miércoles, 21 de octubre de 2020

SEGURIDAD #3: Amenazas y fraudes

MALWARE

 - VIRUS: Un virus informático, es un software malicioso ejecutable o un código que infecta archivos y programas en nuestro ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará los archivos, el ordenador y en general nuestra seguridad en la red.


- KEYLOGGER:  Es un tipo de software o un dispositivo hardware encargado de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada.


- GUSANO: Un gusano informático es un malware que se puede replicar para propagarse a otros ordenadores. Este software malicioso suele utilizar una red informática para propagarse, aprovechando fallos de seguridad en el ordenador de destino para acceder a ella.

LETRAS #4

"OH, OH, OH, I  GOT  A  LOVE  THAT  KEEPS  ME  WAITING" 

- CANCIÓN: Lonely boy

- ARTISTA: The Black Keys

- SIGNIFICADO DE LA FRASE: Oh, Oh, Oh, tengo un amor que me mantiene esperando

- MOMENTOS EN LOS QUE APARECE LA FRASE: 1:03, 1:09, 1:20, 2:01, 2:07, 2:18, 2: 47, 2:52 y 3:04


                                       

martes, 20 de octubre de 2020

LETRAS #3

 "Finally I've found that I belong here"

- CANCIÓN: Home

- ARTISTA: Depeche Mode

- SIGNIFICADO DE LA FRASE: Finalmente me he dado cuenta de que pertenezco a este lugar

- MOMENTOS EN LOS QUE SUENA LA FRASE: 1:17, 2:01 y 3:08.

 


 

miércoles, 14 de octubre de 2020

SEGURIDAD#2: TIPOS DE SEGURIDAD



-Seguridad activa: 
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones y, dependiendo de cada situación, se deben adoptar unas u otras. Algunas de estas acciones son utilizar contraseñas seguras, tener un antivirus actualizado o realizar copias de seguridad periódicamente.


-Seguridad pasiva: La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad activa, existen varias prácticas para cada situación, como realizar un escaneo completo del sistema en busca de malware, realizar particiones en el disco duro para almacenar datos, o desconectar la máquina de la red hasta encontrar una solución.

miércoles, 7 de octubre de 2020

LETRAS#2

 CANCIÓN

WE CAN BE HEROES, JUST FOR ONE DAY

Autor: David Bowie

Álbum: Heroes

Ésta canción fue lanzada el 23 de septiembre 1977, y nació después de que el artista británico observara desde la ventana del estudio a dos amantes junto al muro de Berlín, donde se mudó huyendo de su adicción a la cocaína y buscando un sonido más electrónico. A partir de un recital de 1987, se convirtió en un emblema de la unificación de las dos Alemanias.

Pincha aquí para escuchar la canción

La frase del título aparece en los instantes 0:50, 2:48, 3:40 y entre el 5:00 y el 5:30.


martes, 6 de octubre de 2020

SEGURIDAD#1

 NECESIDAD DE SEGURIDAD

- ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?


La seguridad informática o ciberseguridad se define como la disciplina que se encarga de proteger la integridad y seguridad de la información almacenada en un sistema informático.

Existen distintos tipos de seguridad informática, como por ejemplo la seguridad de red, que nos protege de amenazas provenientes de internet; o la seguridad de software, que nos defiende frente a programas dañinos que podamos instalar en nuestro ordenador. Ambos se combaten con antivirus.

También podemos tratar la ciberseguridad desde el punto de vista del hardware, donde podemos proteger nuestros equipos mediante cortafuegos o firewalls.

- BIG DATA

Es un conjunto de técnicas que permiten analizar gestionar y procesar conjuntos de datos extremadamente grandes para revelar patrones, generalmente relacionados con la conducta humana. El big data es ampliamente usado, por ejemplo, por plataformas como Facebook. Pueden considerarse big data a partir de los 30-40 terabytes.


Xilófono App Inventor

 Hemos aprendido a hacer aplicaciones para el teléfono móvil en la página App Inventor . En este caso hemos hecho un xilófono al que podemos...