sábado, 7 de marzo de 2020

PRÁCTICA 9

Actividad 1



Esta actividad trata de comprobar si algún fichero contiene algún malware tras ser analizado detalladamente por el programa. Finalmente, hemos comprobado que mi fichero no contiene ningún malware.

Actividad 4


Tras el uso del programa, hemos comprobado que mi dirección IP, afortunadamente no pertenece a ninguna red botnet.

sábado, 15 de febrero de 2020

PRÁCTICA 5

Actividad 1:

La seguridad es uno de los pilares fundamentales para proteger la información y así mantener la privacidad. La información ya sea compartida, comunicada (trasmitida por correo...) o almacenada (escrito a papel, almacenada electronicamente), requiere de un sistema para su protección evitando o minimizando los daños posibles y amenazas.
Al igual que la información de una empresa o de una página web debe de estar protegida, de la misma manera lo tiene que tiene que estar un hogar.
 Algunas de las medidas más importantes que debemos adoptar para tener una buena protección de nuestra vivienda son las siguientes:
En primer lugar, es primordial tener sistemas de seguridad en los puntos de acceso al hogar, como son las puertas, ventanas... Siempre debemos de controlar si permanecen cerradas en los momentos en los que no vamos a encontrarnos dentro del domicilio y de la misma manera cuando estamos dentro.
En segundo lugar, podemos incorporar sistemas electronicos de seguridad que nos mantengan conectados con nuestro hogar en todo momento como por ejemplo, los que ofrecen compañías como "Securitas Direct" y los últimos avances tecnológicos en el área de protección de los hogares (cámara de vigilancia, alarma con detección anticipada, alarma antinibición, detector "shocksensor", que detecta los golpes recibidos en puertas y ventanas...).
Además, para que no llegue a ser necesario el uso de estas barreras es importante que nosotros mismos tengamos conciencia de tratar de no llamar la atención de posibles ladrones, guardando nuestros objetos de valor en lugares que ofrezcan una gran seguridad.

Actividad 2:

Activos
Descripción
Ordenador
Lenovo
Smartphones
Iphone 7
Televisión
Samsung 50”
Dinero
Monedas y billetes


Actividad 3:

Activos
Amenazas
Ordenador
Robo del dispositivo, caída del servidor, robo de la información, posibles virus…
Smartphones
Robo del dispositivo, caída de la red, sustracción de la información mediante hackers…
Televisión
Robo del dispositivo, sustracción de la antena…
Dinero
Robo de billetes y monedas


Actividad 5:

18.2 Revisiones de la seguridad de la información
La información debe ser revisada cada x tiempo, pues no revisar la información puede ocasionar riesgos. No mantener actualizada la información nos puede suponer vulnerabilidades de varios aspectos y una vulnerabilidad es un punto débil que pueden aprovechar por ejemplo los hackers y nos pueden robar la información. Por tanto, debemos de tener revisada la seguridad de la información para no recibir amenazas y que todo vaya por el buen funcionamiento.

sábado, 8 de febrero de 2020

Práctica 4: Calcular números binarios

Número 8=1000
8 entre 2, cociente = 4 y resto = 0
4 entre 2, cociente = 2 y resto = 0
2 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 0 y resto = 1

Número 20=10100
20 entre 2, cociente = 10 y resto = 0
10 entre 2, cociente=5 y resto = 0
5 entre 2, cociente = 2 y resto = 1
2 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 1 y resto = 0

Número 6= 100
6 entre 2, cociente=3 y resto = 0
3 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 0 y resto = 1

Número 126= 1111110
126 entre 2, cociente = 63 y resto = 0
63 entre 2, cociente = 31 y resto = 1
31 entre 2, cociente = 15 y resto = 1
15 entre 2, cociente = 7 y resto = 1
7 entre 2, cociente = 3 y resto = 1
3 entre 2, cociente = 1 y resto = 1
1 entre 2, cociente = 0 y resto = 1


Codificar en binario es muy monótono, pues es siempre la misma operación. Se divide el número entre 2 y así cada cociente hasta que no se pueda dividir más.

Práctica 4: Modelo de Seguridad CIA

La palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA. Los vértices del triángulo son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos. Por ejemplo, el servicio de NoRepudio implica la arista CI formada por la configuración de la confidencialidad y la Integridad, y que es utilizada para que alguien no niegue la autoría de una acción, aspecto básico por ejemplo para aplicaciones de firma electrónica. De la misma manera, la arista CA formada por la confidencialidad y la disponibilidad tratan de hacer posible el servicio de autenticación, utilizado en la gestión de accesos y la identificación de los usuarios. La mezcla de la disponibilidad y la integridad permite implementar servicios relacionados con la privacidad en el sentido de que la información de un usuario legítimo sólo esté disponible para él y no pueda modificarse por un tercero.

https://youtu.be/-WsO5BLAxSI
 Ver las imágenes de origen

Práctica 4: Explicación sobre la asignatura

¡Buenas tardes!, la asignatura de informática nos enseña como funcionan las nuevas tecnologías, y sobretodo aprendemos a usarlas con seguridad para prevenir malas consecuencias. En cuanto al temario, en un principio damos lo más básico, es decir, de qué se compone un ordenador, cómo funciona un ordenador...Pues es esencial conocer datos tan básicos para poder aplicar la informática a la criminología, es decir, para estudiar delitos informáticos...De esta asignatura esperamos terminar el curso habiendo aprendido mucho.