Entradas

Mostrando entradas de febrero, 2019

Informática en la red

Imagen
Aquí un archivo de Docs con varias preguntas respondidas sobre este tema:  enlase   Para encontrar el MAC en el ordenador de tics tienes que ir a "Emulador de terminal" y escribir en la caja de comandos:  cat /sys/ class / net /*/ address  Como se ve en la captura a continuación: 10.-  Par trenzado - Cable formado por un grupo de pares entrelazados (2,4 o 25 pares). Puede llegar entre 10 y 100Mbps. Dependiendo del tipo de Categoría puede ir entre 16MHz y 75000MHz. Cable coaxial - Cable para transportar señales eléctricas de alta frecuencia que tiene dos conductores eléctricos, puede llegar a altas velocidades a larga distancia y el ancho de banda es inferior al de la fibra óptica, por eso se suele sustituir por este. Fibra óptica - Fibra flexible, transparente hecha al embutir vidrio, es ligeramente más grueso que un pelo humano. Tienen una velocidad de entre 300Mbps y 1Gbit y un ancho de banda muy grande. 11.- Explica cómo es un cable de ADSL.

Obsolescencia programada - Reto

Imagen
1- La obsolescencia programada es la programación de vida útil de un producto,de modo, que tras un tiempo determinado seleccionado por el fabricante o la empresa el producto deje de ser funcional y se vuelva obsoleto. Las consecuencias de esto son que, para la industria, aumenta la demanda al alentar a la gente a comprar nuevos productos y para los consumidores existe el riesgo de cambiar a una marca que no utilice este método en sus productos. La obsolescencia no solo afecta a la industria de productos informáticos, sino que también afecta a sectores biológicos, de medicamentos, software y alimentarios. 2- Probablemente haya sufrido la obsolescencia programada en varios móviles o alguna consola, casi seguro. Por ejemplo, tenía un iPhone que después de un año funcionaba de manera lenta y no tenía mucho sentido ya que yo suelo cuidar los móviles bastante como para que nunca se me haya roto una pantalla. Así que supongo que Apple tiene bien montado lo de sacar un nuev

Protección - Android Device Manager / Find my iPhone

Imagen
El Android Device Manager es una app de Android que sirve para encontrar tu móvil cuando lo pierdes o te lo roban. Aquí unas imágenes de cómo funciona: Como se puede ver arriba en caso de que de robo o pérdida puedes usar esta app para borrar todos los datos, cambiar el bloqueo de pantalla o inhabilitar el dispositivo. Hay aplicaciones como el Android Device Manager, en iOS, se llama "Buscar my iPhone" y es exclusiva de dispositivos Apple. Con esta app puedes localizar tus AirPods, tu Apple Watch, tu iPhone, tu iPad y tu Mac. También tiene funciones cómo reproducir un sonido cuando el dispositivo se encuentre cerca, un Modo Perdido para bloquear y hacer un seguimiento de este o borrar toda tu información personal de forma remota y por último un Bloqueo de activación que impide que alguien que te haya robado o haya encontrado tu móvil pueda utilizarlo.

Los bulos

Imagen
Qué es un bulo? Un bulo es un intento de hacer creer a las personas que algo falso es real. Su objetivo es estafar, robar datos o recolectar emails para mandar spam.  Un ejemplo de bulo fue uno en 2016 sobre que en diferentes zonas de España se estaban inyectando frutas en sangre con VIH para infectar a los consumidores. O el bulo de que WhatsApp pasaría a ser de pago a menos que reenviaras un mensaje a 15 personas. Y como estos, hay miles. Lo mejor para detectar bulos parecidos a estos es fijarte en las fuentes de información, ya que los bulos suelen ser anónimos y no dicen nada sobre fuentes para no tener problemas legales. Tampoco tienen fecha de publicación y intentan ser atemporales para estar en circulación el máximo de tiempo posible. Usan un lenguaje neutro que puede tener faltas de ortografía y siempre piden difusión para conseguir el mayor número de datos posibles para campañas publicitarias (spam).

Seguridad Informática III

Imagen
1.  Interrupción del servicio - DoS Intercepción de información -  MITM Modificación - Ataques a aplicaciones web (envenenamiento de cookies) Fabricación - IP Spoofing 2.  Spoofing - Cualquier tecnología de red que sea susceptible de sufrir suplantaciones de identidad. Sniffing - Una aplicación especial para redes informáticas, que permite capturar los paquetes que van por la red. Keylogger - Es un tipo de software o un dispositivo hardware que se encarga de registrar las pulsaciones del teclado para luego guardarlas en un archivo o enviarlas por internet. Phishing - Es una técnica para estafar usando la ingeniería social, haciéndose pasar por una persona o una empresa de confianza para conseguir datos privados de una persona.  Carding - Este término se utiliza para describir el tráfico de tarjetas de crédito, cuentas del banco y otra información personal con el fin de hacer fraudes. Spam - Esto es muy común, son correos electrónicos no dese

Seguridad Informática II

Imagen
En esta entrada hablaré sobre varios temas relacionados con la seguridad y los antivirus, dicho esto, empezemos. 1- Explicaré por que estas acciones pertenecen a seguridad física, lógica o humana. a) Cifrar el contenido de un archivo: Lógica  b) Coloca un equipo en una sala con llave: Física c) Indicar al usuario que utilice una contraseña segura: Lógica d) Colocar una contraseña de inicio de sesión: Humana e) No acceder a páginas web peligrosas: Humana La seguridad lógica se basa en barreras y procedimientos que protejan tus datos y la información en ellos. La seguridad física se basa en barreras físicas y procedimientos para proteger físicamente el hardware. Con esto podemos relacionar las acciones y los tipos de seguridades para decidir que pertenece a que.  2-  Ahora hablando de tipos de cifrados, hay dos tipos, el simétrico y el asimétrico.  Creo que el asimétrico es más seguro ya que utilizan claves públicas para cifrar los mensajes pero necesi