jueves, 18 de mayo de 2017

SEGURIDAD INFORMÁTICA

1. Qué es seguridad informática.

También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

2. Tipos de seguridad informática:

Activa:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware.

Lógica:Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Física: consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Seguridad en los sistemas de información y seguridad en las personas:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
Cuando hablamos de la seguridad de las personas nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Las contraseñas son ejemplo de este tipo de seguridad.

3. Amenazas en los sistemas informáticos:

 Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Virus:es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Troyanos:es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusanos:es un malware que tiene la propiedad de duplicarse a sí mismo.
Keylogger:es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spyware:es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
Hijackers:hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
Crackers:se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
Hackers:es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien
Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Cookies:es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Spam: hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Hoaxes:es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.


4. Medidas llevadas a cabo en la seguridad activa:
Antivirus Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Cortafuegos o firewall Sistema que previene el uso y el acceso desautorizados a tu ordenador.
Proxy La traducción de la palabra "proxy" es "sustituto", es decir una persona que toma la identidad de otra para determinada tarea. Aplicado a la Informática y a Internet un proxy es un servidor que sirve de intermediario entre un cliente y otro servidor.
Contraseñas Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
Criptografía Se define como el arte de escribir que se hace mediante una clave secreta, en modo de contraseña, simbología, jeroglíficos o de una manera enigmática.



5. Mecanismos de seguridad pasiva:


       Sistemas de alimentación interrumpidos:Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
      Dispositivos Nas:Un almacenamiento conectado en red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes heterogéneos autorizados.
      Backups: Es una palabra inglesa que en ámbito de la tecnología y de la información, es una copia de seguridad o el proceso de copia de seguridad. Backup se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos.









miércoles, 22 de marzo de 2017

BLOQUE 2 ÉTICA Y ESTÉTICA EN LA RED

10-¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente? 

No conozco a nadie que se haya hecho pasar por otra. Lo puedes comprobar por sus datos y su perfil aunque puede ser falso por eso tenemos que tener mucho cuidado con gente que no conocemos en realidad pero si virtualmente.


11- ¿Qué es un certificado personal o de usuario? ¿Quién los crea?


Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).


12- ¿Qué información contiene un certificado personal o de usuario?  

Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

13-¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos? 

Si, en wallapop on en milamumcios.com que son aplicaciones donde la gente publica los objetos o materiales que ya no usan, a veces a precios increíbles. En parte si lo creo porque asi puedes publicitar un producto que ya no usas y quieras vender.


14-¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar unas herramientas  que confundan al usuario para poder obtener los datos bancarios de la victima,cuando el usuario se da cuenta de que es un fraude puede ser muy tarde y es muy posible que ya no tenga dinero en la cuenta bancaria.


15-Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam o falsas ofertas de trabajo (muleros) Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir utilizar su cuenta corriente y hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.  


16-¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.  Phishing-car Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.  


17-¿En qué consiste la técnica del pharming? 

Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.


18- ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

A pesar de la existencia de este tipo de bancos de imágenes gratuitas, es habitual recurrir a Google para buscar imágenes para usar en blogs, webs o redes sociales. Haciendo un buen uso de esta función del buscador de imágenes de Google y conociendo ciertas funcionalidades, eliminamos 
el riesgo de usar imágenes con derechos autor y los consiguientes problemas que nos puede acarrear. 
La forma de hacerlo es muy sencilla. Lo mejor es enseñártelo con un ejemplo. 
Para  mostrarte un ejemplo real de búsqueda de imágenes, hemos introducido la palabra “perros” en el buscador de Google cómo cuando hacemos cualquier otra búsqueda. Luego hemos clicado en la segunda pestaña que pone Imágenes. 
Luego, tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de búsqueda:
 - Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de todo tipo,     por lo que no sabríamos que uso podemos darles.)
 - Etiquetadas para reutilización con modificaciones
 - Etiquetadas para reutilización 
 - Etiquetadas para reutilización no comercial con modificaciones 
 - Etiquetadas para reutilización no comercial  


19- Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?  
Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.
Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.
No, ya que el comercial no puede ser ni distribuido ni modificado.


20- ¿Podemos considerar los programas freeware como software libre? ¿Por qué?  
En parte no porque los freeware no disponen del código fuente.


21-¿Cuál es la principal diferencia entre software libre y semilibre?

Que el semilibre no permite su utilización  a empresas y otras actividades.


22- ¿Qué significa que un software está protegido por copyleft?  

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

23-¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

Si, netflix, wuaki selection... Con mi compañía telefónica me entran muchas películas y series en una sola tarifa.


24-¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?  

Si, me parece muy interesante y paciente. Las he publicado en instagram, snapchat... La verdad que me daría igual, dependiendo del fin de la persona con la foto.


25-¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

No pertenezco a ningun grupo musical.


26-¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo? 

No creo todo lo que leo porque mucha gente publica información errónea puede ser que no lo hagan con  mala intención pero debemos compararlo con otras páginas y ver si coinciden las informaciones o entrar en una página famosa que no contenga contenidos erróneos.


27-¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.

martes, 21 de marzo de 2017

NUEVA EVALUACIÓN


Hoy día 21/03/17 empezamos el tercer trimestre, el primer trabajo de esta evaluación es continuar con el bloque dos de estética y ética en la red.
Espero que os guste el trabajo realizado y que os sirva para aprender algo sobre este tema.
Hasta la próxima entrada bloggeros!!!! 

martes, 7 de marzo de 2017

ETICA Y ESTETICA EN LA RED

 1-¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

La primera imagen muestra un coche futurista, y la segunda un teléfono que proyecta su teclado en cualquier superficie lisa. Esto son prototipos pero en mi opinión muy pronto lo veremos en nuestro día a día.



2-. Enumera los motivos que generan la brecha digital.
      1.1. Uso de Internet en el mundo.
      1.2. Uso de Internet en España 



3-¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet? 

Pienso que miles de millones de personas se conectan a internet diariamente ya sea por aplicaciones o bien por necesidad o entretenimiento.
En España estudios afirman que millones de personas se conectan a internet diariamente.
No, porque en internet la búsqueda de información es muy rápida y fácil.




4-Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados y qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.

Las zonas de mayor penetración en internet están en Asia y Europa, y las mínimas en Oceanía y Australia.



5- Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.

       5.1. He elegido la penetración por medio ya que creíamos que la más visitada era internet y la televisión lo supera por un 10 como podéis observar en la tabla.


5.2. Aquí tenemos la evolución de la penetración por medio, esta refleja el avance y el retroceso de lo que solemos usar mas.




6- ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

Si, porque a lo mejor nos arrepentimos de haber publicado algo hace mucho tiempo que en su día  borramos y ahora ha salido a la luz.



7-¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

Si, nunca han tenido ningún problema en salir en mi perfil de alguna red social.



8-¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 

No, tengo contraseñas diferentes, y no se la he facilitado a nadie ya que es mi cuenta particular que uso diariamente.



9-¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?

Si, pero con educación porque por internet muchas veces podríamos no explicarnos bien y que el otro malinterprete las cosas o el contexto.





jueves, 12 de enero de 2017

IMAGEN

Diferencia entre imagen vectorial o bitmap: a simple vista podemos observarla ya que la imagen vectorial tiene calidad y la imagen bitmap se distingue por mostrar pixeles.


La resolución de una imagen: La resolución de una imagen indica la cantidad de detalles que puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.


Tamaño de los archivos de una imagen: El tamaño de archivo de una imagen es el tamaño digital del archivo de imagen calculado en kilobytes (K), megabytes (MB) o gigabytes (GB). El tamaño de archivo es proporcional a las dimensiones en píxeles de la imagen. Las imágenes con más píxeles muestran mejor los detalles a un tamaño de impresión determinado, pero necesitan mayor espacio en disco para su almacenamiento y requieren más tiempo para su edición e impresión.



Las dimensiones de las imágenes en algunas aplicaciones famosas:


Profundidad de color de una imagen:
BitsCálculo       
Colores                                            
      1           21              2
      2           22              4
      4           2 4             16
     8           28            256
   24           224     16,7 millones
   36           236     68.719,5 millones
   42          242     4,3 billones

     281,5 billones
















miércoles, 21 de diciembre de 2016

ENTRADA NAVIDEÑA

Ha finalizado el primer trimestre del curso y ahora toca disfrutar, espero que descanséis y disfrutéis de vuestras vacaciones. Feliz Navidad a todos!!!!
Nos veremos en la próxima entrada bloggeros. Un saludo!!!!