viernes, 9 de diciembre de 2016

07 Ataques informáticos

En esta entrada explicaré como evitar en mayor parte un ataque informático. para eso, debemos primero conocer qué es un ataque, sus características y sus tipos:

Un ataque informático es un procedimiento por el cual se intenta dañar, acceder o desestabilizar un sistema informático. Suele ser organizado y puede haber sido programado por una o varias personas. A los que acometen los hackeos, o ataques informáticos, se les denomina "piratas informáticos", y aprovechan las debilidades del sistema operativo que van a asaltar para, habitualmente, obtener un beneficio económico.







1. Las fases de un ataque informático

Los ataques informáticos se rigen por una serie de partes, necesarias para completar su actuación y no delatarse:


1. En la etapa de reconocimiento, el hacker o el grupo de hackers buscan el sistema informático más apropiado para realizar su ataque.

2. En la segunda fase, los delincuentes informáticos poseen la información necesaria para proceder a seleccionar los puertos abiertos por los cuales se va a entrar al sistema informático. También utilizan los resultados de la previa indagación para descubrir las vulnerabilidades específicas del sistema afectado.



3. El hacker está delante de la más importante de las etapas, en la cual realiza la entrada al sistema informático elegido. Aprovecha las debilidades encontradas para elegir el modo en que va a realizar su ataque (a través de LAN, offline o En Internet; crackeando la sesión, privando de servicios al ordenador...). La potencia y el éxito del hackeo depende tanto de la complejidad del ordenador que se ataca como de las habilidades y experiencia del hacker.


4. El atacante debe ahora mantener su acceso al sistema. Asimismo, necesita pasar desapercibido, y para esto usa el Backdoor y Troyanos para acceder a distintas cuentas, programas, etc. En esta fase, el hacker extrae todas las contraseñas, números bancarios... del sistema informático.






5. Ya solo resta que el hacker borre las evidencias que ha dejado tras de sí para protegerse de ser detenido por algún órgano judicial.   




2. Los códigos maliciosos


El ataque a un sistema informático se puede realizar de diversas maneras, a través de códigos maliciosos. Cualquier programa o código usado para ejecutar un hackeo se denomina "malware". Estos son los principales tipos:


Virus:
Es un programa creado para hacer un daño interno al software. Se puede auto-reproducir y puede ser propagado por distintos medios:


  • Virus a través de archivos, son aquellos propagados mediante programas ejecutables, con extensiones como .exe o .com.

  • Virus boot, que afectan al arranque del sistema, de los medios extraíbles o del disco maestro, e instauran su propio procedimiento de carga.


  • Virus macro, los cuales se suelen encontrar en procesadores de texto y hojas de cálculo.

Caballos de Troya o troyanos: 
Son programas que aparentan tener una función útil en un principio,  pero que en realidad contienen códigos maliciosos para evadir los sistemas de seguridad del sistema informático afectado.


Gusanos: 
Es un tipo de malware que intenta llevar a cabo la infección del mayor número de sistemas en el menor tiempo posible, a menudo colapsando redes y comunicaciones.



Dialers:
Programas que configuran el modem para que haga llamadas con alto coste para el provecho de los piratas informáticos.


Spyware:
Realizan una labor de espionaje en el ordenador infectado, para buscar información concreta como números de cuenta, fotos comprometidas con las que después acometer un chantaje, etc.




Adware:
Programas que someten al sistema informático a una constante recepción de publicidad.


Bot:
Es un tipo de código malicioso que se introduce en un sistema informático simulando ser un humano,
pero que luego realizan las tareas propias del malware.



Puertas traseras:
Malware que, al penetrar en un ordenador, red, etc., dejan vía libre a un tercero que puede adentrarse con otro programa dentro del sistema informático.





Los códigos maliciosos se suelen presentar de forma híbrida, es decir, cumpliendo características de más de uno de los "malware" concretos. Es por esta razón que algunos de los ataques informáticos son muy difíciles de categorizar y detener.



















jueves, 10 de noviembre de 2016

06 Software libre

Resultado de imagen de linux
El software libre es el conjunto de programas informáticos que pueden ser copiados, copiados, distribuidos, estudiados, modificados y mejorados para la comunidad libremente. Esta red de softwares conforma una comunidad más justa en la que los usuarios pueden utilizar los programas libremente. Pero no todo programa es un software libre. Para ser considerado como tal, el software debe respetar las siguientes libertades:




1. Libertad de ejecutarlo como se desee, con cualquier propósito.
2. Libertad de estudiar su funcionamiento y posibilidad de cambiarlo a voluntad del usuario (por esto se debe incluir el código fuente).
3. Libertad de redistribuir libremente copias y versiones modificadas del programa.




Algunos símbolos de programas considerados como "software libre"




Para mí, el software libre es una comunidad conformada por multitud de programas que representan la libertad que, en mi opinión, cada usuario de la web debería tener.




           





1. Características 




Resultado de imagen de software libre mapa conceptual




A continuación, muestro dos mapas conceptuales que ilustran las características que debe tener el software libre.









File:Mapa conceptual del software libre.svg





La relación entre los creadores y desarrolladores del software libre con los usuarios es cordial y abierta, ya que unos realizan el soporte. y los usuarios los eligen a la hora de utilizar los programas del software libre. Además, los usuarios también pueden crear y mejorar programas.






Los programas están desarrollados para múltiples formatos, para que puedan ser utilizados en cualquier sistema operativo.








 Los contenidos y programas que forman parte del software libre son libremente ejecutables, a través de un código fuente que debe ser aportado por el creador o desarrollador del software.











El software libre es una manera distinta de entender la red, ya que cada uno tiene mucha más libertad y hay una colaboración continua entre los usuarios.






2. Libertades del software libre








Las libertades que se derivan del software libre son:

1. El derecho a usar el programa con cualquier objetivo.
2. La libertad de adaptar el software a las necesidades individuales.
3. La licencia de redistribuir el programa libremente, incluso con mejoras incluidas.

(Para que estas condiciones se cumplan, se debe dar el código fuente).






3. Ventajas del software libre



El software libre presenta, además, varias ventajas:


1. Es compatible a largo plazo con diversos sistemas informáticos.

2. Es gratis y de fácil obtención.

3. Tiene unas libertades que no posee el software de propietario, que antes nombré.

4. Es sencilla la traducción de programas de software libre.












viernes, 4 de noviembre de 2016

05 ADICCIÓN A LAS REDES SOCIALES


Las redes sociales tienen aspectos positivos como el facilitar la comunicación, o el promover las relaciones multiculturales a través del mundo, pero también tienen un lado negativo: con su invención surgieron el acoso cibernético y la adicción a las redes sociales. De este último problema, que está causando graves estragos en la sociedad actual voy a hablar a continuación.




Estos son los síntomas que puede presentar una persona adicta a las redes sociales:





El individuo pierde la noción de la realidad y se interna en su propio mundo de las redes sociales, donde es más falto de conciencia y, por tanto, más vulnerable.



La persona usa la mayor parte de su tiempo y energía en las redes sociales, restándoselo así a su vida real, en la cual estos dos elementos son necesarios.



El sujeto se preocupa más por su vida virtual y se descuida en los demás ámbitos (alimentación, deportes, relaciones sociales reales...), empeorando de forma significativa así su estado físico y mental.




El adicto da preferencia a las redes sociales frente a otros aspectos de la vida




La persona adicta otorga más importancia a los dispositivos electrónicos para consultar sus redes sociales que a las cuestiones familiares y sus relaciones cercanas





El sujeto sufre ansiedad cuando se encuentra en la vida real y, por tanto, cuando no se encuentra conectado a las redes





El uso excesivo de las redes sociales puede desembocar en ataques de insomnio, y produce que el cerebro, al estar tan centrado en ellas, tenga sueños relacionados con las redes




Así que, si notas que posees alguno o varios de estos síntomas, tómate la libertad de intentar parar la adicción y líbrate de las redes sociales por un tiempo. ¡Seguro que lo agradecerás!   

















jueves, 13 de octubre de 2016

03 Mecanografía (continuación)

Más ejercicios de mecanografía...



Captura 1.1

Captura 1.2

Captura 2.1

Captura 2.2

Captura 3.1

Captura 3.2

Captura 4.1

Captura 4.2

Captura 5.1

Captura 5.2

Captura 6.1

Captura 6.2







03 Mecanografía

Buenos días a todos. Hoy comenzaré a hablar sobre la colocación de los dedos sobre el teclado y la utilización de cada uno de ellos, es decir, voy a hablar de la mecanografía.

Área de utilización de cada dedo


El teclado se divide en dos: la parte de la mano derecha (que abarca la tecla "espacio" y las teclas a la derecha de 6, y, h, n (estas incluidas); y la parte de la mano izquierda, que abarca también la barra espaciadora y las teclas restantes. La posición inicial de los dedos es la siguiente:

- Mano derecha => pulgar (espacio), índice (j), corazón (k), anular (l), meñique (ñ).
- Mano izquierda => pulgar (espacio), índice (f) corazón (d), anular (s), meñique (a).





Estos son mis resultados en los ejercicios de mecanografía: 








jueves, 29 de septiembre de 2016

02 MI PROPIO BLOG

¡Hola de nuevo a todos! Esta es mi segunda entrada, en la que explicaré los pasos que he seguido para crear este blog. Gracias a la aplicación Blogger ©, el proceso ha sido sencillo y breve. Primero, he ido a blogger.com y he creado una cuenta a partir de mi correo electrónico. Ya dentro de tu cuenta, puedes crear todos los blogs que quieras y puedes entrar a través de tu cuenta de google+.







01 PRESENTACION

¡Hola! Me llamo Andrés y estoy en 4º ESO C. Este va a ser mi correo a lo largo del curso: