Vistas de página en total

jueves, 25 de mayo de 2017



    5. Mecanismos de seguridad pasiva.


    • Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
    • Dispositivos NAS: Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red 
    • Copias de seguridad o backups:  se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. 
    4. Medidas llevadas a cabo en la seguridad activa.
    • Antivirus:Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
    • Cortafuegos o firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    • Proxy: Es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
    • Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. 
    • Criptografía: Es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.
    3. Amenazas en los sistemas informáticos:

    • Malware: hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet.
    • Virus: es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables.
    • Troyano: un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos.
    • Gusanos: Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos.
    • Keylogger: Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. 
    • Spyware: Es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.  
    • Adware: es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.
    • Hijackers: secuestro de una conexión IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
    • Crackers: Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con intenciones delictivas.
    • Hackers: El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. 
    • Pharming: El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
    • Cookies: Habilitar y deshabilitar cookies que los sitios web utilizan para rastrear tus preferencias. Las cookiesson pequeños archivos usados por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio).
    • Spam: es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
    • Hoaxes: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.




    martes, 23 de mayo de 2017

    2.Tipos de seguridad informática. 2.4. ¿Y seguridad en las personas? 

    Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.
     2.3. Seguridad en los sistemas de información.

    Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
    2. Tipos de seguridad informática.
    2.2. La pasiva.
    Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:

    -El uso de hardware adecuado contra accidentes y averías.
    -También podemos utilizar copias de seguridad de los datos y del sistema operativo.

    jueves, 18 de mayo de 2017

    2. Tipos de seguridad informática.
    2.1 La activa.

    Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:

    -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
    -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
    -Y la encriptación de los datos.

    1. ¿Qué es seguridad informática?
    La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

    miércoles, 22 de marzo de 2017

    ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

    Sí cuando éramos más pequeñas e inocentes en el mundo informático una persona se hizo pasar por otra chica insultando o diciendo cosas a otras chicas.
    en los casos en los que no estamos muy seguros, cómo dicen los apuntos que dio la profesora, Para poder asegurar que somos quienes decimos ser, existe un sistema informático mediante archivos instalados en nuestro ordenador, que han sido generados por una entidad autorizada. Son los certificados digitales.



    martes, 21 de marzo de 2017

    ¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?  

    Personalmente este caso solo me a pasado una vez, y no a vuelto a pasar porque te puede traer consecuencias, ya que hay personas que pueden hacer mucho daño por las redes sociales, no todo el mundo dice lo que piensa con tanta facilidad, hay incluso personas que a la cara no te dicen nada y sin embargo luego por las redes sociales te llega a sorprender con todo lo que te puede llegar a decir.

    Muchas personas hacen esto , personas que alomejor son mas vergonzosas,tímidas,inseguras... pero que en realidad tienen muchas cosas que decirte pero al no tener el valor de hacerlo no te lo dicen en ese momento sino que  te lo dicen por las redes sociales, ya que en este caso se pueden soltar mas al no tener a la persona delante.

    miércoles, 15 de marzo de 2017

    Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
    Nos hemos informado por Internet y hemos concluido que las siguientes contraseñas más frecuentes son las siguientes: 

    Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf.


    Las no correctas son: 01051992, juanperez y 2011, por los siguientes motivos, utilizan sólo letras o números y no varían con signos del teclado y también por que tienen un significado, planteamos que son su nombre y su fecha de nacimiento.

    Y las correctas son: Ju@nPerez2008, usuario#A4a4Tf, ya que se utilizan letras y números sin significado concreto o si lo tiene pero es una variación.



    martes, 14 de marzo de 2017

    ¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?


    Somos dos integrantes en este blog, por parte de Elvira si tiene las mismas contraseñas en las redes sociales y correo pero con variaciones o en las letras/números o las mayúsculas/minúsculas y espacios y puntos. Y nunca se las he dicho a nadie, y cuando necesite ayuda yo le pongo la contraseña a quién me ayude y no permito que la tengan a menos que sea alguien de confianza como mis padres.. etc.
    Por parte de Laura, tiene varias contraseñas dependiendo de la red social o web, pero suelen ser las mismas letras / números.


    ¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

    Nosotras si hemos publicado fotos con amig@s o bien para recordar momentos con ell@s o porque nos gusta como salimos. No es que pidamos permisos, es que en los grupos de WhatsApp en los que los integrantes del grupo son los que salen en la fotografía y enviamos la foto con el mensaje de ¿Os gusta? ¿La subo? y si la mayoría quiere la subimos tal cual o simplemente tapamos a los que no les gusta como salen.
    ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?



    Claro que alguien con maldad y aburrimiento podría perjudicarnos o bien suplantándonos la identidad, hacerse pasar por nosotras en redes sociales para unos fines desagradables como insultar desde dicha cuenta falsa a otra persona que o conocemos o no, simplemente para que el suplantador se divierta, la suplantación de identidad es un delito.

    jueves, 9 de marzo de 2017

    Estudios sobre Internet que nos ha llamado la atención.

    Anteriormente hemos hablado de un estudio que hablaba de qué tenía más audiencia y destacó la televisión y ahora por eso vamos a hablar de qué canales de televisión de pago y normales (actuales) tienen mas audiencia hoy en día en la sociedad.

    Estudios que nos han llamado la atención sobre Internet.

    A continuación vamos a mostrar un estudio sobre la penetración por medio, esto trata de  qué sitios, medios de comunicación diríamos mejor como el periódico, las revistas, los libros, los foros, Internet, le televisión.. etc

    miércoles, 8 de marzo de 2017

    Penetración de Internet en determinados países.


     Estadísticas de uso de Internet según Big Picture.




    ¿Cuántas personas crees que se conectan a Internet en el mundo?

    Ahora, en el año 2017 se conectan 3.2 mil millones de personas en el  mundo. Y en el país de España 3.010 millones tienen acceso a Internet.

     ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

    martes, 7 de marzo de 2017

    miércoles, 18 de enero de 2017

    Imagen.
    Es fundamental distinguir entre una imagen bitmap y una imagen vectorial ya que tienen características muy diferentes y su manipulación y los programas aptos para cada una son diferentes.