Una vez instalado podemos ver la serie de

Una vez instalado podemos ver la serie de opciones que se muestran en la aplicación

ver la serie de opciones que se muestran en la aplicación En accesos te muestra las

En accesos te muestra las contraseñas guardadas en la base de datos:

Y en generar nueva contraseña, te genera automáticamente una contraseña al portapapeles que puedes utilizar

Y en generar nueva contraseña, te genera automáticamente una contraseña al portapapeles que

puedes utilizar para nuevos registros

en webs nuevas.

Probaremos a realizar un registro nuevo en la red social de Tuenti.

Una vez entres por primera vez en una web e insertes una contraseña

se visualizará esta barra:

web e insertes una contraseña se visualizará esta barra: Una vez guardes verás aparecer un registro

Una vez guardes

verás aparecer un registro nuevo en tu base de datos:

verás aparecer un registro nuevo en tu base de datos: En el segundo acceso a la

En el segundo acceso a la web, el programa hará su función, y visualizaras el icono de la

aplicación

con un punto en rojo. Lo que indica que a encontrado algo, una contraseña.

y visualizaras el icono de la aplicación con un punto en rojo. Lo que indica que

Apretando sobre el botón rojo y posteriormente, en la dirección que automáticamente te ha

encontrado

accederás a la web que deseas.

Hasta aquí KeePass, ahora es el turno de Last Pass.

deseas. Hasta aquí KeePass, ahora es el turno de Last Pass. La gran diferencia esta en

La gran diferencia esta en que LastPass es un software propietario, y la empresa lo ofrece como servicio “freemium” o lo que es lo mismo ofrece servicios gratuitos cobrando por otros mejores y más avanzados a los clientes que estén contentos o así lo deseen. LastPass trabaja de forma externa a nuestra máquina si se desea, guardando la base de contraseñas en la “nube”. Sirviendo conectarse a través de una contraseña maestra al plugin existente en el navegador, para dar acceso y sincronización de todas tus contraseñas. Existe también aplicación de escritorio.

Una vez intentes instalar LastPass en el navegador, lo primero que te exigirá será crear una cuenta

de escritorio. Una vez intentes instalar LastPass en el navegador, lo primero que te exigirá será
Ahora mismo los servicios de lastpass se están expandiendo y además de contraseñas gestiona favoritos

Ahora mismo los servicios de lastpass se están expandiendo y además de contraseñas gestiona

favoritos y notas, incluso carpetas compartidas en servicios premium cifrado.

se supone que todo eso :

Nos centraremos en ver cómo funciona el servicio de contraseñas, este es el menú de la aplicación:

de contraseñas, este es el menú de la aplicación: El funcionamiento viene siendo muy similar, algo

El funcionamiento viene siendo muy similar, algo más sencillo en este caso.

LastPass destaca por su sencillez y facilitar las cosas, y la manera de hacerlo es agregar un pequeño

comodín en los formularios

La primera es la de guardar la contraseña para la próxima vez:

desde los que se despliegan una serie de opciones.

vez: desde los que se despliegan una serie de opciones. También permite generar una nueva contraseña:

También permite generar una nueva contraseña:

de opciones. También permite generar una nueva contraseña: Además de acceder a tu perfil de LastPass

Además de acceder a tu perfil de LastPass

o borrar los datos recordados por el propio plugin.

Una vez accedes por primera vez , también te recuerda si deseas guardar la contraseña deja seleccionar o crear un grupo donde guardar la misma:

y además, te

o crear un grupo donde guardar la misma: y además, te La próxima vez que vuelvas,

La próxima vez que vuelvas, LastPass hará que ingreses al sitio directamente; y en caso de que no fuese así, te marcaría un número sobre el símbolo del comodin indicándote que existen contraseñas para este lugar.

11)

Deep Freeze y ToolWiz TimeFreeze. Instala el Segundo product e indica diferencias y similitudes con el primero.

Toolwiz es gratuito, DeepFreeze no. Si reinicias en modo seguro se desactiva directamente, Deepfreeze no.

Se puede desactivar del inicio del SO , el Deepfreeze no. Y el Toolwiz permite excluir carpetas que no sean congeladas, cuando el DeepFreeze no permite esto.

Ahora unas capturas de las pruebas realizadas con el Toolwiz sobre Windows XP:

Capturas de la instalación y configuración:

Aquí se ve las opciones que te da una contraseñá, o desactivarlo cuando se arranque

Aquí se ve las opciones que te da

una contraseñá, o desactivarlo cuando se arranque como modo seguro.

el espacio para la cache del programa. Activarlo en la unidad C: , activar

cuando se arranque como modo seguro. el espacio para la cache del programa. Activarlo en la

Esta es su interfaz una vez instalado, donde ofrece la opción de excluir carpetas y modificar la contraseña :

la opción de excluir carpetas y modificar la contraseña : 12) Definir y poner ejemplos de:

12)

Definir y poner ejemplos de:

-

Scareware.

Software malicioso que engaña a los usuarios de una computadora para que visiten sitios

infestados de malware ( badware, código maligno, software malicioso o software malintencionado ) . Ejemplo: programa que supuestamente elimina espías pero es solo un cebo para serlo como el : SpySheriff.

Adware Programa que automáticamente muestra publicidad web al usuario durante su instalación o su uso para lucrar a sus autores. Ejemplos: FlashGet, eZula, KaZaa, RealPlayer, etc.

-

13)

Lee el siguiente artículo y busca un ejemplo adicional para cada apartado:

Amenaza 1: Ataque a la seguridad Vulnerabilidades dentro del sistema que son aprovechas para robar datos que pueden ser vendidos a terceros. Existen casos reales sobre esto; como los existidos en Android , o Playstation Network. Los ataques suelen venir por parte de hackers que se aprovechan de las fallas de los sistemas. Amenaza 2: Corte de servicio

Los problemas más habituales en este aspecto, pueden deberse a actualizaciones del sistema de cloud computing sobre el cual se esté trabajando; en momento de actualización o en el que realicen copias de seguridad; tus datos pueden estar inaccesibles por x tiempo … como pasa a veces con servicios como Gmail o Dropbox entre otros muchos.

Amenaza 3: Intrusion interna Ya a pasado en ciertos servicios que las personas trabajan en el mismo han expuesto la información de todas las personas que allí alojaban archivos, o por ejemplo el mismo Google con su correo… demuestra que constantemente realiza esta práctica. Puesto que te envían publicidad subliminal de cosas relacionadas con los datos extraídos de a lo que tu información personal se refiere. Es práctica habitual dentro de las redes sociales, como Facebook .

Amenaza 4: Falta de información En realidad muy poca gente sabe dónde está su información físicamente hablando. Una vez sube sus archivos a la “nube”, se despreocupa; y las compañías no suelen dar esa inf. Esto es un problema puesto que si en un momento dado esa empresa desaparece físicamente, no se sabrá donde se puede ir a reclamar o intentar recuperar dichos archivos.

14)

En la máquina en la que instalaste recuva, instala eraser y comprueba su efecto. Para ello combínala con recuva.

Partiendo de la base de que Recuva no es un programa que te asegure recuperar los archivos

se supone es un programa que recupera los archivos de las

pequeñas partes donde estaba cada cierto archivo en el disco, y supuestamente debería reconstruirlo. Al usar Eraser, lo que se realiza es una eliminación más profunda, podríamos decir que absoluta del

archivo. Existen dos maneras de utilizarlo, una: desde el menú contextual.

eliminados, y teniendo en cuenta que si

el menú contextual. eliminados, y teniendo en cuenta que si La otra, abriendo el programa y

La otra, abriendo el programa

y

arrastrando los archivos sobre él.

Una vez hecho esto, si utilizas el Recuva verás que definitivamente no puede encontrar los

Una vez hecho esto, si utilizas el Recuva verás que definitivamente no puede encontrar los archivos:

verás que definitivamente no puede encontrar los archivos: 15) Indica diferencias entre defensa reactiva y proactiva

15)

Indica diferencias entre defensa reactiva y proactiva en un antivirus La defensa reactiva es aquella que se aplica después de que se haya producido un ataque. La defensa proactiva consiste en dotar al software antimalware de unos algoritmos de detección inteligente de código malicioso para que sin que el mismo código malicioso exista, el antivirus lo detecte como tal.

16)

Define un ataque de día 0 Encontrar vulnerabilidades en un software, que son explotados antes de que las empresas de antivirus hayan lanzado código antimalware específico para ellas.

17)

Instala Ad-Aware en una máquina virtual y comprueba su funcionamiento. Compáralo con otros antivirus que conozcas

Ad Aware

permite usarse como un antivirus normal, en tiempo de protección real y

aparte se puede instalar sin protección en tiempo real. Dentro del servicio de protección a tiempo real de la propia máquina, además ofrece protección web… bloqueando sitios webs peligrosos, protegiendo las páginas principales de los navegadores y proteger los motores de búsqueda de los navegadores. Protección sobre el propio correo electrónico, firewall, protección de descarga, modo de juego, y un sin fin de ofertas de seguridad. Su instalación es bastante tardía puesto que actualiza toda una base de datos que pesa más de 100 MG .

tardía puesto que actualiza toda una base de datos que pesa más de 100 MG .

Y este su aspecto final , una vez instalado:

18) HTTPS EveryWhere. Es una extensión para el navegador. Existente tanto para Chrome como para

18)

HTTPS EveryWhere.

Es una extensión para el navegador. Existente tanto para Chrome como para Firefox y Opera. Su principal función es la de encriptar las páginas que trabajan con HTTP en HTTPS y

asegurarse así de que siempre se utiliza este siempre y cuando la versión HTTPS de la

si entramos en www.apple .com, la extensión nos redirigirá

automáticamente a la página https://www.apple.com. El beneficio de usar HTTPS están en que se utiliza el HTTP sobre una capa de conexión segura cifrada o Secure Sockets Layer, este protocolo de seguridad opera en una subcapa del modelo de transporte OSI cifrando el mensaje antes de ser enviado, y descifrándolo una vez el mensaje sea recibido.

página exista, ejemplo

La extensión se visualiza así, y se puede desactivar y activar fácilmente check,,que se ve en la ventana :

activando o no , el

se visualiza así, y se puede desactivar y activar fácilmente check,,que se ve en la ventana

19)

GoodSync.

Es un software de sincronización y respaldo. Su función es fundamentalmente, mantener copias de carpetas completas, manteniéndolas actualizadas en dos carpetas diferentes, tanto dentro de una misma PC; Como en una PC y un dispositivo externo: o la PC y un servicio en la nube.

Ofrece dos posibilidades, actualizarlas tu mismo sincronizando cada vez que desees programa automatice las sincronizaciones a una determinada hora de cada determinado día.

Opciones de sincronización:

o

que el

cada determinado día. Opciones de sincronización: o que el Comparativa de cómo muestra dos rutas una

Comparativa de cómo muestra dos rutas una dentor del ordenador , y una ruta de destino

sincronizaran los archivos. A destacar, las flechas que indican si los archivos deben ir o venir, si los archivos existen o no con el mismo nombre.

YU los botones de la parte inferior Automatización de la sincronización

donde se

que muestran, los seleccionados, los no seleccionadosla etc .

Ahora una prueba con Dropbox, una vez le damos para abrir la carpeta da error

Ahora una prueba con Dropbox, una vez le damos para abrir la carpeta da error

nos lanza una ventana del navegador para registrarnosy donde primero vemos esto:

pero a la segunda,

carpeta da error nos lanza una ventana del navegador para registrarnos … y donde primero vemos

Luego ya vemos que hace aparecer mis carpetas de dropbox, y el programa comienza a visualizarlas

como una carpeta más en mi máquina

con la ruta que le indica de api.dropbox.com/.etc:

ruta que le indica de “ api.dropbox.com/ … .etc ” : Prueba a sincronizar un archivo

Prueba a sincronizar un archivodesde Dropbox a mi ordenador y lo realiza de manera gratificante, sin ningún tipo de problema.

de manera gratificante, sin ningún tipo de problema. Verdaderamente es una buena solución si no deseas

Verdaderamente es una buena solución si no deseas tener el programa de Dropbox constantemente que es un software bastante intrusivo; y se diferencia de esté, en que te muestra las carpeta y los archivos parejamente para poder elegir o sincronizar de una forma mucho más personalizada y desde mi punto de vista, de manera mucho más cómoda.