sábado, 29 de octubre de 2022

Ejercicio Carpetas, extensiones y compresión de archivos

 Este ejercicio busca afianzar habilidades básicas en el manejo de ficheros

  • Descarga y descompresión de archivos
  • Creación de carpetas
  • Ordenación de archivos siguiendo distintos criterios
  • Mover/copiar archivos entre carpetas
  • Creación de archivos
  • Compresión de archivos
Para ello seguiremos las indicaciones del enunciado del ejercicio, para cuyo desarrollo necesitaremos de este archivo comprimido (contraseña de descompresión: 1234)


Enlaces:

sábado, 1 de octubre de 2022

lunes, 18 de abril de 2022

Exposición acerca de Seguridad


Para afianzar los conocimientos sobre estos temas tan importantes, se propone realizar un trabajo de exposición oral sobre diversos contenidos.

Dicho trabajo será realizado en parejas y, tras un tiempo para investigar y documentar el tema, será plasmado en una presentación que será expuesta por los integrantes del grupo. Como software para la realización de dicha presentación se sugiere el uso de  Ms PowerPoint, dado que ya ha sido objetivo de este curso, pero se puede usar cualquier otro que se desee: Genially, Google slides, Prezi...

domingo, 17 de abril de 2022

Programación


Programar consiste en crear una serie de órdenes dirigidas a un ordenador o dispositivo para que lleve a cabo las tareas que le encomendemos, con el objetivo de solucionar un determinado problema. 

La programación es el instrumento que permite la ejecución de las tareas automatizadas de un sistema informático.. Es pues una herramienta muy poderosa. 
Durante este modulo trabajaremos el "pensamiento computacional", que nos llevara a ser capaces de descomponer problemas complejos en tareas sencillas que ejecutar en el orden adecuado: el algoritmo.

Teoría

Ver en la página de tu curso los ejercicios asignados a tu nivel.
  1. Lenguajes de programación por bloques (scratch)
  2. Lenguajes de mas alto nivel, como, processing, java o python
  3. Fundamentos de HTML/CSS
  4. Ejercicios de realización de algoritmos en seudocódigo y diagramas de flujo
  5. POO

sábado, 26 de marzo de 2022

Ejercicios redes

 Ejercicios propuestos para desarrollar el tema "redes"


Práctica redes 1: Componentes de redes
Práctica redes 2: Configuración de red en un equipo de sobremesa (PC)
Practica redes 3: Análisis de una red en equipo sobremesa (PC Windows)
Practica redes 4: Análisis de red móvil (Android / iOS)
Práctica redes 5: El router
Cuestionario redes 1: Cuestiones teóricas

Cuestionario redes 2: Caso práctico

lunes, 21 de marzo de 2022

Criptografía


 La criptografía es el cifrado de información utilizado para proteger archivos, comunicaciones y claves. Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de Google. Cuando realizamos una llamada telefónica desde nuestro terminal móvil, la secuencia de datos que generamos también está cifrada y, de esta forma, se evita que alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.

Criptografía proviene del griego, krypto significa oculto y graphos escribir, es decir, sería algo como escritura oculta. Consiste en un conjunto de técnicas matemáticas que permiten el enmascaramiento o encriptado de mensajes de tal forma que sólo el destino de una comunicación podrá interpretarlo.

Certificado Digital


Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales.

Un certificado digital (o electrónico) es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante.

El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.

En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio del Interior.


Cualquier certificado digital permite acceder a los servicios públicos de forma que las dos partes implicadas en una gestión (el usuario y una administración pública) puedan identificarse mutuamente con la seguridad de que son ellos los que están interactuando. Además, evita que otras personas puedan conocer la información que se intercambia.

Es un método de cifrado de clave asimétrica. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet (protocolos HTTPS y SSL: Secure Socket Layer, que emplea un certificado digital)

El Certificado Digital es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.

domingo, 20 de marzo de 2022

Seguridad. Contenidos


 Esta entrada servirá como índice de los contenidos incluidos en este blog sobre el tema de seguridad informática, a impartir en el temario de TIC 4º ESO y TIC II de 2º Bachillerato (con mayor amplitud en este nivel)

Redes. Contenidos


 Esta entrada será un índice desde la que acceder a los distintos artículos presentes en este blog con los contenidos acerca del tema "redes de ordenadores" a incluir en el temario de TIC de 4º ESO y de TIC I de 1º Bachillerato (con mas profundidad en este ultimo nivel)

viernes, 18 de marzo de 2022

Seguridad. Contraseñas

Seguridad de contraseñas

Hoy en día, el método más habitual para asegurar el acceso a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.

Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.

Tiempo (en 2022) que emplearía un Hacker en averiguar nuestra contraseña por el método de fuerza bruta

jueves, 17 de marzo de 2022

Seguridad. Técnicas de protección



Veremos en este articulo los principales métodos de mantener protegida una instalación informática, abarcando tanto técnicas activas (prevención) como pasivas (minimizar los daños), físicas (hardware) y lógicas (software). Aunque el principal punto a controlar es el usuario, a través del cual se producen la mayor parte de los fallos posibles.





Antivirus


Un Antivirus es un programa informático específicamente diseñado para detectar, bloquear y eliminar códigos maliciosos. Pretende ser un escudo de defensa en tiempo real para evitar ejecuciones de archivos o accesos a web maliciosas. Existen versiones de pago y gratuitas. Tienen una base de datos de virus que hay que mantenerla actualizada.

Seguridad. Material de ampliacion

 A continuación, algunas presentaciones con material didáctico complementario en el tema de seguridad informática

Redes. Material de ampliacion

 Dejo aquí algunas presentaciones con material didáctico acerca de las redes

Cuestionario seguridad

Cuestionario redes 2: caso práctico

 

jueves, 10 de marzo de 2022

Malware. Tipos

 El término malware viene de las palabras inglesas malicious software. Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario.

Según el método de infección y los efectos causados en el ordenador, el malware suele clasificarse en:


Virus


Programa que infecta a otros archivos del sistema incrustando su código malicioso en el interior del archivo víctima (suele ser un ejecutable que al ejecutarse infecta otros archivos…). Los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado. Los usuarios propagan un virus informático, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.

miércoles, 9 de marzo de 2022

Seguridad activa y pasiva

De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar.

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible.

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

Seguridad activa


Seguridad física y lógica

Seguridad Física

La Seguridad Física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.


Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos (generalmente de prevención y detección) destinados a proteger físicamente cualquier recurso hardware del sistema (desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por los servidores o la propia CPU de la máquina)

lunes, 7 de marzo de 2022

Objetivos de la seguridad informática



Según el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC):

“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio."
  • La confidencialidad de la información: que nadie no autorizado pueda verla.
  • La integridad de la información: que nadie no autorizado pueda modificarla y alterarla.
  • La disponibilidad de la información: que quien esté autorizado pueda acceder a ella siempre y consultarla.

La seguridad informática


Qué es la seguridad

Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pa­sa a hablar de fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla más de sistemas fiables que de sistemas seguros.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad

sábado, 26 de febrero de 2022

Servicios TCP/IP: Capa de aplicacion

Software de red 

Son los programas gracias a los cuales se puede utilizar la red. Hemos visto que un tipo de redes muy habitual es la estructura cliente/servidor, donde servidor hace referencia a "un conjunto de computadoras capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia."  A estas alturas ya intuirás que internet no deja de ser una red más y tiene sus propios servidores.

Protocolo TCP. Capa de transporte

 


Volvemos a recordar el ejemplo que pusimos en otra entrada:

Supongamos que quisiéramos trasladar un castillo medieval escocés desde Aberdeen (Escocia) hasta Sacramento (California) y que este traslado fuera lo más económico posible. El proceso precisaría de tres etapas:

1.    Primero será necesario desmontar, en origen y pieza a pieza, el castillo. A la hora de desmontarlo, sería necesario etiquetar e identificar cada pieza, así como definir planos e instrucciones de montaje, de manera que los encargados de la reconstrucción supiesen interpretarlos y llevarla a cabo de manera eficaz.

2.   En segundo lugar, efectuar el traslado. Una estrategia directa para realizar el traslado, pero cara, sería contratar uno o varios medios de transporte elegidos ex profeso y efectuarlo de forma conjunta. Una segunda opción consistiría en aprovechar cualquier medio de transporte que pasase por Aberdeen (independientemente del lugar adonde se dirigiese) y colocar en él, de forma gratuita, las piezas que cupiesen. Estas piezas llegarían a un lugar de destino que no coincidiría con Sacramento, pero desde este destino intermedio embarcarían en otro medio de transporte con otro destino diferente (no necesariamente Sacramento). Sin embargo, si se repitiese este proceso tantas veces como fuera necesario, todas las piezas llegarían por separado a Sacramento tarde o temprano.

3.    Por último, reconstruirlo en el lugar de destino. Sería necesario contar con la certeza de que todas y cada una de las piezas hubiera llegado, así como con la capacidad para entender e interpretar con claridad las instrucciones para proceder a su montaje.


Protocolo IP. Capa de Internet

 



El protocolo IP se encarga del direccionamiento y los puertos. A cada nodo o destinatario dentro de una red se le asigna una dirección: la dirección IP (que veremos a continuación). Por su parte, el puerto tiene que ver con el servicio o cometido que tienen los paquetes de información que se envían hacia los nodos.

Se encarga de la transmisión de paquetes de información. Cada paquete se comporta como un elemento independiente del resto y cada uno de ellos puede ir por caminos diferentes. Este protocolo no controla la recepción ni el orden correcto de los paquetes, pero debido a su sencillez y bajo coste es el que más se utiliza actualmente.

Elementos físicos de una red

 En esta entrada vamos a repasar los elementos de la red que forman la capa de acceso a la red, transportando físicamente la información que circula entre los equipos




viernes, 25 de febrero de 2022

Internet

a) ¿Qué es y cómo funciona Internet?


Históricamente, Internet nació como una red de comunicaciones al servicio de las fuerzas armadas. De hecho, durante la Guerra Fría, fue la propuesta para hacer posibles las comunicaciones tras un conflicto nuclear. Los orígenes de Internet se remontan al año 1969, cuando en EEUU se desarrolla una red de ordenadores llamada ARPANET para el intercambio de información militar. Posteriormente se extendió la red a usos civiles, en principio a las universidades americanas y de éstas al resto de sectores
Evolución de Arpanet (Internet) 1969 - 1975

Un conjunto de ordenadores forma una red si están conectados entre sí y son capaces de intercambiar información. Internet es una red mundial de redes autónomas de ordenadores que son capaces de comunicarse entre sí, independientemente de su arquitectura, de su sistema operativo y del tipo de red a la que pertenezcan. Las conexiones entre ordenadores se establecen por medio de la familia de protocolos de internet TCP/IP.

Tipos de redes

Podemos distinguir las redes atendiendo a diversos criterios:

a) En función de la dimensión de la red

  • PAN: (Personal Area Network): red de área personal. Interconexión a escasos metros del usuario. Ej.: portátil, móvil, cascos bluetooth, reloj inteligente.
  • LAN (Local Area Network): red de área local. Su extensión abarca a lo sumo a un edificio, de modo que cualquier aula de informática u oficina normalmente tiene una red de este tipo. Utiliza para la conexión de ordenadores un cableado privado (o unos elementos repetidores de radiofrecuencias privados).
  • MAN (Metropolitan Area Network): Su extensión abarca a varios edificios de la misma ciudad. Por ejemplo, una red para todos los centros educativos de una localidad, o para todos los edificios de un campus. Los medios que usa pueden ser privados o públicos pero alquilados en exclusiva.
  • WAN (Wide Area Network): Su extensión abarca localidades, provincias e incluso países distintos, usando normalmente medios públicos. El ejemplo más importante es la red Internet, que utiliza, entre otras, la red telefónica mundial. La unión de todas estas redes es lo que conocemos como Internet

Redes. Definicion

 

Una red es el conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de intercambiar información, recursos y ofrecer distintos servicios.

 

Ventajas de utilizar una red informática:


Podemos destacar las siguientes: