martes, 30 de mayo de 2017

Seguridad Informatica

1. Qué es seguridad informática.

 Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

2. Tipos de seguridad informática:


·         Activa y pasiva:

-Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
- Su fin es minimizar los efectos causados por un accidente, un usuario o malware.

·         Física y lógica:
-La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
-La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.

·         Seguridad en los sistemas de información y seguridad en las personas:

-Seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
-El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como informativo.



3 3. Amenazas en los sistemas informáticos:

      Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 
   
    Virus: Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

   Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 
     
    Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.
      los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 

3  Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

   Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
   
    Adware: Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. 

    Hijackers: (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
      
    
    Crackers: Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. 
    
    Hackers: Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
   
h Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. 

   Cookies: Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario

S  Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.


     Hoaxes:  (Broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico. Su único objetivo es engañar y/o molestar.

    4.Medidas llevadas a cabo en la seguridad activa:
        Antivirus: Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar  o eliminar virus informáticos.
      
       Cortafuegos o firewall: Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
      
     Proxy: Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
    
    Contraseñas: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

      Criptografía: La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.


        5. Mecanismos de seguridad pasiva:
      Sistemas de alimentación ininterrumpida (SAI):es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
-
       Dispositivos NAS: es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada para los usuarios de la red y los clientes autorizados.

-    Copias de seguridad o backups: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.





                                                                                                                      








jueves, 23 de marzo de 2017

BLOQUE 2

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

El certificado personal es un archivo que instalamos en nuestro rodenadsor y que es facilitado por un anertidan certificadora.

8 ¿Qué información contiene un certificado de usuario o personal?
Los datos personales del usuario. -La clave publica y clave privada del usuario.
-Datos del propio certificado: entidad emisora , caducidad del certificado y fecha de emisión. 

 


¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
No
Si vendiedno cosas por cualquier pagina de segunda mano

9 ¿En qué consiste la ingeniería social para el fraude?

Consiste en utilizar unas herramientas  que confundan al usuario para poder obtener los datos bancarios de la victima,cuando el usuario se da cuenta de que es un fraude puede se rmuy tarde,es muy posible que y ano tenga dinero en la cuenta bancaria

10 Explica en qué consiste el scam y a qué se refiere el término «mulero».


Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.


11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phising:envío de correos electronicos que simulan proceder de entidades conocidas para que el  usuario facilite sus datos bancarios y le puedan sustraer su dinero.
Phising-Car: consiste en falsas ofertas de coches a precios sorpredentes cuya finalidad es que el usuario realice el pago de una señal.El usuario no recibe ni el coche ni la señal.


12 ¿En qué consiste la técnica del pharming? 

Pharming: secuestro del servidor de dominios de Internet para hacernos creer que navegamos por paginas autenticas cuando en realidad son paginas falsas que pretenden obtener nuestros datos bancarios


Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.
Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.
No, ya que el comercial no puede ser ni distribuido ni modificado.
.

14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué? 

-No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

15 ¿Cuál es la principal diferencia entre software libre y semilibre? 

Que  el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.

16 ¿Qué significa que un software está protegido por copyleft?

Que en él, un progrma libre y gratuito no puede ser modificado por un programador y luego vendido, ya que ese programa tiene que tener la misma licencia que el original.

- ¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

- Neflix.
  Si en mi television

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 
Si
Si unas cuantas
Sin mi concentimiento no le dejaria

¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público? 
 
Si la conozco

 Me daría a conocer a través de videos en YouTube y varias redes sociales hasta firmar con una discográfica.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?
Depende de la pagina
Si sobre todo las que estan mal

17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

Se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader 


miércoles, 22 de marzo de 2017

NUEVA EVALUACION

Resultado de imagen de 3 trimestre

ETICA Y ESTETICA

1-¿Que inventos tecnológicos e informáticos piensas que existirán dentro de 5 años?

Resultado de imagen de moviles futuristasResultado de imagen de inventos futuristas




La primera imagen muestra un coche futurista y la segunda un móvil digital sin pantalla.


2-. Enumera los motivos que generan la brecha digital.
      1.1. Uso de Internet en el mundo.
      1.2. Uso de Internet en España 



3-¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?
Pienso que miles de millones de personas se conectan a internet diariamente en todo el mundo.
En España estudios afirman que millones de personas se conectan a internet diariamente.
No, porque en internet la búsqueda de información es muy rápida y fácil.







4-Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados y qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.






5- Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF. 

      





6- ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

No, porque si las subí fue porque me gustaban y no me arrepiento de ellas


7-¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

Si
Si, todos me han dado su permiso


8-¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 


Si las utilizo
No


9-¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?

No, siempre respeto a los demás porque no me gustaría que me lo hicieran a mi










































viernes, 17 de marzo de 2017

PORFOLIO


PORFOLIO

En este porfolio voy a decir lo que he aprendido estos dos trimestres en la asignatura de economía.

1 TRIMESTRE

ECONOMIA

-Para mi la economía es la ciencia que estudia los recursos para satisfacer las necesidades humanas

Se divide en dos:

-Microeconomia: Estudio de la economía en función de las actividades individuales

-Macroeconomia: Estudio de la economía de una zona o país en magnitudes globales

Y en economía positiva y normativa:

-Positiva: Estudia las cosas tal y como son

-Normativa: Estudia las cosas como deberían ser

BIENES Y SERVICIOS

-Bienes: Son aquellos elementos materiales que satisfacen nuestras necesidades Ej: Bolso

-Servicios: Son aquellas actividades inmateriales destinadas a satisfacer nuestras necesidades Ej: Sanidad

FPP

.Si la demanda es mayor que la oferta se produce escasez y tienes que subir el precio

.Si la oferta es mayor que la demanda tienes que bajar el precio


EMPRESA

La empresa es donde interviene el capital y el trabajo como factores de producción

Tambien he aprendido las diferencias entre un empresario y un emprendedor


FUNCIONES DE LA EMPRESA

-Comercial

-Directiva

-Recursos humanos

-Compras

-Financiera

-Produccion

-Investigacion y desarrollo


OBJETIVOS DE UNA EMPRESA

-Maximo beneficio

-Rentabilidad

-Adaptacion de la empresa

-Crecimiento de la empresa

-Maximizar el valor del mercado

FUENTES DE FINANCIACION

Puede ser a:

-Largo plazo

-Corto plazo

 PORDUCTIVIDAD
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción.



COSTOS DE PRODUCCION

Se originan cuando se producen bienes o se prestan servicios y puede haber fijos y variables


BENEFICIOS

Se utiliza para decir que se obtiene de un proceso o actividad económica

INGRESOS

Cantidad que se obtiene en una empresa

FLUJO CIRCULAR DE LA RENTA


Resultado de imagen de FLUJO CIRCULAR DE LA RENTA




2 TRIMESTRE

CALCULO DEL PUNTO MUERTO

IT- Ingreso Total
 

CT- Coste Total
 

CF- Coste Fijo
 

CV- Coste Variable

CVu- Coste Variable Unitario
 

P- Precio Venta Unitario
 

Q- Numero de Unidades Vendidas


SEGUROS

 Personales:
 

-Riesgos
-Ahorro-Mixto

-Seguros de salud

 -Seguros de jubilación

 Daños:
 -Seguros de incendio
 -Seguro de robo



 PORCENTAJES

21% ropa, coche, movil

10% gafas, medicinas, botella de agua

4% pan, huevo, leche

TRIBUTOS



3 TRIMESTRE





FORMULA IPC

Resultado de imagen de FORMULA IPC


FORMULA INFLACION
Resultado de imagen de FORMULA INFLACION