miércoles, 24 de mayo de 2017

actividades

1. Qué es seguridad informática.

          La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


2. Tipos de seguridad informática:


  • ·         Activa y pasiva.
  • ·         Física y lógica.
  • ·         Seguridad en los sistemas de información y seguridad en las personas.

       Activa y pasiva.

              La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan             evitar los daños en los sistemas informáticos.

             
             
                  Física y lógica.
           
             La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el  cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios,   inundaciones sobrecargas eléctricas, de robos y un sinfín de amenazas más.
        
       La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos,  entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, 
       etc.


       La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y                  legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su                  sistema de información.


            



















        La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los                efectos  que haya ocasionado algún percance.

        Seguridad en los sistemas de información y seguridad en las personas.

  

Cuando hablamos de la seguridad de las personas nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Las contraseñas son ejemplo de este tipo de seguridad.  
3. Amenazas en los sistemas informáticos:

  • ·         MalwareMalware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet.
  • ·         Virus.Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador
  • ·         Troyanos.En informática, se denomina caballo de Troya, otroyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • ·         Gusanos.Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • ·         Keylogger.Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note
  • ·         SpywareEl spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
  • ·         AdwareAdware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
  • ·         Hijackers.El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • ·         Crackers.El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • ·         Hackers.Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabrahacker es tanto un neologismo como un anglicismo.
  • ·         Pharming.Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
  • ·         Cookies.Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
  • ·         Spam.Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
  • ·         Hoaxes En internet, hoax es un mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.






4. Medidas llevadas a cabo en la seguridad activa:
  • ·         Antivirus.Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • ·         Cortafuegos o firewall.Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • ·         Proxy.Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
  • ·         Contraseñas. Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
  • ·         Criptografía.La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet




5. Mecanismos de seguridad pasiva:

  • ·         Sistemas de alimentación ininterrumpida (SAI).SAI significa Sistema de alimentación ininterrumpida. Se trata de cualquier dispositivo que permite dar energía eléctrica constante a una computadora incluso si el suministro principal de energía se ve interrumpido. Para ello utiliza una batería cargada. 
  • ·         Dispositivos NAS.Un almacenamiento conectado en red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes heterogéneos autorizados. Los dispositivos NAS son flexibles y escalables, lo que significa que a medida que necesite almacenamiento adicional, puede añadirlo al que tiene
  • ·         Copias de seguridad o backups. Una copia de seguridadcopia de respaldo o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida



                      
               Activa y pasiva.

              La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan             evitar los daños en los sistemas informáticos.

             
             
                  Física y lógica.
           
             La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el  cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios,   inundaciones sobrecargas eléctricas, de robos y un sinfín de amenazas más.
        
       La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos,  entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, 
       etc.



       La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y                  legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su                  sistema de información.


            




















viernes, 24 de marzo de 2017

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?

Si, muchas veces . Si , me comportaría igual si tuviera a esa persona delante.

 ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

Si, conozco a mucha gente. Haciéndole preguntas o con el certificado digital.


7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un certificado que te permite realizar una firma digital.


 8 ¿Qué información contiene un certificado personal o de usuario?

  Los datos personales del usuario.
  La clave pública y la clave privada del usuario
  Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de              emisión, etcétera.


Actividades


¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

Coches voladores.
Coches sin conductores.
Robots que en algunos trabajos sustituirán a las personas.
La ayuda tecnológica para los árbitros.

Enumera los motivos que generan la brecha digital.

1-problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado,
2-desconocimiento del manejo de las TIC o alfabetización tecnológica
3- dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.


¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

3.010 millones tienen acceso a internet en el mundo.

En España están conectados el 77/ de la población.

Las personas que tenemos Internet tenemos muchisimas mas posibilidades que las personas que no lo tienen.



2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.



El número de usuarios asiáticos me ha sorprendido ya que es más de la mitad. Europa me esperaba que fuese un treinta por ciento mínimo. Ya que pensaba que éramos los que más utilizábamos internet.



5.Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de
penetración de Internet.




Este último no me ha sorprendido tanto ya que Rusia es el país mas grande de  toda Europa

6.Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075).
Descárgate el PDF y comenta en tu blog los resultados de los dos estudios
realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al
final de la página 11 del PDF.
Uno de los estudios que más me ha llamado la atención ha sido 'la radio generalista' y 'la radio temática'.
Me ha sorprendido ya que no me esperaba que hubiese tantos oyentes en una misma cadena. Y algunas frecuencias me las esperaba con más oyentes y lo mismo a la inversa. Me esperaba que algunas cadenas tuvieran menos oyentes, como por ejemplo 'Rock FM' sinceramente me ha sorprendido su numero de oyentes.

El otro estudio que me ha llamado la atención es 'RANKING DE CADENAS DE TELEVISIÓN'. Este estudio me ha llamado la atención debido a que cadenas como 'Telecinco' no están entre las tres primeras. La televisión al ser el medio de comunicación mas utilizado hay muchas diferentes cadenas que la ven muchas personas.


7.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que
alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
Pienso que hay personas para todo. Y seguramente en un futuro cuando vaya a entrar a un trabajo si encuentran una foto mala mía del pasado o un vídeo, pues podría llegar a perjudicarme

8.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a
todos?
Sí. Aunque también he subido fotos y videos de ellos sin pedirles permiso y después se han mostrado molestos.

9.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado
alguna vez a alguien?
No en todas. Nunca le he facilitado mi contraseña a nadie, ya que es mi privacidad. Mis contraseñas suelen ser en ingles y con signos de puntuación extraños.

10.Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas
y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf
Las únicas contraseñas correctas serían 'Ju@nPerez2008' y 'usuario#A4a4Tf ya que incluyen signos de puntuación, mayúsculas, minúsculas y números también.

11.Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo
de cada una de ellas.
El "top ten" de la imprudencia
password
123456
qwerty
abc123
letmein
monkey
myspace1
password1
blink182
(tu nombre) 

Estas contraseñas no tienen mayúsculas ni signos de puntuación y algunos no tienen ni números

jueves, 12 de enero de 2017

Las imágenes de mapa bits son las imágenes pixeladas, es decir que están formadas por un conjunto de puntos (píxeles) contenidos en una tabla. Cada uno de estos puntos tiene un valor o más que describe su color y se diferencia de las imágenes vectoriales por que estas son  representaciones de entidades geométricas tales como círculos, rectángulos o segmentos.

Resolución : Es el grado de detalle o calidad de una imagen digital ya sea escaneada, fotografiada o impresa. Este valor se expresa en ppp (píxeles por pulgada). Cuantos más píxeles contenga una imagen por pulgada lineal, mayor calidad tendrá.

Dimensión de imágenes:
Es éste otro concepto difuso que requiere ciertas matizaciones para una correcta comprensión, sobre todo para aportar claridad y precisar a qué nos referimos con exactitud cuando indicamos las dimensiones o el tamaño de una imagen.
En este contexto, la idea de tamaño, dimensión de una imagen y tamaño de archivo poseen matices diferentes aunque se encuentran estrechamente relacionados y dependen, a su vez, de la resolución, por ello, es necesario precisar con claridad su significado.

Profundidad de color: Es el  número de bits necesarios para codificar y guardar la información de color de cada píxel en una imagen.

Tamaño de los archivos de imagen : se calcula multiplicando el área de superficie (altura x ancho) de un documento a ser escaneado, por la profundidad de bits y el dpi2. Debido a que el archivo de imagen se representa en bytes, que están formados por 8 bits, divida esta cifra por 8.

Modo de color : Llamamos modo de color al sistema de coordenadas que nos permiten describir el color de cada píxel utilizando valores numéricos.

Existen varios tipos:

Modo monocromático. Se corresponde con una profundidad de color de 1 bit. La imagen está formada por píxeles blancos o píxeles negros puros.
 Modo Escala de Grises. Maneja el canal negro y permite 256 tonos de gris entre el blanco y negro puros.
Modo Color indexado. Utiliza un canal de color indexado de 8 bits pudiendo obtener con ello hasta un máximo de 256 colores