miércoles, 21 de junio de 2017
miércoles, 14 de junio de 2017
lunes, 12 de junio de 2017
lunes, 29 de mayo de 2017
33. Efectos de texto sobre imágenes con GIMP
Crearemos un efecto sobre un texto para, después, modificar sus características y terminar poniéndolo sobre una imagen.
martes, 23 de mayo de 2017
31. Guardado de imágenes con GIMP en distintos formatos.
Crea una imagen en GIMP, con plantilla A4, usando distintas herramientas de pintar, color de fondo, texturas, pincel, lápiz, aerógrafo, etc., y aplicar los cambios que consideres oportunos, guarda en tu disco duro los archivos correspondientes a la imagen elegida atendiendo a los siguientes formatos:
- Imagen guardada en el formato BMP.
24,8 MB
- Imagen guardada en el formato TIFF.ç
24,8 MB
- Imagen guardada en el formato GIF.
2,34 MB
- Imagen guardada en el formato JPG.
818 KB
- Imagen guardada en el formato PNG.
5,15 MB
viernes, 19 de mayo de 2017
viernes, 12 de mayo de 2017
miércoles, 22 de febrero de 2017
26. Vocábulo sobre acoso en la red.
Busca información sobre los siguientes términos, puedes visualizar como material de apoyo los vídeos que se muestran a continuación:
- Ciberbulling
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.
- Grooming
El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él.
- Sexting
Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.
martes, 21 de febrero de 2017
25. Cuestiones sobre Seguridad Informática I.
Investiga en la red.
a) Responde a las siguientes cuestiones:
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
a) Responde a las siguientes cuestiones:
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
- ¿Qué es un TROYANO y de dónde proviene este nombre?
Programa malicioso que simula ser una aplicacion indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de gusanos y virus no tiene capacidad de autorreproducirse. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.
- ¿Qué es un ataque DdoS?
Ataque distribuido de denegación de servicio, por sus siglas en inglés “Distributed Denial of Service”. Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.
- ¿Qué es MALWARE?
Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más información, ver código malicioso.
- ¿Qué es KEYLOGGER?
En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet.
- ¿Qué es PHARMING?
Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta.
- Adware
Acrónimo de las palabras "advertisement" (anuncio) y software. Es cualquier software que reproduce, muestra o descarga contenido pubicitario al equipo de un usuario, usualmente sin su permiso.
- Botnets
Red de equipos infectados por códigos maliciosos, controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida.
- Gusanos
Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado.
- Hoax
En español, “bulo”. Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.
- PayLoad
Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre- escritura del disco, entre otros.
- Phishing
Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador - conocido como phisher– se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.
- Ransomware
Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos.
- Rogue
Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).
- Rootkit
Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución. Inicialmente los rootkit aparecieron en el sistema operativo Unix y le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración.
- Scam
Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología.
- Spam
Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
- Spyware
Término genérico para una variedad de malware sigiloso como keyloggers, Remote Access Trojans y backdoors, especialmente aquellos que permiten la vigilancia remota de contraseñas y otra información sensible. Cuando se usa para actividades criminales también se puede llamar crimeware. El término también puede hacer referencia a adware más agresivo, que recolecta datos personales de los usuarios como sitios web visitados o aplicaciones instaladas.
- Troyano
Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo.
- Virus
Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.
martes, 14 de febrero de 2017
martes, 7 de febrero de 2017
jueves, 2 de febrero de 2017
lunes, 30 de enero de 2017
lunes, 23 de enero de 2017
miércoles, 18 de enero de 2017
lunes, 16 de enero de 2017
viernes, 13 de enero de 2017
miércoles, 11 de enero de 2017
lunes, 9 de enero de 2017
Suscribirse a:
Comentarios (Atom)


















