jueves, 21 de febrero de 2019

ACTIVIDAD 3 TEMA 5

De los activos identificados en la publicación anterior, voy a valorar de 1 a 5 las posibles amenazas que podrían darse intuitivamente en dichos activos. 

Los riesgos serán los siguientes:

- Documentos y archivos: pueden robarlos o alterar la información que se encuentra en su interior. 
- Libros: pueden romper las hojas. 
- Programas: pueden introducir virus en ellos. 
- Ordenador y móvil: pueden conseguir información privada y distribuirlo a quien quieran o introducir virus en ellos. En general, son los que más daño sufren. 




ACTIVIDAD 2 TEMA 5

Con respecto a mi anterior entrada voy a hacer un inventario de todos los activos informáticos de los que dispongo. 

¿QUÉ ES? Los activos informáticos son aquellos recursos (hardware y software) con los que cuenta una empresa, es decir, todo elemento que compone el proceso completo de comunicación. Se pueden clasificar en:

- Información: elementos que contienen datos registrados en medios magnéticos o físicamente.

- Equipos que la soportan: 

  • Software: programas de ordenadores para la automatización de los procesos de la empresa y de los negocios.
  • Hardware: infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. 
  • Organización: aspectos que conforman la estructura física y organizativa de la empresa. 

- Usuarios: individuos que usan la estructura tecnológica y comunicación de la empresa y manejan la información. 

Según lo que yo tengo en mi hogar, la clasificación sería: 

- Información: documentos, archivos, libros y programas. 

- Equipos que la soportan: 

  • Software: sistemas operativos como IOS
  • Hardware: ordenador, móvil y televisión
  • Organización: archivadores, armarios, mesas y habitaciones. 
- Usuarios: yo

ACTIVIDAD 1 TEMA 5

Actualmente, tener una política de seguridad es una de las cosas más importantes que hay que plantearse ya que ahora, con las nuevas tecnologías, es más fácil conseguir información o datos de cualquier persona. 

Además, en nuestros hogares también hay que tener algún modo de seguridad como tener una puerta blindada para que sea casi imposible poder forzarla y, sobre todo, cerrar siempre con llave cuando dejes la casa sola. 

Personalmente, pienso que tener una alarma y/o cámaras de seguridad siempre vienen bien ya que en el caso de que alguien entre a tu casa mientras tú estás fuera, incluso estando dentro, la alarma avisará directamente a la policía y con las cámaras se podrá observar quién está entrando para que, si no ha dado tiempo a pillarles, por lo menos se tengan algunas pistas para empezar a buscar. 

En mi casa, la persona que ejercerá de alta dirección seré yo y si alguien incumple alguna de estas políticas, desde no activar la alarma a no cerrar con llave, tendrá que pagar por lo que se lleve, además de pagar todos los gastos de la casa, como la luz, agua, etc, durante 3 meses.


sábado, 16 de febrero de 2019

CODIFICACIÓN BINARIA

El código binario me parece un tema bastante interesante y que, aunque a simple vista parezca muy difícil, realmente no lo es tanto. Por eso, me gustaría explicaros un poco acerca de este tipo de codificación. 

¿QUÉ ES? Es el sistema numérico que permite hacer que un ordenador funcione. Se trata de unos interruptores que pueden estar cerrados o abiertos con los que realizar operaciones lógicas, es decir, para codificar la información. 

Los interruptores cerrados se utilizan para verdadero y se le ha asignado el número 1 y los interruptores abiertos se utilizan para falso y se le ha asignado el número 0. 

Actualmente, se utiliza la base decimal o base 10 para contar y se le conoce así porque se cuenta utilizando 10 dígitos (0,1,2,3,4,5,6,7,8,9). Antiguamente, se utilizaban la base sexagesimal (60), la duodecimal (12) y la vigesimal (20). A día de hoy, algunas de ellas aún se utilizan. 

El término bit (b) significa dígito binario y corresponde a los números 0 y 1 en la numeración binaria. 

¿CÓMO CALCULARLO?

Hay dos formas para calcularlo: pasando de número a binario o viceversa. 

De número a binario: Para codificar un número binario hay que coger cualquier número y dividirlo entre 2. El resto siempre dará 0 o 1 y en el momento en el que ese número ya no pueda ser dividido, habrá acabado de codificar. 

Ejemplo: Pasar el número 25 a binario: 



Como se puede ver en la imagen el resto da 0 o 1, como habíamos dicho, y cuando llega al 3 ya no se puede seguir dividiendo. A continuación, vamos a pasar el número 25 a código binario: se tienen que coger los números en sentido contrario a como se han conseguido. Por lo que quedaría así: 11001

EJEMPLOS:

- El número 8 a binario es 1000
- El número 20 a binario es 10100
- Mi fecha de nacimiento a binario es 1
- El número 126 a binario es 1111110
- Mi número de DNI a binario es 1001111001010101100001

De binario a número: Primero vamos a crear una tabla con 8 cuadrados en los que vamos a poner el número 2 y a cada uno de ellos, empezando por la derecha, se le va a poner un exponente del 0 al 7. Después, haremos una segunda fila debajo en la que resolveremos las potencias de arriba. De manera que quedaría así: 


Después, colocaremos los números del binario que queramos calcular, empezando por la derecha, en una tercera fila. Y para saber el decimal, se sumarán los valores de las posiciones situadas encima del 1. 

Ejemplo: Pasar el binario 11001 a número:

jueves, 14 de febrero de 2019

MODELO DE SEGURIDAD CIA

El modelo de seguridad CIA proviene de los términos en inglés "Confidentiality", "Integrity" y "Availability" y en español se traducen como Confidencialidad, Integridad y Disponibilidad. 

Este modelo sirve para representar la seguridad de la información desde los comienzos. Los tres términos que forman las siglas de este modelo se unen para mantener un sistema funcional y proteger la información. Cuando se produce esta unión se dan nuevas características:

- Cuando se unen la confidencialidad y la integridad se crea el servicio de No Repudio que se usa para que alguien no desmienta la autoría de la acción. 

- Cuando se unen  la confidencialidad y la disponibilidad se crea el servicio de Autentificación que se usa para administrar los accesos e identificar a los usuarios. 

- Cuando se unen la integridad y la disponibilidad se crean los servicios relacionados con la privacidad que se usa para que la información de algún usuario solo pueda ser utilizado por él y no haya probabilidades de que sea alterado por otros usuarios. 

Se representa a través de un triángulo, de ahí que también se le conozca como "Triángulo CIA" O "Triada CIA". Cada uno de sus puntos hace referencia a las dimensiones principales de la seguridad, y las líneas hacen referencia a los aspectos procedentes o servicios principales de la seguridad que implican dos posibles nodos. 


CONFIDENCIALIDAD

Se ocupa de evitar la propagación de la información a personas o sistemas no acreditados a ello. Un ejemplo de fallo de confidencialidad fue la filtración del padrón electoral del INE en abril de 2016, la cual fue subastada en la famosa página web de compras, Amazon. Se descubrió información o datos confidenciales como el nombre o el domicilio de más de 93 millones de personas en México. 

INTEGRIDAD

Se ocupa de que la información que se encuentra en el sistema sea legítima y precisa. Además, se ocupa de que dicha información no pueda ser alterada por alguien no acreditado para ello. Un ejemplo de fallo de integridad fue un hack en bancos de Sri Lanka, en el cual se aprovechó una debilidad en SWIFT que es un lenguaje de programación multiparadigma creado por la marca Apple. Lograron hackear 951 millones de dólares. 

DISPONIBILIDAD

Se ocupa de que las personas acreditadas puedan acceder a la información y a los sistemas cuando lo necesiten, incluso en momentos de urgencia. Un ejemplo de fallo de disponibilidad fue el desplome del servicio de PlayStation Network en 2011 a causa de una vulnerabilidad.  

Para una mejor comprensión de lo explicado, voy a adjuntar un vídeo: 

miércoles, 13 de febrero de 2019

PRESENTACIÓN

Bienvenidos y bienvenidas a mi blog de Informática. Antes de nada quiero explicar el título, se trata de un juego de palabras con informática y Criminología, he cogido las dos primeras sílabas de informática y las dos últimas de Criminología y luego he hecho lo mismo pero al revés. 

Una vez aclarado esto, voy a explicar el porqué de este blog. Bueno, me llamo Diana Amigo y estudio el Grado de Criminología en la URJC de Alcorcón. Doy una clase que se llama Informática Aplicada a la Criminología y uno de mis trabajos es crear un blog en el que explicar cosas sobre esta asignatura. 

En esta asignatura se da un poco de todo: qué es un ordenador, temas relacionados con las redes sociales, las vulnerabilidades y amenazas que puede haber, la diferencia entre el software y el hardware y muchisímas cosas más. Esta clase se da en un aula en la que hay un montón de ordenadores de mesa HP. 


Mis expectativas no son muy altas, únicamente me gustaría saber más acerca de todo lo relacionado con la tecnología y así poder darle más utilidad, teniendo en cuenta siempre los peligros que puede haber y, si los hay, como solucionarlos.