jueves, 18 de mayo de 2017

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA


3. Amenazas en los sistemas de informáticos:
  • Malware:  es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • Virus. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarnos para destruir de manera intencionada archivos o datos almacenados en tu computadora
  • Troyanos.En informática, se denomina caballo de Troya, otro ya no, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • Gusanos.Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, World de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  •  KeyloggerUn keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note
  • Spyware. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware.
  • Adware. Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
  •  Hijackers. El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • Crackers. El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • Hackers. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo.
  • Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
  • CookiesLas cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre ti, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
  • SpamCorreo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
  • Hoaxes En Internet, hoax es un mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.


  • 4. Medidas llevadas a cabo en la seguridad activa:
    • Antivirus.Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
    • Cortafuegos o firewall. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    • Proxy. Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
    • Contraseñas. Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comando.
    • Criptografía. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en Internet

    5. Mecanismos de seguridad pasiva:
    • Sistemas de alimentación ininterrumpida (SAI).SAI significa Sistema de alimentación ininterrumpida. Se trata de cualquier dispositivo que permite dar energía eléctrica constante a una computadora incluso si el suministro principal de energía se ve interrumpido. Para ello utiliza una batería cargada. 
    • Dispositivos NASUn almacenamiento conectado en red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes heterogéneos autorizados. Los dispositivos NAS son flexibles y escalables, lo que significa que a medida que necesite almacenamiento adicional, puede añadirlo al que tiene
    • Copias de seguridad o backupsUna copia de seguridadcopia de respaldo o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperar los en caso de su pérdida.

TRABAJO DE INVESTIGACIÓN: SEGURIDAD INFORMÁTICA

1. Qué es seguridad informática

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.



2. Tipos de seguridad informática:
  • ·Activa y pasiva.
  • ·Física y lógica.
  • ·Seguridad en los sistemas de información y seguridad en las personas

        -Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.

  -Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:

-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.


 -Seguridad física: Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.

-Seguridad lógica: Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.


-Seguridad en los sistemas de información: Medidas y actividades que procuran proteger los activos de información, entendiéndose éstos como los conocimientos o datos que tienen valor para una organización, en sus diferentes formas y estados, a través de la reducción de riesgos a un nivel aceptable, mitigando las amenazas latentes.

-Seguridad en las personas:  El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como informativo.











jueves, 6 de abril de 2017

¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

Si porque normalmente usamos muchas fotografías sacadas de internet y no hay ningún problema.
Creo que dependiendo de la fotografía se podría dejar o no dejar coger para trabajos y demás

PREGUNTAS 9, 10, 11, 12


9 ¿En qué consiste la ingeniería social para el fraude?

El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

10 Explica en qué consiste el scam y a qué se refiere el término «mulero».
Scam es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.


11 ¿Qué diferencia existe entre el phishing y el phishing-car?
1- Phishing: Es un término relativamente nuevo, aunque debemos apuntar que nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a mas usuarios.
Sin embargo, parece ser que ha surgido una nueva versión del phishing en la que ya no es preciso que el usuario cliquee sobre el enlace señalado en el mensaje fraudulento, sino que, aunque se escriba a mano la url en el navegador también es efectivo, debido a una vulnerabilidad del sistema operativo Windows.
Es preciso advertir que el phishing no es exclusivo de las páginas de entidades bancarias, sino que también se puede encontrar en subastas on line, en ventas en Internet, y en servicios similares.
Variantes del Phishing:
1.1 Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Una vez realizada la misma, la víctima no recibe el coche ni por supuesto recupera el dinero adelantado.
La persecución de estos fraudes es muy difícil puesto que los datos ofrecidos por el vendedor suelen ser falsos y utilizan multitud de mecanismos de despiste que hace casi imposible seguirles el rastro.
Recomendamos no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.

12 ¿En qué consiste la técnica del pharming?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos? 

He encontrado chollos como cosas de comprar en internet pero nunca he creído ni creo que pueda ganar dinero mandando correos electrónicos, a lo mejor en un futuro podría ser.


viernes, 24 de marzo de 2017

PREGUNTAS 7 Y 8

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?
El Certificado de Usuario es un documento digital que contiene, entre otros, sus datos identificativos. Así, el Certificado de Usuario le permite identificarse en Internet e intercambiar información con otras personas con la garantía de que sólo
usted y su interlocutor pueden acceder a él.

8 ¿Qué información contiene un certificado personal o de usuario?
Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

viernes, 17 de marzo de 2017

PREGUNTA 6

6Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf

01051992: La daría por válida ya que aunque es una sucesión de números tiene más de ocho caracteres.
juanperez: No la daría por válida porque tiene que ver con el nombre y el apellido de esa persona.
Ju@nPerez2008: La daría por medio válida porque porque mezcla datos familiares y una sección de distintos caracteres.
2011: No la daría por válida ya que es muy corta y puede ser el año de alguna fecha relacionada con la persona.
usuario#A4a4Tf: si la daría por válida porque mezcla muchos caracteres distintos.

jueves, 9 de marzo de 2017

PREGUNTA 5

¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

Sí, y no les he pedido permiso a ninguno ya que todos tienen las redes sociales en las que se publican las fotos, así que al ellos publicar fotos doy por hecho que se les tiene permitido.

¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?

En el correo no porque llevo mucho tiempo con el y es una contraeeña que hize hace mucho. Y las contraseñas que tengo el las redes sociales son mas actuales y mas elaboradas.


PREGUNTA 4

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.

Uno de los dos estudios que más me ha llamado la atención ha sido el del hábito de asistencia al cine.
Que mas del 50% no ha ido nunca o casi nunca, y que menos del 20% van más de cinco veces al año. Esto demuestra que debido al alto precio del cine muy pocas personas tienen para ir o no tienen tiempo para perderlo allí.

Otro que me ha llamado mucho la atención ha sido el de los sitios de internet más visitados. YouTube es el más visitado, que es algo que entiendo ya que al haber tanta variedad de contenidos es comprensible que sea visto por tanta gente. Algo que me ha chocado más es que el segundo más visto sea el diario el país, ya que al ser algo que no da mucho interés al público joven, pero también tiene su parte de comprensión, porque ya el público adulto no compra el periódico así que verán las noticias en algún lado.

PREGUNTAS 2 Y 3

¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?
Se conectan 3.010 millones de personas en el mundo. En España cerca del
 74,8 % de la población tiene acceso a las redes de internet. La gente que no tiene internet no tiene las mismas oportunidades, ya que al tener internet puedes estar informado de cualquier cosa que pasa en el mundo en cualquier momento.

2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.
3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet. 



PREGUNTA 1

1. Enumera los motivos que generan la brecha digital.

Una de las causas de la brecha digital puede ser debido al tema económico, por ejemplo, en una misma localidad puede haber zonas más favorecidas que otras donde tienen acceso a Internet en los centros escolares y ordenadores para trabajar en las aulas, y estos niños cuando llegan a su casa disponen de una computadora porque su familia se lo puede permitir, sin embargo, en esta misma ciudad puede existir también barrios con menos nivel económico, donde los centros escolares que se encuentran en esta zona no tienen recursos suficientes para invertir en TIC, y estos niños cuando llegan a su casa tampoco disponen de ellos.



Resultado de imagen de brecha digital