martes, 23 de mayo de 2017

SEGURIDAD INFORMÁTICA

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA:

1. ¿Qué es seguridad informática?
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2. Tipos de seguridad informática:
≻ Activa y Pasiva:
     - Activa: La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
     - Pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
Física y Lógica:
     - Física: La seguridad física es aquella que trata de proteger el hardware de los posibles desastres naturales, de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
     - Lógica: La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc.
Seguridad en los sistemas de información y seguridad en las personas:
    - Seguridad en los sistemas de información: Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.
   - Seguridad en las personas:
La seguridad humana es un marco normativo dinámico y práctico para hacer frente a las amenazas de carácter intersectorial y generalizado con que se enfrentan los gobiernos y las personas.


3. Amenazas en los sistemas informáticos:
 ≻ Malware: El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.. Puede que te des cuenta de que tu sistema está procesando de un modo más lento a como lo solía hacer.
≻ Virus:  es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
≻ Troyanos:  es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
≻ Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.
≻ Keylogger:  es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
≻ Spyware:   es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
≻ Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
≻ Hijackers: secuestro de una conexión.
≻ Crackers: el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
≻  Hacker: Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
≻ Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
≻ Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
≻ Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
≻ Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

4. Medidas llevadas a cabo en la seguridad activa:
≻ Antivirus: Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
≻ Proxy: es un ordenador intermedio que se usa en la comunicación de otros dos. La información va directamente entre un ordenador y otro.
≻ Contraseñas: es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
Criptografía: es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet.

5. Mecanismos de seguridad pasiva:
 Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  Dispositivos NAS: es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red.
  Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.



























martes, 21 de marzo de 2017

Ética y estética en la red - Segunda parte


         3ª TRIMESTRE

SEGUNDA PARTE:
7- Definición de un certificado personal o de usuario.
Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador. Gracias al certificado digital podemos realizar gestiones con la Administración y firmar documentos telemáticamente.
8- Certificado de usuario.
Contiene la siguiente información:
 Los datos personales del usuario.
 La clave pública y la clave privada del usuario.
 Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.
8.1- ¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
> No, porque yo no compro cosas por internet porque no me fio mucho
> Yo creo que no porque cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
9- ¿En qué consiste la ingeniería social para el fraude?
Existen peligros en Internet basados en el engaño al usuario para que dicha persona cometa un error y sea víctima de un fraude. Mediante técnicas de ingeniería social consistentes en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
10- ¿En qué consiste el scam y a qué se refiere el término «mulero»?
Son engañosas ofertas de tele-trabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir utilizar su cuenta corriente y hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.
11- ¿Qué diferencia existe entre el phishing y el phishing-car?
Phishing: Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca online) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. Phishing-car: Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.
12- ¿En qué consiste la técnica del pharming?
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.
12- ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?
> Yo creo que no porque cuando navegamos por La Red, encontramos infinidad de contenidos, como trabajos escritos, artículos, imágenes, vídeos, canciones, etc. Pero que estén en La Red para ser leídos o vistos no significa que podamos utilizarlos para nuestras propias creaciones.
13- la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
A- Software libre: Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.
- Software comercial: Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
BQue en el software libre se conoce su código fuente y en el software comercial no se conoce su código fuente. No puede haber software libre y comercial a la vez.

14- ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
Y porque no debemos confundir el software libre con el software gratuito. El software libre permite su uso, modificación y distribución, pero no tiene porqué ser gratuito. 

15- ¿Cuál es la principal diferencia entre software libre y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.

16- ¿Qué significa que un software está protegido por copyleft?
Que en él, un programa libre y gratuito no puede ser modificado por un programador y luego vendido, ya que ese programa tiene que tener la misma licencia que el original.
16.1- ¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?
> Que yo sepa no o que yo recuerde no porque no me suena ningún servicio de alquiler de películas al que yo pueda acceder desde mi televisión.
> No porque en mi televisión tiene YouTube, Mi Tele, Google,...
16.2- ¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?
> Me encanta las fotos tanto hacérmelas como verlas
> Por supuesto, para un trabajo o lo que sea
> Pues depende de la foto. Por ejemplo: si en la foto salgo yo pues esta claro que no quiero que la utilicen pero si la fotos es de la naturaleza, animales,... pues eso no me importaría que la utilicen.
16.3- ¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿Cómo te darías a conocer al gran público?
> A ver, yo doy por entender que la música libre es aquella que te puedes descargar músicas gracias. A sin que si conozco la música libre
> Pues publicando en Internet tanto Twitter, Facebook, Instagram,... Y también pues diciéndoles a la gente que los escuche.
16.4- ¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?
> A veces si y a veces no. Por ejemplo: en Wikipedia hay cosas que no son verdades o que no han publicado cosas nuevas que han pasado a lo largo de tiempo.
> Uno de los ejemplos más claros de la globalización del conocimiento es la enciclopedia Wikipedia, construida por los propios usuarios. La participación de cualquier usuario en ella, sin ninguna restricción, nos obliga a contrastar la información que encontremos en este portal, y lo mismo ocurre con cualquier documento que haya en La Red. Es cierto que La Red contiene información de todo tipo, pero no toda es cierta.
17- ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Google Reader o se aprovechan para dar contenido automáticamente a otra página web diferente.


martes, 14 de marzo de 2017

Ética y Estética en la red


1- ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?
 > Vivimos en un mundo cada vez más conectado en el que todos los días surgen nuevos dispositivos y aplicaciones informáticas que nos facilitan la vida cotidiana y el acceso a la información y al conocimiento.  El uso de Internet, la aparición de dispositivos más accesibles y móviles, así como el aumento de la capacidad de almacenamiento de información de los soportes digitales, han permitido que cualquier persona del mundo pueda generar información y acceder al conocimiento que otros publican, aunque se encuentren a miles de kilómetros.

1.1- Los motivos que generan la brecha digital.
> Se entiende por brecha digital la distancia en el acceso, uso y apropiación de las tecnologías tanto a nivel geográfico, a nivel socio económico. Y también en las dimensiones de género, en articulación con otras desigualdades culturales. Existe una brecha digital global por las diferencias de acceso entre países y una brecha digital local por las diferencias de acceso en una misma sociedad. la brecha digital está en relación con la calidad de la infraestructura tecnológica, los dispositivos y conexiones, pero sobre todo, con el capital cultural para transformar la información circulante en conocimiento relevante.

1.2- ¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?
 > Yo creo que se conectan millones de personas.
 > No creo

2- Gráfico que muestra los datos de penetración de Internet en las distintas zonas del mundo actualizados. 


3- Países europeos tienen los mejores y peores datos de índice de penetración de Internet.
Estados Unidos, Europa del Norte y Australia son las regiones en las que se supera el 75% de penetración (es decir, aquellos países o territorios en los que más del 75% de la población tiene ya acceso a Internet).
Por el contrario, España se queda entre el 50 y el 75%, mientras que en América del Sur, Asia y África, la mayoría de los países se sitúan por debajo del 50%.
Francia tiene peor conexión que España.

4- Opinión sobre el último estudio de Audiencia en Internet del EGM:
>Uno de los estudios que mas me han llamado la atención es según el lugar de acceso. Como podemos observar desde el 1997 hasta 2016 ha aumentado desde 34'2 hasta el 100% de los usuarios que acceden a través de casa. Esto puede deber a la globalización de la tecnología en el que actualmente en casa uno tiene un dispositivo que pueden conectarse al Internet. También podemos ver que a partir de 2012, ha habido una aparición y un fuerte crecimiento de la utilización de los móviles y ordenadores en la calle. Cada vez mas servicios prestaban la posibilidad de acceder al wifi.


>Y otra que me ha llamado la atención es según los dispositivos que utilicen. Donde podemos ver el uso de los smartphone ha crecido considerablemente alcanzando el mayor numero y podemos ver que los ordenadores personales han disminuido por su incomodidad, prefiriendo a los smartphone o tablets. También podemos ver en la incorporación de Internet a la televisión.



4.1- Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
〉Depende de la situación por hay cosas que si es fácil de meterse y perjudicarte pero hay otra cosa que no te perjudica y no te hace daño.

4.2- ¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?
〉Por supuesto que si porque si subir fotos tuyas quería soso y estaría mas chulo si subo también fotos con mis amigos/as.
〉Obvio, de todos modos a ellas/os no les importaría porque tanto como ellas/os como yo, subimos fotos en común.

4.3- ¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?
〉Algunas si porque como este utilizando diferentes contraseñas, pueden que se me olviden pero de todos modos juego con las letras, números,...
〉Por supuesto que no porque se perfectamente que si pongo mi nombre, mi fecha de nacimiento o lo que sea, pueden que se metan fácilmente.

5- Contraseñas malas y buenas:
     - 01051992: Esta contraseña es mala porque estas utilizando tu fecha de nacimiento y es fácil que alguien se meta en tu cuenta.
       - juanperez: Es mala también porque estas utilizando tu nombre y tu apellido.
       - Ju@nPerez2008: Esta contraseña es buena porque estas utilizando una mezcla de letras mayúsculas y minúsculas, números y caracteres especiales "@".
       - usuario#A4a4Tf: Esta contraseña es buena también como el de anterior con las mezclas de letras, números,...


6-  Las diez contraseñas más utilizadas:
    - 123456: utilizan números consecutivos
    - password: es la palabra "Contraseña" en Inglés
    - 12345678: utilizan números consecutivos
    - iloveyou: es la frase "Te quiero" en Inglés
    - 111111: utilizan solo el numero 1 repetida
    - abc123: las tres primeras letras de abecedario y los tres primeros números
    - adobe123: ponen adobe y utilizan los tres primeros números
    - qwerty: el orden de una fila de los teclados
    - football: es la palabra "Fútbol" en Inglés
    - welcome: es la palabra "Bienvenida" en Inglés
  〉Todas estas contraseñas son las más utilizadas en algunas cuentas porque solo utilizan números consecutivos, palabras en inglés,...

6.1- ¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? 
 〉Si, porque puede que este hablando con esa persona y resulta que no me gusta hablar de ese tema que llega en un momento dado que me pongo borde con esa persona. También me pasa es que si discuto tanto como mi familia como mis amigos, puede que este ya enfadada que sin darme cuenta hablo con esa persona muy borde o que hay a veces que no me apetece hablar.

6.2- ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
> Por supuesto que conozco a alguien que se ha hecho pasar por alguien.
> Pues viendo todas sus fotos. También le digo que me pase una foto de esa persona de ahora recientemente. Pero lo mejor es que hiciéramos un Skype y desde la cámara podríamos saber si es esa persona.














jueves, 12 de enero de 2017

IMAGEN

                                                           TEMA 4

ÍNDICE:

- Diferencia entre imagen vectorial e imagen bitmap.
- Resolución.
- Dimensión de imágenes.
- Profundidad de color.
- Tamaño de los archivos de imagen.
- Modo de color.