domingo, 3 de mayo de 2020

FICHA 3

1 de abril. Ficha 3.

 1- Elabora una lista de las técnicas de ingeniería social que suelen utilizar los estafadores:
  • PRETEXTOS→ Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.
  • SHOULDER SURFING→ Consiste en espiar físicamente a las personas usuarios hasta poder obtener las claves de acceso del sistema.
  • PRISHING (suplantación de identidad)→ El atacante se hace pasar por otra persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.
  • MASQUERADING (mascarada)→ Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.
  • BAITING→ Hacer picar el anzuelo (víctima).
  • Scavening (basureo)→ Consiste en obtener información dejada el o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Vishing→ Consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero y a continuación obtener datos sensibles como números de tarjetas de créditos o claves y personas usuarias.

2- Averigua en qué consiste la ingeniería social inversa:
  • En el caso de la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente dja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y de paso, revelen información valiosa al delincuente       

FICHA 2

20 de abril. Ficha 2.

1- Haz un esquema del texto anterior:

Tipos de amenazas

  • Amenaza humana:
              -Ataques pasivos → Usuarios con conocimientos básicos; hackers.
              -Ataques activos →  Antiguos empleados de una organización; crackers y otros atacates.

  • Amenaza lógica:
              - Software malicioso.
              - Vulnerabilidades del software.
        
  • Amenazas físicas:
               - Fallos en los dispositivos.
               - Accidentes.
               - Catástrofes naturales.
            
           
                         

FICHA 1

                                                              15 de abril-ficha 1

1- Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en que consiste cada uno de ellos:

  • Autentificación: Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.
  • Autorización: Documento en el que consta que se autoriza algo.
  • Cifrado: Que está escrito con leras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.
  • No repudio: Es la irrenunciabilidad, es decir, permite probar la participación de las diferentes partes en una comunicación.   

2- ¿Qué es una "vulnerabilidad informática"?¿Afecta al hardware, al software, a los datos o a los usuarios?
  • Es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.      

jueves, 17 de octubre de 2019

TIPOS DE MEMORIA 

             -RAM:

                      -ROM: 

             -CACHÉ:          

jueves, 3 de octubre de 2019

Dibujos

Dibujos

Aunque no se me da bien dibujar me gusta mucho ver dibujos en Internet que hace la gente. Mis dibujos favoritos son los de animales y sobre todo los dibujos para tatuajes. Aunque a mucha gente no le gusten los tatuajes, les gustan los dibujos como arte y no como tatuaje. A  mi personalmente me encantan los tatuajes, porque pienso que la gente se hace tatuajes con un significado especial.

Resultado de imagen de tatuaje dedicado a los abuelos

Para mi este tatuaje tiene mucho significado, ya que desde pequeña vivo con mis abuelo y para mi son mis padres. A mi no me gustaría tatuarme por tatuarme, si yo decido hacerme uno es porque lo que tengo en mente en significativo para mi.