jueves, 25 de mayo de 2017

SEGURIDAD INFORMÁTICA

1. Qué es seguridad informática:

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


2. Tipos de seguridad informática:

ACTIVA Y PASIVA

ACTIVA: Su objetivo es proteger y evitar los posibles daños en los sistemas informáticos. Existen diferentes recursos para evitarlos.

- Utilizando el uso adecuado de las contraseñas.
- El uso del software de seguridad informática como: Modsecurity (herramienta para la detección y prevención de intrusiones en las aplicaciones web, lo que se denomina "Firewall web"). 
-Tener un antivirus actualizado.
-No abrir links desconocidos.
-No descargar programas que no sepamos la procedencia.
-Un análisis completo de nuestro ordenador periódicamente.

PASIVA: Su fin es minimizar los efectos causados por un accidente o un usuario. Las prácticas de seguridad pasiva más frecuentes y más utilizadas a día de hoy son:

-Uso de hardwere adecuado contra accidentes y averías.
-Copia de seguridad de los datos y sistema operativo.
-También para tener seguro nuestro ordenador, es hacer particiones en el disco duro.
-Asegurarse de que el antivirus funciona adecuadamente.
-Quitar permisos si es necesario.






FÍSICA Y  LÓGICA:

FÍSICA: La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial”.

Las principales amenazas que se prevén en Seguridad Física son: 

1. Desastres naturales, incendios accidentales, tormentas e inundaciones 
2. Amenazas ocasionadas por el hombre 
3. Disturbios, sabotajes internos y externos deliberados. 
Tener controlado el ambiente y acceso físico permite: 
 Disminuir siniestros 
 Trabajar mejor manteniendo la sensación de seguridad 
 Descartar falsas hipótesis si se produjeran incidentes 
 Tener los medios para luchar contra accidentes

LÓGICA: La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.


Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos 
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 
4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.





SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN Y SEGURIDAD EN LAS PERSONAS: 


SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN: 

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

SEGURIDAD EN LAS PERSONAS:

Lo básico e imprescindible para proteger a las personas de virus o amenazas en la red es usar contraseñas.

3. Amenazas en los sistemas informáticos:


3.1 Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 

3.2Virus: Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


3.3.Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 


3.4 Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 

3.5 Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

3.6 Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
3.7 Adware: Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. 

3.8 Hijackers: (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

3.9 CrackersSe utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. 

3.10 Hackers: Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.

3.11 Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. 

3.12 Cookies: Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. 
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. 

3.13 Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

3.14 Hoaxes (Broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico. Su único objetivo es engañar y/o molestar.




4. Medidas llevadas a cabo en la seguridad activa:

ANTIVIRUS: Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.

CORTAFUEGOS:  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. e trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PROXY: Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo.

CONTRASEÑA: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.

CRIPTOGRAFÍA: El amto de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.


5. MECANISMOS DE SEGURIDAD PASIVA:

SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA: Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

DISPOSITIVOS NAS: Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

COPIAS DE SEGURIDAD O BACKUPS: 
Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.



viernes, 24 de marzo de 2017

SEGUNDA PARTE DE ÉTICA Y ESTÉTICA EN LA RED: 3 EVALUACION

5. RESPETO DIGITAL 

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?  

Si, si se meten con algo personal.
En persona también lo hubiera hecho.

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
 

Si, conozco a gente.
Pues a través de una llamada o vídeo.

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador.


8 ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información:
Los datos personales del usuario.
La clave pública y la clave privada del usuario. 
Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.

¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

No, no me fio de las compras por internet.
No, porque cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero. 


 9 ¿En qué consiste la ingeniería social para el fraude? 

En utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos…



10 Explica en qué consiste el scam y a qué se refiere el término «mulero».
 

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.



11 ¿Qué diferencia existe entre el phishing y el phishing-car?  

Que el phishing es un envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero, y el  phishing-car  son falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.



12 ¿En qué consiste la técnica del pharming?  

La finalidad es conseguir que la víctima facilite sus datos personales y bancarios haciéndole creer que es su banco el que se ha puesto en contacto con él.


 13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

El Software comercial es desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios; y el Software libre abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.



14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
  


 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.


15 ¿Cuál es la principal diferencia entre software libre y semilibre? 

Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.


 16 ¿Qué significa que un software está protegido por copyleft? 

Que permite el uso del contenido incluso su modificación y distribución, pero que sea reconocida de forma expresa la autoría del contenido.

¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

No.
No.

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 

Si, me gusta. 
Si, en las redes sociales. 
Si no es personal, puede, pero tiene que preguntarme primero.  

¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

 Si, mediante redes sociales, plataformas como YouTube y la calle.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?  

 No, poco. Si me lo he preguntado, puede que los hagan unas personas muy informadas de todo con el objetivo de que aprendamos las personas.


 17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

 Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.

miércoles, 15 de marzo de 2017

TEMA 6: ÉTICA Y ESTÉTICA EN LA RED

1. SOCIEDAD DE LA INFORMACIÓN:

1. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

El uso de Internet, la aparición de dispositivos más accesibles y móviles, han permitido que cualquier persona del mundo pueda generar información y acceder al conocimiento que otros publican aunque se encuentren a miles de kilómetros. Esto nos convierte en una sociedad global. Actividades cotidianas como consultar el correo, leer las noticias, utilizar el móvil...son las que nos indican lo integrados que estamos en esta sociedad de la información.

1.1 Enumera los motivos que generan la brecha digital.

Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.

1.2 ¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet? 

. Millones de personas están conectadas y en España hace 1 año estuvieron conectadas 3.2 mil millones de personas.
. No tienen las mismas oportunidades.

2. Genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.



3. ¿Qué países europeos tienen los mejores y peores datos de índice de penetración de Internet?

Estados Unidos, Europa del Norte y Australia son las regiones en las que se supera el 75% de penetración (es decir, aquellos países o territorios en los que más del 75% de la población tiene ya acceso a Internet).
Por el contrario, España se queda entre el 50 y el 75%, mientras que en América del Sur, Asia y África, la mayoría de los países se sitúan por debajo del 50%.
Francia tiene peor conexión que España.

4. Opinión sobre el último estudio de Audiencia en Internet del EGM:

Uno de los estudios que mas me han llamado la atención es según el lugar de acceso. Como podemos observar desde el 1997 hasta 2016 ha aumentado desde 34'2 hasta el 100% de los usuarios que acceden a través de casa. También podemos ver que a partir de 2012, ha habido una aparición y un fuerte crecimiento de la utilización de los móviles y ordenadores en la calle. Cada vez mas servicios prestaban la posibilidad de acceder al wifi.
Y otra que me ha llamado la atención es según los dispositivos que utilicen. Donde podemos ver el uso de los smartphone ha crecido considerablemente alcanzando el mayor numero y podemos ver que los ordenadores personales han disminuido por su incomodidad, prefiriendo a los smartphone o tablets. También podemos ver en la incorporación de Internet a la televisión.

2. MARCA PERSONAL Y REPUTACIÓN ON LINE:

2.1 Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

Lógicamente mucha gente tiene fotos mías y pueden hacer todo tipo de usos con ellas, pero siempre hay que tener precaución de las fotos, porque pueden hacerse pasar por ti o ese tipo de cosas, pero no me preocupa.

3. PROTECCIÓN DE LA INTIMIDAD:

3.1 ¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

Claro que las he publicado y siempre pido permiso aunque la mayoría de las veces al tener la misma red social que yo, lógicamente no les importa.

4. CONTRASEÑAS SEGURAS:

4.1¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?  

. A veces sí, pero suelo poner todo tipo de contraseñas y no siempre son iguales.
. Si, hay una persona que la tiene.

5- CONTRASEÑAS BUENAS O MALAS:

01051992: Esta contraseña es mala porque estas utilizando tu fecha de nacimiento y es fácil que alguien se meta en tu cuenta.
juanperez: Es mala porque estas utilizando tu nombre y tu apellido.
Ju@nPerez2008: Esta contraseña es buena porque estas utilizando una mezcla de letras mayúsculas y minúsculas, números y caracteres especiales "@".
usuario#A4a4Tf: Esta contraseña es buena como la anterior con las mezclas de letras y números.


6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas. 


123456: utilizan números consecutivos
password: es la palabra "Contraseña" en Inglés
12345678: utilizan números consecutivos
iloveyou: es la frase "Te quiero" en Inglés
111111: utilizan solo el numero 1 repetida
abc123: las tres primeras letras de abecedario y los tres primeros números
adobe123: ponen adobe y utilizan los tres primeros números
qwerty: el orden de una fila de los teclados
football: es la palabra "Fútbol" en Inglés
welcome: es la palabra "Bienvenida" en Inglés

Todas estas contraseñas son las más utilizadas en algunas cuentas porque solo utilizan números consecutivos, palabras en inglés... etc

jueves, 2 de marzo de 2017

VIDEO CON CAMTASIA


Hola, este es mi video de camtasia con ayuda de Maria Escudero (compañera de clase) ¡¡Espero que os guste!!



EXAMEN

Examen de gimp

Este ha sido el montaje que he realizado para el examen de tic. Me ha gustado mucho trabajar con esta aplicación. Al principio, no sabía muy bien como se utilizaba, pero con el paso de los días creo que he ido mejorando. Me ha encantado.



Fotos con gimp


Estas son varias fotos que he podido hacer, gracias a la aplicación nueva de GIMP: