martes, 10 de diciembre de 2013

'El concepto de la nube'

1  Encuentra la definición de 'la nube' (cloud computing) en la Wikipedia y resumela con tus propias palabras en un nuevo post en el blog.
La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.


2  Escribe un post en el blog detallando las formas de compartir en Internet los diferentes tipos de información;busca información en Internet al respecto.



  1. Texto de varios párrafos ilustrado con imágenes PUBLICO: lo subiria a una red social. PRIVADO: lo subiria a una red social y pondría que fuese privado. EN GRUPO: lo compartiría en una red social y lo pondria público para algunas personas. 
  2. Fotos→ PUBLICO: lo subiría a una red social de imágenes y lo pondría público. PRIVADO: me pondria como usuario privado. EN GRUPO: se las pasarría por correo a la gente que quiero que la vea.
  3. Texto corto→ PUBLICO: lo subiría a una página que se puediesen subir archivos de texto por ejemplo Dropbox. PRIVADO:lo pasaría por correo a la gente que quiero que lo vea.  EN GRUPO:lo subiría a una página y lo pondría solo para la gente que quiero que lo vea.
  4. VideoPUBLICO:lo pondría en una página pública como youtube.PRIVADO: lo subiría a una página privada como Instagram. EN GRUPO: lo subiría por ejeplo aun grupo de whatsapp.
  5. Archivo→ PUBLICO: lo pondría en un blog. PRIVADO: lo subiría a Dropbox y dejaría que lo viesen la gente que quiero. EN GRUPO: un archivo lo pasaría a todos los contactos que quiera, por ejemplo del móvil.
  6. Documento pdfPUBLICO: subir una imagen a Internet. PRIVADO: pasarlo por correo. EN GRUPO:  lo pondría en las redes sociales.
  7. Hoja de calculoPUBLICO: subirlo una página web. PRIVADO: pasárselo por correo. EN GRUPO: por whatsapp.
  8. PresentaciónPUBLICO: por correo. PRIVADO: por pendrive. EN GRUPO: subiendola a Dropbox y poniendolo en privado. 

miércoles, 20 de noviembre de 2013

Practica 8 Seguridad en internet

2._¿Qué es un malware? Recurso: http://es.wikipedia.org/wiki/Malware
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

3._¿Qué tipos de malware existen? Recurso: http://es.wikipedia.org/wiki/Malware
Virus: Software malintencionado que, al ser ejecutado por el usuario de forma inadvertida , infecta a otros programas del sistema. Puede, además, dañar el equipo.

Gusano (worm): Programa malicioso que tiene la capacidad de duplicarse a sí mismo de forma automática y cuya intención principal es la de propagarse por el mayor número de ordenadores posible. Puede, además, contener instrucciones dañinas.

Caballo de Troya Troyano: Software malicioso que se "disfraza" de programa inocuo para propiciar su ejecución por parte del usuario y que puede dañar de diversas formas su equipo.
 
Puerta trasera (backdoor): Programa malintencionado que se instala en nuestro PC sin nuestro conocimiento y que permite el acceso al mismo de usuarios remotos no autorizados.

Descarga no permitida (drive-by download): Script malicioso que se instala en el código fuente de sitios web vulnerables y que procede a descargar malware en la computadora de los usuarios que visitan dichos sitios sin el consentimiento de los mismos.


Rootkit: Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga siga oculto y sea indetectable.

Adware: Software que ejecuta, muestra o descarga publicidad web al equipo del usuario, de forma automática y sin su consentimiento.

Correo basura (spam): Mensajes no solicitados, normalmente de tipo publicitario,  que son enviados de forma masiva y que perjudican de diversas maneras a sus receptores.

Ventana emergente (pop-up): Ventanas que se abren automáticamente en nuestro navegador al visitar determinadas páginas web y que a menudo contienen algún tipo de publicidad no deseada que, además, puede ser potencialmente dañina.
 Spyware: Programa espía que recopila información sobre la actividad que desarrolla un usuario en su ordenador  sin el consentimiento de éste. Esta información es luego vendida a terceros o utilizada de forma malintencionada.

Keylogger: Software maliciosos que monitoriza la información sensible que el usuario introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado), para luego aprovecharse de la misma. 

Stealer: Programa malintencionado que recupera la información sensible que el usuario tenga almacenada previamente en su PC 

Dialer: Software malicioso que realiza marcaciones a números telefónicos sin la autorización del usuario, que recibirá a posteriori la factura correspondiente.

Exploit: Programa malintencionado que aprovecha un fallo o vulnerabilidad del sistema para causar comportamientos no deseados en el software y el hardware de nuestro equipo.

Phishing: Estafa informática que consiste en hacerse pasar por una persona o entidad de confianza para obtener, de forma fraudulenta, datos o dinero del usuario.

4._¿Un bug es un malware? ¿por qué? Recurso: http://es.wikipedia.org/wiki/Malware
Un error de software, comúnmente conocido como bug (bicho), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado.
En 1947, los creadores de Mark III informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark II, construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se investigó ese relé, se encontró una polilla que provocó que el relé quedase abierto.

5._ ¿En qué se diferencian un spyware y un virus?
Si bien el spyware y el virus poseen diferentes objetivos -lo cual hace que no funcionen igual y que por ende no causen el mismo efecto- estos tienen en común una característica básica: son software malicioso. Dicho tipo de software tiene la capacidad de robar y destruir información, interrumpir los procesos habituales de la computadora, y perjudicar su funcionamiento. Habiendo aclarado este punto, podemos ahondar en sus diferencias.

Primero que nada, el objetivo del virus es infectar la mayor cantidad de computadoras posibles en la menor cantidad de tiempo que se pueda, y atentar de manera directa contra su funcionamiento. Para lograr esto, el virus debe propagarse con facilidad, por lo cual muchos de ellos vienen vía mail. Estos no sólo infectan la computadora desde la cual se abre el mensaje infectado, sino que además buscan las direcciones de mail guardadas en el sistema de archivos de dicha computadora a fin de reenviarse a todas ellas.

Si bien la propagación por mail es muy común, el virus puede atacar también por otros medios, particularmente mediante cualquier programa o servicio que pueda conectar una computadora con otra. Algunos ejemplos pueden ser los archivos compartidos, los FTP, y los sistemas IMs.
  
6._¿Qué es el cifrado y para qué sirve en Internet? Recurso: http://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina "grupos". Estos grupos proporcionaban una forma de chequeo adicional ya que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos entonces se suele rellenar al final con ceros o con caracteres sin sentido.

7._¿Por qué es importante cifrar una red WIFI? ¿Qué protocolos de cifrado existen? Recurso: http://es.wikipedia.org/wiki/Wifi#Seguridad_y_fiabilidad

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:1 2
  • Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
  • Se debe modificar el SSID que viene predeterminado.
  • Realizar la desactivación del broadcasting SSID y DHCP.
  • Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • Utilización de cifrado: WPA2.
 Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

8._Tipos de Dominios. Completa los huecos:

    1. .com = Comercial
    2. .net = Internet
    3. .org = Sin ánimo de lucro
    4. .edu = Educativa
    5. .ngo = Gubernamental
    6. .cl = Chile
    7. .de = Alemania
    8. .es = España
    9. .ita  = Italia                   
    10. .uk = Reino Unido

  9._Explica los pasos que hay que seguir para exportar los marcadores o favoritos desde un navegador a un archivo.
  1. Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador.
  2. Selecciona Marcadores.
  3. Selecciona Administrador de marcadores.
  4. Haz clic en el menú Organizar del administrador.
  5. Selecciona Exportar marcadores.
  10._Explica los pasos que hay que seguir para importar los marcadores o favoritos desde un archivo al navegador.                                        

  1. Exporta los marcadores del navegador en un archivo HTML.
  2. Haz clic en el menú de Chrome Chrome menu situado en la barra de herramientas del navegador en Google Chrome.
  3. Selecciona Marcadores.
  4. Selecciona Administrador de marcadores.
  5. Haz clic en el menú Organizar del administrador.
  6. Selecciona Importar marcadores desde archivo HTML.
  7. Abre el archivo HTML que habías guardado.
Si aún no has creado ningún marcador en Chrome, los marcadores que importes aparecerán directamente en la barra de marcadores, normalmente debajo de la barra de direcciones. Si ya tienes otros marcadores en Chrome, los marcadores que importes aparecerán en una nueva carpeta al final de la barra. Para acceder a los marcadores, también puedes hacer clic en el menú de Chrome y seleccionar Marcadores.


11._Encuentra 3 webcams públicas localizadas en Alicante. Recurso: http://www.comunitatvalenciana.com/webcam/costa-blanca-alacant/alicante-alicante-puerto-0

-Webcam Alicante Playa de San Juan
-Webcam Alicante Explanada
-Webcam Alicante Puerto

 

            

miércoles, 13 de noviembre de 2013

Internet FTP


2._ ¿Qué es FileZilla? Recurso: http://filezilla-project.org/
 FileZilla es un cliente FTP multiplataforma de código abierto y software libre, licenciado bajo la Licencia Pública General de GNU. Soporta los protocolos FTP, SFTP y FTP sobre SSL/TLS (FTPS).
Inicialmente fue diseñado para funcionar en Microsoft Windows, pero desde la versión 3.0.0, gracias al uso de wxWidgets, es multiplataforma, estando disponible además para otros sistemas operativos, entre ellos GNU/Linux, FreeBSD y Mac OS X.
El código fuente de FileZilla y las descargas estaban hospedadas en SourceForge, el cual presentó a FileZilla como el Proyecto del Mes en noviembre de 2003. Actualmente hospeda el código fuente en su propio sitio web y las descargas en Ohloh.


3._ Descarga e instala FileZilla. Recurso: http://filezilla-project.org/download.php?type=client










 4._ La parte central de FileZilla se divide por la mitad, ¿qué parte corresponde a nuestro ordenador? ¿y al servidor remoto? Anotalo en la entrada del blog.
La parte izquierda es la que corresponde a nuestro servidor y la de la parte derecha es la del servidor remoto

 5._ Para conectar a servidor FTP necesitamos 3 parámetros:
    1. host remoto: la dirección del servidor al que nos conectamos
    2. usuario (si el servidor es público el usuario será anonymous)
    3. contraseña (si el servidor es público la dejaremos en blanco)