jueves, 18 de mayo de 2017

SEGURIDAD INFORMÁTICA

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA



1. Qué es seguridad informática

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2. Tipos de seguridad informática:
  • ·         Activa y pasiva.La seguridad activa se encarga de  evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y  los datos que  contiene. Consiste en realizar, entre otras, las siguientes acciones:
    a) Emplear contraseñas seguras
    b) Encriptar los datos importantes

    c) Usar software de seguridad
El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.


a) El uso de hardware adecuado frente a accidentes y averías 
b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte 
c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias  de seguridad 

·        Física y lógica

 La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.

      Seguridad en los sistemas de información y seguridad en las personas.

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
Cuando hablamos de la seguridad de las personas nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3. Amenazas en los sistemas informáticos:
  • ·         Malware. Su función es dañar un sistema o causar un mal funcionamiento.
  • ·         Virus.Programa o archivo que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro
  • Troyanos. software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
  • ·         Gusanos. es similar a un virus por su diseño,se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona
  • ·         Keylogger. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • ·         Spyware. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • ·         Adware. Tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios
  • ·         Hijackers.Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • ·         Crackers.Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad
  • ·         Hackers.persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones 
  • ·         Pharming.es la explotación de una vulnerabilidad en el software de los servidores DNS 
  • ·         Cookies.pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • ·         Spam.e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente
  • ·         Hoaxes. es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.


4. Medidas llevadas a cabo en la seguridad activa:
  • ·         Antivirus:Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • ·         Cortafuegos o firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • ·         Proxy: Es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
  • ·         Contraseñas: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. 
  • ·         Criptografía: Es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet


5. Mecanismos de seguridad pasiva:

  • ·         Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  • ·         Dispositivos NAS: Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red 
  • ·         Copias de seguridad o backups:  se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. 

martes, 21 de marzo de 2017

BLOQUE II


3ºTRIMESTRE






6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.


2- Al iniciar sesión en una cuenta lo primero que te aparece es la palabra password y los usuarios que no piensan en una contraseña difícil, y es difícil de olvidar
3/6/8-Dependiendo de los caracteres que permita introducir, introducen los números hasta que no se pueda más.
4-Es muy famosa está porque, en la primera fila del teclado del ordenador las letras que van seguidas forman la palabra qwerty y así no se olvida.
5-Ponen las tres primeras letras del abecedario y los tres primeros números, es una contraseña muy fácil y difícil de olvidar.
9- Piensan en un mensaje corto y común para que no se le olviden.




7-¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?

No, nunca lo haría y tampoco lo haría en persona, normalmente las personas suelen perder la calma por Internet, porque no se están viendo y no sabe como va a reaccionar el otro usuario.

8-¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

Si conozco a alguien que se haya hecho pasar por otro usuario, con finalidad de molestar o gastar una broma. Me puedo asegurar, porque confío con las personas que hablo, que son mi familia y mis amigos y no hablo con personas desconocidas.

9-¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados. 

10-¿Qué información contiene un certificado personal o de usuario? 

Contiene la siguiente información: 
- Los datos personales del usuario
- La clave pública y la clave privada del usuario.   
    - Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera. 

11-¿Has encontrado algún chollo que se pudiera comprar por Internet?

Si, en las paginas web, conozco tiendas que rebajan sus cosas si están en Internet. Hoy en día cada vez las personas compran mas a través de Internet por comodidad, desde el sillón de tu casa puedes  comprar lo que deseas sin necesidad de moverte a las tiendas

12-¿En qué consiste la ingeniería social para el fraude?
 
Consiste en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.   
13- Explica en qué consiste el scam y a qué se refiere el término «mulero».
 
Pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta).
 Los muleros son acusados por la justicia de estafa y b
blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.

14-¿Qué diferencia existe entre el phishing y el phishing-car? 
Phishing: Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.  Phishing-car: Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

15-¿En qué consiste la técnica del pharming?  
 Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios

16-¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?  

No, porque las imágenes tienen derecho de autor
Tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de búsqueda:  Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de todo tipo, por lo que no sabríamos que uso podemos darles.)
 Etiquetadas para reutilización con modificaciones 
     Etiquetadas para reutilización 
     Etiquetadas para reutilización no comercial con modificaciones
 Etiquetadas para reutilización no comercial



17-Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?  
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.  



Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios. 



18-¿Podemos considerar los programas freeware como software libre? ¿Por qué? 

 No podemos considerar freeware como software libre porque freeware es gratis, pero no para todos los públicos como los software libres

19-¿Cuál es la principal diferencia entre software libre y semilibre? 

En el software libre  no quiere decir que sean gratuitos y en los semilibre
no se permite su utilización a empresas ni otras actividades comerciales.  

20-¿Qué significa que un software está protegido por copyleft? 

El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido. 

21-¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente? 

Yomvi / Neftlix. Si en mi televisor tenemoa contratado yomvi y movistar+

22-¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 

Si me gusta el mundo de la fotografía. He publicado fotos en mi red social privada, no permitiría que alguien utilizase mi foto y se difunda por la red.

23-¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

Si la conozco. Si estuviera en un grupo no la usaría ya que cualquiera puede copiar la canción y hacerla suya. Me daría a conocer a través de videos en YouTube y varias redes sociales hasta firmar con una discográfica.

24-¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo? 

No confió en todo lo que hay en Internet, ya que cualquiera puede subir la información que más le parezca siendo o no correcta. Si me he preguntado quien produce las páginas, sobre todos las que están mal y no dicen la verdad, aunque la mayoría de veces su objetivo es ayudar.

25- ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 
Se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader 


 







 

miércoles, 8 de febrero de 2017

OPINIÓN DE GIMP

Este trabajo me ha gustado bastante, me gusta el tema de editar imágenes, creo que lo voy a seguir utilizando, porque es muy útil y me entretiene. Al principio me parecía difícil, pero con tantas clases practicandolo se convierte en sencillo. ¡¡Me ha encantado este tema!!

GIMP new york


GIMP parque