viernes, 22 de octubre de 2021

SEGURIDAD #3

 En esta entrada podrás encontrar información sobre amenazas y fraudes :)

MALWARE

Un malware o “software malicioso” es  cualquier programa o código malicioso que es dañino para los sistemas. La intención del malware es sacarle dinero al usuario ilícitamente.


KEYLOGGER

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal.

SPYWARE

El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.

HIJACKERS

Un hijackers es una persona que realiza una técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

HACKERS

Un hacker es una persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. A menudo la gente los confunde con los piratas informáticos.

PHISING

El phishing es un método para engañar y hacer que la gente comparta contraseñas, números de tarjeta de crédito y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

COOKIES

Una cookie es un pequeño fragmento de texto que los sitios web que visitas envían a tu navegador. Las cookies permiten que los sitios recuerden información sobre tu visita, lo que puede hacer que sea más fácil volver a visitar los sitios y que estos te resulten más útiles.

SPAM

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE).  A veces los correos en cadena y fraudulentos también se consideran spam, aunque difieren en que en general se reenvían por gente con buenas intenciones.

VIRUS

Un virus o virus informático​ es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

GUSANO

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella.

ADWARE

El adware es un software no deseado diseñado para mostrar anuncios en su pantalla. El adware genera beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación.

TROYANO

Un troyano es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

CRACKERS

El término cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad​ de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.


PHARMING

El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.



HOAXES

Un hoax (o bulo en España) es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet. También comparte significado con otro popular anglicismo: fake.

lunes, 18 de octubre de 2021

FULL MONTY

SINOPSIS

 La película trata sobre un grupo de seis hombres que pierden su trabajo en una fábrica debido a la reconversión industrial de los años 90. Tras un tiempo y después de haberlo pasado mal poco a poco se van uniendo y juntos tienen una idea: montar un show de stripers masculinos (ya que han visto que causa furor en la ciudad). Aunque todo parecía que iba a salir mal, finalmente logran bailar y lo petan.


PREMIOS

Obtuvieron 4 nominaciones en los Óscar: a mejor película, mejor director, mejor guión original y mejor banda sonora. Aunque solo obtuvo el premio a mejor banda sonora. Además ganaron alrededor de 20 premios importantes.

DIRECTOR

El director de la película es Peter Cattaneo. Ha recibido dos nominaciones a los Premios Óscar, en 1991 y en 1998. Una de sus nominaciones fue como mejor director por The Full Monty, de 1997, su trabajo más exitoso.


INTÉRPRETES PRINCIPALES 

- ROBERT CARLYLE: Actor escocés muy reconocido que ha participado también en series como Érase una vez (una serie muy guay).

- MARK ADDY: Mark Ian Addy es un actor británico que tuvo nominación a los premios BAFTA en la categoría de mejor actor por su papel en la película  interpretando el papel de Dave.

- TOM WILKINSON: Tom Wilkinson es un actor británico, famoso por su papel de Gerald en la película, y por su papel como el sacerdote Richard Moore en la película de terror El exorcismo de Emily Rose.

BANDA SONORA

Esta película consta de 15 canciones entre ellas  You sexy thing, Flasdance What A Feeling, The Zodiac, Slaidburn , I'm The Leader Of the Gang, Hot Stuff, etc.

OPINIÓN PERSONAL

Me ha parecido una película bastante guay y graciosa.

SEGURIDAD #2

En esta entrada podrás encontrar los distintos tipos de seguridad y qué son, además de las leyes sobre seguridad en España.


SEGURIDAD ACTIVA

La seguridad activa es aquella que nos permite prevenir problemas derivados de infecciones de malware, sustraccicones de información delicada, hackeos y otros peligros tan habituales.

SEGURIDAD PASIVA

La seguridad pasiva es la que entra en acción una vez que el problema ya nos ha afectado para minimizar los daños causados.

SEGURIDAD LÓGICA

Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que sólo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo.

SEGURIDAD FÍSICA

La Seguridad Física es el conjunto de mecanismos y acciones que buscan la detección y prevención de riesgos, con el fin de proteger algún recurso o bien material.




SEGURIDAD EN LOS SISTEMAS

La seguridad del sistema garantiza que los recursos del sistema sean utilizados correctamente. Los controles de acceso pueden restringir quién tiene permitido el acceso a los recursos en el sistema.

LEYES SOBRE SEGURIDAD EN ESPAÑA

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), fue una ley orgánica española y derogada con la entrada en vigor, el 7 de diciembre de 2018, de la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, que adapta la legislación española al Reglamento General de Protección de Datos de la Unión Europea.

La LO 15/1999, tenía por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y también los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad ,privacidad personal y familiar. Fue aprobada por las Cortes Generales el 13 de diciembre de 1999.

viernes, 15 de octubre de 2021

SEGURIDAD #1

 1. ¿Qué es la Seguridad Informática?

La seguridad informática es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática cuyos efectos puedan conllevar daños sobre la información, equipo o software.

2. BIG DATA.

El Big Data consiste en un proceso que analiza e interpreta grandes volúmenes de datos, tanto estructurados como no estructurados. El Big Data sirve para que los datos almacenados de forma remota puedan ser utilizados por las empresas como base para su toma de decisiones.

Chema Alonso

3. IoT

El IoT o internet de las cosas ​ es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.​​ Es la conexión de internet más con objetos que con personas.​

4. Chema Alonso.

Chema Alonso, es un hacker español, miembro del Comité Ejecutivo de Telefónica y experto en ciberseguridad. Entendiendo como hacker a una persona que trabaja desde el lado del bien, como él ha dicho en numerosas entrevistas.

5. Ciberseguridad. INCIBE.

El Instituto Nacional de Ciberseguridad de España o INCIBE ofrece servicios de información y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciberseguridad en España.

lunes, 4 de octubre de 2021

LETRAS #1

SHE LOVED HIM, YEAH...

SHE DON'T WANT TO LEAVE THIS WAY

 -CANCIÓN: La canción es Better Man. A pesar de nunca ser lanzada como sencillo, "Better Man" se convirtió en una de las canciones más tocadas en la radio de los Estados Unidos. Eddie Vedder la introdujo como una canción acerca de las relaciones abusivas. Antes de interpretarla en un concierto de Pearl Jam, ofrecido el 3 de abril de 1994 en Atlanta, Vedder claramente dijo que "está dedicada al bastardo que se casó con mi madre".

 -ALBUM (AÑO): Vitalogy. Fue publicado el 22 de noviembre de 1994. El diseño de Vitalogy es una réplica de un libro de medicina de los años 1920. 

 -GRUPO O ARTISTA: Pearl Jam. Pearl Jam es un grupo de grunge formado en Seattle, en el año 1990. Es considerado uno de los grupos más importantes de la década de los 90. Pese a ser un grupo de grunge también destacaron por su rock. El grupo estaba originalmente compuesto por Stone Gossard (guitarra rítmica), Jeff Ament (bajo), Mike McCready (guitarra principal), Eddie Vedder (voz) y Dave Krusen (batería). El baterista en la formación actual es Matt Cameron.

 -VIDEO (MINUTO Y SEGUNDO): La frase mencionada aparece en el minuto 3:04.



Dinosaurio

 ¡Hola! Aquí os dejo mi especie de dinosaurio versión minecraft. Para entrar haz click donde pone dinosaurio abajo. Espero que os guste :) D...

Adventure Time - Penguin