miércoles, 7 de junio de 2017

seguridad informatica

1. Qué es seguridad informática.: disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2. Tipos de seguridad informática:
  • ·         Activa y pasiva. la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque y la seguridad pasiva es El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: 
  • ·         Física :Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
  • logica:Básicamente la seguridad lógica consiste de software de seguridad que puede incluir identificación de usuario y acceso con contraseña, derechos de acceso y niveles de autoridad. Estas medidas aseguran que sólo los usuarios autorizados puedan acceder a realizar acciones o acceder a información en una computadora o red.
  • ·         Seguridad en los sistemas de información : La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
  • seguridad en las personas: consiste en proporcionar seguridad al usuario y su información, proporcionándole un lugar seguro para subir información sin que pueda ser robada o borrada, también están las contraseñas las cuales hacen los dispositivos inaccesibles para desconocidos.
3. Amenazas en los sistemas informáticos:
    Malware. Todo software malicioso que tiene la intencion de infectar un ordenador,movil, o tablet.

    Virus.:Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

    Troyanos.es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

    Gusanos. es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

    Keylogger.es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

    Spyware.es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    Adware. es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

    Hijackers.en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

    Crackers.se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

    Hackers.es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabrahacker es tanto un neologismo como un anglicismo.

    Pharming. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

    Cookies.son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
    Spam.Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

    Hoaxes.son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

4. Medidas llevadas a cabo en la seguridad activa:
  • Antivirus.Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • Cortafuegos o firewall.Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • Proxy. es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.

  • Contraseñas.es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
  • Criptografía.es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.

5. Mecanismos de seguridad pasiva:

  • Sistemas de alimentación ininterrumpida (SAI). es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  • Dispositivos NAS.Un NAS se trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.
  • Copias de seguridad o backups.Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas.

miércoles, 5 de abril de 2017

etica y estetica parte 3

9 ¿En qué consiste la ingeniería social para el fraude?

Consiste básicamente en la estafa al usuario por medio de tecnicas engañosas para que tu proporciones tus datos personales y del banco para sacarte dinero de la cuenta
10 Explica en qué consiste el scam y a qué se refiere el término «mulero».
La técnica del scam consiste en ofertas engañosas de teletrabajo en el que solo pretenden obtener los datos bancarios de los trabajadores

11 ¿Qué diferencia existe entre el phishing y el phishing-car?
La única diferencia que existe es que el phishing pretende que creas que son entidades bancarias que contacta contigo por email y el phishing car son ofertas de coches para que dejes una señal y después no te dan el coche.
12 ¿En qué consiste la técnica del pharming?

Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.


13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
La diferencia es que el software libre se conoce el código fuente y el comercial no se conoce y es privado mientras que el libre esta para libre distribución

14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?

No porque los programas freeware son gratuitos y software libre no tienen porque ser gratuito.
Aunque los dos se pueden modificar.
15 ¿Cuál es la principal diferencia entre software libre y semilibre?
Que el software libre y semilibre son iguales pero este anterior no permite su uso comercial.
16 ¿Qué significa que un software está protegido por copyleft?
Que un programa tiene restricciones pero con tan solo mencionar al autor del contenido
puedes utilizar dicho contenido.

17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?


Sirve para extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader).

jueves, 23 de marzo de 2017

etica y estetica parte 2

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?
es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados.

Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador.



8 ¿Qué información contiene un certificado personal o de usuario?
 Los datos personales del usuario.
 La clave pública y la clave privada del usuario.


 Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.

viernes, 17 de marzo de 2017

ETICA Y ESTETICA PARTE 1




  1. Enumera los motivos que generan la brecha digital.

problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades




      2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.







    3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.


RUSIA ES EL PAIS CON MAS USO DE INTERNET EN EUROPA DEBIDO A SUJ GRAN DENSIDAD DE POBLACION Y LOS PEORES SON PAISES BAJOS Y UCRANIA. NO POR SU PORCENTAJE SINO POR SU CANTIDAD DE HABITANTES.




 4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.


pues a mi los resultados que mas me han sorprendido son las encuestas de perfil por sexo de los usuarios y el perfil por edad de los usuarios ya que me parece increíble como pueden saber a cierta certeza cual es tu edad y el sexo por las búsquedas que hayas realizado o la información que hayas dejado

pues aquí podemos ver que en el siglo pasado la gente que navegaba en Internet era la mayoría era hombres 77% y mujeres 23%, ahora mas adentrado a nuestro tiempo con nuevas tecnologías, mas smartphones, tablets, y la aplicación de las tic en colegios y en los trabajos. Han hecho que en 2017 haya 50.2% de hombres conectados y 49.8% de mujeres.




tambien podemos encontrar la categoría por edades de los usuarios que se conectan y podemos observar como durante todo este tiempo las personas de edad adulta 26 a 34 años son los que mas utlizan internet pero ya entrado en el siglo 21 se han casi igualado todos los resultados




5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf


La primera solo tiene números y ademas parece la fecha de nacimiento de alguien.

La segunda es un nombre solo y parece facil de acertar si conoces a dicha persona

la tercera esta mejor ya que combina letras y numeros

la cuarta son solo numeros y corta

la quinta es acertada ya que no es corta y presenta numeros y letras

6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.




10. thomas no se pone ya que es un nombre.

9.’arsenal’no se debe de poner por que es un nombre y de equipo de futbol y es conocido

8.’monkey’:no se debe de poner porque es un nombre y es una de las contraseñas mas popular en internet.

7.’charley’:no se debe de poner porque es un nombre

6.’qwerty’:no se debe de poner porque tiene menos de 8 caracteres

5.’123456′:no se debe de poner porque tiene menos de 8 caracteres

4.letmein:no se debe de poner porque tiene menos de 8 caracteres

3.’liverpool’:si se debe de poner porque tiene 8 caracteres y porque es usada porque es el nombre de un equipo de futbol

2.’password’:no porque tiene menos de 8 carateres


1. 123: No se debe poner ya que es una sucesion de numeros obvia.

jueves, 9 de febrero de 2017

miércoles, 8 de febrero de 2017

OPINION DEL TEMA

PUES PARA MI YA SUPONÍA UNO DE LOS TEMAS QUE MAS ME GUSTABAN DE LA INFORMATICA PERO AL HABERLO VISTO MAS EN PROFUNDIDAD PUEDO CONCLUIR EN QUE LA EDICION DE IMAGENES ES UNA DE MIS COSAS FAVORITAS EN TIC.

IMÁGENES EDITADAS DE LA SEMANA



jueves, 12 de enero de 2017

IMAGEN

 IMAGEN


Un mapa de bits (JPEG, PNG, GIF...) está compuesto por miles de cuadraditos o "píxeles". Todos estos píxeles son del mismo tamaño, pero pueden ser de una gran variedad de colores.

La cantidad de píxeles mostrados en una imagen se denomina "resolución".

Cuando una imagen tiene un elevado número de píxeles y un aspecto muy nítido, como si fuera una fotografía, es que la imagen es de "alta resolución". Si la imagen tiene pocos pixeles, puede presentar un aspecto granulado o "pixelado".

Las imágenes vectoriales son más sofisticadas: utilizan coordenadas X e Y para trazar cada punto en una línea o curva. Esto significa que las imágenes vectoriales pueden ampliarse a escala hasta llegar a alcanzar el tamaño de una valla publicitaria conservando su nitidez.

Resultado de imagen para - Diferencia entre imagen vectorial e imagen bitmap.
Las imágenes vectoriales son más sofisticadas: utilizan coordenadas X e Y para trazar cada punto en una línea o curva. Esto significa que las imágenes vectoriales pueden ampliarse a escala hasta llegar a alcanzar el tamaño de una valla publicitaria conservando su nitidez.



                                                                                      bitmap                                           vectorial      
Aquí se puede ver la diferencia↗


Expresan las medidas (en píxeles) horizontales y verticales de una imagen. Aaunque ésto debe entenderse con cuidado pues un píxel no es una unidad de medida estrictamente, sino más bien, una unidad de representación.
Se utiliza normalmente este concepto para indicar el tamaño que ocupará en pantalla una imagen digital. Por ejemplo, si nuestro monitor está configurado para trabajar a 800x600 hemos de entender que la pantalla mostrará 800 puntos de luz en horizontal y 600 puntos de luz en vertical, por lo tanto una imagen que posea una dimensiones en píxeles de 400x300 ocupará la cuarta parte de nuestra pantalla, mientras que si posee 800x600 se visualizará a pantalla completa.



La profundidad de color se refiere al número de bits necesarios para codificar y guardar la información de color de cada píxel en una imagen.



Tamaño de los archivos de imagen se refiere a la memoria que va a pesar la imagen

Modos de color

Llamamos modo de color al sistema de coordenadas que nos permiten describir el color de cada píxel utilizando valores numéricos.

Modo monocromático. Se corresponde con una profundidad de color de 1 bit. La imagen está formada por píxeles blancos o píxeles negros puros.

Modo Escala de Grises. Maneja el canal negro y permite 256 tonos de gris entre el blanco y negro puros.


Modo Color indexado. Utiliza un canal de color indexado de 8 bits pudiendo obtener con ello hasta un máximo de 256 colores (28)
Modo RGB. Cada color se forma por combinación de tres canales. Cada canal se corresponde con un color primario: Red (rojo), Green (verde), y Blue (azul). Asigna un valor de intensidad a cada color que oscila entre 0 y 255. De la combinación surgen hasta 16,7 millones de colores. Ejemplo: El valor R:255, G:0, B:0 representa al color rojo puro.