Entradas

Presentación

Este Blog es uno de los proyectos para la asignatura de TIC. Va a servir para observar nuestro progreso a lo largo del curso y obtener a partir de ello una calificación. He decidido compilar, a modo de diario, aspectos relacionados no solo con esta asignatura, sino con todas; así como experiencias (buenas y malas) vinculadas al estudio, sobretodo a nivel de Bachillerato. Yo soy Marta, me gusta escuchar  música, ver series y jugar videojuegos. Considero que lo más importante es la amistad, el respeto y ser independiente. Espero que os guste mi blog 😊.

ACTIVIDAD 8: Privacidad y Seguridad

Imagen
Google:  Firefox: Las opciones de seguridad y privacidad me parecen adecuadas para el uso cotidiano de cualquier dispositivo.

ACTIVIDAD 7: Cifrado de la Información

Imagen
El cifrado es la práctica de codificar y decodificar datos. Cuando los datos están cifrados, se les ha aplicado un algoritmo para codificarlos, de manera que dejan de estar en su formato original y, por consiguiente, no se pueden leer. Los datos solo se pueden decodificar a su forma original aplicando una determinada clave de descifrado. Las técnicas de codificación son una parte importante de la seguridad de los datos, ya que protegen la información sensible contra amenazas como la explotación mediante malware y el acceso no autorizado de terceros. El cifrado de datos es una solución de seguridad versátil: puede aplicarse a datos como una contraseña, o de forma más amplia, a datos de un archivo o incluso a datos contenidos en medios de almacenamiento. ALAN TURING Gracias a este hombrese logró descifrar, durante la  Segunda Guerra Mundial , el sistema de mensajes secretos de  Hitler . La conocida como 'Máquina Enigma'. Este hallazgo facilitó la victoria de l

ACTIVIDAD 6: Widget

ACTIVIDAD 6: Mapa Interactivo Kaspersky

Imagen
5 Países más atacados hoy : 1. Brasil 2. Rusia 3. Alemania 4. Vietnam 5. India España : Hoy es el octavo país más atacado. Fuentes de Información: OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cunaod los objetos son accesados durante las operaciones abrir, copiar, ejecutar o guardar operaciones. ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto. MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird).MAV escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco. DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes. VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilida

ACTIVIDAD 5: Ingenieria Social/Ingeniería Social Inversa

Ingeniería Social : recursos que utilizan los ciberdelincuentes para persuadir a sus víctimas para que realicen ciertas acciones para vulnerar la seguridad de la computadora, compartir información personal o privada. En la mayoría de los casos, bajo engaños o persuasión, las víctimas instalan algunos programas sin saber que se tratan de spyware o algún otro malware. Promociones falsas, programas mal intencionados forman  parte de las estrategias que utilizan al aprovechar la ingenuidad y la falta de información de las víctimas. Ingeniería Social Inversa : A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de

ACTIVIDAD 4a: Menor vulnerabilidad de Linux

Imagen
Un par de aspectos que hacen de Linux más seguro que otros sistemas, como Windows o Mac, son: Sistema multiusuario avanzado En la medida en que Linux se basa en Unix, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root o administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del SO a las que ese usuario tenga acceso. En consecuencia, el daño máximo que ese virus podría causar es alterar o robar archivos y configuraciones del usuario sin afectar seriamente el funcionamiento del SO como un todo. El administrador, además, estaría habilitado para eliminar el virus fácilmente. Linux es software libre Los usuarios puede

ACTIVIDAD 4a: Malware

Malware es la abreviatura de “ Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Algunos ejemplos son: Adware: Software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloqu