viernes, 11 de mayo de 2018

NAVEGACIÓN SEGURA

FIREFOX





CHROME



En unos equipos de estas características (uso común), no nos parece adecuada la idea de que los navegadores en cuestión almacenen y recuerden las contraseñas que introducimos, pero entendemos que al tener un usuario cada persona, tengamos distintas configuraciones en los navegadores que utilizamos.
El hecho de que recuerde el historial podemos desactivarlo, pero a veces es funcional.
Nos permite eliminar los datos almacemados en caché, que a veces se guardan muchos archivos basura. 

Para evitar que salga en el historial se puede utilizar la navegación privada, esta navegación se utiliza para sitios públicos para que no se guarden las contraseñas y la gente de después no sepa donde te has metido.

Sí que usamos esta navegación cuando vamos a un sitio público y nos metemos en nuestras redes sociales porque así no se puede meter el siguiente en mi  cuenta o para que no se quede la contraseña guardada.

miércoles, 2 de mayo de 2018

MALWARE Y LINUX

WannaCry es un ransomware, que atacó durante el 2017, infectando más de 230.000 ordenadores en más de 150 países. al sistema operativo Windows de Microsoft.
Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate económico pagado con la criptomoneda BitCoin para permitir el acceso a los datos.


Los ataques ransomware normalmente infectan un ordenador cuándo un usuario abre un email phishing y, a pesar de que presuntamente emails de esta clase serían los causantes de la infección WannaCry, este método de ataque no ha sido confirmado.​ Una vez instalado, WannaCry utiliza el exploit conocido como EternalBlue, desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), para extenderse a través de redes locales y anfitriones remotos que no hayan recibido la actualización de seguridad más reciente, y de esta manera infecta directamente cualquier sistema expuesto.

https://es.wikipedia.org/wiki/Ataques_ransomware_WannaCry

¿Linux inmune a las amenazas?

Hay muchos motivos para explicar el porqué de que este S.O. sea menos vulnerable a las amenazas,pero estos son los principales:
  1. Los hackers no están demasiado motivados con este sistema operativo. Es mucho más interesante tratar de infectar a PCs con Windows porque eso da más dinero, sencillamente.
  2. Al ser de código abierto, se puede modificar por cualquier persona que quiera, eliminando cualquier tipo de amenaza
Mas información aquí


viernes, 27 de abril de 2018

SEGURIDAD EN DISPOSITIVOS


DISPOSITIVO
SEGURIDAD ACTIVA
SEGURIDAD PASIVA
POSIBLES MEJORAS
Teléfono móvil


Tablets
-Patrones
-Contraseñas
-Huella Dactilar
-Detector facial
-En whatsapp, se codifica la conversación entre cada usuario para que pueda verse solo desde el dispositivo emisor y receptor.
-Apps que te analizan los archivos de tu dispositivo para eliminar los archivos basura o los no necesarios como los almacenados en la memoria caché (Clean Master)
-En whatsapp, se realiza una copia de seguridad automática cada x tiempo que seleccionas tú mismo, para que en algún momento puedas restaurar los chats desde ese punto.
-Más seguridad en las redes sociales y nuestra privacidad de información ya que pueden vender nuestra información sin autorización.


Ordenadores
-Contraseñas para cada usuario
-Copias de seguridad (Drive, Dropbox)
-Instalación de Antivirus
-Mientras navegas en internet mediante el explorador, se utiliza el protocolo https que hace más segura la navegación.
-Algunos ordenadores tienen incluido un dispositivo SAI para que en caso de fallo eléctrico no se pierdan los datos y/o te dé tiempo a guardar los datos.
-Mejorar la seguridad ante posibles malware que ataquen nuestro ordenador y puedan sacar información o por ejemplo acceder a nuestra cámara remotamente.






martes, 24 de abril de 2018


La compañía Norse es un sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una marca californiana especializada en análisis de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.


Las líneas  que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.







https://www.muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/

viernes, 20 de abril de 2018

AMENAZAS


AMENAZAS INFORMÁTICAS

Las amenazas se pueden clasificar en amenazas humanas, lógicas y físicas.

-Amenazas humanas

–Ataques pasivos: Tratan de obtener información, pero sin alterarla. Difíciles de detectar al no dejar rastro en los archivos. hay dos tipos:

Usuarios con conocimientos básicos: Acceden a la información sin querer o con tácticas muy sencillas.

Hackers: Expertos que usan lo que saben para superar los fallos del sistema y así poder arreglarlas o como un desafío.


Crackers y otros atacantes: Expertos que superan la seguridad, acceden a la información y hacen daño al sistema informático.

Un ejemeplo de amenzas humanas puede ser el que ocurrió en día 19 de abril a la diputada Cristina Cifuentes. En la página web de wikipedia, le mencionaron en la lista de los materiales mas duros del planeta, refiriendose a ella como uno de los mas resistentes por encima del diamante.

Saber más:

-Amenazas lógicas

-Software malicioso: Programas para fines ilegales.

-Vulnerabilidades del software: cualquier fallo en el sistema pone a este en peligro de ataque.

Un ejemplo de esto, son los virus que se "inyectan" en pogramas que descargamos de internet. se instala automáticamente en nuestro CPU y puede cumplir funciones ilegales como traspaso de información a otro dispositivo, como los virus que se denominan "Troyanos".

-Amenazas físicas

-Fallos en los dispositivos

-Accidentes 
Un error típico de seguridad por acceso físico es el de tomas de conexión a la red informática no controladas, de acceso libre: un atacante con los suficientes conocimientos técnicos puede causar graves daños.

miércoles, 18 de abril de 2018

PRINCIPIOS DE SEGURIDAD INFORMÁTICA

En este nuevo tema, nos centraremos en ataques que se han hecho a servidores virtuales por
parte de los llamados "Hackers". Los cuales se dedican a descifrar datos  ocultos de las redes
como puede ser las contraseñas o información privada que has subido tú mismo a esos
servidores (iCloud, Google Drive...)

FALLO DE CONFIDENCIALIDAD

Según Apple:

"Cuando activas la Fototeca de iCloud, todas las fotos que haces se suben automáticamente en su resolución original. Y los retoques también. La Fototeca de iCloud sustituye las fotos de tu dispositivo por versiones reducidas para ahorrar espacio.

Esta manera automática de copiar fotos a un almacenamiento exterior, requiere que Apple nos informe sobre nuestros derechos y condiciones al aceptar usar su servicios.

Esta seguridad falló no directamente desde Apple si no, que por medio de unos email falsos que te pedían registrarte en una página que imitaba a apple.es, con eso conmseguían todos tus datos como puede ser tu correo y contraseña.

FALLO DE INTEGRIDAD DE LA INFORMACIÓN




El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión, para impedir, de este modo, que se identificara cualquier anomalía en los equipos. Si esta modalidad de ataque a la integridad de los datos se hubiera replicado en otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de importancia crítica.

FALLO DE DISPONIBILIDAD DE INFORMACIÓN

DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

viernes, 13 de abril de 2018

LISTAS Y TABLAS EN HTML

Listas

Junto con encabezados y párrafos, son otro de los elementos HTML más comunes. Pueden darse tipos diferentes de listas, cada uno etiquetas distintas aunque con alguna en común:

Listas numeradas u ordenadas: Se engloban por las etiquetas<ol>.....</ol> y cada elemento de la lista estará encabezado por la etiqueta <li>que puede o no llevar la etiqueta de cierre </li>.
Una lista numerada por ejemplo:

  1. Uno
  2. Dos
  3. Tres




Listas con viñetas: Se engloban por las etiquetas<ul>.....</ul> y cada elemento de la lista, también estará encabezado por la etiqueta <li>. El resultado es que el navegador inserta viñetas (punto)delante de cada elemento.

  • Uno
  • Dos
  • Tres


TABLAS Y ETIQUETAS

etiquetaFunción
<table>Crea la tabla
<th>Defines a header cell in a table
<tr>Defines a row in a table
<td>define una celda dentro de la tabla
<caption>Defines a table caption
<colgroup>Agruma una o varias columnas de 
<col>propiedades especificas para cada columna
<thead>agrupa los contenidos de <head> en una tabla
<tbody>agrupa los contenidos de <body> en una tabla
<tfoot>agrupa los contenidos de <foot> en una tabla

miércoles, 28 de marzo de 2018

Atributos de hipervínculos en html

<a href="https://stackoverflow.com/questions/7440379/what-exactly-is-the-meaning-of-an-api">https://stackoverflow.com/questions/7440379/what-exactly-is-the-meaning-of-an-api</a>

Empezando la desestructuración del código HTML para insertar un hipervínculo, hay que comenzar por

<a>__________ </a>
Esta etiqueta se utiliza para definir hipervínculos, que nos dirija a otra página web

href="LINK"
Este atributo que nos permite insertar el link al que queremos redirigirnos

>__________

Este es el texto que aparecerá mostrado en el hipervínculo, se puede modificar para que nos muestre lo que queramos

target="______"
Este es otro atributo que nos permite definir que acción se realizará cuando se haga click en el hipervínculo, hay distintos tipos de target:
_blankNos abre el link en una pestaña distinta
_selfNos abre el link en la misma pestaña en la que estamos(Predeterminada)
_parentNos abre el link en un marco dentro de esa pestaña
_topNos abre la ventana en pantalla completa
framenameNos abre otra ventana que nombramos nosotros

Qué es un API

viernes, 23 de marzo de 2018

Atributos de Imagen en html


<img border="0"  data-original-width="366" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGLbP2wgRfrr2C6ZIopewlqJxX0URPC8D1imgWoysbSi3VsojStzhNZK7XYr2Ucj3RhY7ZlWjInoEHJ8jVuEDdp76bb8S6B4nfJUZedvn0uW0ecI1wI8jfPVx25h2q1ODpRjf-IBKchM3i/s400/HEDY+LAMAR.png" width="265" />

Explicación:

Este sería el código para insertar una imagen alineada a la derecha. Se utilizan distintos atributos y etiquetas para defnir todas las características que tendrá la imagen.

Para empezar se utiliza la etiqueta:   <img> src="_______"/>
El Elemento HTML <img> nos permite introducir una imagen mediante src="__" que nos da la ruta del archivo. Sin esto, no  se abriría ninguna imagen.

Se le pueden añadir atributos para cambiar ciertas características de la imagen como puede ser:

border=" nº "
Este atributo nos permite generar un marco a la imagen como se puede apreciar en esta captura.
Dependiendo del número que le asignes, se generará un marco mas grueso u otro.


















Data-original-width="nº" height="nº
Estos atributos nos dan el valor de las dimensiones de la imagen, mediante ellos, se puede redimensionar una imagen al tamaño que quieras, por ejemplo:

este es un ejemplo de cambiar el valor de "height"










Etiqueta PRE

<pre>____________</pre>

Esta etiqueta la ultilizamos cuando queremos preformatear un texto, es decir, cuando queremos hacer un salto de línea o definir unos márgenes en un texto que previamente hemos modificado para establecer espacios o saltos de línea.
por ejemplo el la ficha de Primeras etiquetas


miércoles, 21 de marzo de 2018

Alineaciones en HTML5

 Texto centrado:

HTML5 ha añadido la etiqueta con su correspondiente atributo para que el texto aparezca de forma centrada y de encabezado.
Para el encabezado se utiliza el atributo <h2>_____</h2>
Y para que esté centrado se utiliza el atributo style"text-align: center;"

PRUEBA


Texto a la derecha:

Para alinear un texto a la derecha, HTML5 sustituye el atributo 
style"text-align: _____;" por style"text-align: right;" para que salga en el lado derecho de la hoja.

PRUEBA



Texto justificado:

Si queremos que esté en un tipo de texto justificado HTML5 cambia el atributo
 style"text-align: _____;" por style"text-align: justify;"para que salga en modo justificado

PRUEBA



Texto a la izquierda:

Si queremos que el texto se coloque en la parte izquierda de la hoja  HTML5 cambia el atributo style"text-align:_____;" por style"text-align:left;"para que salga en modo justificado

PRUEBA


miércoles, 14 de marzo de 2018

API’s interesantes para HTML

Una interfaz de programación de aplicaciones (API) es un conjunto particular de reglas ('código') y especificaciones que los programas de software pueden seguir para comunicarse entre sí.
Sirve como una interfaz entre diferentes programas de software y facilita su interacción, de forma similar a la forma en que la interfaz de usuario facilita la interacción entre humanos y computadoras.

Por ejemplo, para generar un texto en negrita su codificación es la siguiente:
<b> Texto </b>
defines bold text = define texto en negrita


De igual modo, para definir un texto de encabezado, se utiliza la etiqueta:
<h2> Texto</h2>
Ciertas etiqueta, tienen algunos atributos específicos, pero no es el caso de <h2>.....</h2>, en HTML4 si que existían, pero como este lenguaje está en constante evolución se ha modificado esto y ahora en HTML5 no tiene atributos específicos.







Información extraída de:
 https://stackoverflow.com/questions/7440379/what-exactly-is-the-meaning-of-an-api

https://www.quackit.com/html/tags/html_h2_tag.cfm

https://www.w3schools.com/tags/default.asp





martes, 13 de marzo de 2018

PRÁCTICA 0 HTML

cuando se escribe un texto en HTML sin etiquetas, se redacta como un texto plano, es decir, sin ningún tipo de característica especial.


prueba en HTML
prueba en redactar











Cuando este texto en "Redactar" lo escribes en negrita, en HTML se generan una serie de etiquetas para marcar en negrita un texto. En este caso son las etiquetas:
<b>texto a poner en negrita</b>


prueba en negrita HTML
prueba en ngerita normal

Otro tipo de etiqueta es el que se genera al poner estas palabras en modo "Encabezado":
<h2> texto a poner de encabezado</h2>



prueba en HTML de encabezado
Prueba en modo redactar  de encabezado y en negrita















ISLANDIA "el país más feminista del mundo"

Todo se remonta al 24 de octubre de 1975 cuando un movimiento feminista se produce por la lucha de los derechos de las mujeres. 25.000 mujeres salieron a las calles para reivindicar sus derechos, hay que especificar que en total eran 220.000 habitantes . Tanta fue la asitencia al movimiento que la mayoria de comercios se vieron obligados a cerrar por escasez de personal.

La movilización, organizada por el movimiento Medias Rojas (Red Stockings) queria demostrar que si las mujeres paran, el mundo deja de girar tal y como lo conocemos.

Fue una huelga laboral, pero también de cuidados del hogar y de terceros ya fueran menores o adultos. Por eso, los hombres no sólo tuvieron que hacerse cargo de los trabajos fuera de casa; sino también ocuparse de las tareas de limpieza, cocinado, cuidado de hijos y dependientes... las labores que en una sociedad donde reina el patriarcado se les presuponen a las mujeres.

Finalmente, este día de huelga feminista fue bautizado como El Viernes Largo, aunque los movimientos feministas lo llamaron El Día Libre de las Mujeres.

Información: http://amp.elplural.com/sociedad/2018/03/08/8m-viernes-largo-huelga-mujeres-islandia-igualdad

miércoles, 7 de marzo de 2018

MUJERES EN LA CIENCIA

HEDY LAMARR

Con motivo de la huelga convocada para el 8 de marzo, vamos a hablar sobre la importancia de mujeres en la ciencia. Centrándonos en Hedy Lamarr principal inventora del sistema de telecomunicaciones denominado "técnica de transmisión en el espectro ensanchado" en la que están basadas las principales redes inalámbricas de la actualidad.















Nació en Viena el 9 de noviembre de 1914. Hija de padres judíos y criada en el catolicismo. De pequeña fue considerada superdotada por sus profesores. Abandonó los estudios de ingeniería y se dedicó a cumplir su sueño de ser actriz. Fritz Mandl se fijó en ella y le pidió la mano a sus padres, todo ello sin consultar a Hedy, obligándola a casarse. 

Su pareja era muy celoso, lo que conllevó a que solo le permitiese bañarse si el estaba delante, y en cenas de gala a estar siempre del brazo de su marido. Se vio forzada a convertirse en el trofeo de exhibición de su marido, lo que ella siempre había detestado. 


Su marido, al ser provedoor armamentístico de Hitler y Mussolini obtuvo características de la última tecnología  armamentística nazi. Ella, escapó de su marido mientras el estaba en un viaje de negocios. Se volvió a casar con Louis B. Mayer (creador de la Metro-Golwin-Mayer).




Información obtenida de:

https://mujeresconciencia.com/2015/11/30/hedy-lamarr-la-inventora
rhttps://es.wikipedia.org/wiki/Hedy_Lamarr
https://www.muyhistoria.es/contemporanea/articulo/hedy-lamarr-reconocida-actriz-e-inventora-del-wifi-141475066500



martes, 27 de febrero de 2018

PROYECTO FINAL

Como motivo del fin de trimestre y el cambio de tema a "HTML" hemos hecho una ficha que reunía todos los conocimientos que hemos adquirido durante todo este tiempo.
Para ello, nos han mandado una ficha a realizar que simula un partido de fútbol.
Esta ficha reúne todo lo que hemos aprendido durante estos meses.
































Es una ficha con la que se puede interactuar y divertirte. Algunos trozos de código que hemos utilizado para esta ficha han sido:
este código es el que hemos utilizado para que la pelota rebote en los jugadores
Otro método para organizar mejor el código ha sido modularizar el código y dividirlo el void's.
Con esta ficha hemos tenido algunas complicaciones con los rebotes ya que para definirlos ha sido un poco confuso. Pero estamos satisfechos con el resultado final que ha sido:



Otro ejemplo de pelota rebotando lo puedes encontrar AQUÍ

viernes, 26 de enero de 2018

FELIZ AÑO PROFE

Con motivo de estas fiestas hemos hecho esta ficha con motivo navideño para felicitar la introducción de este nuevo y próspero año 2018 a todos los que nos leen.
Teníamos que crear 2 postales, una mas sencilla que otra.
En la primera, tenemos que hacer que caigan 2 copos y que al pulsar una tecla vuelvan a su posición inicial, para ello utilizamos un condicional que devuelva valores iniciales.
También hemos hecho una luna con movimiento, pero solo en el eje "X" que siguiera al ratón/cursor, limitándola en los laterales para que no se salga del lienzo.

Por último, había que introducir un texto que felicitara el año, esto era sencillo ya que solo eran un par de ordenes como se ve en la imagen, solo teníamos que darle posición y color.
El resultado final es el siguiente: <3



La segunda ficha consistía en crear una postal navideña animada mediante arrays y bucles.
Mediante estos procedimientos, se podía modularizar y hacerla mas amena.
También, queríamos mas copos, para ello utilizábamos los arrays.
el resultado de esta ficha es: