jueves, 20 de febrero de 2020

DIRECCIÓN BROADCAST...


En la clase de hoy hemos averiguado cual era nuestra dirección broadcast y que es exactamente lo que era eso, ya que yo en particular no tenía ni idea de lo que era. A continuación, os explico como lo hicimos y qué es y demás conceptos relacionados con el tema.
Al principio, el concepto "broadcast" se refería a la transmisión de señales de radio y televisión a través de la red inalámbrica. De ahí se derivó su segundo significado: una forma de comunicación dentro de una red informática, mediante la que se envían mensajes sin un receptor específico.  el broadcast es un mensaje que se transmite a todos los miembros de una red y que no necesita ninguna acción de retroalimentación, se utiliza sobre todo cuando las direcciones individuales de los miembros de la red son desconocidas.

 ¿Cómo funciona el broadcast?
Un paquete enviado por broadcast llegará a todos los miembros de una red local, sin necesidad de especificar ningún receptor en concreto. Al recibirlo, los miembros de la red pueden abrir el paquete e interpretar la información, ejecutar las instrucciones o descartar los datos.

Esquema de la comunicación por broadcast




La broadcast IP

Cada red o subred cuenta con su propia broadcast IP o dirección de broadcast, mediante la cual todos los participantes de la red pueden enviar datos.
Cuando todos los bits del host están en valor binario 1, hablamos de una dirección de broadcast. Si todos los bits del host están en 0, la dirección se referirá a la subred correspondiente.
¿Cómo obtener la broadcast IP?
En primer lugar, debemos conocer nuestra dirección IP y nuestra máscara de subred, y para ello utilizamos el comando ipconfig. 
En mi caso sería:
IP= 10.2.51.35
Máscara de subred=  255.255.224.0
En segundo lugar, hay que pasar nuestra máscara de subred a código binario. Y sería el siguiente: ‭00010101.10101010.11010101.00100000‬
Y por último, hay que sustituir los subconjuntos que no son 8 por 255 en la dirección IP, en mi caso; debemos sustituir todos, ya que ninguno de los subconjuntos suman 8. 
Por lo tanto, quedaría así= 255.255.255.255

martes, 18 de febrero de 2020

¡TEMA 6: MEDIDAS DE SEGURIDAD🔒🔐!


En esta clase del día 18 de Febrero, hemos dado el tema 6, el cual trata de las diferentes medidas de seguridad que se llegan a emplear tanto en las empresas como por las familias en sus hogares. 
Se recoge en este tema lo siguiente: medidas de seguridad sobre activos, el control de los recursos humanos y de la empresa y la selección de salvaguardas.

La UNE 71504 hace una división de los activos en nueve categorías:
  *Activos de información 
 *Activos de datos 
 *Servicios 
 *Aplicaciones (software) 
 *Equipos (hardware) 
 *Comunicaciones 
 *Recursos administrativos
 *Recursos físicos 
 *Recursos humanos
El control de los recursos humanos y de la empresa, se deben tomar varios controles en este tema de gestión moderna de la seguridad de la información y esos controles son los que voy a decir a continuación: el control del alta del empleado, la baja de empleados, funciones de los usuarios, obligaciones de los usuarios, derecho de los usuarios, formación de los usuarios y sensibilización de los usuarios.
En cuanto a la selección de salvaguardas, hay que decir que estos están basados en criterios de gasto, riesgo y valor de los activos, por consiguiente ahora voy a recoger alguna de ellas:
*Control de la seguridad física de las instalaciones (es la primera capa de una serie de medidas de seguridad imprescindibles para una organización.)
*Control de los sistemas de protección eléctrica.


 Además, en esta clase aprendimos a averiguar la dirección Mac de un ordenador y que marca de ordenador tenía nuestro compañero de clase.




DIRECCIÓN MAC







MARCAS DE ORDENADOR








TEMA 5...NORMAS, POLÍTICAS Y GESTIÓN DE LA SEGURIDAD


En esta clase hemos empezado y acabado de dar el tema 5, el cual trata de las normas, políticas y gestión de la seguridad, dentro de este tema dimos de forma más detallada los siguientes apartados: aspectos generales de la seguridad de la información, el sistema de gestión de la seguridad, el proceso de gestión, fases de un SGSI, la documentación de un SGSI, la serie de normas de ISO 27000 y otros tipos de normas de la seguridad.

*Seguridad de la información: tiene como objetivo proteger el funcionamiento de un determinado negocio, ya sea de grandes dimensiones o doméstico. Cualquier negocio parte de una misión que justifica su existencia, una visión y la definición de unos procesos críticos.


Resultado de imagen de seguridad de la informacion

*Sistema de gestión de la seguridad: consiste pues en un sistema para asegurar la continuidad de un negocio, lo que pone en una balanza dos conceptos antagonistas: el gasto en seguridad frente al impacto de los riesgos detectados




Resultado de imagen de fases de un sgsi
Fases de un SGSI


Resultado de imagen de Plan-Do-Check-Act
Proceso de gestión


Resultado de imagen de documentacion de un sgsi
Documentación de un SGSI








Resultado de imagen de iso 27000
ISO 27000





*Otras normas: TI→ Tecnologías de la Información, ITSCM→ IT service continuity management, COBIT→ Control Objectives for Information and related Technology,  ISACA→ Information Systems Audit and Control Association y ENS→ Esquema Nacional de Seguridad.

miércoles, 12 de febrero de 2020

¡TEMA 4... PRINCIPIOS DE CIBERSEGURIDAD!


En la clase de hoy hemos empezado y acabado de dar el tema 4, en él se recogen los siguientes conceptos: definición de ciberseguridad, triángulo CIA, dimensiones de la seguridad, el modelo de confianza de la información, principios básicos de la seguridad y gestión de la seguridad de la información. Además, en esta clase también nos hemos creado una cuenta de Twitter y otra cuenta de Facebook.

→Modelo de seguridad CIA👉👉 para explicar este concepto a continuación os dejo un vídeo, en el cual se recoge de forma sencilla y correcta la definición de dicho concepto:



→Definición ciberseguridad👉👉 Conjunto de técnicas o procedimientos que velan por la seguridad de los usuarios que comparten información entre sistemas computables.


→Dimensiones de la seguridad👉👉 “A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad” 

a) Disponibilidad[D]. 
b) Autenticidad [A]. 
c) Integridad [I].
 d) Confidencialidad [C]. 
e) Trazabilidad [T]. 

→Principios básicos de la seguridad👉👉 Necesidad de conocer

 • Principio de MÍNIMO PRIVILEGIO • Principio de SEPARACIÓN DE FUNCIONES • Defensa en profundidad.

→Gestión de la seguridad de la información👉👉 El más conocido es el SGSI de la norma ISO/IEC 27.000, que permite implantar de forma sistemática una gestión de la seguridad en una organización siguiendo una serie de pasos. 



TRIÁNGULO CIA




















MODELO DE CONFIANZA DE LA INFORMACIÓN


Algunos delitos informáticos son: 

*Phishing: es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal.
*Pharming: manipulación de las direcciones web de ciertos dominios en Internet para que las consultas o las búsquedas lleven a una dirección falsa
*Spoofing: consiste en la suplantación de identidad a través de cualquier tecnología de red susceptible de sufrir esta suplantación.

También como he dicho arriba nos creamos cuentas de Twitter y Facebook, las cuales las publicaré en mi blog más adelante y en las cuales iremos haciendo diferentes prácticas.



FACEBOOK


TWITTER






viernes, 7 de febrero de 2020

¡PROCESO DE CREACIÓN DEL BLOG...Y EMPEZAMOS TEMA 3!

En esta clase empezamos a realizar el blog, y a investigar para poder realizar más cosas en blogger, además estuvimos escribiendo nuestro primer post, y luego después lo publicamos para que quedará guardado en nuestro blog.


















También empezamos y terminamos el tema 3, el cual trata de las redes sociales y de Internet en general. Lo hemos terminado rápido, porque como ya he dicho antes gran parte de la clase lo hemos dedicado a la realización de nuestro blog.




¡COMENZAMOS TEMA 2 Y... LO TERMINAMOS!


Este día de clase empezamos el tema dos de la guía docente, este tema trataba de las redes informáticas, así como de Internet e Intranet.
Lo primero que dimos fue las redes informáticas (LAN y WAN), en este tema se recoge la definición de tales redes, sus componentes y los tipos de redes informáticas. Para ver lo que era en sí un cable de red nos hizo quitar al ordenador del compañero de detrás el cable de red que os muestro a continuación: 


También vimos más componentes de las redes informáticas como lo son los servidores, el sistema de cableado, cliente de red, tarjetas de red, dispositivos para ampliar la red, equipos periféricos (todo esto dentro del hardware) y luego, dentro del software se encuentran los sistemas operativos, protocolos de comunicación, controladores de las tarjetas de red. 



SISTEMAS OPERATIVOS


PROTOCOLOS DE RED


TARJETAS DE RED


CABLE COAXIAL

Para finalizar este tema dimos lo que es Internet, Intranet y Extranet. 


INTERNET 

INTRANET


EXTRANET







jueves, 6 de febrero de 2020

¡HEMOS ACABADO EL TEMA 1!


En esta clase como bien dice el título hemos acabado de dar el contenido del tema 1, es decir, nos ha terminado de explicar el hardware y el software de forma más completa y detallada, sus aplicaciones y demás conceptos que forman parte del ordenador. 

SOFTWARE












HARDWARE



Una computadora es un equipo electrónico que procesa gran cantidad de información en un tiempo muy corto. Para esto requiere de unas instrucciones (el software) que son realizadas por unos dispositivos o equipos (el hardware).

Software: equipo lógico de una computadora, opuesto a los aspectos físicos de la misma.
El software está compuesto por un conjunto de programas que son diseñados para cumplir una determinada función dentro de un sistema, ya sean estos realizados por parte de los usuarios o por las mismas corporaciones dedicadas a la informática.

Hardware: El hardware es la parte física de una computadora, es decir, todo aquello que puede ser tocado. Esto incluye el teclado, la placa base, las tarjetas de red, el ratón o mouse, el disco de DVD, el disco duro, las impresoras, etc.
el hardware de una computadora cumple con las siguientes funciones: entrada, procesamiento, almacenamiento y salida de datos.



miércoles, 5 de febrero de 2020

¿UN "EXAMEN" A TRAVÉS DE INSTAGRAM...😱?


Sí, sí como leéis, el primer día de clase, después de la presentación de cómo iba a ser la asignatura y el método de evaluación, hicimos una práctica para ponernos a prueba de cuantas de las diferentes partes del ordenador conocíamos, la cual consistía en ir adivinando las distintas piezas del ordenador a través de unas fotos que el profesor había subido en su perfil de Instagram y al ir "adivinándolo"o creyendo que te lo sabías, lo ponías en los comentarios para comparar respuestas con tus compañeros. Me pareció una forma muy útil para aprender algunas de las partes del ordenador, de las que no tenía ni idea. 
A continuación, os adjunto diferentes fotos de algunas de las partes  del ordenador (con sus respectivas definiciones) que nos puso:


DISCO DURO

PLACA BASE









MEMORIA RAM



PUERTOS







  • Puertos de Comunicación son aquellos donde se conectan los dispositivos externos al ordenador y por donde se recibe y/o envía información al ordenador desde el exterior.
  • Placa Base, también conocida como placa madre, es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora.
  • Disco Duro, elemento de almacenamiento de datos en forma magnética u óptica, constituido por una lámina delgada con forma circular.
  • Memoria Ram, memoria principal de la computadora, donde residen programas y datos, sobre la que se pueden efectuar operaciones de lectura y escritura.

BIENVENIDA A MI BLOG


¡¡BIENVENIDOS A MI PRIMER POST!!

He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra clase de informática aplicada a la Criminología durante todo este cuatrimestre y además, par ver la evolución de dichas clases.
En el siguiente post, empezaré ya a recoger el contenido dado en la primera clase. Espero que os guste y os sirva de alguna utilidad.

Pd: El blog está organizado en páginas, por lo que en cada una de las páginas están los diferentes contenidos de las distintas clases.

BIENVENIDA A MI BLOG

¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...