jueves, 18 de mayo de 2017

Amenazas en los sistemas informaticos







El malware o software malicioso es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar pérdida de datos como pérdida de rendimiento.


Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. sin el permiso o el conocimiento del usuario.


Troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


Gusano informático: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.


Keylogger :es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.


Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


Adware :es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

Hijacking: técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

crakers :personas que rompen o vulneran algún sistema de seguridad.


hacker: es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.[


Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.


cookies : es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.



Spam :mensajes no solicitados, no deseados o con remitente no conocido  habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena de algún tipo de denuncia distribuida por correo electrónico, que piden a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.



4.  MEDIDAS LLEVADAS ACABO


Los antivirus son programas  cuyo objetivo es detectar o eliminar virus informáticos

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


Un proxy es un agente o sustituto autorizado para actuar en nombre de otra persona  o un documento que lo autoriza a hacerlo y puede utilizarse .



5. MECANISMOS DE SEGURIDAD

Sistema de alimentación ininterrumpida (SAI),  es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

El almacenamiento conectado en red, es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador


Una copia de seguridad, en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida




Seguridad informatica



¿Qué es la seguridad informática?

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Resultado de imagen de seguridada informatica










Tipos de seguridad informática

Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.



seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.

seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.



seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.


Resultado de imagen de seguridad informática activa y pasiva





viernes, 24 de marzo de 2017

TEMA 6: PARTE 2

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

      No.
      Por el certificado digital que es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.


7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados. 


 8 ¿Qué información contiene un certificado personal o de usuario?

Los datos personales del usuario.  
La clave pública y la clave privada del usuario.  
Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera. 

¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
Si. pero al final nunca lo compro.
Nunca he sido consciente de ello. Sinceramente no creo que s epoda ganar dinero mandando correos.

9 ¿En qué consiste la ingeniería social para el fraude?

 son técnicas informáticas que tienen la finalidad de sustraer al usuario datos bancarios y personales.

10 Explica en qué consiste el scam y a qué se refiere el término «mulero».

son ofertas engañosas de trabajo en el cual el usuario interesado facilita sus datos personales y bancarios. Estos reciben dinero a cambio de el uso de su cuenta y el envio de dinero ilegal a otros países.

MULERO- Es la persona que acepta la oferta de trabajo a través de internet


11 ¿Qué diferencia existe entre el phishing y el phishing-car?

pishing- correos que simulan ser usuarios conocidos para que el receptor del correo facilitre sus datos bancarios y personales

Pishin-car- ofertas de coche muy sorprendentes que hacen que el usuario haga el pago por adelantado
y después no reciben el coche.


 12 ¿En qué consiste la técnica del pharming?


Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios. 

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 
Si. existe el softward semicomercial. .Permite su uso, modificación y distribución, pero no tiene porqué ser gratuito.


14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?


El freeware son programas gratuitos de los cuales se desconoce el autor y son de uso publico.
Si quieres agradecer el uso de esa pagina se te da la opción de hacer donaciones al programa que utilices perteneciente al freeware en cambio el software libre también abarca programas de uso publico pero no todos son gratis.

15 ¿Cuál es la principal diferencia entre software libre y semilibre? 

el software libre puede ser utilizado por todos los usuarios sin excepciones sin embargo el semilibre va destinado a usuarios particulares y no se permite su uso a empresas ni actividades comerciales.

16 ¿Qué significa que un software está protegido por copyleft? 

Es un tipo de licencia que establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia que el original.


 17.¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?

En principio creo que este concepto se refiere al acceso a la música gratis a través de internet.
publicaría videos mios y de mi grupo en YouTube. Es una pagina a la que todo el mundo tiene acceso y es muy probable que sea visto debido al altísimo numero de usuarios en YouTube .


18 ¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?   
si, me gusta mucho. En internet no pero en las redes sociales como Instagram si. No porque yo soy responsable de mis fotografías se suban cuando yo quiera, quien yo quiera y con mi autorización.

19 ¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

movistar plus y netflix. si, actualmente tengo instalado movistar plus.

20 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS .
 

jueves, 9 de marzo de 2017

TEMA 6 ACTIVIDADES




Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

Una olla expres digital conectada a tu teléfono móvil. Desde mi punto de vista no lo considero algo esencial pero si es verdad que es muy útil y eficaz para las madres trabajadoras. Tan solo han de dejar los ingredientes en la olla y antes de llegar  a sus casas esta la dejan programada para que la comida este hecha antes de que ellas lleguen. Además es muy segura y no necesitas el uso del fuego.



1.  LOS MOTIVOS QUE GENERAN LA BRECHA DIGITAL

-El desconocimiento de las personas de vocabulario y uso de un ordenador.
-Hay países que no tienen la oportunidad de acceder a internet
-Diferencias sociales en algunas culturas..
-Desigualdad para acceder a la información.

                                                                                                                                                                                                                                     

       ¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?                                                                                                                      
  • La mitad  de la población mundial teniendo en cuenta la cantidad de países menos desasarrollados sin acceso a internet. 
  • Creo que al menos tres cuartas partes de la población española  tiene acceso a internet .
  •  No porque hoy en día si no tienes acceso a internet no tienes acceso a información.


2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.
                                                                                     


3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.
 



4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF


¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?   
si. en Instagram. sin embargo al tener la cuenta en privada controlo a mis seguidores y se quienes pueden ver mis fotos. no pido permiso para subir las fotos.

¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 
Antes lo solía hacer ya es una diferente para cada cuenta
de pequeña cuando cree mi primera cuenta de correo se la facilite a mis padres porque asi me ayudaban a manejarlo y controlaban los mensajes.


 5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf

la primera es incorrecta
la segunda es incorrecta
la tercera correcta
la cuarta incorrecta
la quinta correcta

6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
 
12345 no contiene letra y son números seguidos
pasward no contiene números ni simbolos
llllll es una misma letra continua
111111 es un mismo numero continuo
12345678 no contiene letras
iloveyou no contiene dígitos ni símbolos

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? 
  No.
  No pero si es verdad que me alteraría un poco.

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
De momento no. por los certificados digitales

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
 
Datos que confirman tu identidad.

8 ¿Qué información contiene un certificado personal o de usuario? 

datos personales
clave publica y privada

jueves, 12 de enero de 2017

IMAGEN: 3



RESOLUCION

Nos referimos a cuando indicamos las dimensiones o el tamaño de una imagen.
En este contexto, la idea de tamaño, dimensión de una imagen y tamaño de archivo poseen matices diferentes aunque se encuentran estrechamente relacionadas .Expresan las medidas (en píxeles) horizontales y verticales de una imagen. Un píxel no es una unidad de medida si no, una unidad de representación.ionados y dependen, a su vez, de la resolución.


IMAGEN 2 : RESOLUCION



  1. ¿QUE ES LA RESOLUCION?

  • La resolución de una imagen indica la cantidad de detalles que puede observarse en esta.
  • La resolución se refiere a la agudeza y claridad de una imagen.
  • El término se utiliza normalmente para describir monitores, impresoras e imágenes.
  • la resolución de pantalla significa el número de puntos (pixels) en toda la pantalla.






TEMA 4 : IMAGEN



  1. ¿QUE HAY QUE SABER?

  •  DIFERENCIA ENTRE IMAGEN VECTORAL Y BITMAT     
Imagen bitmap: como su nombre indica esta basada en un mapa de bits. Esto significa que cada bit  se puede manipular individualmente. Así son imágenes que contienen más cantidad de información . Los formatos de estas imágenes son, entre otros, jpg, tif o bmp. Y los programas actos para manipularlas son, por ejemplo, el gimp o el photoshop. El tamaño de la imagen en megas, será proporcional a la ampliación que queramos hacer de la misma. 




Imagen vectorial: Las imágenes vectoriales se construyen a partir de vectores. Los vectores son objetos formados matemáticamente. Un vector se define por una serie de puntos que tienen unas manecillas con las que se puede controlar la forma de la línea que crean al estar unidos entre sí. Los principales elementos de un vector son las curvas Béizer (curvas representadas matemáticamente).
. No se pueden dividir en mínimas unidades de información como los píxeles, sino en manchas de color y líneas. Los formatos de estas imágenes son, entre otros, crd o ink. Los programas adecuados para trabajar con ellas son el Inkscape o el Corel Draw. Una gran ventaja de las imágenes vectoriales que las convierte en las idóneas para el diseño gráfico es su capacidad de mantener la  nitidez y definición de los bordes por mucho que se amplien. Por tanto este tipo de imágenes se utiliza en el diseño gráfico fundamentalmente: logotipos, imagen corporativa, carlelería, diseños en los que se sintetizan colores y formas.