jueves, 18 de mayo de 2017

TEMA 7: SEGURIDAD INFORMÁTICA

1. Qué es seguridad informática.
La seguridad informática se encarga de proteger la información y privacidad de un sistema informática, pero no hay ninguna que permita protegerlo por completo.
2. Tipos de seguridad informática:
  • ·         Activa y pasiva. La seguridad activa evita daños a los sistemas informáticos. La seguridad pasiva minimiza los efectos causados por accidentes
  • ·         Física y lógica. La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
  • ·         Seguridad en los sistemas de información y seguridad en las personas.   En los sistemas:Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. La seguridad en las personas es un marco normativo dinámico y práctico para hacer frente a las amenazas de carácter intersectorial y generalizado con que se enfrentan los gobiernos y las personas.
3.Amenazas en los sistemas informáticos:
  • Malware: Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
  •  Virus: Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • Troyanos:  es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos: son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
  •  Keylogger:  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet, permitiendo que otros usuarios tengan acceso a contraseñas importantes.
  • Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  •  Adware: Son programas creados para mostrarnos publicidad.
  •    Hijackers: Es una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers. 
  • Cracker:Los crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática,los crackers destruyen, y cuando crean algo es únicamente para fines personales. 
  • Hacker: es alguien que descubre las debilidades de un computador o de una red informática.

martes, 7 de marzo de 2017

TEMA 6: Ética y estética en la red.

 ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años? 
Pienso que de aquí a 5 años inventarán gafas que en los cristales podamos revisar whatsapp y otras redes sociales.

1.  Enumera los motivos que generan la brecha digital.
  • Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado
  • Desconocimiento del manejo de las TIC o alfabetización tecnológica
  • Dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.
¿Cuántas personas crees que se conectan a Internet en el mundo?
Muchísima, creo que en el mundo se conectan a Internet el 80% de las personas que vivimos en el.

 ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?
Para nada, ya que desde mi punto de vista Internet es una gran ayuda para todo, tanto para buscar trabajo, información, entretenimiento, temas laborales...

2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.
world internet penetration

3. . Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.
Rusia es el país con mayor índice de penetración de Internet, en cambio, el que tiene menos es la ciudad del Vaticano, me parece un estudio muy interesante ya que ni me podía imaginar la cantidad de personas que se conectan a Internet.

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.


Me parece super interesante que el medio que mas se utiliza sea la Televisión. Pensaba que el medio más utilizado sería Internet, pero me equivocaba, aunque ahora que lo pienso mejor muchas personas mayores no utilizan internet.

5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf 

La primera más o menos porque tiene muchos números diferentes, la segunda no es segura porque es un nombre, la tercera si porque tiene números y letras, la cuarta no es muy segura porque es corta y solo tiene números, y la tercera si es segura porque es larga, tiene números, letras símbolos y mayúsculas.

6 . Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
  1. 123456 No, ya que son números en orden.
  2. contraseña Todos son minusculas
  3. 12345678 Solo números en orden.
  4. abc123 Tiene menos de ocho caracteres.
  5. CONTRASEÑA Solo letras en mayúsculas
  6. 123456789 Solo números en orden
  7. 111111 Tiene menos de ocho caracteres
  8. tequiero Todos son minusculas
  9. adobe123 Relación con mi ordenador
No son contraseñas seguras ya que todas contienen números repetidos o en orden, o sino son palabras usuales que no están mezcladas con números, símbolos ni mayúsculas.

7.¿Qué es un certificado personal o de usuario? ¿Quién los crea?
 El certificado digital es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre.

8.¿Qué información contiene un certificado personal o de usuario?
 identifica a la persona con dos claves principales, la clave pública y la clave privada.

9. ¿En qué consiste la ingeniería social para el fraude?
al arte de manipular personas para eludir los sistemas de seguridad.

10.Explica en qué consiste el scam y a qué se refiere el término «mulero».
Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11.¿Qué diferencia existe entre el phishing y el phishing-car?
Phising:envío de correos electronicos que simulan proceder de entidades conocidas para que el  usuario facilite sus datos bancarios y le puedan sustraer su dinero.
Phising-Car: consiste en falsas ofertas de coches a precios sorpredentes cuya finalidad es que el usuario realice el pago de una señal.El usuario no recibe ni el coche ni la señal.

12.¿En qué consiste la técnica del pharming?
 Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13.Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.
Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.
No, ya que el comercial no puede ser ni distribuido ni modificado.

14.¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

15.¿Cuál es la principal diferencia entre software libre y semilibre?
Que  el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.

16.¿Qué significa que un software está protegido por copyleft?
Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

17¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.
Los navegadores modernos, como Firefox 2 o Internet Explorer 7 ya vienen preparados para leer RSS y poder incluso suscribirse a una fuente RSS. Pero la verdad es que aun no tienen unas utilidades o características muy avanzadas y podría ser más interesante disponer de un programa específico para hacer de lector RSS.

REALIZADO POR ÁNGELA BLANCO FLORES Y CARMEN TOVAR ESPEJO.



jueves, 12 de enero de 2017

TEMA 4: IMAGEN

Diferencias entre imagen bitmap e imagen vectorial :

  • Imagen bitmap: como su nombre indica esta basada en un mapa de bits. Esto significa que cada bit (mínima unidad de información en este caso el píxel) se puede manipular individualmente. Así son imágenes que contienen más cantidad de información y por tanto más megas que las vectoriales.
  • Imagen vectorial: Las imágenes vectoriales se construyen a partir de vectores. Los vectores son objetos formados matemáticamente. Un vector se define por una serie de puntos que tienen unas manecillas con las que se puede controlar la forma de la línea que crean al estar unidos entre sí.





Definición de resolución:

La resolución de una imagen indica la cantidad de detalles que puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.

Dimensión de imagen:


Se utiliza normalmente este concepto para indicar el tamaño que ocupará en pantalla una imagen digital. Por ejemplo, si nuestro monitor está configurado para trabajar a 800x600 hemos de entender que la pantalla mostrará 800 puntos de luz en horizontal y 600 puntos de luz en vertical, por lo tanto una imagen que posea una dimensiones en píxeles de 400x300 ocupará la cuarta parte de nuestra pantalla, mientras que si posee 800x600 se visualizará a pantalla completa.









Profundidad de color:

La profundidad de color o bits por pixel es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer.



Tamaño de los archivos de imagen:


El tamaño de archivo de una imagen es el tamaño digital del archivo de imagen calculado en kilobytes (K), megabytes (MB) o gigabytes (GB). El tamaño de archivo es proporcional a las dimensiones en píxeles de la imagen. Las imágenes con más píxeles muestran mejor los detalles a un tamaño de impresión determinado, pero necesitan mayor espacio en disco para su almacenamiento y requieren más tiempo para su edición e impresión. En consecuencia, la resolución de imagen llega a ser un compromiso entre la calidad de la imagen (capturando todos los datos necesarios) y el tamaño de archivo.


Modo de color:


El modo de color o modo de imagen determina la combinación de los colores en función del número de canales de un modelo de color. Los diferentes modos de color dan lugar a diferentes niveles de detalle de color y tamaño de archivo. Por ejemplo, utilice el modo de color CMYK para las imágenes de un folleto para impresión a todo color y utilice el modo de color RGB para las imágenes web o de correo electrónico para reducir el tamaño del archivo y mantener la integridad del color.