Entradas

Mostrando entradas de 2018

ACTIVIDAD 8: Privacidad y Seguridad

Imagen
Google:  Firefox: Las opciones de seguridad y privacidad me parecen adecuadas para el uso cotidiano de cualquier dispositivo.

ACTIVIDAD 7: Cifrado de la Información

Imagen
El cifrado es la práctica de codificar y decodificar datos. Cuando los datos están cifrados, se les ha aplicado un algoritmo para codificarlos, de manera que dejan de estar en su formato original y, por consiguiente, no se pueden leer. Los datos solo se pueden decodificar a su forma original aplicando una determinada clave de descifrado. Las técnicas de codificación son una parte importante de la seguridad de los datos, ya que protegen la información sensible contra amenazas como la explotación mediante malware y el acceso no autorizado de terceros. El cifrado de datos es una solución de seguridad versátil: puede aplicarse a datos como una contraseña, o de forma más amplia, a datos de un archivo o incluso a datos contenidos en medios de almacenamiento. ALAN TURING Gracias a este hombrese logró descifrar, durante la  Segunda Guerra Mundial , el sistema de mensajes secretos de  Hitler . La conocida como 'Máquina Enigma'. Este hallazgo facilitó la victoria de ...

ACTIVIDAD 6: Widget

ACTIVIDAD 6: Mapa Interactivo Kaspersky

Imagen
5 Países más atacados hoy : 1. Brasil 2. Rusia 3. Alemania 4. Vietnam 5. India España : Hoy es el octavo país más atacado. Fuentes de Información: OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cunaod los objetos son accesados durante las operaciones abrir, copiar, ejecutar o guardar operaciones. ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto. MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird).MAV escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco. DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes. VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilida...

ACTIVIDAD 5: Ingenieria Social/Ingeniería Social Inversa

Ingeniería Social : recursos que utilizan los ciberdelincuentes para persuadir a sus víctimas para que realicen ciertas acciones para vulnerar la seguridad de la computadora, compartir información personal o privada. En la mayoría de los casos, bajo engaños o persuasión, las víctimas instalan algunos programas sin saber que se tratan de spyware o algún otro malware. Promociones falsas, programas mal intencionados forman  parte de las estrategias que utilizan al aprovechar la ingenuidad y la falta de información de las víctimas. Ingeniería Social Inversa : A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad...

ACTIVIDAD 4a: Menor vulnerabilidad de Linux

Imagen
Un par de aspectos que hacen de Linux más seguro que otros sistemas, como Windows o Mac, son: Sistema multiusuario avanzado En la medida en que Linux se basa en Unix, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root o administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del SO a las que ese usuario tenga acceso. En consecuencia, el daño máximo que ese virus podría causar es alterar o robar archivos y configuraciones del usuario sin afectar seriamente el funcionamiento del SO como un todo. El administrador, además, estaría habilitado para eliminar el virus fácilmente. Linux es software libre Los usuarios puede...

ACTIVIDAD 4a: Malware

Malware es la abreviatura de “ Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Algunos ejemplos son: Adware: Software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloqu...

ACTIVIDAD 3: Raid

Imagen
RAID (Redundant Array of Independent Disks ) es un sistema que nos permite implementar un volumen de almacenamiento de datos que, a su vez, está formado por múltiples discos duros con el objetivo de conseguir más espacio o bien proteger la información y conseguir mayor tolerancia a fallos de disco (evitando pérdida de información si el disco duro sufre una avería). Lo interesante del RAID es que la combinación de discos duros, a efectos prácticos del usuario, se traduce en un “único almacén” mucho más robusto que un disco duro por sí solo; por tanto, usar un RAID siempre puede ser interesante en aplicaciones de alta disponibilidad o para proteger información que consideremos crítica. Tipos:   RAID 0 no es, precisamente, una configuración RAID orientada a la redundancia y la tolerancia a fallos; conocido como striping , en esta configuración lo que se hace es distribuir de manera equitativa los datos entre dos discos duros. Dicho de otra forma, el sistema irá re...

ACTIVIDAD 3: Medidas de Seguridad Informática

Antivirus Es un software creado específicamente para la detección y eliminación de software malicioso o malware. Para que el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de actualizarlo para hacer frente a los nuevos virus que aparecen. Actualiza los parches de seguridad con la mayor frecuencia posible Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de internet, apps de móvil y tablet , clientes de correo… Debemos tener en cuenta que dada su gran difusión es muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad. Utilizar software de carácter legal A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por la seguridad, en...

ACTIVIDAD 2: Norse

Recursos que utilizan : Case Studies Analyst Reports Data Sheets White Papers: documento o guía con autoridad con el objetivo de ayudar a los lectores a comprender un tema, resolver o afrontar un problema, o tomar una decisión. Audio/Video Webinars: conferencia, taller, curso o seminario en formato vídeo que se imparte a través de Internet. Creadores : Como es lógico, las personas encargadas de este proyecto no dan a conocer sus identidades. Se definen de la siguiente manera: WE’RE AGGRESSIVE We believe you have to be at least as aggressive and entrepreneurial as your digital adversaries in order to defeat them. Chasing the known threats is easy. It’s the unknown that’s hard. That means we can’t just react — we have to pre-empt. We have to smash the attack chain before it gets built. TRADUCCIÓN: "Nosotros creemos que tienes que ser al menos tan agresivo y emprendedor como tus adversarios digitales para derrotarlos. Perseguir las amenazas conocidas es senci...

ACTIVIDAD 2: Amenazas Informáticas: Físicas

Podemos caracterizar los siguientes tipos de amenazas físicas: 1. Acceso físico A menudo se descuida la seguridad sobre el acceso, pero hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad alguna sobre el mismo, con el consiguiente riesgo. Un error típico de seguridad por acceso físico es el de tomas de conexión a la red informática no controladas, de acceso libre: un atacante con los suficientes conocimientos técnicos puede causar graves daños. 2. Desastres del entorno y averías del hardware Dentro de este grupo estarían incluidos sucesos que, sin llegar a la categoría de desastres naturales, pueden tener un impacto igual de importante si no se habilitan las medidas de protección adecuadas: hablamos, por ejemplo, de picos de sobretensión que puedan quemar componentes, apagones que afecten a los servidores, incendios, apagones y similares. Tampoco podemos olvidar los errores o daños en el hardware que se puede presentar e...

ACTIVIDAD 2: Amenazas Informáticas: Lógicas

Imagen
Amenazas Lógicas Son programas diseñados para causar daños o molestias a los sistemas informáticos y/o a los usuarios. Las más comunes son: Virus.  Un virus es un programa informático creado para causar daños en un equipo. Posee dos características particulares: actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Gusano. Programa que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Los medios de infección habitual suelen ser mensajería instantánea, correo electrónico y la copia por memoria USB. Troyano. Código malicioso que se oculta dentro de un archivo inofensivo y útil o llamativo para el usuario. Requieren la intervención de sus víctimas para propagarse. Existen una gran variedad de troyanos, en función de sus acciones y utilidades. Los más comunes son: Downloader (descarga otros programas maliciosos), Clicker (busca beneficio económico a través de clicks en publicidad).  ...

ACTIVIDAD 2: Amenazas Informáticas: Humanas

Amenazas Humanas: Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Abarca actos malintencionados,  incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados. Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los más comunes e importantes están Curiosos: Se trata de personas que entran a sistemasa los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistema representa una peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y seguridad del sistema. Intrusos remunerados: Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un p...

ACTIVIDAD 1: Seguridad Informática

Vulnerabilidad Informática Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.   Pero que exista una vulnerabilidad no significa que se produzca un daño en el equipo de forma automática. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil. Hay varios tipos de vulnerabilidades, las principales son:   *  Vulnerabilidades de desbordamiento de buffer: Se produce cuando un programa no controla la cantidad de datos que se copian en buffer, de forma que si esa cantidad es superior a la capacidad del buffer los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Se puede aprovechar para ejecutar ...

Etiqueta -pre-

Esta etiqueta nos permite situar líneas de texto en la fila de abajo, para crear distintos párrafos. Según la información de  https://www.w3schools.com/ : Definition and Usage The <pre> tag defines preformatted text. Text in a <pre> element is displayed in a fixed-width font (usually Courier), and it preserves both spaces and line breaks.

Alineación en html5

<h2 style="text-align: center;"> Prueba </h2> El atributo "text-align:" cambia a "center" para situar el texto en medio de la hoja, anteriormente aparecía "left" y el texto estaba situado en dicha dirección.

API's Interesantes para HTML

Definición de API: Son un conjunto de comandos, funciones y protocolos informáticos que permiten a los desarrolladores crear programas específicos para ciertos sistemas operativos . Las API simplifican en gran medida el trabajo de un creador de programas, ya que no tiene que «escribir» códigos desde cero. Estas permiten al informático usar funciones predefinidas para interactuar con el sistema operativo o con otro programa . La abreviatura viene del término en inglés Application Programming Interfaces (Interfaces de programación de aplicaciones). Fuente: http://www.abc.es/tecnologia/consultorio/20150216/abci--201502132105.html  

Práctica 0 html

Prueba Al teclear "prueba", vemos que en la ventana de html sólo aparece la misma palabra. En cambio; si le damos el estilo de encabezado aparecen los comandos "<h2>" y "</h2>" que indican el principio y fin de este formato. Si ponemos el texto en negrita, en el apartado de html aparecen escritos los códigos "<b>" y "</b>" también para indicar el principio y el fin del texto que queremos poner en negrita.

Práctica de Processing VIII

Imagen
En esta actividad combinamos algunas de las instrucciones vistas hasta ahora, creando una postal de Navidad interactiva. Aunque la Navidad pasó hace mucho 😅 PImage img;                                       PImage img2; int copo1=0;              // generamos variable copo1 int copo2=20; void setup() {   PFont mono;                                             size(1069, 668);   mono = loadFont("BerkshireSwash-Regular-72.vlw"); // cargamos la fuente   textFont(mono);   img = loadImage("tn_220327_b772330fd0d2.jpg...

Práctica de Processing VII

Imagen
Para esta asignación, tuvimos que trabajar con funciones y matrices (arrays): El 1º,  Métodos o funciones que no devuelven ningún valor. En este caso el dibujo de una estrella. int x;     int y; int radio; int estrella;      // nombro las distintas variables void setup (){ size(600,600); x=width/2;          // establezco que x es la mitad de la anchura del lienzo y=height/2;         // establezco que y es la mitad de la altura del lienzo radio = 500;        // doy un valor a radio } void draw (){ background(255,255,255); strokeWeight(20); estrella(x,y,radio);      // indico las dimensiones del dibujo que quiero realizar } void estrella(int x, int y, int radio)    // indico que variables utilizaré, la funcion void no devuelve ningun valo { noFill(); stroke(0,0,255); triangle(x,y-240,100,...

Práctica de Processing VI

Imagen
Esta práctica consigue en cargar imágenes de distintas fuentes. De los archivos del propio ordenador (Local) PImage img; void setup() { size(440,225); img = loadImage("gudetama-candy-2.png");   //cargamos la imagen } void draw() { image(img, 0, 0);   // función para que aparezca, indicando su ubicación } De Internet (Online) PImage webImg;   // el programa reconoce el archivo que hemos añadido void setup() {   size(800, 450); String url = "http://www.comerciodojahu.com.br/arquivos/auto/noticias/170629194801_Pagina14_cats_02.jpg";   // cargamos la url de la imagen de Internet   webImg = loadImage(url, "jpg");   // designamos su formato } void draw() {   background(0);   image(webImg, 0, 0); } Además, creamos una composición de imágenes con diferentes oscuridades para simular el paisaje diurno y nocturno PImage playa;   int oscuridad;   // creamos la variable os...