https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html

Clickbaits en Youtube, la última moda para ganar dinero.

Contamos en profundidad las formas engañosas que se utilizan en Youtube.

https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html

ThisCrush

Criticamos la nueva forma de ciberbullying que se está poniendo de moda.

https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html

¿Deberes, sí o no?

Argumentamos la casuística de los deberes en casa.

https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Phubbing

¿Sufres phubbing? Te ayudamos a identificarlo y a eliminarlo.

https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

jueves, 27 de junio de 2013

¡1000 visitas!

Hola de nuevo, gente. Estoy con el especial 1000 visitas que os comenté. Aquí tenéis unos artículos especiales.

Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados y vendidos por Microsoft. Microsoft introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de usuario (GUI).1 Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en 1984.
Las versiones más recientes de Windows son Windows 8 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 para dispositivos móviles. La primera versión en español fue Windows 3.0
Windows es un sistema operativo basado en ventanas. La primera versión se lanzó en 1990 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI, Graphical User Interface). Hasta ese momento, el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), y la interfaz consistía en una línea de comandos.

Los conocimientos para ejercer de Ingeniero en Informática engloban un extenso número de áreas teóricas dentro de la Ciencia Aplicada denominada Informática que le confieren las siguientes capacidades profesionales:

Aunque os parezca inverosímil, para ser un Ingeniero Informático, hace falta tener conocimiento de esto:
 Y, por último, para que sepáis lo que es un blog, aquí tenéis una descripción:

Un blog (en español,1 también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog 1 ) es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o de bitácora ha sido utilizado desde siempre.
Los términos ingleses blog y weblog provienen de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).
El weblog es una publicación online de historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. También suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado.

Estos son algunos artículos que me han interesado para demostrarlos en este blog. Si seguís como hasta ahora, seguiré poniendo artículos, relacionados con la informática, pero que resultan curiosos.

miércoles, 12 de junio de 2013

Se acabó todo...

Bueno, blogueros. Se acabó. Esta es la última entrada del blog, y, sí, es mi despedida. Pero siempre revisaré el blog, vuestros comentarios (que no sé por qué no me escribís), y vuestras suscripciones (que tampoco lo hacéis y con ello me ayudáis bastante)

Me ha encantado que estuvierais ahí siempre, visitando mis novedades, mis curiosidades, etc... (espero que lo del =rand200,99 os haya sorprendido) y me gustaría que me comentarais y os suscribierais.

Tendré sorpresas a medida que sigáis visitándome el blog, como por ejemplo, unos artículos especiales con motivo de las 1000 visitas, o si tengo 5 suscriptores, también haré artículos especiales, y más incluso subiendo el número de visita o el de suscriptores.

Recuerdo que este no es el cierre del blog. Solo digo que la información que tenéis en él os servirá de todas las maneras posibles. Si tenéis alguna duda, comentádmelo, como si fuera en Youtube, como tengo el permiso activo para que todos me comentéis, hacedlo, porque me ayudáis.

Un saludo y una grata satisfacción del Administrador Central del Blog Cuaderno de Informática,
Jesús Alonso, del Instituto de Enseñanza Secundaria Juanelo Turriano, de la clase de 4º ESO A

martes, 11 de junio de 2013

Las HTML: La Página Web

Bueno, blogueros. Esta es la penúltima entrada del curso en este blog. Pero no voy a ser menos y os voy a hablar de las HTML o Páginas Web clásicas.

HTML, siglas de HyperText Markup Language («lenguaje de marcado hipertextual»), hace referencia al lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares. HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo, JavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML

Estas 50 entradas resumen todo el contenido de este curso 2012/13. Con esto damos por finalizado el temario, pero, mucho cuidado, porque pondré más entradas si seguís visitándome, como por ejemplo, si llego a las 1000 visitas, pondré un informe especial sobre lo que más os guste de la informática, así que decídmelo en los comentarios. AVISO: Que sea pronto, que tengo más de 800 visitas y no tengo recomendaciones...

miércoles, 5 de junio de 2013

Herramienta de tratamiento de imagen: El clonador

Aquí estamos de nuevo con otra herramienta del programa de tratamiento de imágenes GIMP. Esta vez os voy a hablar de la que puede ser una de las mejores herramienats del programa: El clonador.

El clonador te permite cambiar cualquier parte de la imagen a la que quieras con un punto de origen. Los pasos para hacerlo son:
  1. Seleccionar la herramienta Clonador dentro del menú de herramientas de GIMP.
  2. Pulsa Mayús para poder poner un punto de origen de clonado.
  3. A partir de este punto, se clona todo lo que sea igual en la línea a la que guíes el ratón; es decir, que si yo llevo el ratón hacia la izquierda, el clonador empezará a trabajar clonando todo lo que esté a la izquierda a partir del punto de origen del clonado. Desde el punto de origen, el clonador clona todo lo que haya en la dirección hacia la que va el ratón.
Pues estas son para mí las mejores herramientas de GIMP. Dentro de poco os pondré una entrada (posiblemente la penúltima) acerca de las páginas Web

Herramienta de tamaño: El escalado

Hey, ¡Qué pasa people! Aqui estoy con otra nueva entrada acerca de GIMP. Esta vez hablo acerca de la herramienta de escalado.

El escalado permite ajustar el tamaño de la capa de la imagen a un determinado pixelado. Pero no sólo te permite poner las imágenes a tamaños conocidos como 1024*768 o 1600*1200, sino que te deja poner la imagen al tamaño que tú desees.

Esta herramienta me ha ayudado a crear el tamaño de la imagen que me ha dado una buena nota en la clase.
Seguiremos dentro de poco comentando herramientas de GIMP.

martes, 4 de junio de 2013

Herramientas de GIMP: El lazo

Hoy en el Cuaderno de Informática os voy a hablar de GIMP. En concreto, de una herramienta que me ha ayudado a que el 2º y el 3º proyecto no fueran tan fail como el 1º.

El lazo te permite hacer selección libre, es decir, con el ratón haces la selección que quieras. Luego, pulsas Mayús+Control+Alt, y te deja mover los píxeles seleccionados allá donde quieras. Posteriormente, eliminas la capa de donde provenían esos píxeles, la capa de selección la conviertes en una capa normal, y ya puedes hacer lo que quieras, pero sólo con esa selección.

Para mí es una de las mejores herramientas del GIMP. Espero que si utilizáis el programa la uséis tanto como yo.

martes, 21 de mayo de 2013

El 17 de Mayo

Hola de nuevo, blogueros y amigos de Internet. Os doy la felicitación del día 17 de Mayo, porque fue el día Internacional de Internet. Aquí tenéis una pequeña información sobre este fantástico día:

Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información, por lo que se movió el denominado Día de Internet a dicha fecha. La iniciativa del Día de Internet surgió por iniciativa de la Asociación de Usuarios de Internet, a la que se sumaron diferentes asociaciones españolas que veían con interés el compartir en una fecha lo que cada uno hace para acercar la Sociedad de la Información (SI) a todos los ciudadanos.

Así que, seguid aprovechando Internet tal y como lo hacéis ahora. Eso sí, si no tenéis cuidado y hacéis lo indebido, os puede pasar lo mismo que narré en Seguridad Informática (Virus, Troyanos, Gusanos...).

Un saludo desde el Administrador del Cuaderno de Informática, Jesús Alonso, de 4º ESO A

miércoles, 15 de mayo de 2013

GIMP

GIMP es un programa de tratamiento de fotografías. Hablo de él porque hemos estado haciendo varios proyectos.
El primero fue una pequeña muestra de aplicación del programa. Fue una auténtica faileada y una verdadera tocada de huevos, porque no sabía manejar el programa y tuve que estar pidiéndole ayuda a la profesora todo el rato... :-/

Eso sí, os hablaré del segundo proyecto, (que como ya sé manejarlo va a ser mejor, mucho mejor que el primero) que va a consistir en un montaje de un cambio de una portada de una película de cine.

El proyecto lo iré terminando los próximos días. ¡Os veré pronto!

martes, 23 de abril de 2013

Curiosidad bastante curiosa

Hace poco, como sabéis, he estado haciendo un trabajo en Word acerca de la seguridad informática. Bueno, pues me dio por poner en Word =rand(200,99) y no veáis lo que salió.

Salió una frase espantosamente rara... Era esta: El veloz murciélago hindú comía feliz cardillo y kiwi. Algo extrañísimo... sin duda alguna. Tengo que decir que nunca antes había visto una cosa igual... Investigaré por ahí a ver si hay alguna más.

jueves, 18 de abril de 2013

Parte 3: Top 5 de los virus más dañinos

Nº 5:  Sirefef, el rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas).
Nº 4: El Ransomware Reveton:  Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
Nº 3: W32 Iframe:
La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal , el engaño, el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
Nº2: Dorkbot, de Skype:
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.
Nº 1: BLASTER

Blaster (2003)

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:

“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”

Estos son los 15 virus más importantes de la historia. Espero que os haya gustado.

PD: Esto es una clasificación mía, que son los que me han parecido más dañinos. Se puede modificar, pero, la clasificación es aleatoria y se intuye como que cada uno entiende a su manera.


Parte 2: Virus más importantes: del 10 al 6

Nº 10: Si tenéis un sistema operativo MacOS, tendréis que asegurarlo bien, porque si no lo hacéis, os puede atacar Leap (2006), el primer virus para Mac OS.
Nº 9: Hay algunos virus que no necesitan archivos para infectar. Este es el caso de Slammer (2003), un gusano sin archivo, responsable por una epidemia masiva a nivel mundial.
Nº 8: Antiguamente, allá por 1999, algunas personas no paraban de recibir Spam. Eso fue porque les estaba atacando Melissa, que ingresó en la era de correos-masivos de malware responsables por inmensas epidemias globales.
Nº 7: En España, ahora concretamente, se ha extendido un virus que se le llamó Virus de la Policía. Este virus se caracteriza porque, sin hacerlo, dice que has estado vulnerando las leyes divulgano contenidos de pornografía infantil, y que si no pagas la supuesta multa de 100Euros, te meterán en la cárcel y no dejarán que utilices el equipo. Se eliminan fácilmente desde F8.
Nº 6: Uno de los virus más dañinos e importantes de la historia fue el ILOVEYOU, que es un gusano escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

En la próxima parte, desvelaremos el virus más importante y dañino de todos los tiempos.

Curiosidad: Top 15 de los virus más importantes: del 15 al 11

Nº 15: El Flame (2012), un programa malicioso altamente sofisticado, que se utiliza activamente como ciberarma, con entidades en varios países como objetivo para dañar gravemente a grandes equipos informáticos.
Nº 14: El Duqu (2011), un Troyano sofisticado que obtiene la inteligencia acerca de sus objetivos, es decir, arrebata la memoria de los equipos que ataca.
Nº 13: El Stuxnet (2010), un ataque con el objetivo de sistemas SCADA [Control de Supervisión y Adquisición de Datos] señaló la irrupción de la era de la ciberguerra.
Nº 12: El Conficker (2008), una de las epidemias más grandes en la historia, infecta compañías, usuarios particulares y gobiernos en más de 200 países. Fue uno de los virus más peligrosos de la historia moderna.
Nº 11: Los que tengáis redes sociales (que yo NO recomiendo tenerlas) podéis tener cuidado con  Koobface (2008), el primer malware con Facebook como objetivo.

En la próxima parte, virus aún más potenciales.

Parte 9: Métodos de seguridad para la red Wi-Fi

Existen varias formas de encriptar una red wi-fi. Se pueden encriptar con una clave WPA, con una clave WPA2, o con las dos claves. Describámoslas:
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.

Se pueden encriptar con las dos claves. La mejor, si se quiere una sola clave, es la WPA2

Parte 8: Tipos de antivirus 2

Antimalware: Son programas antivirus que se encargan de eliminar virus tan importantes como troyanos, gusanos, etc. Como ejemplo tenemos al Malwarebytes AntiMalware, o el AVG AntiMalware.

Antispyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Los más importantes antispyware son Spyware Blaster 5.0, y Spybot.

Existen otros programas antivirus dependiendo del efecto del virus, pero ¡no fiarse! porque si el equipo te dice que está infectado sin estarlo y te obliga a descargar un programa de pago para supuestamente eliminarlo, es un virus. No hacerle caso y eliminarlo desde F8 es lo mejor.

Parte 7: Tipos de Antivirus

Bueno, gente. Continuando con los Antivirus, algunos son capaces de eliminar troyanos, gusanos, etc..., pero otros no lo hacen, sino que eliminan otros tipos de virus. Veamos algunos tipos:
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos y se denominan vacunas antivirus.

 Tipos de vacunas

  • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

miércoles, 17 de abril de 2013

Parte 6: Soluciones al Malware: Antivirus

Seguimos con seguridad informática. Ahora hablaré de los Antivirus:

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Es conveniente disponer de una licencia activa de antivirus.  Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

Parte 5: Tipos de Malware

Continuamos con los Malware: Tocan los tipos de Malware, que son muchos:
  1. Virus común: Aquel que se intorude en un orednador mediante archivo o programa infectado e infecta a archivos adyacentes. Provca diversos efectos, como la ralentización del disco duro y la pérdida de memoria.
  2. Gusanos: Son Malware que, ya infectados, son capaces de replicarse muy rápidamente, con lo que antes de que comiencen su tarea, es muy necesario eliminarlos.
  3. Troyanos: Son virus potenciales que permanecen ocultos al usuario para poder atacar desde dentro.
  4. Keyloggers: Son virus que utilizan el registro de las pulsaciones que se realizan en el teclado para robar los datos personales.
  5. Adware: Son atractivos virus, que, mediante la publicida, se aprovechan del usuario para poder robar sus datos.
  6. Dialers: Si en un programa de registro piden el número de teléfono, estos virus utilizarán tu cuenta de número de teléfono para llamar indefinidamente e incrementar considerablemente la tarifa.
  7. Ransomware: También conocidos como virus de arranque, se instalan en el ordenador para impedir su uso. Uno conocido es el virus de la policía. Para eliminarlos se accede desde F8.
  8. Backdoors: Son progamas que se instalan sin saberlo el usuario, para que desde el programa oculto se roben los datos y pasen a un atacante.
Y no podríamos parar de contar, pues hay muchísimos tipos de virus.

Parte 4: El Malware

Bueno, gente, seguimos con seguridad informática. Esta vez toca el Malware:

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payloadque realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Parte 3: Cortafuegos

¡Hola, buena gente! Continuamos con Cortafuegos, que son esenciales para la seguridad del ordenador.

El cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Sin embargo, hay algunas limitaciones:

  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Parte 2: Métodos de cifrado

Bueno, gente, seguimos con la seguridad en la informática. Ahora vamos a describir los métodos de cifrado dentro de la protección contra ataques de páginas y medios maliciosos.

  1. La Criptografía: Es la ciencia que estudia como proteger los datos de un ordenador. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  2. Las funciones hash criptográficas: Se llaman funciones hash criptográficas a aquellas funciones hash que se utilizan en el área de la criptografía. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad.
  3. La esteganografía: Es la ciencia dentro de la criptografía que nos enseña cómo mediante programas criptográficos, se pueden grabar o incluir mensajes en los bits menos significativos, por ejemplo, StegHide
Continuaremos con Cortafuegos

PD: Me llevará cantidad de entradas, así que po´dréis aprender mucho.

Inicio: Qué es seguridad informática

Ahora estamos haciendo un trabajo en Microsoft Word sobre la seguridad informática.
Se define como la disciplina que utiliza métodos de protección para poder navegar con seguridad por Internet.
Dependiendo de las medidas que se utilizen para proteger datos existen tres tipos de seguridad informática:
  1. Seguridad Física: Son las códigos de encriptación, en su mayor parte, que sirven para que los atacantes no lleguen a dañar el equipo
  2. Seguridad Lógica: Son las medidas de prevención desde lo más externo del ordenador para prevenir el ataque de los equipos adyacentes.
  3. Seguridad Humana: Es la que toma la persona para prevenir los ataques. El ejemplo más claro es evitar las páginas maliciosas.
Encontramos muchas medidas de protección, pero ahora vamos a hablar de las medidas de cifrado.

Las encontraréis en la parte 2ª.

martes, 16 de abril de 2013

¡Se acaba pronto!

¡Hola de nuevo, blogueros! Perdón por la tardanza, pero, aquí estoy de nuevo dándoos la bienvenida al último esfuerzo del curso. Solamente desearos de que sigáis fieles como hasta ahora y continuéis viendo mi blog como hasta ahora.

Eso sí, debo daros una mala noticia, y es que como el curso acaba, el blog también. Así que disfrutad del blog lo que podáis.

Un saludo y ánimos desde el Administrador del blog Cuaderno de Informática,

Jesús Alonso, de 4º de ESO A

martes, 26 de marzo de 2013

2º Tercio Completado

¡Hola de nuevo, blogueros! Esta entrada, como habéis podido comprobar, es la que da el final de la segunda evaluación.
Hoy, 26 de Marzo de 2013, acabamos fenomenal, y gracias a vuestra colaboración, he podido seguir adelante y aprobar de nuevo la asignatura de la que formo parte en este blog, Informática.
Nos volveremos a ver en el día 9 de Abril de 2013, cuando os dé la noticia de que sólo falta un tercio del curso.
¡Muchas gracias a todos y felices vacaciones!

Un saludo del administrador del blog Cuaderno de Informática:
Jesús Alonso, de 4º de ESO A

martes, 5 de marzo de 2013

VideoPad

VideoPad es un software de edición de vídeo desarrollado por NCH Software para el mercado doméstico y profesional. El programa se complementa con el Virtual Dub plug-ins que trabajan con el software.
VideoPad es parte de un conjunto que se integra con otro software creado por NCH Software. Estos programas incluyen otros WavePad, software para edición de sonido.
La interfaz de VideoPad consiste en una barra de menú en la parte superior de la ventana que ha menús desplegables en los epígrafes, Archivo, Editar y Ayuda, bajo los cuales usted puede modificar la configuración y guardar los proyectos en los que estamos trabajando. Debajo de esta barra de menú son iconos grandes para añadir material de captura, Insertar Narrar en blanco, Subtítulos, Preview, Save Movie, Opciones, Compra Online (limitada a la versión de prueba), y Ayuda.
Hay una sección debajo ya la izquierda de la lista de medios, efectos, transiciones, y las fichas de superposición. La pestaña Lista de medios permite al usuario seleccionar un medio de comunicación que se han importado y verlo desde aquí se puede añadir a la siguiente línea de tiempo / guión gráfico a través de un sencillo botón 'Agregar' simulado por una flecha verde que apunta hacia abajo y también a través de una resistencia 'y soltar "característica. A la derecha de esta sección se encuentra una zona de reproducción a partir de la línea de tiempo. Debajo de estos es el área donde se puede reordenar clips, las transiciones pueden ser añadidas y efectúa efectos. También hay dos pistas de sonido disponibles para su uso en el que sólo tienes que arrastrar el archivo de audio a través de la línea de banda sonora para añadirlo.

miércoles, 20 de febrero de 2013

Pivot

Pivot es un sencillo programa para crear animaciones. Sobre la base de stickfigures, el software le da la posibilidad de crear una animación moviendo las articulaciones y los ganglios de la figures.There no hay necesidad de volver a dibujar sus figuras en cada uno de los fotogramas. El creador de la figura le da la posibilidad de crear todo tipo de figuras deseadas.
Pivot se maneja con determinados puntos de movimiento que aparecen en el muñeco.
Se puede crear movimiento, y cuando ya está creado o realizado, se le da a la opción Next Frame para continuar.
Si se instala el programa, se puden añadir letras u otros muñecos en Load Figure Type.
El archivo se puede abrir únicamente en un formato llamado .piv, sólo para Pivot.
Todo ello se puede hacer con, también, las funciones complementarias del programa, que son:
- Cambiar de color
- Invertir la posición
- Centrar
- Aumentar o disminuir el tamaño de la figura...

Es divertido. Es un programa muy sencillo con el que se puede hacer animaciones muy sencillas y, a veces, sorprendentes.

Prezi

PREZI es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice, con la salvedad de que Prezi funciona íntegramente a través de Internet. La principal característica de Prezi es la posibilidad de organizar la información en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas. De manera que el conferenciante o quien consulta una presentación en Prezi puede acceder a cualquier contenido con solo clicar. Se puede navegar por la presentación - que es en realidad un solo frame de 3 dimensiones - desde la vista general, ampliando o reduciendo la vista, o desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta narrativa. Algunos usuarios han criticado el "Zoom user interface (ZUI)," de Prezi alegando que tiende a producir náuseas. La empresa ha reconocido este efecto potencial y ofrece manuales con recomendaciones para un uso más sensato de diseño y evitar así esta estimulación visual excesiva. Hay también Expertos Independientes de Prezi reconocidos localizables en la web de la empresa.
Es fundamental entender el espacio y la narrativa en una presentación en Prezi, a fin de que las presentaciones sean eficaces y armónicas. Chris Anderson incluyó que Prezi era el mejor programa de todos los tiempos. Prezi permite trabajar on-line con todas sus herramientas de forma gratuíta, pero hay varias modalidades de pago que permiten ocultar los trabajos on-line y protegerlos, y ofrecen más capcidad de almacenamiento que la versión gratuíta. Así como disponer del programa Prezi desktop en el propio equipo. Otros usuarios prefieren medios libres de pago tales como: Sozi, Latex Beamer and Prosper o Dizzy, con los que obtienen resultados similares.

martes, 22 de enero de 2013

El legado de Aaron Swartz: Parte 3

Defensor de la cultura libre:
Su acto de liberación de 4 millones de artículos científicos, quizás, sea uno de los ejemplos más significativos de las convicciones de Aaron Swartz en defensa la cultura libre pero este hecho es solamente un ejemplo de la lucha de Swartz a favor de la libre distribución de los contenidos y la lucha contra la censura en la red.
Como bien comentaba ayer Eduardo, Aaron colaboró con Larry Lessig en el primer borrador de la Licencia Creative Commons bajo la cual se publican miles de obras en Internet cada día, tanto contenidos como fotografías y vídeo. Además, en el año 2010, Aaron Swartz fundaría Demand Progress, una organización en pro del activismo en la red especializada en la lucha contra actividades y decisiones que pusieran en peligro la libertad en Internet.
Os pongo el link del vídeo que confirma que Aaron Swartz era un defensor de la cultura libre.
http://www.youtube.com/watch?v=gl0vHBsapBc&feature=player_embedded
Su última obra fue el Open Library: Open Library es un proyecto que tiene como objetivo crear una gran biblioteca en la red de manera colaborativa y con acceso libre donde cada libro esté reflejado con una página que le sirva de ficha y convertir así a esta web en una enorme base de datos bibliográfica

Estas grandes obras se las debemos al gran Aaron Swartz.

El legado de Aaron Swartz: Parte 2

Reddit: Reddit es uno de los sitios web más populares que podemos encontrar en la red, un sitio de referencia que nació en el año 2005 enfocado en la agregación de noticias donde los usuarios van dejando enlaces que encuentran por la red y otros usuarios comentan, discuten o valoran el contenido para promocionar las que tienen más impacto.
Si bien Reddit es un proyecto fundado por Steve Huffman y Alex Ohanian, Aaron Swartz podría considerarse también como uno de los fundadores del proyecto puesto que gran parte de su know-how técnico está presente en este servicio y mucho de lo que ocurre en las "entrañas" del servicio procede de la mente de este genio que se unió al equipo en enero del año 2006 que, entre otras cosas, desarrolló el framework para Python que se utilizó durante bastante tiempo (y que, a día de hoy, está liberado como software libre).
Markdown: Muchos de los que dedicamos parte de nuestro tiempo a publicar contenidos en Internet tenemos mucho que agradecer a Aaron Swartz puesto que nos hizo ser algo más productivos. Dotar de estilos a un texto es algo mucho más sencillo y rápido gracias a Markdown, un lenguaje de marcado ligero que creó junto a John Gruber y con el que podemos dar formato a nuestros textos sin necesidad de recurrir a editores WYSIWYG o tener que usar las etiquetas de HTML.
Markdown es un lenguaje que nos permite escribir en texto plano y sustituir los formatos y estilos por combinaciones de símbolos (almohadillas, asteriscos, etc) que podemos escribir conforme vamos redactando y que, además, no dificultan la lectura del contenido. Una vez que tenemos redactado el contenido, Markdown se encarga de transformarlo en un documento HTML perfectamente interpretable por un navegador (esta nota se ha escrito íntegramente con Markdown).
Originalmente, Markdown se desarrolló en Perl pero, a día de hoy, está disponible en forma de plugin para muchos gestores de contenidos y, por ejemplo, es muy cómodo de utilizar desde WordPress, por citar un ejemplo.

El legado de Aaron Swartz

Hace poco nos encontramos con una triste noticia que teñía de negro Internet y la hacía estar de luto: Aaron Swartz, uno de los personajes clave que contribuyó a construir la red que disfrutamos cada día, se suicidaba el viernes a la edad de 26 años.
La vida de Aaron Swartz estuvo marcada, desde muy joven, por su pasión por Internet y por construir un lugar en el que fluyeran los contenidos libremente; un hecho que lo sentó delante de un tribunal acusado de crímenes informáticos por haber descargado 4 millones de artículos científicos de JSTOR (a través de la red del MIT) sujetos a copyright con la intención de liberarlos y que le costó una sentencia de un millón de dólares de multa y 35 años de cárcel (una sentencia enormemente exagerada que equiparaba un gesto a favor del conocimiento libre a ser considerado un acto de terrorismo por la elevada pena); un proceso judicial al que la familia achaca, precisamente, las causas del suicidio de Aaron.
Con la pérdida de Aaron Swartz, los usuarios de Internet hemos perdido algo más que un activista o un defensor de la cultura libre, Internet ha perdido un genio que, gracias a su toque, consiguió influir en millones de personas haciéndoles más sencillo el acceso a la información o hacerles más productivos en la generación de contenidos; algo que pocas personas son capaces de conseguir con la edad de 26 años.
Aaron Swartz era un genio, una persona inquieta que quería construir una red mejor; algo que podemos ver bien recordando 5 de sus obras (y hoy ya legados) más significativas:
El RSS 1.0:
Servicios como Google Reader o aplicaciones como Flipboard o Google Currents no hubieran nacido si, a la edad de 14 años, Aaron Swartz no hubiese colaborado en la implementación del estándar RSS 1.0 (Really Simple Syndication), un formato XML que nos permite compartir fácilmente contenidos a lo largo y ancho de la red.
Gracias al RSS podemos suscribirnos a fuentes de contenidos y acceder a éstas sin necesidad de visitar sus páginas web, agregando toda esta información en lectores de feeds tanto de escritorio como aplicaciones para dispositivos móviles o servicios web como Google Reader. El RSS es un formato de archivo que sigue la estructura del XML que recoge los contenidos que se publican en una página web dentro de un formato estandarizado (con el título, fecha de publicación o la descripción) con el que los lectores de RSS pueden ofrecernos las novedades de un sitio web que visitemos regularmente encargándose estos de la presentación de los contenidos en un formato de agradable lectura para el usuario.

Las siglas de Internet y de los equipos informáticos

Servidor DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
Las DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Dinámico
de Configuración de Anfitrión) es un protocolo de red que permite a los nodos de
una red IP obtener sus parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando
libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después.
Provee los parámetros de configuración a las computadoras conectadas a la
red informática con la pila de protocolos TCP/IP (Máscara de red, puerta de enlace y
otros) y también incluyen mecanismo de asignación de direcciones IP.
Las WINS: Windows Internet Naming Service (WINS) es un servidor de nombres de Microsoft
para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP
y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro
ordenador de la red.
Al usar un servidor de nombres de internet de windows en una red se evita el realizar
búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de
esta forma el tráfico de la red.
A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory,
sin embargo, sigue siendo necesario para establecer servicios de red con versiones
anteriores de sistemas Microsoft. 

Denomiaciones en códigos y en siglas en Internet

Internet no es solamente lo que hemos estado viendo en las entradas anteriores. También existe una serie de siglas que ayudan a comprender la mayoría de las direcciones de Internet y de un equipo informático. Son las siguientes:
- Dirección IP: es un código de 32 bits (4 bytes) que se enumeran en 4 números enteros separados por puntos que indican la información principal de la tarjeta de red de un equipo informático. La primera serie de dígitos representa a la red de conexión. Son redes que van desde 1.0.0.0 hasta 126.0.0.0. Existen 126 posibilidades (las anteriores) porque el dígito 2 se eleva a las sucesivas potencias de 2, pero se resta de 1 en 1 o de 2 en 2 en función de las redes conectadas. Así el número máximo del primer byte es 2 elevado a 7, pero restado de 2, es decir, 128-2 =126. Esto se llama Clase A. En ésta el primer bit siempre va ser un 0.
  En la clase B, la segunda serie de dígitos y la primera representan la red. Existen, en total, 16384 posibilidades de conexión de Clase B. También señalan los tipos de equipos conectados a la red de Clase B. En esta clase los dos primeros bits son siempre 1 y 0 respectivamente. Si elevamos a las sucesivas potencias de 2, si antes nos salían 128-2 posibilidades, ahora nos salen 2 elevado a 14 posibilidades menos 2, es decir, 16386-2 = 16384 posibilidades de conexión en red de Clase B.
  En la clase C, son los tres primeros bits los que representan la configuración de la red. En esta clase de conexión, existen 2 elevado a 21 menos 2, como en las anteriores. Es decir, que nos quedarán 2097156-2 posibilidades: 2097154. Sin embargo, el tercer bit representa el número de equipos conectados a la red.

jueves, 10 de enero de 2013

Dispositivos de una red

Para contactar a una red se necesitan distintos elementos físicos, que nos ayudan a contactar en Internet.

La tarjeta de red, que también se llaman adaptadores de red, son la interfaz entre el ordenador y el cable de red. A estas tarjetas se las llaman Ethernet. Cada tajeta Ethernet posee una dirección única denominada MAC, que actúa como el número de identificación.

El cable de red es el canal por donde se transmiten los datos. Los hay de varios tipos: Coaxial, de par trenzado, y el de fibra óptica, que es el más utilizado actualmente.

Hub o concentrador: Es un hardware que controla el tráfico de red que proviene de los hosts y regenerar la señal que pueda haberse perdido.Existen Activos, que se conectan a una fuente de alimentación eléctrica y regeneran la señal enviada a los puertos.
Cómo mucho se suelen utilizar 2 hubs, porque con 3 ya se pierde la señal.

Switch o conmutador: Es un puente con puertos, que trabaja en el nivel 2 del Modelo OSI.
Analiza las tramas que ingresan en sus puertos y filtra los datos para concentrarlos únicamente como correctos.

Router o enrutador: Es un dispositivo de interconexión de redes informáticas, que asegura el enrutamiento de de paquetes entre redes.

Las VPN

Una VPN, Virtual and Private Network, es una red LAN, que funciona artificialmente con servicios de Internet, pero utiliza un método de comunicación llamado protocolo de túnel, que cifra datos un lugar a otro dentro de la VPN.
El método de comunicación dentro de una VPN es el siguiente:
1) Un cliente de VPN quiere recibir datos a través de Internet. Lo hace.
2) La VPN transforma los datos "públicos" en datos cifrados para que únicamente puedan circular por la red.
3) Un servidor de acceso remoto envía la información recibida a través de los distintos equipos que la solicitaron.

Cunado el cliente de VPN recibe los datos, los descifra y los envía al usuario.

Tipos de red según la topología de distribución

Aparte de por extensión, cableado y por servidores, existe un cuarto tipo de redes, dependiendo de la distribución de éstas. Son de varios tipos a su vez:
-Topología de bus: Los equipos están conectados a la misma línea de transmisión. Tiene una gran desventaja, que es: si uno de los equipos falla, los demás son arrastrados con él.
-Topología de estrella: Los equipos están conectados a un hardware denominado hub o concentrador. Su función es garantizar la comunicación entre esos equipos. Su desventaja es que necesita un hardware más.
-Topología de anillo: Los equipos se comunican por turnos y se crea un bucle guiado por esos turnos.
-Topología de árbol: Es una combinación de topologías de estrella, en la que cada conmutador se conecta a un servidor.
-Topología en malla: Es una mezcla de todas las anteriores, pero es mucho más cara instalarla, dado a que los equipos están conectados a la red por más de un cable.

Existe también dos tipos de redes más aparte de Internet, que son:
-Intranet: Red que utiliza servicios de Internet, pero es cerrada.
-Extranet: Igual que Intranet, pero más extensa.

Más tipos de Red.

Aparte de por la extensión, existen más tipos de red según el cableado y según la capacidad de compartir servicios entre otras personas.

Por cableado:
- Alámbricas: Necesitan un cable para engancharse al router o enrutador.
- Inalámbricas o Wi-Fi: Wireless Fidelity, son conexiones que no necesitan cables para conectarse, pero tienen el ligero problema de que necesitan un punto de acceso sin contraseña (o con contraseña si la sabes) para poder acceder a Internet
- Mixtas: Dependiendo del tipo de conexión, necesitarán conexión o no por cable.

Por capacidad de compartir datos:
- P2P (Peer to Peer) Son redes que dan capacidad para compartir datos con mucha facilidad.
- Cliente-Servidor: Un servidor conectado da información a una serie de dispositivos periféricos para proporcionar los datos necesarios para su uso.

¿Qué es Internet?

Internet es un sistema mundial de conexión de ordenadores, que proporciona información y servicios a todo el mundo, en un nave llena de torres de servidor.
Antes de Internet, existen otros 4 tipos de área de conexión dependiendo del área que ocupen por extensión:

- PAN (Personal Area Network): Es un área muy pequeña, que trabaja con información de Internet, y suele tener únicamente un servidor y un cliente, con un enrutador adherido.
- LAN (Local Area Network): Más extensa, da información sobre el exterior en un área alrededor del enrutador.
- MAN (Metropolitan Area Network): Es un área de conexión en un área metropolitana mucho más grande.
- WAN (Wide Area Network): Es una conexión mundial, que reúne a todos los ordenadores ppara dar información completa desde todos los ordenadores del mundo.

Todas estas comunicaciones, desde la más pequeña, la PAN, hasta la más grande, la WAN, conforman lo que hoy día conocemos como Internet.

martes, 8 de enero de 2013

2013: Nuevo año en marcha

¡FELIZ 2013, blogueros!
La primera entrada de un año que se avecina difícil, pero seguro que con el mismo espíritu de siempre.
Espero que seáis fieles y me visitéis como me habéis visitado hasta ahora.
Gracias a todos, y a disfrutar del 2013.

Saludo del Administrador del Cuaderno de Informática,
Jesús Alonso, de 4º ESO A