jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN:
SEGURIDAD INFORMÁTICA 

1. Qué es seguridad informática.

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


2. Tipos de seguridad informática:
  • ·         Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
    -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
  • Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
    -El uso de hardware adecuado contra accidentes y averías.
    -También podemos utiizar copias de seguridad de los datos y del sistema operativo.
  • ·         Física: de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
  • Lógica:de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
  •        Seguridad en los sistemas de información : Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • Seguridad en las personas:es un marco normativo dinámico y práctico para hacer frente a las amenazas de carácter intersectorial y generalizado con que se enfrentan los gobiernos y las personas.



 3.Amenazas en los sistemas informáticos:
  • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  •  Virus:que infectan un ordenador y te obligan a formatearla (o es lo que les dicen a la tienda a la que llevan el equipo). 
  • Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  •  Keylogger: son pequeños programas utilizados para capturar cualquier tipo de actividad que se lleve a cabo en el ordenador, ya sea para vigilar el uso de los servicios por parte de los usuarios de una red, o como herramienta de trabajo de ciberdelincuentes.
  •   Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  •   Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
  • Hijackers:es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 
  • Crackers:  se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  •  Hackers: según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
  • Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio  a otra máquina distinta.
  • Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Spam:hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  •  Hoaxes:  es un intento de hacer creer a un grupo de personas que algo falso es real. El término en con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.

4. Medidas llevadas a cabo en la seguridad activa:
  •  Antivirus:son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. 
  • Cortafuegos o firewall:  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo 
  •  Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
  •  Criptografía:e ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 

5. Mecanismos de seguridad pasiva:
  •  Sistemas de alimentación ininterrumpida (SAI):es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. 
  •   Dispositivos NAS:es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red , haciendo uso de un sistema operativo optimizado.
  • Copias de seguridad o backups:en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. 



jueves, 23 de marzo de 2017

17 ¿Para qué sirve la sindicación de noticias?

Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS.

¿Cómo podemos leer noticias RSS?

Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader  o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.
¿Conoces la música libre?
No.

Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?

Mediante anuncios, carteles en la calle, dando conciertos benéficos, o en bares.

¿Confías en todo lo que lees en Internet?
No pienso que hay mucha gente que en internet miente.

¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

Si, y pienso que son personas que se han informado del tema pero no tienen demasiada idea, por eso siempre hay que leer primero la información.
¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor?

Si.


 ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

No venia ya incorporado.


¿Te gusta el mundo de la fotografía?
Si.

¿Has publicado alguna vez una fotografía en Internet?
Si, pero teniendo en cuenta que la gente las iba a ver.

¿Permitirías que la utilizase cualquier persona?
No.
14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?

 si, por que los programas freeware y los software estan a disposición del usuario.

15 ¿Cuál es la principal diferencia entre software libre y semilibre?

 La diferencia principal es en Software libre se permite su utilización a empresas y otras actividades comercial y en cambio el Software semilibre no lo permite.

16 ¿Qué significa que un software está protegido por copyleft?

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.
12 ¿En qué consiste la técnica del pharming?

 Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que esta navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.


¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos?

Depende del contenido del trabajo.


¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

Ver que es adecuada para un trabajo, y que tenga sentido.

13 Explica la diferencia entre software libre y software comercial.

Software Libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos. Las principales licencias de software libre son GPL y LGPL.

El Software Comercial o propietario es aquel que tiene un dueño y su uso se permite mediante una licencia comercial y en la mayoría de las veces pagada. El Software Comercial no es diferente comercialmente de cualquier otro producto, sólo teniendo en cuenta que aún pagando por un software estarás recibiendo sólo la licencia o derecho de uso y no estarás comprando el software propiamente dicho.



¿Puede haber software libre comercial?
no puede ser comercial.

miércoles, 22 de marzo de 2017

11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phising:envío de correos electronicos que simulan proceder de entidades conocidas para que el  usuario facilite sus datos bancarios y le puedan sustraer su dinero.

Phising-Car: consiste en falsas ofertas de coches a precios sorpredentes cuya finalidad es que el usuario realice el pago de una señal.El usuario no recibe ni el coche ni la señal.


. Fraude en La Red

  ¿Has encontrado algún chollo que se pudiera comprar por Internet?
  Si, como por ejemplo fundas de móviles que en las tiendas son mas caras por Internet te cuestan mas   baratas.

¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

Si, porque te mandan publicidad y te informan.



9 ¿En qué consiste la ingeniería social para el fraude?

El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. 
Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

10 Explica en qué consiste el scam y a qué se refiere el término «mulero».


Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta).


7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Un certificado personal o de usuario es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.

8 ¿Qué información contiene un certificado personal o de usuario?  
 
Los datos personales del usuario.   La clave pública y la clave privada del usuario.   Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.  
 
5. RESPETO DIGITAL

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red?
¿Lo habrías hecho de estar físicamente junto a él?

No nunca he perdido la paciencia.
No.


6. IDENTIDAD DIGITAL Y FRAUDE  
¿Conoces a alguien que se haya hecho pasar por quien no era? 
No


¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente? 
Haciendo preguntas que solo esa persona sepa responder.
Buscando información sobre el en las redes sociales.
Preguntándole cosas sobre mi a ver  si las sabe. 
                

               TERCERA EVALUACIÓN 




jueves, 9 de marzo de 2017

6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas. 



1)Solo utiliza números y una letra y ademas los números son todos muy fáciles de averiguar.
2) Es una palabra..
3)Solo números.
4)Es una palabra.
5)Intercambia letras y números.
6)Solo son números.
7)Es el mismo numero.
8)Son números continuos.
9) Es la mas usada.
10)Combina letras y números.
 




















5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf 


01051992   juanperez  : yo pienso que este nombre de usuario y contraseña solo utiliza números y letras y no los combina.


Ju@nPerez2008   2011   usuario#A4a4Tf : este nombre de usuario y contraseña si están bien porque si combinan en los dos números, letras, mayúsculas , minúsculas y también añade  @, #, $, &
¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?  

No, porque no veo que sea algo seguro.
No a nadie.
¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos? 

A las redes sociales si pero si todos los que estamos e la foto salimos bien y nos gusta.
Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas? 

Yo pienso que si porque si hay información o fotos tuyas antiguas que no te gustaban, alguien puede usarlas para hacerte daño.
4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF

He escogido esta gráfica porque pensaba que la gente lo que mas hacia era conectarse a Internet, pero la gente ve mas la televisión.





He escogido esta gráfica porque me ha sorprendido que neox sea la mas vista cuando hay canales de televisión que yo pensaba que eran mas vistos.












3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet. 
2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.




¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?  

Se conectan en ele mundos unos 3 mil millones.
En España 30 millones.
No,porque ahora todo se mueve por internet: entrevistas de trabajo, aplicaciones para encontrarlas...
1. Enumera los motivos que generan la brecha digital:


En una misma localidad puede haber zonas más favorecidas que otras donde tienen acceso a Internet en los centros escolares y ordenadores para trabajar en las aulas.






                                      1. SOCIEDAD DE LA INFORMACIÓN


Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

Teletransporte, avión solar.

miércoles, 8 de marzo de 2017

                           




                                                         TEMA 6: 
         ÉTICA Y ESTÉTICA EN LA RED

jueves, 12 de enero de 2017


Diferencia entre imagen vectorial e imagen bitmap


Imagen bitmap: como su nombre indica esta basada en un mapa de bits. Esto significa que cada bit se puede manipular individualmente. Así son imágenes que contienen más cantidad de información y por tanto más megas que las vectoriales. Los formatos de estas imágenes son, entre otros, jpg, tif o bmp. Y los programas actos para manipularlas son, por ejemplo, el gimp o el photoshop. El tamaño de la imagen en megas, será proporcional a la ampliación que queramos hacer de la misma. Ya que si queremos ampliar la foto y la imagen tiene resolución baja y tamaño pequeño, aparecera el clásico pixelizado y el diente de sierra en los bordes.

Imagen vectorial: Las imágenes vectoriales se construyen a partir de vectores. Los vectores son objetos formados matemáticamente. Un vector se define por una serie de puntos que tienen unas manecillas con las que se puede controlar la forma de la línea que crean al estar unidos entre sí. Los principales elementos de un vector son las curvas Béizer (curvas representadas matemáticamente).
Por tanto se basan en fórmulas matemáticas y superficies de color plano o que siguen una norma, como por ejemplo un degradado. No se pueden dividir en mínimas unidades de información como los píxeles, sino el manchas de color y líneas. Los formatos de estas imágenes son, entre otros, crd o ink. Los programas adecuados para trabajar con ellas son el Inkscape o el Corel Draw. Una gran ventaja de las imágenes vectoriales que las convierte en las idóneas para el diseño gráfico es su capacidad de mantener la  nitidez y definición de los bordes por mucho que se amplien. Por tanto este tipo de imágenes se utiliza en el diseño gráfico fundamentalmente: logotipos, imagen corporativa, carlelería, diseños en los que se sintetizan colores y formas.


Resolución

La resolución de pantalla es el número de píxeles que puede ser mostrado en la pantalla. Viene dada por el producto del ancho el poralto, medidos ambos en píxeles, con lo que se obtiene una relación, llamada relación de aspecto. En esta relación de aspecto, se puede encontrar una variación, está de acuerdo a la forma del monitor y de la tarjeta gráfica. Se pueden diferenciar dos tamaños de pantalla diferentes:

  • Tamaño absoluto: la anchura y altura de la ventana del monitor, medido generalmente en pulgadas. Depende del monitor.
  • Resolución o tamaño relativo: viene determinada por el número de píxeles que se muestran en la ventana del monitor, siendo el píxel la unidad mínima de información que se puede presentar en pantalla, de forma generalmente rectangular. Depende de la tarjeta gráfica.





















Dimensión de imágenes

Dimensión de una imagen y tamaño de archivo poseen matices diferentes aunque se encuentran estrechamente relacionados y dependen, a su vez, de la resolución, por ello, es necesario precisar con claridad su significado.


Profundidad de color

Es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.



Tamaño de los archivos de imagen

El tamaño de un archivo normalmente se mide en bytes, a veces con un prefijo. La cantidad real de espacio en disco consumida por el archivo depende del sistema de archivos y puede variar ligeramente dependiendo de la capacidad exacta del disco y el sistema de archivos utilizado.


Modo de color

Un modelo de colores es un modelo matemático abstracto que permite representar los colores en forma numérica, utilizando típicamente tres o cuatro valores o componentes cromáticos (por ejemplo RGB y CMYK son modelos de colores). Es decir, un modelo de colores sirve en una aplicación que asocia a un vector numérico un elemento en un espacio de color.




miércoles, 11 de enero de 2017

ALMACENAMIENTO EN LA NUBE



Es modelo de almacenamiento de datos basado en redes de computadoras, ideado en los años 1960,donde los datos están alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros.

Las compañías de alojamiento operan enormes centros de procesamiento de datos. Los usuarios que requieren estos servicios compran, alquilan o contratan la capacidad de almacenamiento necesaria. Los operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los recursos según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos. Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos.