Entradas

¡Hola chicos! Hoy os voy a hablar sobre la ingeniería social. La Ingeniería social: E s la práctica de obtener  información  confidencial a través de la manipulación de  usuarios  legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o  privilegios  en  sistemas de información  que les permitan realizar algún acto que perjudique o exponga la  persona  u  organismo  comprometido a  riesgo  o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o  Internet  para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet se usa, adicional mente, el envío de solicitudes de renovación de permisos de acceso a páginas web o correos elec...
¡Hola chicos! Hoy vengo a hablaros sobre el Malware, que tipos hay, como prevenirnos o protegernos. MALWARE TIPOS:  Virales: Los  virales , son un tipo de malware que tiene por característica el  replicarse a sí mismos , contagiando otros equipos o expandiendo la infección dentro del mismo dispositivo. Pueden clasificarse en: Virus : En el caso especifico de la palabra virus, esta se refiere a un pedazo de código que se añade a un programa o se fija en un sector del disco. Cuando el programa o archivo infectado se ejecutan, el virus comienza a replicarse infectando otros sectores dentro de la computadora. Gusano : Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros. Troyano: Los  troyanos  son programas maliciosos que se  introducen a una computadora o dispositivo disfrazado...
¡Hola chicos! Hoy vengo a hablaros un poco acerca de la seguridad informática y el beneficio de esta en la vida de nuestros dispositivos y su información. SEGURIDAD  INFORMÁTICA Seguridad activa informática: La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras. Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil. Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave. Tener un antivirus actualizado. No ignores sus peticiones de actualización. Usar otro software de seguridad, además del antivirus, como los cortafuegos o los...
¡Hola chicos! Hoy vengo a daros un poco de información acerca de las amenazas que acechan a nuestros dispositivos y la información que estos contienen y almacenan. ¿Qué amenazas hay? à   AMENAZAS HUMANAS : Personas que pueden dañar. * Ataques pasivos: obtienen información sin alterarla. Ejemplos: usuarios con conocimientos básicos (leer el correo a un compañero que deja la sesión abierta), hackers (expertos que normalmente no causan daños) * Ataques activos: dañan o manipulan la información para obtener beneficios. Ejemplos: antiguos empleados de una organización (aprovechan las debilidades que conocen del sistema para atacarlo), crackers y otros atacantes (expertos que burlan sistemas de seguridad para realizar una actividad ilícita) à   AMENAZAS LÓGICAS : Software que puede dañar. * Software malicioso: programas con fines no éticos. Ejemplos: virus, gusanos, troyanos, espías. * Vulnerabilidades del software: cualquier error de programación en ...
¡Hola chicos! Hoy vengo a contaros sobre la vulnerabilidad informática. Es un tema muy serio puesto que conocer la vulnerabilidad de nuestros dispositivos electrónicos.   VULNERABILIDAD INFORMÁTICA ¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? Una  vulnerabilidad  (en términos de  informática ) es una debilidad o fallo en un sistema de información  que  pone en riesgo la seguridad de la información pudiendo permitir  que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo  que  es necesario encontrarlas y eliminarlas. Vulnerabilidades ya conocidas en recursos instalados (sistemas o aplicaciones) Vulnerabilidades ya conocidas en recursos no instalados (el opuesto al caso anterior) Vulnerabilidades no conocidas.
Imagen
¡Hola chicos! En programación es imprescindible muchas veces el controlar cada cuánto tiempo se lanzan eventos o acciones.  Para ello Processing utiliza una función que se llama: millis() Esta función devuelve el tiempo que ha transcurrido desde que se lanza el programa y lo da expresado en milisegundos. De esta manera, si invocamos a esta función dos veces separadas en el tiempo y restamos esos valores, obtendremos el tiempo transcurrido entre esos dos eventos. Por hacer un símil, es igual a como trabajan los contadores de la electricidad que llega a nuestras viviendas. El contador empezó a contar cuando lo instalaron por primera vez, pero las lecturas de cada factura se hacen restando la lectura actual y la del último mes (de esa manera se calcula lo consumido ese último mes). En el ejemplo que pongo a continuación se trata del comando que os he dicho, por lo que cada determinado tiempo salen circulos de forma aleatoria.
Imagen
¡Hola chicos! En esta práctica vamos a aprender cómo podemos actuar en función de eventos que se produzcan en nuestro teclado. Para saber si una tecla fue presionada podemos utilizar la variable booleana keyPressed , que devuelve el valor true si alguna tecla fue pulsada y false si no se pulsó ninguna. Por otro lado, tenemos la variable de estado key, que nos devuelve el valor de la última tecla pulsada. La variable key se suele utilizar cuando utilizamos teclas de letras y números, mientras que keyCode se utiliza cuando utilizamos teclas de símbolos y caracteres especiales (SHIFT, CTRL, UP, DOWN, etc). También es posible implementar las funciones keyPressed() y keyReleased() que serán invocadas cada vez que se presione o suelte una tecla respectivamente. En el ejemplo que os voy a enseñar ahora, he decidido usar el comando para que si yo pulsaba la letra 'r' el circulo se rellenaría de color azul.   Estos comandos dan la oportunidad de jugar con ellos de forma m...