jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN:
SEGURIDAD INFORMÁTICA 

1. Qué es seguridad informática.

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


2. Tipos de seguridad informática:
  • ·         Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
    -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
  • Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
    -El uso de hardware adecuado contra accidentes y averías.
    -También podemos utiizar copias de seguridad de los datos y del sistema operativo.
  • ·         Física: de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
  • Lógica:de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
  •        Seguridad en los sistemas de información : Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • Seguridad en las personas:es un marco normativo dinámico y práctico para hacer frente a las amenazas de carácter intersectorial y generalizado con que se enfrentan los gobiernos y las personas.



 3.Amenazas en los sistemas informáticos:
  • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  •  Virus:que infectan un ordenador y te obligan a formatearla (o es lo que les dicen a la tienda a la que llevan el equipo). 
  • Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  •  Keylogger: son pequeños programas utilizados para capturar cualquier tipo de actividad que se lleve a cabo en el ordenador, ya sea para vigilar el uso de los servicios por parte de los usuarios de una red, o como herramienta de trabajo de ciberdelincuentes.
  •   Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  •   Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
  • Hijackers:es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 
  • Crackers:  se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  •  Hackers: según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
  • Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio  a otra máquina distinta.
  • Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Spam:hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  •  Hoaxes:  es un intento de hacer creer a un grupo de personas que algo falso es real. El término en con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.

4. Medidas llevadas a cabo en la seguridad activa:
  •  Antivirus:son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. 
  • Cortafuegos o firewall:  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo 
  •  Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
  •  Criptografía:e ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 

5. Mecanismos de seguridad pasiva:
  •  Sistemas de alimentación ininterrumpida (SAI):es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. 
  •   Dispositivos NAS:es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red , haciendo uso de un sistema operativo optimizado.
  • Copias de seguridad o backups:en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. 



jueves, 23 de marzo de 2017

17 ¿Para qué sirve la sindicación de noticias?

Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS.

¿Cómo podemos leer noticias RSS?

Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader  o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.
¿Conoces la música libre?
No.

Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?

Mediante anuncios, carteles en la calle, dando conciertos benéficos, o en bares.

¿Confías en todo lo que lees en Internet?
No pienso que hay mucha gente que en internet miente.

¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

Si, y pienso que son personas que se han informado del tema pero no tienen demasiada idea, por eso siempre hay que leer primero la información.
¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor?

Si.


 ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

No venia ya incorporado.


¿Te gusta el mundo de la fotografía?
Si.

¿Has publicado alguna vez una fotografía en Internet?
Si, pero teniendo en cuenta que la gente las iba a ver.

¿Permitirías que la utilizase cualquier persona?
No.
14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?

 si, por que los programas freeware y los software estan a disposición del usuario.

15 ¿Cuál es la principal diferencia entre software libre y semilibre?

 La diferencia principal es en Software libre se permite su utilización a empresas y otras actividades comercial y en cambio el Software semilibre no lo permite.

16 ¿Qué significa que un software está protegido por copyleft?

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.
12 ¿En qué consiste la técnica del pharming?

 Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que esta navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.


¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos?

Depende del contenido del trabajo.


¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

Ver que es adecuada para un trabajo, y que tenga sentido.

13 Explica la diferencia entre software libre y software comercial.

Software Libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos. Las principales licencias de software libre son GPL y LGPL.

El Software Comercial o propietario es aquel que tiene un dueño y su uso se permite mediante una licencia comercial y en la mayoría de las veces pagada. El Software Comercial no es diferente comercialmente de cualquier otro producto, sólo teniendo en cuenta que aún pagando por un software estarás recibiendo sólo la licencia o derecho de uso y no estarás comprando el software propiamente dicho.



¿Puede haber software libre comercial?
no puede ser comercial.