martes, 23 de mayo de 2017

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA

1. Qué es seguridad informática.
- Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

2. Tipos de seguridad informática:
  • Activa: La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
  • Pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
  • Física: La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
  • Lógica: Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la Información almacenada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.
  • Seguridad en los sistemas de información: La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
  • Seguridad en las personas: Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red.
3. Amenazas en los sistemas informáticos:
  • Malware: Se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario.
  • Virus: Un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.
  • Troyanos: Son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.
  • Gusanos: Es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es muy grave.
  • Keylogger: Hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.
  • Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
  • Adware: El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.
  • Hijackers: Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
  • Crackers: Es un término mas preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Hackers: Una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad.
  • Pharming: El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
  • Cookies:  Las cookies son pequeños archivos usados por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio).
  • Spam: El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
  • Hoaxes: Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
4. Medidas llevadas a cabo en la seguridad activa:
  • Antivirus: Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.
  • Cortafuegos o firewall: Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
  • Proxy: Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas web.
  • Contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.
  • Criptografía: Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.
5. Mecanismos de seguridad pasiva:
  • Sistemas de alimentación ininterrumpida (SAI): Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  • Dispositivos NAS: Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
  • Copias de seguridad o backups: Una copia de seguridad, copia de respaldo o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

miércoles, 8 de marzo de 2017

TEMA 6: ÉTICA Y ESTÉTICA EN LA RED

1. Enumera los motivos que generan la brecha digital.
- Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades. 


2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados. 
3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.  

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.
- El estudio del perfil por sexo, que se ve claramente que el hombre tenia mas acceso a Internet antiguamente y ahora esta mas nivelado dejándolo a la mitad.
- El otro estudio de las conexiones en los dispositivos de acceso demostrando que con el smartphone se accede muchísimo mas a Internet.

5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 
01051992 - incorrecta, solo números
juanperez - incorrecta, solo letras, minúsculas y tiene que ver con el usuario
Ju@nPerez2008 - correcta e incorrecta, usa símbolos, mayúsculas y minúsculas, números, pero tiene que ver con el usuario
2011 - muy corta, solo números y tiene que ver con el usuario
usuario#A4a4Tf - correcta, anónima, mayúsculas y minúsculas, símbolos y números alternados, totalmente aleatoria.

6. Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.  
CONTRASEÑAS MÁS USADAS EN 2016
123456789 - solo números, sucesiones.
qwerty - solo letras, sucesión.
12345678 - solo números, sucesiones.
111111 - solo números, sucesiones.
1234567890 - solo números, sucesiones.
1234567 - solo números, sucesiones.
password - fácil de averiguar
123123 - solo números, sucesiones.
987654321 - solo números, sucesiones.

7. ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
- Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.

8. ¿Qué información contiene un certificado personal o de usuario? 
- Los datos personales del usuario. 
- La clave pública y la clave privada del usuario. 
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.

9. ¿En qué consiste la ingeniería social para el fraude? 
- Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 
Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.
- Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más. 

11. ¿Qué diferencia existe entre el phishing y el phishing-car? 
- Que el phishing concicte en el envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y el phishing-car consiste en el envío de ofertas de coche a precios sorprendentes solo para atraer la atención del usuario y que realice el pago de una señal.

12. ¿En qué consiste la técnica del pharming?
-  Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13. Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 
- El software libre abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos y el Software comercial esta desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios. 

14. ¿Podemos considerar los programas freeware como software libre? ¿Por qué? 
- No, el freeware es siempre gratis, no se conoce su código fuente por lo que no es probable su edición y se puede distribuir por parte del usuario. Los autores de estos, ponen en disposición del usuario una donación voluntaria en forma de agradecimiento. 

15. ¿Cuál es la principal diferencia entre software libre y semilibre?
- El software semilibre esta restringido en algunos ámbitos y es solo para algunos usuarios particulares.

16. ¿Qué significa que un software está protegido por copyleft? 
- Que es la licencia opuesta al copyright. El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido.  

17. ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
- Para extraer noticias publicadas en una página web para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS. 
- Estas noticias se pueden leer directamente desde nuestro navegador con algún programa específico de lectura de documentos.

jueves, 12 de enero de 2017

IMAGEN


¿Cuál es la diferencia entre una imagen vectorial y una imagen de mapa de bits?-Un mapa de bits (JPEG, PNG, GIF...) está compuesto por miles de cuadraditos o "píxeles". Todos estos píxeles son del mismo tamaño, pero pueden ser de una gran variedad de colores. La cantidad de píxeles mostrados en una imagen se denomina "resolución". Cuando una imagen tiene un elevado número de píxeles y un aspecto muy nítido, como si fuera una fotografía, es que la imagen es de "alta resolución". Si la imagen tiene pocos pixeles, puede presentar un aspecto granulado o "pixelado".
-Las imágenes vectoriales son más sofisticadas: utilizan coordenadas X e Y para trazar cada punto en una línea o curva. Esto significa que las imágenes vectoriales pueden ampliarse a escala hasta llegar a alcanzar el tamaño de una valla publicitaria conservando su nitidez.

jueves, 22 de diciembre de 2016

Cambio de evaluacion

2ª EVALUACIÓN

Pasamos al segundo trimestre y empieza la navidad, una celebración llena de alegría y para pasarlo con la familia.

martes, 15 de noviembre de 2016

Topologías de red

Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:

  • Topología de bus
  • Topología de estrella
  • Topología en anillo
  • Topología de árbol
  • Topología de malla