martes, 23 de mayo de 2017

SEGURIDAD INFORMATICA

¿Qué es la seguridad informática?

.La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Tipos de seguridad informática

-SEGURIDAD ACTIVA Y PASIVA
.La seguridad activa y la seguridad pasiva funcionan en los vehículos con el fin de proteger la vida del conductor. Los fabricantes adaptan las nuevas tecnologías en función de las normas dictadas por organismos internacionales que realizan investigaciones sobre las causas de los accidentes de tráfico.

-SEGURIDAD FISICA Y LOGICA
.Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo.

.Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

SEGURIDAD EN LAS PERSONAS

La seguridad personal significa saber cómo evitar convertirse en víctima de un ataque individual. Una persona necesita estar consciente de los lugares y las situaciones donde pueden producirse ataques, con el fin de evitarlos.

AMENAZAS EN LOS SISTEMAS INFORMATIVOS

.Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos" .

 .Virus: Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

.Troyanos: En informática, se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

.Gusanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

.Keylogger: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.


.Spyware:es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Adware: es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

Hijackers:hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

Crackers:se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.

Hackers:es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien

Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Cookies:es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Spam: hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Hoaxes:es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.



Medidas llevadas a cabo en la seguridad activa:


-Antivirus: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

-Cortafuegos o firewall: es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

-Proxy: Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy contribuye a la seguridad de la red.

-Contraseñas: es un código o combinación de caracteres, utilizado como medida de seguridad y cuyo objeto es el de proteger el “acceso no autorizado” a un recurso determinado.

-Criptografía: es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.



Mecanismos de seguridad pasiva:

-Sistemas de alimentación ininterrumpida (SAI): es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados.

-Dispositivos NAS: se trata en realidad de una caja compacta, equipada con varios discos duros que se conecta mediante un cable de red a tu router doméstico.
      El  término NAS significa Network Attached Storage’, aunque también es conocido por los términos ‘almacenamiento conectado a la red’.


 -Copias de seguridad o backups:  es una copia adicional o duplicado que generamos del contenido de nuestro equipo.
      Su finalidad no es otra que, permitirnos disponer de nuestros datos en caso de pérdida o daños en el equipo

martes, 21 de marzo de 2017

3ºTRIMESTRE

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?


Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

8 ¿Qué información contiene un certificado personal o de usuario?


Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

9 ¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing es un término informático  que denomina un tipo de delito encuadrado dentro del ámbito de las estafas  cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña  o información detallada sobre tarjeta de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico ,  o algún sistema de mensajería  instantánea  o incluso utilizando también llamadas telefónicas.
Phishing car :
El procedimiento es bastante sencillo. Mediante webs con direcciones similares a páginas de venta de coches o también por correo, consiguen captar a las potenciales víctimas. Todas estas estafas suelen tener ciertos denominadores comunes, como que el 90% de estos vehículos suele estar fuera de Españasuelen pedir una entrada del 30 o el 40% del precio total del vehículo,las transferencias se a través de empresas de envío de dinero a otros paises (Tipo Western Union, Money Gram) y en la gran mayoría de ocasiones, el vendedor oferta la entrega a domicilio. Una vez realizada la transferencia de la entrada, el comprador se queda sin dinero y sin coche, sin posibilidad de recuperarlo

12 ¿En qué consiste la técnica del pharming?
 . Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
  
  • Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. 
  • Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
  • Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.

miércoles, 8 de marzo de 2017

1.. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

.Un movil entero transparente

1. Enumera los motivos que generan la brecha digital.

 La sociedad de la información significa que cualquier persona puede generar información y acceder al conocimiento que otros publican.  La brecha digital en una sociedad es la diferencia entre las personas que utilizan las TIC y las que no lo hacen.

2¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

.Mas de la mitad , casi españa entera  ,  depende de para que para la informacion si no estas conectado a internet estas menos informado

2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.



                     
                             Europe Internet Users

3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.

Population
( 2015 Est. )
Internet Users,
30-Nov-2015
Penetration
(% Population)
Users %
in Europe
Facebook
15-Nov-2015
Albania
2,893,005
1,815,146
62.7 %
0.3 %
1,300,000
Andorra
85,580
82,071
95.9 %
0.0 %
38,000
Austria
8,584,926
7,135,168
83.1 %
1.2 %
3,500,000
Belarus
9,480,868
5,595,608
59.0 %
0.9 %
710,000
Belgium
11,258,434
9,569,669
85.0 %
1.6 %
5,900,000
Bosnia-Herzegovina
3,825,334
2,628,846
68.7 %
0.4 %
1,500,000
Bulgaria
7,202,198
4,083,950
56.7 %
0.7 %
3,200,000
Croatia
4,225,316
3,167,838
75.0 %
0.5 %
1,800,000
Cyprus
847,008
804,306
95.0%
0.1 %
590,000
Czech Republic
10,538,275
8,400,059
79.7 %
1.4 %
4,500,000
Denmark
5,659,715
5,432,760
96.0 %
0.9 %
3,500,000
Estonia
1,313,271
1,106,299
84.2 %
0.2 %
590,000
Faroe Islands
50,196
47,516
94.7 %
0.0 %
34,000
Finland
5,471,753
5,117,660
93.5 %
0.8 %
2,600,000
France
66,132,169
55,429,382
83.8 %
9.2 %
32,000,000
Germany
81,174,000
71,727,551
88.4 %
11.9 %
29,000,000
Gibraltar
29,258
24,000
82.0 %
0.0 %
24,000
Greece
10,812,467
6,834,560
63.2 %
1.1 %
4,800,000
Guernsey & Alderney
66,080
55,070
83.3 %
0.0 %
20
Hungary
9,849,000
7,498,044
76.1 %
1.2 %
5,100,000
Iceland
329,100
323,045
98.2 %
0.1 %
240,000
Ireland
4,625,885
3,817,491
82.5 %
0.6 %
2,600,000
Italy
60,795,612
37,668,961
62.0 %
6.2 %
28,000,000
Jersey
97,294
58,000
59.6 %
0.0 %
58,000
Kosovo
1,804,944
1,523,373
84.4 %
0.3 %
560,000
Latvia
1,986,096
1,628,854
82.0 %
0.3 %
650,000
Liechtenstein
37,369
35,579
95.2 %
0.0 %
12,000
Lithuania
2,921,262
2,399,678
82.1 %
0.4 %
1,400,000
Luxembourg
562,958
532,952
94.7 %
0.1 %
280,000
Macedonia
2,069,172
1,408,278
68.1 %
0.2 %
1,000,000
Malta
429,344
314,151
73.2 %
0.1 %
270,000
Man, Isle of
87,545
48,000
54.8 %
0.0 %
48,000
Moldova
3,555,159
1,748,645
49.2 %
0.3 %
570,000
Monaco
30,535
28,214
92.4 %
0.0 %
23,000
Montenegro
622,099
379,480
61.0 %
0.1 %
320,000
Netherlands
16,900,726
16,143,879
95.5 %
2.8 %
9,500,000
Norway
5,165,802
4,974,667
96.3 %
0.8 %
3,200,000
Poland
38,005,614
25,666,238
67.5 %
4.2 %
14,000,000
Portugal
10,374,822
7,015,519
67.6 %
1.2 %
5,600,000
Romania
19,861,408
11,178,477
56.3 %
1.9 %
8,100,000
Russia
146,267,288
103,147,691
70.5 %
17.1 %
11,000,000
San Marino
32,789
16,645
50.8 %
0.0 %
8,800
Serbia
7,111,973
4,705,141
66.2 %
0.8 %
3,600,000
Slovakia
5,421,349
4,507,849
83.1 %
0.7 %
2,300,000
Slovenia
2,062,874
1,501,039
72.8 %
0.2 %
850,000
Spain
46,439,864
35,705,960
76.9 %
5.9 %
22,000,000
Svalbard & Jan Mayen
1,872
820
43,8 %
0.0 %
820
Sweden
9,747,355
9,216,226
94.6 %
1.5 %
5,600,000
Switzerland
8,236,573
7,180,749
87.2 %
1.2 %
3,500,000
Turkey
77,695,904
46,282,850
59.6 %
7.7 %
41,000,000
Ukraine
44,008,507
19,099,692
43.4 %
3.2 %
4,600,000
United Kingdom
64,767,115
59,333,154
91.6 %
9.8 %
38,000,000
Vatican City State
842
480
57.0 %
0.0 %
20
TOTAL EUROPE
821,555,904
604,147,280
73.5 %
100.0 %
309,576,660

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.

.El medio mas utilizado es la television

.El canal mas visto es antena 3

5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf

1.INCORRECTA : solo numeros

2.INCORRECTA : solo letras

3 CORRECTA : Uso de mayusculas minisculas letras numeros y caracteres

4.INCORRECTA : Solo numeros

5. CORRECTA

6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas


El top 10 de las claves más usadas son como sigue en orden inverso987654321123123password1234567123456789011111112345678qwerty123456789 y, como no podía ser de otra manera, 123456 plantada firmamente en el número uno 

.Son fallos porque son solo numeros y son en orden o contraseña en ingles

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

8 ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

9 ¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing es un término informático  que denomina un tipo de delito encuadrado dentro del ámbito de las estafas  cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña  o información detallada sobre tarjeta de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico ,  o algún sistema de mensajería  instantánea  o incluso utilizando también llamadas telefónicas.
Phishing car :
El procedimiento es bastante sencillo. Mediante webs con direcciones similares a páginas de venta de coches o también por correo, consiguen captar a las potenciales víctimas. Todas estas estafas suelen tener ciertos denominadores comunes, como que el 90% de estos vehículos suele estar fuera de Españasuelen pedir una entrada del 30 o el 40% del precio total del vehículo,las transferencias se a través de empresas de envío de dinero a otros paises (Tipo Western Union, Money Gram) y en la gran mayoría de ocasiones, el vendedor oferta la entrega a domicilio. Una vez realizada la transferencia de la entrada, el comprador se queda sin dinero y sin coche, sin posibilidad de recuperarlo

12 ¿En qué consiste la técnica del pharming?
 . Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
  
  • Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. 
  • Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
  • Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.
PREGUNTAS CURSIVAS
1.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas? 
.No por que son publicaciones normales y corrientes
2.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?  
.Si , No porque a mis amigos le dejan subir fotos de ellos en las redes pues entoces si la subo yo con el es lo mismo supongo
3.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?  
.Si para acordarme porque si pongo una diferente no me acuerdo, No
4.¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?  
 Si cuando han puesto cosas que no me han gustado sobre todo en el tema del futbol, Si porque no
14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
  .No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

15 ¿Cuál es la principal diferencia entre software libre y semilibre? 
  • La diferencia principal es en Software libre se permite su utilización a empresas y otras actividades comercial y en cambio el Software semilibre no lo permite