miércoles, 3 de mayo de 2017

Práctica 14.

 Ejercicio 1.
 Este es el certificado de edmodo:


 Este es el certificado de blogger:

Este es el certificado de Facebook:



 Ejercicio 2.
 Cookies que aparecen activadas:

 Así crecen las cookies tras haber navegado:

 Ejercicio 3.
 El primer paso:

El segundo paso:

El tercer paso:

viernes, 28 de abril de 2017

Práctica 15

 6. Amenazas y fraudes en las personas.
 En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen.

Entre los peligros que pueden amenazarnos están:
- El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir infromación de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
- El ciberbullying es un tipo de acoso que consiste en amenazas, chantajes, etc, entre iguales a través de internet, teléfono móvil o videojuegos.

Software para proteger a la persona
Existen programas que facilitan el control parental del uso de internet. Limitan las búsquedas, permiten o bloquean sitios web. Ejemplos de estos programas son KidsWatch y K9 Web Protection.

Responsabilidad digital
Todo lo que hacemos en internet deja una huella digital. Esa información es tu identidad digital. Nuestra actitud es las mejor protección. Debemos actuar con responsabilidad digital.

Hábitos orientados a la protección de la intimidad y de la persona.
1. Habla con tus padres si recibes algo raro o denúncialo.
2. No solicites ni entregues datos sobre ti.
3. No te relaciones con desconocidos.
4. Gira la cámara o tápala cuando no la estés usando porque la cámara web puede ser manipulada.
5. No publiques fotos o vídeos tuyos a la ligera.
6. Mantente al día de la tecnología y limita el tiempo de navegación.
7. Respeta la edad mínima para poder acceder a los sitios.
8. Infórmate sobre los sitios.
9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.

 7.Seguridad en internet.
 Internet es una red que conecta ordenadores y personas de todo el mundo. Tiene ventajas y riesgos. La mayoría de fraudes y amenazas vienen a través de la Red.

Las redes sociales y la seguridad.
Una red social es un sitio web que permite intercambios de distintos tipos entre individuos. Hay que tener en cuenta lo siguiente:
 - Para poder acceder se necesita una edad mínima.
- Al pulsar aceptar estamos aceptando las condiciones de uso y la política de privacidad.
- Cuando nos hemos dado de alta nos piden datos muy personales y que no debemos facilitar.
- En algunas redes no es posible darse de baja.

¿Qué es un CAPTCHA?
Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Protocolos seguros.
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo.
 - Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet.
- Los paquetes de información siguen el protocolo TCP/IP.
Vamos a conocer dos versiones seguras de estos protocolos: HTTPS y el IPv6.

-HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS. El cifrado de estas páginas se basa en certificados de seguridad, creando un canal codificado que no puede ser interpretadoen el caso de que alguien intercepte la conexión.


 -IPv6. Es la última versión del protocolo IPv4. Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.

La propiedad intelectual y la distribución del software.
 Internet puede proporcionarnos mucha información y servicios de interés. Es muy importante saber que el software, al igual que otras creaciones artísticas, está protegido por la ley de propiedad intelectual.
Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita.

A continuación los principales tipos de software disponibles según las licencias que los regulan:
-Software comercial. Software de una empresa que se comercializa con ánimo de lucro.
-Freeware. Software gratuito pero no libre.
-Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código es código abierto.
-Copyleft. Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido.
-Licencia GNU/GPL. Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.

Intercambio de archivos: redes P2P.
Todos los software que el usuario puede adquirir tienen una licencia de uso, es decir, un contrato, una serie de términos y condiciones que el usuario deberá cumplir a la hora de instalarlo y usarlo.

Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red, aprovechando la conectividad entre ellos.

La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de información, que son reconstruidos cuando el usuario ha recibido todos los componentes.

martes, 25 de abril de 2017

Práctica 13

 Seguridad Activa
 La seguridad activa consiste en identificar qué partes des sistema pueden ser vulnerables , para poder darle una solución a estas . Mantener nuestro ordenador a salvo , para evitar ataques


El software y los elementos de prevención del equipo son :
  • Antivirus: Esto es un programa que analiza las distintas unidades y los dispositivos como los datos que entran y salen de nuestro equipo . Una solución para esto es el antivirus , este puede detectar los virus y a veces identificarlos. La creación de los virus se dice que es rápida.
  • Cortafuegos o firewall :  se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red .  El cortafuegos se puede configurar para que controle el tráfico de los puertos , también nos muestran alertas. Es muy importante realizar una buena configuración con criterio . Normalmente estan incorporados en sistemas operativos etc.
  • Proxy : Es un software instalado en el PC que funciona como una puerta de entrada , desde aquí se puede configurar cortafuegos. 
  • Contraseñas : Pueden ayudar a proteger la seguridad en un archivo una carpeta o un ordenador en una red local o de internet , siempre se recomienda que tengan entre seis y ocho caracteres para que no se pueda vulnerar facilmente
  • Criptografía : Es el cifrado de información  para proteger archivos , comunicaciones y claves. Cada vez es mas importante utilizar contraseñas 
Certificados digitales 


Hoy en día existen mecanismos que pueden ayudarnos a proteger nuestra identidad en la red y poder evitar los fraudes 
Un certificado digital o también electrónico  es un documento en formato digital que puede contener datos identificativos de las personas que pueden ser utilizados como medio para identificar al firmante . Esto nos permite realizar gestiones desde el ordenador , en particular se llama firma electrónica 
Se pueden obtener fácil con un ordenador , internet, acreditar la identidad de la persona y descargar el certificado desde internet 
Un certificado electrónico sirve para : autentificar , firmar y cifrar 
Con un certificado digital se puede tramitar becas , presentar la declaración de la renta etc..


La seguridad pasiva consiste en minimizar el impacto de un posible daño informático teniendo en cuenta que por mucha seguridad activa que tengamos nuestro equipo sigue siendo vulnerable 


Los principales mecanismos pasivos son : 
  • Sistemas de alimentación ininterrumpida (SAI) : El ordenador toma la corriente eléctrica en vez de conectarse a la red directamente . Protegen a los equipos frente a apagones etc ..


  •  Dispositivos NAS : Son dispositivos de almacenamiento específicos a los que se accede a través de una red , suelen ir conectados a un router , también permiten sistemas de almacenamiento en espejo.


  • Política de copias de seguridad : Permiten restaurar sistemas de datos si es necesario , Con esto podemos hacer copias de seguridad completa , de archivos etc 
Como saber si nuestro equipo ha sido atacado ? 


  • El ordenador trabaja con ralentización 
  • Disminuye el espacio disponible
  • Aparecen programas desconocidos 
  • El teclado y ratón hacen cosas extrañas 
Para  prevenir hacemos lo siguiente 
  • Realizar copias de seguridad 
  • Utilizar contraseñas seguras
  • Usar redes Wifi abiertas
  • Tener instalado antivirus
  • Tener actualizado el sistema operativo 
  • Revisar los dispositivos 
  • Tener cuidado con las descargas
  • Tener cuidado al configurar el cortafuegos
  • Cuidado con las descargas gratuitas 

jueves, 20 de abril de 2017

Práctica 10

Nombre
Características
Elementos de prevención
Virus
-Programa que se instala en el ordenador sin el permiso del usuario
-Su objetivo es causar daños
-Puede autorreplicarse e infectar a otros ordenadores.
- propagarse puede Para valerse de memorias portátiles, software y la red de internet.
Antivirus
Gusano
-Su finalidad es la de desbordar la memoria del sistema.
-Se reproduce a si mismo.
Antivirus
Keylogger
-Obtiene y memoriza las pulsaciones que se realizan en un teclado.
-Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Contraseñas
Spyware
-No todos los programas espía son malintencionados.
-Pueden ser los troyanos, adware y hijackers.
Antispyware
Adware
-Incluyen publicidad para subvencionarse.
-El problema viene cuando actúan como spyware para recoger información del usuario.
Antispyware
Hijackers
-Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
-El caso más habitual es el ataque a un navegador, modificandola página de inicio y redireccionandolas páginas de búsqueda sin el consentimiento del usuario.
Antispyware
Troyano
-Tipo de virus que se camuflan en otos programas y destruyen la información almacenada en los discos o recabar información.
-Aparentemente son inofensivos y se instalan en el sistema al abrir el archivo que los contiene.
Antivirus
Hackers
-Son delincuentes informáticos que, en principio, se plantean retos intelectuales.
-No tienen por qué pretender causar daños.
-Se les confunde con piratas informáticos, que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
Contraseñas
Crackers
-Son personas que se dedican a cambiar el funcionamiento de un programa comercialo bien realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia.
Contraseñas
Pharming
-Consiste en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
-Éste puede suplantar la página web de un banco para obtener claves de la víctima.
Proxy
Cookies
-Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web.
-No son un riesgo ni una amenaza, mientras sólo pretenden facilitarnos el acceso al sitio.
-Se puede considerar spyware o malicioso.
Configurar el navegador
Spam
-Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos para que los destinatarios los compren.
Contraseñas
Hoaxes
-Son cadenas de correos electrónicos iniciadas por empresas para poder recopilar las direcciones de correo de muchos usuarios y posteriormente hacer mailings.
-Es una práctica no ilegal.
Antivirus


martes, 4 de abril de 2017

Práctica 9

 Práctica 9


Elemento
Estado
Comentarios
1.Antivirus
Instalado
04/04/2017
2.Actualizaciones
Activadas
Actualmente sin supervisión
3.Cortafuegos
Desactivado
Sin excepciones
4.Windows Defender
Desactivado
Sin comentarios
5.Red
No hay carpetas
Sin comentarios
6.Navegador

Conservar datos locales hasta que salgas del ordenador

-Antivirus: Hemos comprobado si el ordenador tiene antivirus y su última fecha de actualización.
-Actualizaciones: Hemos comprobado si las actualizaciones están activas y hemos comprobado la configuración que era “Actualmente sin supervisión”.
-Cortafuegos: Hemos comprobado si el Firewall está activado o no lo está y hemos comprobado las excepciones establecidas.
-Windows Defender: Hemos comprobado si está activo o desactivado en el ordenador y la ultima fecha de revisión.
-Red: Hemos comprobado si hay carpetas en redes e internet y hemos verificado sus permisos.
-Navegador: Hemos comprobado la información sobre seguridad y privacidad y hemos anotado que se conservan los datos locales hasta que salgas del ordenador.

martes, 21 de marzo de 2017

Práctica 7

 Práctica 7
No hacemos un uso correcto del teléfono móvil al utilizarlo mucho. El principal uso del teléfono móvil es el de la comunicación entre personas. Algunas veces se pierde el face to face por el uso excesivo del móvil. La mayoría de las personas necesitan estar informadas de lo que pasa en el mundo. Nos exhibimos demasiado algunas veces al ser internet una red global y poder ser vistos por todas las personas que tengan acceso a ella. El uso de las nuevas tecnologías es un tema de actitud o responsabilidad de cada personañ. Algunas personas deberían marcarse un tiempo limitado en el caso de ser adictas. Podemos considerar a una persona adicta cuando lo único que tiene en la mano es el teléfono móvil y o le hablas y no te responde, etc.

Práctica 8

 Necesidad de seguridad
 La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, software, la información y las personas.

Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal.

La irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de seguridad.

- Big Data: Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida.

- Internet de las cosas: Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y reducirá o eliminará las barreras de distancia y tiempo.

Si vamos a utilizar el ordenador de una red, tenemos que:
 - Saber utilizarlo 
 - Conocer las herramientas de seguridad 
 - Aplicar una serie de normas básicas de seguridad


 Tipos de seguridad

 - Seguridad activa: Es el conjunto de acciones encaminadas a proteger el ordenador y su contenido.
- Seguridad pasiva: Es la que pretende minimizar el impacto de un posible daño informático.
- Seguridad física: Trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas, etc.
 - Seguridad lógica: Es la que complementa la física y trata de proteger el software y los datos de los usuarios.
 - Seguridad en los sistemas de información: Consiste en la protección ante las amenazas a nuestro ordenador.
 - Seguridad en la persona: Consiste en la protección ante amenazas y fraudes a la persona.

 Las leyes que nos protegen
   Las dos leyes más destacables son:
 - Ley Orgánica 1/1982: De protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
- Ley Orgánica 15/1999: De protección de datos de carácter personal.


domingo, 26 de febrero de 2017

Práctica 6

 Práctica 6.
 1. ¿Cómo funciona el protocolo TCP/IP?
-Este protocolo, funciona de la siguiente forma, cuando se transfiere información de un ordenador a otro, por ejemplo un fichero, un mensaje de correo electrónico o cualquier otro tipo de datos, ésta no es transmitida de una sola vez, sino que se divide en paquetes pequeños.
2. ¿Qué dos tipos de correos electrónicos existen? ¿Qué diferencias hay entre ellos?
- Asíncrono (correo POP3): Los mensajes recibidos se almacenan en el servidor hasta que nos conectamos, momento en el que podemos descargarlos en nuestro ordenador y no necesitamos estar constantemente conectados para consultarlos. Necesitamos saber cuál es el servidor de correo saliente (SMTP) para poder enviar mensajes, y cuál es el servidor de correo entrante (POP3), para poder recibirlos.
- Síncrono (Web): En este caso, mediante un navegador se accede a una página web en la que se puede consultar el correo siempre online, sin necesidad de descargarlo al ordenador.
3. Enumera tres redes sociales de carácter general y tres redes sociales especializadas. Describe las ventajas e inconvenientes que ves en cada de una de ellas. 
- De caracter general hay: Twitter, Facebook o Instagram. Sus ventajas es poder comunicarte con cualquier persona, perfectas para establecer conexión con el mundo profesional, la comunicació puede ser en tiempo real. Sus inconvenientes son lo peligrosas que pueden ser si no se configura correctamente la privacidad, pueden darse casos de falsificación de personalidad o se pueden apropiar de las publicaciones que publicamos.
- Especializadas hay: Soundcloud de carácter musical, edmodo de carácer educativo o LinkedIn especializada en empleos o negocios. Sus ventajas son que los usuarios se pueden conectar con otros usuarios del mismo ámbito, compartir información, intercambiar opiniones o acceder a recursos de interés. Sus inconvenientes son la dificultad para posicionarse en el mercado y encontrar vías efectivas para rentabilizar la inversión.
 4. Describe la utilidad de las siguientes aplicaciones o webs:
- Twitter: Más que una red social, es un microblog que permite publicar mensajes de hasta 140 caracteres.
- LinkedIn: Es una red social orientada a los negocios, la búsqueda de empleo, las relaciones sociales en el trabajo y ayuda entre expertos.
- Instagram: Es una red social para subir fotos y vídeos. Se pueden aplicar efectos fotográficos a las imágenes y compartirlas en otras redes sociales.
- Prezi: Permite crear presentaciones online de forma similar a Power Point y almacenar hasta 100 MB (500 MB para estudiantes y profesores).
- Spotify: Es una aplicación para escuchar música vía streaming (con conexión a internet, sin descargar). Permite crear listas de distribución.
5. ¿Qué es una wiki? ¿Cuáles son sus principales ventajas e inconvenientes?
- Una wiki es un conjunto de páginas web de construcción colectiva, sobre un tema específico, en que cualquier persona que se le permita el acceso pueda añadir, editar o eliminar contenidos.
- Sus ventajas son que permite que una comunidad de usuarios elaboren conjuntamente contenidos y compartan información.
- Sus inconvenientes son que las personas que trabajen en ellas deben ser de confianza para garantizar que los contenidos sean veraces.
6. ¿Qué es el protocolo FTP? ¿Para qué sirve?
- Es un protocolo de red para transferir archivos entre sistemas conectados, independientemente del sistema operativo utilizado en cada equipo.
7. ¿Qué son las redes P2P?
- Se basan en que todos los ordenadores que se conectan actúan como servidores y como clientes a la vez, compartiendo la información o los archivos que el usuario decide de antemano.

Práctica 5. La historia de internet

 Práctica 5. La historia de internet
En el siguiente enlace adjunto el Glogster de la historia de internet: Historia de internet

martes, 14 de febrero de 2017

Práctica 4.Uso y configuración de los navegadores

 Práctica 4. Uso y configuración de los navegadores
 Ejercicio 1 configurar página de inicio. Lo primero que hacemos es abrir el Mozilla Firefox y entrar en configuración. En página de inicio ponemos www.google.es.
 
 Agregar páginas a los marcadores. Entramos en www.antivirus.es y damos en la estrella que aparece arriba y en la ventana emergente le damos al desplegable de la derecha y creamos una nueva carpeta llamada antivirus y en etiquetas ponemos antivirus internet.
 Después agregamos dos webs que nos gusten en dos carpetas distintas siguiendo los pasos anteriores.
 Exportar los marcadores. Le damos a mostrar todos los marcadores y le damos a exportar los marcadores. Guardamos el archivo y después lo abrimos.

Ejercicio 2. Limpiar el historial y las cookies. Abrimos el menú de opciones y vamos a la pestaña privacidad y seleccionamos eliminar las cookies de forma individual. Para eliminar el historial hacemos los mismos pasos.
Ahora vamos a opciones y entramos en seguridad y desmarcamos la opción recordar la contraseña de los sitios.
 

lunes, 13 de febrero de 2017

Práctica 3. Búsqueda avanzada por internet

  Práctica 3.
 1. Primero hemos escrito en Google "uso seguro y saludable de las nuevas tecnologías". Después le damos a configuración y elegimos búsqueda avanzada, ponemos en la casilla mostrar páginas que contengan... todas estas palabras "uso seguro y saludable de las nuevas tecnologías", en idioma español y en términos que aparecen selecciona el título de página.

A continuación pulsamos búsqueda avanzada y entramos en la página www.pantallasamigas.net.


2. Búsqueda dentro de una página web: Lo primero que hacemos es dentro de la página abrir el cuadro de búsqueda pulsando Ctrl+F y escribimos ciberbullying y pulsamos la opción de resaltar todo. La palabra se resaltará y podrás desplazarte dándole a siguiente.
La palabra ciberbullying aparece 11 veces, la palabra internet aparece 17 veces y la palabra seguridad aparece 2 veces.

3. Comparar dos metabuscadores de vuelo: Ponemos en el buscador skyscanner y dentro de la página ponemos en origen el nombre de nuestra ciudad y de destino Londres. En salida ponemos el próximo viernes y vuelto el próximo Domingo.

Después entramos en Kayak y escribimos los mismos datos que en la anterior página.


a. El más ecónomico es Kayak
b. Los vuelos sin escalas son los de kayak
c. Volaría con kayak

martes, 24 de enero de 2017

Tarea 2. Internet

 Tarea 2. Internet
 1. ¿Qué es Internet?
- Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.
2. Enumera al menos 5 servicios diferentes que te proporciona internet.
- Servicio de conversación en línea, transferencia de archivos, videoconferencia, control remoto de equipos y correo electrónico.
3. ¿Qué significa el término "Web 2.0"?
- Comprende aquellos sitios web que facilitan el compartir información.
4.  ¿Qué es el lenguaje HTML? ¿Qué programas son capaces de interpretarlo?
-Es el lenguaje que se utiliza para la elaboración de páginas web.
- Los buscadores
5. ¿Qué es una dirección URL? ¿De qué elementos consta?
- Es un identificador de recursos uniforme.
- Protocolo, servidor, puerto, directorio, página.
6. ¿Qué es un servidor?
- Es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia.
7. ¿Qué es una dirección IP? ¿Y una DNS?
- Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del modelo OSI.
- Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como internet o una red privada.
8. ¿Para qué sirve un router?
- Sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet.
9. Realiza un esquema que represente cómo viaja la información por internet desde que el usuario escribe una dirección web hasta que se muestra la información en la pantalla del ordenador.
Resultado de imagen de como viaja la informacion de un ordenador a otro

jueves, 19 de enero de 2017

Presentación

Hola, soy Javi Moreno y este es mi cuaderno de aprendizaje para la asignatura de TICO II. Aquí voy a ir poniendo el trabajo diario de la clase de TICO. Y aquíos dejo la dirección de un blog que me gusta sobre NBA .