martes, 23 de mayo de 2017

SEGURIDAD INFORMÁTICA

¿Qué es la seguridad informática?

-La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

Tipos de seguridad informática:

Física: La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Lógica: Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la Información almacenada,El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. (Como contraseñas y claves de acceso.)

Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.

AMENAZAS EN TU SISTEMA INFORMÁTICO:

Malware: Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Gusano: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.

Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Adware: Adware se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
Hijacking: El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

Crackers: personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Hackers: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

Cookies: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre ti, como nombre de usuario o información de registro, o preferencias de usuario.

Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestos.

Hoaxes: Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de gente posible.

COMO PREVENIR ESTOS MALWARES:

Antivirus: Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.

Firewall: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.

Contraseñas: Claves con caracteres del teclado para evitar que otra persona use nuestro equipo o nuestras cuentas en internet.

Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

MECANISMOS DE SEGURIDAD PASIVA:

Sistema de alimentación ininterrumpida: Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.




Dispositivos NAS: Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP).



Copias de seguridad o backups: Las copias de seguridad son útiles ante distintos eventos y usos. Recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas.

miércoles, 22 de marzo de 2017

                                                    PREGUNTAS TIC TEMA 6
1.Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

-Google Drive.

Móviles con la capacidad de un ordenador actual.







2.¿Por qué hay una brecha digital?

-Debido a que no todos han crecido con las últimas tecnologías y tampoco todos tienen dinero para comprar un equipo.

3.¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

-En el mundo unos 3000 millones de personas y en España unos 40 millones. No, Internet da cientos de posibilidades de trabajo, ocio, música...

4.Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.

5.Busca en el mismo portal que paises europeos tienen los mejores y peores datos de indice de penetración de Internet.


Internet Stats and Facebook Usage in Europe
November 2015 Statistics
Population
( 2015 Est. )
Internet Users,
30-Nov-2015
Penetration
(% Population)
Users %
in Europe
Facebook
15-Nov-2015
Albania
2,893,005
1,815,146
62.7 %
0.3 %
1,300,000
Andorra
85,580
82,071
95.9 %
0.0 %
38,000
Austria
8,584,926
7,135,168
83.1 %
1.2 %
3,500,000
Belarus
9,480,868
5,595,608
59.0 %
0.9 %
710,000
Belgium
11,258,434
9,569,669
85.0 %
1.6 %
5,900,000
Bosnia-Herzegovina
3,825,334
2,628,846
68.7 %
0.4 %
1,500,000
Bulgaria
7,202,198
4,083,950
56.7 %
0.7 %
3,200,000
Croatia
4,225,316
3,167,838
75.0 %
0.5 %
1,800,000
Cyprus
847,008
804,306
95.0%
0.1 %
590,000
Czech Republic
10,538,275
8,400,059
79.7 %
1.4 %
4,500,000
Denmark
5,659,715
5,432,760
96.0 %
0.9 %
3,500,000
Estonia
1,313,271
1,106,299
84.2 %
0.2 %
590,000
Faroe Islands
50,196
47,516
94.7 %
0.0 %
34,000
Finland
5,471,753
5,117,660
93.5 %
0.8 %
2,600,000
France
66,132,169
55,429,382
83.8 %
9.2 %
32,000,000
Germany
81,174,000
71,727,551
88.4 %
11.9 %
29,000,000
Gibraltar
29,258
24,000
82.0 %
0.0 %
24,000
Greece
10,812,467
6,834,560
63.2 %
1.1 %
4,800,000
Guernsey & Alderney
66,080
55,070
83.3 %
0.0 %
20
Hungary
9,849,000
7,498,044
76.1 %
1.2 %
5,100,000
Iceland
329,100
323,045
98.2 %
0.1 %
240,000
Ireland
4,625,885
3,817,491
82.5 %
0.6 %
2,600,000
Italy
60,795,612
37,668,961
62.0 %
6.2 %
28,000,000
Jersey
97,294
58,000
59.6 %
0.0 %
58,000
Kosovo
1,804,944
1,523,373
84.4 %
0.3 %
560,000
Latvia
1,986,096
1,628,854
82.0 %
0.3 %
650,000
Liechtenstein
37,369
35,579
95.2 %
0.0 %
12,000
Lithuania
2,921,262
2,399,678
82.1 %
0.4 %
1,400,000
Luxembourg
562,958
532,952
94.7 %
0.1 %
280,000
Macedonia
2,069,172
1,408,278
68.1 %
0.2 %
1,000,000
Malta
429,344
314,151
73.2 %
0.1 %
270,000
Man, Isle of
87,545
48,000
54.8 %
0.0 %
48,000
Moldova
3,555,159
1,748,645
49.2 %
0.3 %
570,000
Monaco
30,535
28,214
92.4 %
0.0 %
23,000
Montenegro
622,099
379,480
61.0 %
0.1 %
320,000
Netherlands
16,900,726
16,143,879
95.5 %
2.8 %
9,500,000
Norway
5,165,802
4,974,667
96.3 %
0.8 %
3,200,000
Poland
38,005,614
25,666,238
67.5 %
4.2 %
14,000,000
Portugal
10,374,822
7,015,519
67.6 %
1.2 %
5,600,000
Romania
19,861,408
11,178,477
56.3 %
1.9 %
8,100,000
Russia
146,267,288
103,147,691
70.5 %
17.1 %
11,000,000
San Marino
32,789
16,645
50.8 %
0.0 %
8,800
Serbia
7,111,973
4,705,141
66.2 %
0.8 %
3,600,000
Slovakia
5,421,349
4,507,849
83.1 %
0.7 %
2,300,000
Slovenia
2,062,874
1,501,039
72.8 %
0.2 %
850,000
Spain
46,439,864
35,705,960
76.9 %
5.9 %
22,000,000
Svalbard & Jan Mayen
1,872
820
43,8 %
0.0 %
820
Sweden
9,747,355
9,216,226
94.6 %
1.5 %
5,600,000
Switzerland
8,236,573
7,180,749
87.2 %
1.2 %
3,500,000
Turkey
77,695,904
46,282,850
59.6 %
7.7 %
41,000,000
Ukraine
44,008,507
19,099,692
43.4 %
3.2 %
4,600,000
United Kingdom
64,767,115
59,333,154
91.6 %
9.8 %
38,000,000
Vatican City State
842
480
57.0 %
0.0 %
20
TOTAL EUROPE
821,555,904
604,147,280
73.5 %
100.0 %
309,576,660




6.Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.

-Me llamó la atención el estudio de como la gente usa Internet incluso cuando está viendo la televisión por el hecho del alto porcentaje de usuarios que usan varios dispositivos conectados a Internet simultaneamente para comentar que ven y averiguar más sobre sus programas o series favoritas.

-La segunda encuesta que seleccione me impactó, ya que en ella nos contaba como el 92% de los españoles están usando Internet varias horas al día en sus vacaciones. Se supone que es un tiempo de desconectar y relajación pero la media de uso de internet en sus vacaciones es de unas 4h al día.

7.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

-Si bueno, quizá se echan unas risas con mis antiguas fotos pero no hay nada comprometedor.

8.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

-Sí las he publicado y siempre les pregunto, por si acaso no quieren.

9.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?

-Utilizo la misma pero con variaciones (puntos, mayúsculas...) y sí, he de admitir que se lo he dicho a algunas personas.

10.Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf

01051992:No es muy correcta, ya que sólo números es fácil de desencriptar.

Juanperez:Muy mala, no hay carácteres especiales y además es un nombre propio o de un familiar.

2011:Muy mala, sólo hay números y además en son pocos.

ju@nPerez2008:Muy buena, números, letras y carácteres especiales.

usuario#A4a4Tf:Es correcta, alternando entre símbolos números y mayúsculas, dificulta la desencriptación.

11.Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.

1.123456

2.password

3.12345678

4.qwerty

5.abc123

6.123456789

7.111111

8.1234567

9.iloveyou

10.adobe123

Todas son pésimas ya que tienen o sólo números o sólo letras o son sucesiones en el teclado de las mismas.

12.¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?

Sí me ha pasado muchas veces y lo habría hecho estando junto a esa persona, de hecho, lo habría preferido.

13.¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

-Nunca he conocido a alguien así. No puedes asegurarlo, Internet da muchas formas de tener otra vida diferente, que no existe.

14.¿Qué es un certificado personal o de usuario? ¿Quién los crea?
Es algo que nos ayuda a realizar operaciones en Internet de forma más segura (Bancos, compras...)
Los crea una entidad autorizada.

15.

  • Contiene datos del usuario, sus claves y datos del propio certificado





16.¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

-Sí muchas veces. Sí, enviando publicidad.

17.¿En qué consiste la ingeniería social para el fraude?

-Consiste en hacer creer al usuario que ha ganado o va a ganar algo haciendo así que facilite sus datos bancarios y sustraerle su dinero.

18.Explica en qué consiste el scam y a qué se refiere el término «mulero».

-Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Y un mulero es la persona que lleva el dinero para blanquearlo.

19.¿Qué diferencia existe entre el phishing y el phishing-car?

-Pishing es hacer creer al usuario que está contactando con su banco y pishing car es hacer que el usuario pague una señal por un coche a muy buen precio, el cuál nunca llegará.

20.¿En qué consiste la técnica del pharming?

-Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

21.¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

-No debería poder usarse y habría que pedir permiso al usuario que la subió pero hoy en día nada es de nadie en Internet.

22.Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?

-Es creado para ganar capital y su código fuente es desconocido. No puede ser distribuido por nadie a excepción de su empresa, a diferencia del libre que es de código fuente conocido y puede modificarse libremente y puede distribuirlo quien quiera. Sí, puede haber software libre y a la vez comercial.

23.¿Podemos considerar los programas freeware como software libre? ¿Por qué?

-No, ya que su código fuente está oculto.

  1. ¿Cuál es la principal diferencia entre software libre y semilibre

-El semilibre no puede ser usado en actividades comerciales, el libre sí.

25.¿Qué significa que un software está protegido por copyleft?

-Que su licencia es libre y cualquier usuario puede modificar el programa.

26.¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?

-No. Sí. Sí.

27.¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?
-Si la conozco. Subiría vídeos, fotos, música...a todas las redes sociales posibles y también mediante mis amigos.

28.¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

-No, nunca me creo nada de lo que pone en Internet. No, nunca me lo he preguntado.

29.¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

-Extrae noticias para publicarlas en otro lugar. Mediante Google o Bing por ejemplo.

miércoles, 8 de febrero de 2017

jueves, 22 de diciembre de 2016


¿Qué es Google drive?

Es una plataforma en la cual subimos nuestros archivos para almacenarlos en la web, pudiendo así usarlos en cualquier otro dispositivo.