martes, 11 de junio de 2019

Comunicación en la red

Un protocolo de comunicación se trata del conjunto de pautas que posibilitan que distintos elementos que forman parte de un sistema establezcan comunicaciones entre sí, intercambiando información.
Los más empleados:
-ARP: protocolo de resolución de direcciones
-FTP: protocolo de transferencia de archivos
-HTTP: protocolo de transferencia de hipertextos
-POP: protocolo de oficina de correo para correo electrónico
-SMTP: protocolo para transferencia simple de correo
-Telmet: para acceder a equipos remotos




Un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolver una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras con bombillo dedicadas a las cuales se les conoce el servidor.                                              





Un dominio de Internet es un nombre único que identifica a un sitio web en Internet. El propósito es traducir las direcciones IP de cada activo en la red, a términos memorizables y fáciles de encontrar.
Procedimiento:
-Elegir plataforma
-Comprobar la disponibilidad
-Elegir el tipo de dominio
-Añadir el nombre del titular del dominio
-Seleccionar la duración 
-Posibilidad de añadir el alojamiento
-Por último, pagar el dominio.




jueves, 6 de junio de 2019

¿Por qué nos espían?

¡Hola a todos!, el tercer trabajo que hemos hecho en clase trata sobre ¿por qué nos espían? ¿por qué interesan los datos de nuestros móviles a los Gobiernos y Empresas?
La aplicación que todos conocemos, Facebok acusó a otra de las aplicaciones conocidas, WhatsApp y a través de una llamada perdida se puede espiar a los usuarios, esto fue negado pero ha sacado a la luz el mundo de las ciberarmas, un negocio millonario en el que participan empresas, Gobiernos y hackers.
¿Cómo funciona?:
Desarrollan herramientas para hackear aplicaciones móviles y sistemas operativos. 
El nombre de los clientes no se concreta a no ser que haya una filtración como le ocurrió a Hacking Team.














Las que mejor se pagan son las de smartphones, porque son las que más les interesan a los Gobiernos y a los servicios de inteligencia. En el mejor de los casos quizá te puedan dar 10.000 euros por una vulnerabilidad como en Facebook, mientras que ellos te podrían dar mínimo 100.000 euros.





martes, 4 de junio de 2019

APP INVENTOR

¡Buenos días chicos! Otro de los trabajos que hemos hecho en clase es con la utilización de la aplicación llamada APP INVENTOR2 (AI2), es la versión mejorada de una herramienta de programación y que fue adoptada por Google para crear aplicaciones para dispositivos Android. Solo necesitas un navegador web y un télefono o tablet Android dónde te vas a descargar la aplicación y desde ahí vas a comprobar tu trabajo. Dependiendo de como esté deberás retocarlo o no.
Con esta aplicación hemos hecho el trabajo de un instrumento llamado xilófono con sus notas musicales, las cuales hemos tenido que programar y también hemos realizado otro trabajo de dibujar, abajo os lo mostraré.


Trabajo de dibujar








Trabajo del xilófono

Esta aplicación me ha gustado mucho aunque al principio es un poco liosa. ¡Os lo recomiendo utilizar!

Story board

Buenos días a todos, os voy a ir contando los trabajos que vamos haciendo en clase de TIC. En primer lugar, hemos realizado un trabajo sobre story board, un corto editado con la aplicación VideoPad. Este trabajo lo he hecho en pareja con mi compañera Irene Rioja Salinero y me ha parecido super entretenido, me ha gustado mucho. 
Trata de montar el vídeo convirtiendo los personajes de Big Buck Bunny en lo opuesto de como son,es decir, el personaje más bueno se convierte en el más malo de la historia, también contenía música este vídeo.
                  



jueves, 21 de marzo de 2019

Televovela

Hola, aquí os voy a dejar una parte de la telenovela que he hecho en clase, espero que os guste.

jueves, 24 de enero de 2019

Seguridad en internet

Hola, este es mi nuevo artículo dónde voy a explicar los distintos términos que han aparecido en relación con la seguridad:

 -Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

-El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.
Resultado de imagen de cracking informatica







-El ataque pitufo o ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast para inundar un objetivo. En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred.
-La inundación en inglés: flooding consiste en un algoritmo simple de enrutamiento en el cual se envían todos los paquetes entrantes por cada interfaz de salida, excepto por la que se ha recibido. Debido a cómo funciona el algoritmo de enrutamiento se garantiza que un paquete es entregado (si este puede ser entregado). Este algoritmo de enrutamiento es muy fácil de implementar, aunque con un enfoque bruto e ineficiente.
-Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Resultado de imagen de botnet
-Phishing conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
-La suplantación​​​, en inglés spoofing de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Resultado de imagen de spoofing
-Sexting es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras.
Resultado de imagen de sexting
-Un engaño pederasta, más conocido por el anglicismo grooming, es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse
-Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
-.Carding es un término usado para describir un uso no autorizado de la tarjeta de crédito, cuenta bancaria y otra información financiera de una víctima. Otros datos valiosos son considerados PayPal, Uber y la información relacionada con Netflix que puede ser usado para defraudar dinero.
-Las fake news es un tipo de bulo que consiste en un contenido pseudo-periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y cuyo objetivo es la desinformación. 
-Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El término en inglés hoax, con el que también es conocido, principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
-Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero o enviarlas a través de internet
-Un remailer es un servidor que recibe correos electrónicos en un formato especial, los procesa eliminando las cabeceras, y los dirige hasta el destinatario del mensaje. Los correos normalmente están aplicados con criptografía. Para conseguir un mayor grado de anonimato, se debería usar más de un remailer. Un sólo remailer suele ocultar toda la identidad, pero es más seguro usar varios ya que resultaría más difícil saber de dónde viene el mensaje.

-Un web bug suelen ser pequeñas imágenes de un pixel por un pixel, visibles o invisibles colocadas dentro del código fuente de las páginas web de un sitio o en un mensaje de correo electrónico que se diseña para controlar quién lo lee.

Con esto he terminado mi trabajo, espero que os haya gustado y que hayáis aprendido cosas nuevas.
Un saludo.