Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
miércoles, 22 de abril de 2020
viernes, 17 de abril de 2020
sábado, 7 de marzo de 2020
PRÁCTICA 9
Actividad 1
Esta actividad trata de comprobar si algún fichero contiene algún malware tras ser analizado detalladamente por el programa. Finalmente, hemos comprobado que mi fichero no contiene ningún malware.
Actividad 4
Tras el uso del programa, hemos comprobado que mi dirección IP, afortunadamente no pertenece a ninguna red botnet.
Esta actividad trata de comprobar si algún fichero contiene algún malware tras ser analizado detalladamente por el programa. Finalmente, hemos comprobado que mi fichero no contiene ningún malware.
Actividad 4
Tras el uso del programa, hemos comprobado que mi dirección IP, afortunadamente no pertenece a ninguna red botnet.
sábado, 15 de febrero de 2020
PRÁCTICA 5
Actividad 1:
La seguridad es uno de los pilares fundamentales para proteger la información y así mantener la privacidad. La información ya sea compartida, comunicada (trasmitida por correo...) o almacenada (escrito a papel, almacenada electronicamente), requiere de un sistema para su protección evitando o minimizando los daños posibles y amenazas.
Al igual que la información de una empresa o de una página web debe de estar protegida, de la misma manera lo tiene que tiene que estar un hogar.
Algunas de las medidas más importantes que debemos adoptar para tener una buena protección de nuestra vivienda son las siguientes:
En primer lugar, es primordial tener sistemas de seguridad en los puntos de acceso al hogar, como son las puertas, ventanas... Siempre debemos de controlar si permanecen cerradas en los momentos en los que no vamos a encontrarnos dentro del domicilio y de la misma manera cuando estamos dentro.
En segundo lugar, podemos incorporar sistemas electronicos de seguridad que nos mantengan conectados con nuestro hogar en todo momento como por ejemplo, los que ofrecen compañías como "Securitas Direct" y los últimos avances tecnológicos en el área de protección de los hogares (cámara de vigilancia, alarma con detección anticipada, alarma antinibición, detector "shocksensor", que detecta los golpes recibidos en puertas y ventanas...).
Además, para que no llegue a ser necesario el uso de estas barreras es importante que nosotros mismos tengamos conciencia de tratar de no llamar la atención de posibles ladrones, guardando nuestros objetos de valor en lugares que ofrezcan una gran seguridad.
Actividad 2:
Actividad 3:
La seguridad es uno de los pilares fundamentales para proteger la información y así mantener la privacidad. La información ya sea compartida, comunicada (trasmitida por correo...) o almacenada (escrito a papel, almacenada electronicamente), requiere de un sistema para su protección evitando o minimizando los daños posibles y amenazas.
Al igual que la información de una empresa o de una página web debe de estar protegida, de la misma manera lo tiene que tiene que estar un hogar.
Algunas de las medidas más importantes que debemos adoptar para tener una buena protección de nuestra vivienda son las siguientes:
En primer lugar, es primordial tener sistemas de seguridad en los puntos de acceso al hogar, como son las puertas, ventanas... Siempre debemos de controlar si permanecen cerradas en los momentos en los que no vamos a encontrarnos dentro del domicilio y de la misma manera cuando estamos dentro.
En segundo lugar, podemos incorporar sistemas electronicos de seguridad que nos mantengan conectados con nuestro hogar en todo momento como por ejemplo, los que ofrecen compañías como "Securitas Direct" y los últimos avances tecnológicos en el área de protección de los hogares (cámara de vigilancia, alarma con detección anticipada, alarma antinibición, detector "shocksensor", que detecta los golpes recibidos en puertas y ventanas...).
Además, para que no llegue a ser necesario el uso de estas barreras es importante que nosotros mismos tengamos conciencia de tratar de no llamar la atención de posibles ladrones, guardando nuestros objetos de valor en lugares que ofrezcan una gran seguridad.
Actividad 2:
Activos
|
Descripción
|
Ordenador
|
Lenovo
|
Smartphones
|
Iphone 7
|
Televisión
|
Samsung 50”
|
Dinero
|
Monedas y billetes
|
Activos
|
Amenazas
|
Ordenador
|
Robo del dispositivo, caída del servidor, robo de la información,
posibles virus…
|
Smartphones
|
Robo del dispositivo, caída de la red, sustracción de la información
mediante hackers…
|
Televisión
|
Robo del dispositivo, sustracción de la antena…
|
Dinero
|
Robo de billetes y monedas
|
Actividad 5:
18.2 Revisiones de la seguridad de la información
La información debe ser revisada cada x tiempo, pues no revisar la información puede ocasionar riesgos. No mantener actualizada la información nos puede suponer vulnerabilidades de varios aspectos y una vulnerabilidad es un punto débil que pueden aprovechar por ejemplo los hackers y nos pueden robar la información. Por tanto, debemos de tener revisada la seguridad de la información para no recibir amenazas y que todo vaya por el buen funcionamiento.
sábado, 8 de febrero de 2020
Práctica 4: Calcular números binarios
Número 8=1000
8 entre 2, cociente = 4 y resto = 0
4 entre 2, cociente = 2 y resto = 0
2 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 0 y resto = 1
Número 20=10100
20 entre 2, cociente = 10 y resto = 0
10 entre 2, cociente=5 y resto = 0
5 entre 2, cociente = 2 y resto = 1
2 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 1 y resto = 0
Número 6= 100
6 entre 2, cociente=3 y resto = 0
3 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 0 y resto = 1
Número 126= 1111110
126 entre 2, cociente = 63 y resto = 0
63 entre 2, cociente = 31 y resto = 1
31 entre 2, cociente = 15 y resto = 1
15 entre 2, cociente = 7 y resto = 1
7 entre 2, cociente = 3 y resto = 1
3 entre 2, cociente = 1 y resto = 1
1 entre 2, cociente = 0 y resto = 1
Codificar en binario es muy monótono, pues es siempre la misma operación. Se divide el número entre 2 y así cada cociente hasta que no se pueda dividir más.
8 entre 2, cociente = 4 y resto = 0
4 entre 2, cociente = 2 y resto = 0
2 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 0 y resto = 1
Número 20=10100
20 entre 2, cociente = 10 y resto = 0
10 entre 2, cociente=5 y resto = 0
5 entre 2, cociente = 2 y resto = 1
2 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 1 y resto = 0
Número 6= 100
6 entre 2, cociente=3 y resto = 0
3 entre 2, cociente = 1 y resto = 0
1 entre 2, cociente = 0 y resto = 1
Número 126= 1111110
126 entre 2, cociente = 63 y resto = 0
63 entre 2, cociente = 31 y resto = 1
31 entre 2, cociente = 15 y resto = 1
15 entre 2, cociente = 7 y resto = 1
7 entre 2, cociente = 3 y resto = 1
3 entre 2, cociente = 1 y resto = 1
1 entre 2, cociente = 0 y resto = 1
Codificar en binario es muy monótono, pues es siempre la misma operación. Se divide el número entre 2 y así cada cociente hasta que no se pueda dividir más.
Práctica 4: Modelo de Seguridad CIA
La palabra CIA representa las iniciales de las palabras
confidencialidad, integridad y disponibilidad. Lo
encontramos representado por sus relaciones con la forma de un triángulo, por
lo que es común referirse a este modelo como Triángulo CIA.
Los vértices del triángulo son las dimensiones básicas de la seguridad,
mientras que las aristas representan aspectos derivados o servicios básicos de
la seguridad que implican dos posibles nodos. Por ejemplo, el servicio de NoRepudio implica la arista CI formada por la configuración de la confidencialidad
y la Integridad, y que es utilizada para que alguien no niegue la autoría de una
acción, aspecto básico por ejemplo para aplicaciones de firma electrónica. De
la misma manera, la arista CA formada por la confidencialidad y la
disponibilidad tratan de hacer posible el servicio de autenticación, utilizado en
la gestión de accesos y la identificación de los usuarios. La mezcla de la
disponibilidad y la integridad permite implementar servicios relacionados con la
privacidad en el sentido de que la información de un usuario legítimo sólo esté
disponible para él y no pueda modificarse por un tercero.
https://youtu.be/-WsO5BLAxSI
https://youtu.be/-WsO5BLAxSI
Práctica 4: Explicación sobre la asignatura
¡Buenas tardes!, la asignatura de informática nos enseña como funcionan las nuevas tecnologías, y sobretodo aprendemos a usarlas con seguridad para prevenir malas consecuencias. En cuanto al temario, en un principio damos lo más básico, es decir, de qué se compone un ordenador, cómo funciona un ordenador...Pues es esencial conocer datos tan básicos para poder aplicar la informática a la criminología, es decir, para estudiar delitos informáticos...De esta asignatura esperamos terminar el curso habiendo aprendido mucho.
lunes, 27 de enero de 2020
miércoles, 22 de enero de 2020
Suscribirse a:
Entradas (Atom)