martes, 23 de mayo de 2017

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA


1. Qué es seguridad informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2. Tipos de seguridad informática:
  •     Activa: La seguridad activa se encarga de  evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y  los datos que  contiene.
  • Pasiva: El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: 


  • Física: Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
  • Lógica: Básicamente la seguridad lógica consiste de software de seguridad que puede incluir identificación de usuario y acceso con contraseña, derechos de acceso y niveles de autoridad. Estas medidas aseguran que sólo los usuarios autorizados puedan acceder a realizar acciones o acceder a información en una computadora o red.
  • Seguridad en los sistemas de informaciónLa seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
  • seguridad en las personas: consiste en proporcionar seguridad al usuario y su información, proporcionándole un lugar seguro para subir información sin que pueda ser robada o borrada, también están las contraseñas las cuales hacen los dispositivos inaccesibles para desconocidos.



3. Amenazas en los sistemas informáticos:


  •  Malware:es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.


  • · Virus.Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.


  • · Troyanos.En informática, se denomina caballo de Troya, otroyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


  • ·  Gusanos.Un gusano informático (también llamado IWorm por su apócopeen inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.


  • ·   Keylogger. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.


  • ·   Spyware.El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


  • ·  Adware. Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.


  • ·   Hijackers. El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.


  • ·   Crackers. El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.


  • ·   Hackers. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabrahacker es tanto un neologismo como un anglicismo.


  • ·   Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.


  • ·   Cookies. Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.


  • ·    Spam. Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.


  • ·   Hoaxes. Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.



4. Medidas llevadas a cabo en la seguridad activa:
  • ·         Antivirus.  Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.


  • ·         Cortafuegos o firewall. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.


  • ·         Proxy. Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.


  • ·         Contraseñas. Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.


  • ·         Criptografía. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.

5. Mecanismos de seguridad pasiva:
  • ·         Sistemas de alimentación ininterrumpida (SAI). es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.


  • ·         Dispositivos NAS. Un NAS se trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.


  • ·         Copias de seguridad o backups. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas.


martes, 21 de marzo de 2017

Segundo bloque

7. ¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red?
¿Lo habrías hecho de estar físicamente junto a él?

-No, nunca lo haría. No lo habría hecho aunque estuviera a su lado lo primero es hablarlo con calma y nunca llegar a la violencia ya que es la última opción.



8. ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que
la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

La verdad es que no conozco a nadie y tampoco hablo con gente desconocida por la red, ya que hablo solo con mis amigos y mi familia. Podrías asegurarte hablando con esa persona por skype ya que podrias ver su cara y comprobar si es quien dice ser.

9. ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro, ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados.

10. ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información:
 Los datos personales del usuario.
 La clave pública y la clave privada del usuario.
 Los datos relativos al propio certificado: entidad emisora, caducidad del
certificado, fecha de emisión, etcétera.

11. ¿Has encontrado algún chollo que se pudiera comprar por Internet?

Si, en las paginas web de las tiendas ya que por Internet rebajan mas las ropas. Hoy en día el mercado por Internet esta creciendo muy rápido por lo cual se crea mas demanda por los productos y entonces se hacen más rebajas para que la gente compré más

12.  ¿En qué consiste la ingeniería social para el fraude?

Mediante técnicas de ingeniería social consistentes en utilizar
herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se
consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre
gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del
engaño, puede que haya perdido su dinero.

13. Explica en qué consiste el scam y a qué se refiere el término «mulero».

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero
obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.


14. ¿Qué diferencia existe entre el phishing y el phishing-car?


Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser
de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su
dinero.
Phishing-car Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el
usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

15. ¿En qué consiste la técnica del pharming?

Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario
cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas
utilizadas para obtener sus datos bancarios.


16. ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se

debería hacer para poder utilizar una fotografía publicada en La Red?


No, porque cada imagen tienen derecho de autor, para poder utilizar una fotografía deberías ser tu el autor de la imagen.
Luego, tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y
debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de
búsqueda:
 .Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de
      todo tipo, por lo que no sabríamos que uso podemos darles.)
 .Etiquetadas para reutilización con modificaciones
 .Etiquetadas para reutilización
 .Etiquetadas para reutilización no comercial con modificaciones
 .Etiquetadas para reutilización no comercial

17. Explica la diferencia entre software libre y software comercial.

Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios
económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su
código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados
(se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir
que sean gratuitos.

18.¿Podemos considerar los programas freeware como software libre? ¿Por qué?

No podemos considerar un freeware con un software libre porque los freeware son gratis pero no para todos los publicos como los software libres que son para todos los publicos pero no tienen porque ser gratis.

19 ¿Cuál es la principal diferencia entre software libre y semilibre?

El semilibre es para usuarios determinados el software libre es para aquel que lo quiera y el semilibre njo puede ser usado en empresas ni en actividades comerciales.

20 ¿Qué significa que un software está protegido por copyleft?

El autor permite el uso del contenido, incluso su
modificación y distribución, siempre que sea reconocida de forma expresa la autoría del
contenido.

21 ¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has
instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

NETFLIX, HBO Y YOMVI. Si en mi casa tenemos alcalido NETFLIX.

22¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet?
¿Permitirías que la utilizase cualquier persona?

Si me gusta el mundo de la fotografía. No he subido ninguna foto a una pagina web pero si a aplicaciones de redes sociales en las que solo mis amigos tienen acceso a las fotos. No permitiría que todo el mundo la usara y se difundiera por la red sin yo saberlo.

23¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te
darías a conocer al gran público?

Si la conozco. Si estuviera empezando no la usaría ya que alguien podría hacerse pasar por el compositor y yo no ganaría nada. Lo haría por YouTube y otros redes sociales hasta firmar con una discográfica.

24¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los
contenidos de las páginas y con qué objetivo?

No todo lo que dice Internet es verdad. Los contenidos serán creados por los dueños de las paginas web o gente la cual trabaja en esa página web. Su objetivo rn la mayoria de veces es ayudar pero a veces intentan difundir información falsa.

25 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Se basa en extraer las noticias publicadas en una página web (por
ejemplo, un periódico) para ser leídas desde un programa específico denominado
agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por
ejemplo, Goo-gle Reader.





jueves, 9 de marzo de 2017

TEMA 6 TIC

ACTIVIDADES TEMA 6 TIC

  1. Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?
Pienso que dentro de 5 años la informática habrá avanzado muchísimo, ya que hoy en día están trabajando en hacer comida con maquinas 3D, incluso a hacer órganos humanos funcionales, es decir ya no haría falta que la gente donara órganos. Pero nunca se sabrá como avanzara la tecnología.



  1. Enumera los motivos que generan la brecha digital.

-La brecha digital es la separación existente entre personas que viven en distintos países, comunidades, etc, que utilizan las TIC (Tecnología de la Información y la Comunicación) como actividad diaria, y otras que ni siquiera saben utilizarlas o simplemente no disponen de ellas.

BANDA ANCHA LENTA y CARA
La penetración de Internet es un factor que está relacionado con la prosperidad y calidad
de vida de un país. Los países que tienen mayor acceso a las tecnologías de la
información son los que mayor calidad de vida y mejores oportunidades de desarrollo
económico presentan. Los países latinoamericanos atraviesan grandes dificultades
económicas para ofrecer servicios de internet a niveles adecuados para la población local,

DESIGUALDAD SOCIAL
Las TIC tienen que ser promovidas para que su uso pueda llegar a todas las capas de la
población. Para ello hay que acercar la tecnología y formar a los ciudadanos, que existan
redes e instrumentos asequibles a toda la población, etc. En definitiva, la tecnología debe
ser considerada como un bien social, que alcancen sus beneficios a toda la población y
que en la medida que podamos favorecer la inclusión social se irá acortando o
desapareciendo la brecha digital.

3.¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

De acuerdo a los resultados del estudio de Facebook, a finales de 2015 se estiman que 3.2 mil millones de personas se conectan a Internet. Esto representa un incremento con respecto a las 3 mil millones del 2014. De hecho, en los últimos 10 años, la conectividad ha incrementado entre 200 y 300 millones de personas por año gracias a una baja en los costos y el incremento de los salarios a nivel mundial.

En España se conectaran también un montón de personas, aunque seguramente no sean tantas como en otros países ya que por ejemplo en pueblos y zonas rurales no se observa un uso tan continuo de la tecnología.

Claramente la gente que no esta conectada a Internet tiene menos oportunidades ya que en Internet puedes buscar trabajo y otras cosas muy útiles.


      4. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.


      5. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.





    6.Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.


En esta gráfica podemos observar como cada vez mas personas se conectan y usan mas Internet, sin embargo la gente esta dejando de ir al cine ya que con la piratería hoy en día se puede descargar cualquier película gratis y verla en tu casa, esto me parece muy interesante.


Me parece interesante que como podemos observar en este gráfico las revistas son leídas mucho mas por las mujeres que por los hombres ya que suelen ser de cotilleo, la radio es mas usada por los hombres ya que en ella escuchan los partidos etc, pero sin embargo la televisión es mas vista por mujeres aunque la diferencia sea mínima lo cual es sorprendente ya que se le suele atribuir a los hombres la situación de tirarse al sofá a ver la televisión.

7.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que
alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

-Todo depende de la información que tu hayas publicado en Internet, pero seguramente alguien podría perjudicarte haciendo uso de tus fotos e información personal


8.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a
todos?

-Si la he publicado y hoy en día eso no se pregunta ya que es algo normal y casi todo el mundo usa redes sociales.

9.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?

-Sí utilizo la misma contraseña y lo hago para que no se me olvide, pero nunca se las revelo a nadie ya que podrían sacar información
privada.






10. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas
y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf

-Las contraseñas deben tener mas de 8 caracteres y mezclar números, letras en mayúsculas y minúsculas por lo tanto las mejores contraseñas son
Ju@nPerez2008 y usuario#A4a4Tf ya que las otras son cortas o muy obvias.

    11.Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbase y expón el fallo de cada una de ellas.

    El problema de la mayoría es que son contraseñas lógicas, es decir cualquier persona puede descubrirla probando al azar y al ser tan utilizadas es muy posible que alguien la averigüe.

1.Fácil de deducir o puedes adivinarlo con suerte.
2.Puedes probar por suerte y acertar ya que es lo que pone al lado de donde introduces la contraseña.
3.Puede ser adivinada probando con suerte.
4.Es un poco más dificil de adivinar pero las teclas del teclado forman esa palabra lo cual puede ser adivinada por suerte.
5.No es tan fácil de adivinar pero sigue siendo sencilla.
6.Se puede deducir facilmente igual que las anteriores con números.
7,Fácil de adivinar provando a suertes.
8.Igual de fácil que las otras con números.
9.Fácil de adivinar si la persona tiene una pareja estable, ya que es deducible.
10. Fácil ya que es el nombre de la marca.



jueves, 12 de enero de 2017

tema 4

DIFERENCIA ENTRE IMAGENES VECTORIALES Y BITMAPS

En general, las imágenes vectoriales son redimensionables (escalables) y los bitmaps no, pero los bitmpas pueden representar imágenes reales mientras que las vectoriales representan imágenes más básicas formadas por líneas y manchas de color.



RESOLUCIÓN 
Es el grado de detalle o calidad de una imagen digital ya sea escaneada, fotografiada o impresa. Este valor se expresa en ppp (píxeles por pulgada) o en inglés dpi (dots per inch). Cuantos más píxeles contenga una imagen por pulgada lineal, mayor calidad tendrá.




DIMENSIÓN DE IMÁGENES

Es éste otro concepto difuso que requiere ciertas matizaciones para una correcta comprensión, sobre todo para aportar claridad y precisar a qué nos referimos con exactitud cuando indicamos las dimensiones o el tamaño de una imagen.



PROFUNDIDAD DE COLOR
 La profundidad de color o bits por pixel (bpp) es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer.


TAMAÑO DE LOS ARCHIVOS DE UNA IMAGEN
Muchos de nosotros hemos comprobado, y sufrido, cómo una página web con bastantes imágenes se ralentizaba o, como un mensaje de correo electrónico con un powerpoint de fotos adjunto, parecía que no se iba a descargar nunca.

Un concepto y expresión que usamos al hablar de imágenes es el de tamaño. Este término puede ocasionar confusión ya que solemos emplearlo para cosas diferentes: normalmente decimos que una imagen tiene un tamaño de 13 x 18 cm o 1024 x 768 píxeles, pero también decimos que una imagen tiene un tamaño de 3 Mbytes. Este uso impreciso de la palabra no suele causar mayores problemas, pero para los objetivos del curso sí que es importante matizar, ya que son dos características diferentes de una imagen.


MODO DE COLOR
Llamamos modo de color al sistema de coordenadas que nos permiten describir el color de cada píxel utilizando valores numéricos.
Los modos de color más utilizados son:



Modo monocromático. Se corresponde con una profundidad de color de 1 bit. La imagen está formada por píxeles blancos o píxeles negros puros.



Modo Escala de Grises. Maneja el canal negro y permite 256 tonos de gris entre el blanco y negro puros.



Modo Color indexado. Utiliza un canal de color indexado de 8 bits pudiendo obtener con ello hasta un máximo de 256 colores (28)



Modo RGB. Cada color se forma por combinación de tres canales. Cada canal se corresponde con un color primario: Red (rojo), Green (verde), y Blue (azul). Asigna un valor de intensidad a cada color que oscila entre 0 y 255. De la combinación surgen hasta 16,7 millones de colores. Ejemplo: El valor R:255, G:0, B:0 representa al color rojo puro