Vistas de página en total

viernes, 2 de diciembre de 2016

08 ATAQUES INFORMÁTICOS

Un ataque informático es un método por el cual un sistema informático intenta hacerse con el control de otro sistema informático. Su finalidad puede ser para robar, por diversión o por represalias.




Hay distinto tipos ataques informáticos:

Según el grado de daño:


-Daño Trivial: Son un tipo de VIRUS que se pueden eliminar fácilmente.

-Daño Menor: Como el VIRUS Jerusalén. Este VIRUS hace que todos los Viernes 13, borre los programas instalados después de que el VIRUS haya infectado al Disco Duro.

-Daño Mayor: Cuando el VIRUS formatea o sobrescribe el Disco Duro.

-Daño Severo: Cuando el VIRUS hace pequeños cambios pero de manera progresiva. Por ejemplo el VIRUS Dark Avanger.

-Daño Ilimitado: Cuando el VIRUS consigue la clave del administrador del sistema. Por ejemplo, CHEEBA, crea un nuevo usuario con máximo privilegio. El daño es realizado por una tercera persona. Hay tres tipos de Daño Ilimitado.

  1. Ataque de Denegación de Servicio.
  2. Man in the middle.
  3. Ataque del día 0.
Según el ataque:

Ataque Lógico
  1. Trashing (cartoneo): Cuando el usuario anota su nombre de usuario y su clave en un papel y el hacker lo encuentra.
  2. Monitorización: Se observa al usuario y al sistema, para buscar vulnerabilidades.
  3. Ataque de autentificación: Se engaña al sistema de la víctima haciéndole ingresar en el sistema de nuevo.
  4. Denial Of Service (DoS): Desorganiza el funcionamiento del sistema para entrar en este.
  5. Modificación (Daño): Hay varios tipos:
  • Tampering o Data Diddling: Modifica, sin autorización, los datos.
  • Borrado de Huellas: Lo realiza el hacker para que no lo encuentren. Si se encontrase al hacker, el usuario podría tapar el "hueco" y evitar futuros ataque o incluso rastrarlo.
Ataque de Fuerza bruta: Se intenta obtener la clave mediante la comprobación de todas las claves posibles.

Un ataque tiene distintas fases:


  1. Reconocimiento: El hacker obtiene toda la información.
  2. Exploración: El atacante usa toda la información recogida en la fase anterior para acceder al sistema. Buscará las vulnerabilidades del sistema.
  3. Obtención del acceso: Es la fase mas importante. Empleará las vulnerabilidades buscadas previamente. Puede ser localmente, offline o online.
  4. Mantenimiento del acceso: El hacker usa sus recursos y los del sistema. Usará como plataforma el sistema operativo en el que previamente entró. El hacker tiene la posibilidad de alterar programas y data. En esta fase, el atacante quiere mantenerse oculto.
  5. Eliminación de huellas: El hacker borra toda prueba que pueda delatarle. Para esto se usa a los caballos de Troya.
Malware o códigos malignos: Es un tipo de Software que tiene como tarea, dañar a un sistema operativo.

Virus y gusanos:Son los mas usados por su propagación automática.
El virus troyano hace referencia al caballo de Troya, ya que pasa
desapercibido y los virus pueden entrar directamente en el PC.
  • Puerta Trasera o Backdoor: Evita usar los métodos tradicionales de autentificación e instala una manera mas fácil de entrar en el futuro.
  • Drive-By Download: Descargas que se producen sin el consentimiento del usuario.
  • Rootkits: Modifican el sistema sin que el usuario se entere. Por ejemplo, SuckIT, Adore o T0rn.
  • Troyanos: Permite el control desde otro sistema, de manera oculta, pareciendo algo bueno y sin permiso del propietario. Son los encargados de crear las puertas traseras o Backdoor o de instalar nuevos programas. 






jueves, 17 de noviembre de 2016

07 SOFTWARE LIBRE

El software libre es el conjunto de software que puede ser copiado, manipulado y distribuido libremente.
Que sea libre no significa que sea gratis, si no que es de libre uso para todo el mundo.

Yo creo que un software libre lo puede usar para lo que quiera y para quien quiera si peligro de derechos de autor.















rft6urfy6



















 El libre software fomenta la libertad, la creatividad y la colaboración entre persona.







El código de fuente es un conjunto de líneas de texto con los pasos que debe seguir el ordenador para ejecutar dicho programa.

Este esta copilado los programas ejecutable que respetan los estándares abiertos










Los usuarios(ONG's,instituciones, empresas...) eligen a los desarrolladores (fundaciones, usuarios y proyectos) que reciben soporte de empresas,eventos, foros...










Al tener licencia libre, permite 4 libertades.

Libertad 0 Usar: Permite usar el software con cualquier propósito.

1ª libertad Aprender a Adaptar: Adaptar el programa a las necesidades del usuario.


2ª libertad Compartir: Poder redistribuirlo a cualquier persona.

3ª libertad Mejorar: Modificar el programa y publicar sus cambios.


viernes, 4 de noviembre de 2016

06 ADICCIÓN A LAS REDES SOCIALES

Buenos días, hoy comentaré sobre las adicciones a las redes sociales.





Las redes sociales tienen usos buenos como el poder comunicarse en tiempo real con gente de todo el mundo. Pero a veces vivimos pegados a ellas y no podemos vivir sin ella. Por ejemplo,en la red social, Instagram, se pueden publicar fotos y almacenarlas en un muro, Mucha gente usa esta red social, pero menos de la mitad la usa correctamente. El uso correcto sería no compartir información privada.




Pasamos demasiado tiempo enganchados a las redes sociales  de mensajería como Whatsapp o Line. Esto nos resta bastantes horas del día.




Como usamos demasiado las nuevas tecnologías, nos descuidamos de hábitos saludables como el deporte o la comunicación cara a cara.

A veces, nos gusta tanto usar las redes sociales que posponemos el estudio o trabajo para mas tarde solo para estar mas tiempo en ellas.




Por ejemplo, en Navidad o comidas familiares, todos a excepción de alguna persona de la tercera edad. Esto estropea el momento familiar.



Esto sucede cuando estamos en la calle o Wi-Fi no funciona. Nos sentimos "alejados" de la sociedad por no poder comunicarnos.
Esto es una consecuencia mas de estar demasiado enganchado a las redes sociales.









Se puede vivir junto a las nuevas tecnologías (como parte secundaria a la vida real), no en ellas (como parte fundamental de la vida).











viernes, 14 de octubre de 2016

03 Mecanografía

Buenos días. En este maravilloso día, explicaré como escribir correctamente por ordenador.





Colocación de los dedos sobre el teclado 












Cada color corresponde con un dedo del mismo color.




Yo aprendí por la pagina Mecanografía Online, aquí dejo algunos de mis resultados:




















viernes, 30 de septiembre de 2016

02 Mi Blog

¡Buenos días! Este será mi segunda entrada,la cual tratará del proceso de creación de este blog.
esto lo puede hacer cualquiera con una cuenta de gmail.

1º paso: Abrimos una pestaña nueva y le damos a los 9 puntillos de la esquina superior. Acto seguido, pinchamos en más y en Blogger.



2º paso: Le damos a crear blog, abrimos con nuestra cuenta de gmail.



 3º paso: Configuramos el blog con nuestras preferencias.

                                     

                                       

Por último, esta será nuestro lugar para redactar las entradas que queramos




jueves, 29 de septiembre de 2016

01 Presentación


¡Muy buenos días!,soy Raúl Maya Serrano y estoy en 4ºEso C. El correo que usaré en este curso será: rmayaserrano3@gmail.com. Un cordial saludo,de su alumno.