tag:blogger.com,1999:blog-39135720785684442202024-03-18T21:26:09.755-07:00Blog de Lucía AlcarazBlog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.comBlogger35125tag:blogger.com,1999:blog-3913572078568444220.post-56488982668550037682020-04-25T12:19:00.000-07:002020-04-25T12:19:47.046-07:00Diagramas de casos de uso<div class="adn ads" data-legacy-message-id="171b1be081f3be25" data-message-id="#msg-a:r5742890825915760488" style="background-color: white; border-left: none; display: flex; font-family: Roboto, RobotoDraft, Helvetica, Arial, sans-serif; padding: 0px;">
<div class="gs" style="margin: 0px; padding: 0px 0px 20px; width: 861.6px;">
<div class="">
<div class="ii gt" id=":me" style="direction: ltr; margin: 8px 0px 0px; padding: 0px; position: relative;">
<div class="a3s aXjCH " id=":md" style="font-family: Arial, Helvetica, sans-serif; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: 1.5; overflow: hidden;">
<div dir="auto">
<div dir="auto" style="text-align: justify;">
Un documento de especificación puede resultar incomprensible a un cliente que no posea conocimientos de programación Informática. Por ello, es frecuente elaborar diagramas que muestren los principales requisitos del programa de una forma más visual. Uno de los más habituales es el diagrama de casos de uso.</div>
<div dir="auto" style="text-align: justify;">
En los diagramas de casos de uso, el sistema se representa como un rectángulo, las acciones que pueden realizarse se incluyen dentro de elipses y se dibujan figuras para simbolizar a cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.</div>
<div dir="auto" style="color: #222222; font-size: small;">
<br /></div>
<div class="separator" style="clear: both; color: #222222; font-size: small; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPHUpMX-XMQ7eI2CnSZJ1IBJdU7_7EmR6s-4mt_aG211Q2ffS9PUVxGEyETtRBZZ0hZlMz_ebUjM4QPX1i8T9kN0xUiToUrhyphenhyphenpRl0pFMEbwB5dz_GosuiOaA0OHCfWffHw1rarRGYtkHOQ/s1600/diagramas-uml-nahama-3-728.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="546" data-original-width="728" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPHUpMX-XMQ7eI2CnSZJ1IBJdU7_7EmR6s-4mt_aG211Q2ffS9PUVxGEyETtRBZZ0hZlMz_ebUjM4QPX1i8T9kN0xUiToUrhyphenhyphenpRl0pFMEbwB5dz_GosuiOaA0OHCfWffHw1rarRGYtkHOQ/s400/diagramas-uml-nahama-3-728.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; color: #222222; font-size: small; text-align: center;">
</div>
<div dir="auto" style="color: #222222; font-size: small;">
<br /></div>
<div dir="auto" style="color: #222222; font-size: small;">
<br /></div>
<div dir="auto" style="color: #222222; font-size: small;">
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="gA gt acV" style="background: rgb(255, 255, 255); border-bottom-left-radius: 0px; border-bottom-right-radius: 0px; border-top: none; color: #222222; font-family: Roboto, RobotoDraft, Helvetica, Arial, sans-serif; font-size: 0.875rem; margin: 0px; padding: 0px; width: auto;">
<div class="gB xu" style="border-top: 0px; padding: 0px;">
<div class="ip iq" style="border-top: none; clear: both; margin: 0px; padding: 16px 0px;">
</div>
</div>
</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-90609122242160954022020-04-25T12:18:00.000-07:002020-04-25T12:18:51.471-07:00Creación de clases a partir de análisis<div style="text-align: justify;">
Se podría optar por separar la parte visual de la parte lógica, de modo que se pudiera reutilizar la mayor cantidad posible de código en caso de que más adelante se creara otra versión del programa en un entorno gráfico o con cualquier otro tipo de interfaz . Para ello, es posible crear una clase ListaPersonas que se encargue de cargar y guardar datos, así como de permitir el acceso a los mismos. De esta manera, los datos de cada persona pasarían de ser un struct a ser una clase que tendría los mismos campos, pero añadiría métodos que permitieran obtener y fijar los valores de esos campos, así como simplificar las búsquedas.</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-36074157046895622222020-04-24T09:39:00.000-07:002020-04-24T09:39:14.631-07:00Decisión de tareas a partir de análisis<div dir="auto" style="background-color: white; font-family: Arial, Helvetica, sans-serif; text-align: justify;">
Una vez analizados los requisitos que debe cumplir el programa, el siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo.</div>
<div dir="auto" style="background-color: white; font-family: Arial, Helvetica, sans-serif; text-align: justify;">
El programa propuesto es simple: podría ser realizado en pocas horas por un programador experto de modo que la fase de diseño en este caso podría reducirse a decidir que estructuras de datos usar y en que funciones descomponer el cuerpo del programa.</div>
<div dir="auto" style="background-color: white; font-family: Arial, Helvetica, sans-serif; text-align: justify;">
Más adelante se estudiará una versión algo más elaborada del programa, en la que este se plantea como una serie de objetos que colaboran entre ellos, con la ayuda de un diagrama de clases.</div>
<div dir="auto" style="background-color: white; font-family: Arial, Helvetica, sans-serif; text-align: justify;">
La estructura de datos del programa podría ser la siente:</div>
<div dir="auto" style="background-color: white;">
<ul style="font-family: Arial, Helvetica, sans-serif;">
<li style="text-align: justify;">Cada dato individual se almacena en un struct. Los struct individuales se almacenarán en un vector.</li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Y las funciones en las que se descompondría:</div>
</span></div>
<div dir="auto" style="background-color: white;">
<ul>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">mostrarMenu.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">nuevaFicha.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">verFichas.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">modificar(n).</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">intentarBorrar(n).</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">buscarTexto.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">buscarCumplesMes.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">guardar.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">cargar.</span></li>
</ul>
</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-75535471858438408042020-04-17T04:59:00.002-07:002020-04-17T04:59:40.166-07:00Prototipos visuales<div style="text-align: justify;">
Una herramienta que puede resultar útil para contribuir a la detección de errores o malentendidos en la especificación de requisitos son los prototipos visuales. Esos consisten en la creación de "maquetas" de pantalla con las que se muestra al cliente una idea aproximada de cómo va a ser el resultado a nivel visual.</div>
<div style="text-align: justify;">
Así, los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorrecto. Por ejemplo, para la agenda de contactos, los ejemplos podrían constituir prototipos visuales de la pantalla de menú, de visualización de datos y de visualización de un resultado de búsqueda.</div>
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_c1p-FG50UBNGhqXaEfRGMkm3_YYyIFF_5b_7j6ZRsC0aA1OKdb_23kEW_bvl7PQvkaFTg1TGwzdlW8ICU96RK9UGYhM-9hy_QgojbI1rZ_Sijmgkyw6JE8oiQwS83gj2ZP-SPm0qSDyv/s1600/Nueva+imagen+%252827%2529.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="337" data-original-width="679" height="195" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_c1p-FG50UBNGhqXaEfRGMkm3_YYyIFF_5b_7j6ZRsC0aA1OKdb_23kEW_bvl7PQvkaFTg1TGwzdlW8ICU96RK9UGYhM-9hy_QgojbI1rZ_Sijmgkyw6JE8oiQwS83gj2ZP-SPm0qSDyv/s400/Nueva+imagen+%252827%2529.jpg" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Prototipo de pantalla de menú</td></tr>
</tbody></table>
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-24340599220214997002020-04-17T04:29:00.001-07:002020-04-17T04:29:17.623-07:00Refinamiento<div style="text-align: justify;">
En las empresas de desarrollo de software, suele existir la figura del analista, experto encargado de hablar con el cliente, observar la forma en que este trabaja y formular las preguntas adecuadas para que el proceso de especificación sea lo más correcto posible.</div>
<div style="text-align: justify;">
En empresas pequeñas, es posible que no exista la figura del analista y es habitual que los programadores independientes no tengan tanta experiencia a la hora de identificar las necesidades del cliente. En estos casos, una segunda lectura pormenorizada de la especificación puede contribuir a afinar los detalles inicialmente ambiguos. Por ejemplo, para el programa del apartado anterior, se podrían detectar las siguientes carencias:</div>
<br />
<ul>
<li style="text-align: justify;">¿No se podrán consultar los datos si no se hace una búsqueda?</li>
<li style="text-align: justify;">¿Qué datos de cada persona que se encuentre a través de las búsquedas de texto deben mostrarse?</li>
<li style="text-align: justify;">¿Qué datos de cada persona que cumpla años deben mostrarse?</li>
<li style="text-align: justify;">¿Los datos se guardarán automáticamente?</li>
<li style="text-align: justify;">¿Es necesario guardar los datos en fichero?</li>
<li style="text-align: justify;">¿No será necesario modificar ni borrar datos?</li>
</ul>
<div style="text-align: justify;">
Así, en la realización de un proyecto real, es cada vez más habitual repetir varias veces la secuencia análisis-diseño-implementación-verificación, proceso que incluye reuniones con el cliente entre una secuencia y otra con el fin de que los errores y las carencias del programa puedan ser detectadas cuanto antes.</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-42393394762134523562020-04-17T03:59:00.001-07:002020-04-17T03:59:38.120-07:00Análisis<div style="text-align: justify;">
<b><span style="font-size: large;">1.1 Características del análisis de requisitos</span></b></div>
<div style="text-align: justify;">
Si se desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso consiste en pensar qué tareas debe realizar. En el caso de una aplicación creada por encargo, este se convierte en un paso de mucha relevancia.</div>
<div style="text-align: justify;">
Crear una lista con los requisitos que debe cumplir el programa favorece la orientación del trabajo, la determinación de qué tareas son más importantes y de cuáles no deben hacerse, así como el establecimiento del momento en el que el proyecto se podrá dar por terminado. Este último aspecto es muy importante en un proyecto a medida, pues permite evitar que el programa crezca indefinidamente por el hecho de que el cliente o usuario desee añadir nuevas características cada cierto tiempo.</div>
<div style="text-align: justify;">
Una vez que se ha estimado el tiempo necesario y se ha aprobado el presupuesto del proyecto, las características nuevas que el cliente desee deben anotarse para la realización de una versión posterior del proyecto, lo que conllevará volver a calcular el tiempo y los recursos necesarios para añadirlas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><span style="font-size: large;">1.2 Especificación</span></b></div>
<div style="text-align: justify;">
Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. En una primera aproximación, estos requisitos podrían reflejarse, sencillamente, en una "lista de cosas que el programa debe hacer". Sin embargo para una aplicación real, es habitual distinguir al menos entre los requisitos funcionales y los requisitos técnicos.</div>
<div style="text-align: justify;">
Por ejemplo, para un programa no muy complejo, se podría partir de una lista como la siguiente:</div>
<br />
<ul>
<li style="text-align: justify;">El programa será una agenda de contactos que permitirá guardar datos de personas para poder consultarlos más adelante.</li>
<li style="text-align: justify;">Deberá almacenar, para cada persona, el nombre, los apellidos, la fecha de nacimiento, el domicilio y el correo electrónico. El único dato obligatorio será el nombre.</li>
<li style="text-align: justify;">Permitirá guardar una cantidad elevada de datos.</li>
<li style="text-align: justify;">Los datos deberán guardarse en fichero para que se pueda disponer de ellos cada vez que se acceda al programa.</li>
<li style="text-align: justify;">Permitirá buscar datos a partir de cualquier palabra introducida en la búsqueda.</li>
<li style="text-align: justify;">Buscará personas que cumplan años en los próximos 30 días.</li>
<li style="text-align: justify;">El programa deberá haberse creado en C++ y permitirá trabajar en modo texto.</li>
</ul>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-20777982506672962822020-02-10T00:00:00.000-08:002020-02-10T00:00:50.902-08:00Tema 5. Programación Estructurada<div style="text-align: justify;">
<b>1. Lenguajes, complicadores e integrales.</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>1.1 Lenguajes de bajo nivel y de alto nivel.</b></div>
<div style="text-align: justify;">
Un programa > secuencia de instrucciones</div>
<div style="text-align: justify;">
Un lenguaje de programación > se conoce algoritmo o secuencia de pasos para resolver un problema.</div>
<div style="text-align: justify;">
Dos tipos de lenguaje de programación:</div>
<ul style="text-align: justify;">
<li>Bajo nivel: parecido al código máquina (cerosy uno), difícil de entender.</li>
<li>Alto nivel: lenguaje parecido al de los humanos, fácil de entender.</li>
</ul>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>1.2 Compiladores e intérpretes.</b></div>
<div style="text-align: justify;">
Compiladores > son las herramientas encargadas de convertir nuestro programa estricto en lenguaje de alto nivel (=programa fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable.</div>
<div style="text-align: justify;">
Intérprete > es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz de funcionar por sí mismo.</div>
<div style="text-align: justify;">
Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>1.3 Pseudocódigo.</b></div>
<div style="text-align: justify;">
A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana.Este<b> </b>lenguaje recibe el nombre de pseudocódigo.<b></b></div>
<div style="text-align: justify;">
Ej. Pedir número 1</div>
<div style="text-align: justify;">
Pedir número 2</div>
<div style="text-align: justify;">
Si número= 0</div>
<div style="text-align: justify;">
Escribir "Su división es", Número 1 / Número 2</div>
<div style="text-align: justify;">
Si no</div>
<div style="text-align: justify;">
Escribir "No se puede dividir entre cero"<b></b></div>
<div style="text-align: justify;">
<br /></div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-8053599786394141922020-02-04T05:40:00.001-08:002020-02-04T05:40:19.545-08:00Esquema resumen unidad 4<b>1. Seguridad de la información</b><br />
-Confidelidad<br />
-Integridad<br />
-Disponibilidad<br />
-Autentificación<br />
-Autorización<br />
-Cifrado<br />
-No repudio<br />
-Vulnerabilidad<br />
-Seguridad<br />
<br />
<b>2. Amenazas a la seguridad</b><br />
Tipos de amenazas:<br />
-Humanas:<br />
<ul>
<li>Ataques pasivos: usuarios con conocimiento básicos o hackers</li>
<li>Ataques activos: antiguos empleados de una organización o crakers</li>
</ul>
-Lógicas:<br />
<ul>
<li>Software malicioso</li>
<li>Vulnerabilidades del software</li>
</ul>
-Físicas:<br />
<ul>
<li>Fallos en los dispositivos</li>
<li>Accidentes</li>
<li>Catátrofes</li>
</ul>
-Conductas de seguridad<br />
-Seguridad activa:TODOS<br />
-Seguridad pasiva:TODOS<br />
<br />
<b>3. Malware</b><br />
Tipos de malware:<br />
-Virus<br />
-Gusano<br />
-Troyano<br />
-Spyware<br />
-Adware<br />
-Rasonware<br />
-Rogue<br />
-Rootkit<br />
<br />
Otras amenazas de malware: <br />
-Phishing<br />
-Pharming<br />
-Spam<br />
-Hoax<br />
<br />
<b>4. Ataques a los sistemas informáticos</b><br />
Tipos de ataques:<br />
-Interrupción<br />
-Intercepción<br />
-Modificación<br />
-Suplantación o fabricación<br />
<b> </b><br />
<b>4.2 Ingerienría social</b><br />
<b>4.3 Ataques remotos</b><br />
-Inyección de código<br />
-Escaneo de puertos<br />
-Denegación de servicio (DoS)<br />
-Escuchas de red<br />
-Spoofing<br />
-Fuerza bruta<br />
-Elevación de privilegios<br />
<br />
<b>5. Protección contra el malware</b><br />
<br />
<b>5.1 Políticas de seguridad</b><br />
<b>5.2 Soluciones antivirus</b><br />
<br />
<b>6. Cifrado de la información</b><br />
<br />
<b>6.2 Criptografía</b><br />
<ul>
<li>Criptografía de clave simétrica</li>
<li>Criptografía de clave asimétrica</li>
<li>Criptografía de clave pública</li>
</ul>
<b>7. Firma electrónica y certificado digital</b><br />
<br />
<b>7.1 La firma electrónica (concepto)</b><br />
<b>7.2 El certificado digital (concepto)</b><br />
<ul>
<li>Autoridades de certificación<b> </b>(concepto)<b><br /></b></li>
</ul>
<br />
<b>8. Navegación segura</b><br />
<b><br /></b>
<b>8.1 Buenas prácticas de navegación</b><br />
<b>8.2 Navegación privada</b><br />
<b>8.3 Proteger la privacidad en la red con un <i>proxy</i></b><br />
<b>8.4 Navegación anónima</b><br />
<br />
<b>9. Privacidad de la información</b><br />
<br />
<b>9.1 Amenazas a la privacidad</b><br />
<b>9.2 Antiespías</b><br />
<br />
<b>10. Protección de las conexiones en red</b><br />
<br />
<b>10.1 Cortafuegos</b><br />
<b>10.2 Redes privadas virtuales</b><br />
<ul>
<li>VPN de acceso remoto</li>
<li>VPN de sitio a sitio<b> </b></li>
</ul>
<b>10.3 Certificados SSL/TLS de servidor web y HTTPS </b><br /><b> </b><br />
<b><br /></b>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-81526414870969542512020-02-03T00:08:00.000-08:002020-02-03T00:09:31.124-08:00Seguridad en las comunicaciones inalámbricas<div style="text-align: justify;">
<b>Seguridad en Bluetooth</b></div>
<div style="text-align: justify;">
Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.</div>
<div style="text-align: justify;">
Los ciberataques que emplean estas comunicaciones suelen utilizar antenas que amplían considerablemente el campo de acción de la señal Bluetooth. Algunos de los ataques que se realizan por medio de estas comunicaciones son los siguientes:</div>
<ul style="text-align: justify;">
<li><u><b>Bluejacking.</b></u> Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.</li>
<li><u><b>Bluesnarfing.</b></u> Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.</li>
<li><u><b>Bluebugging.</b></u> Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo co malware de control remoto.</li>
</ul>
<div style="text-align: justify;">
La adapción de algunas medidas de seguridad sencillas puede evitar los ataques. Por esta razón, deberían formar parte de la conducta habitual de un usuario de dispositivos Bluetooth. Algunas deellas son:</div>
<ul style="text-align: justify;">
<li>Activar Bluetooth cuando sea necesario realizar algún tipo de comunicación a través de este medio y desactivarlo cuando se deje de utilizar.</li>
<li>Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto.</li>
<li>No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos, ya que la información transferida podría estar infectada de software malicioso.</li>
<li>Verificar periódicamente la lista de dispositivos de confianza para eliminar los que se utilizan habitualmente o sean desconocidos.</li>
</ul>
<div style="text-align: justify;">
<b>Seguridad en redes wifi</b></div>
<div style="text-align: justify;">
Algunas de las medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son los siguientes:</div>
<ul style="text-align: justify;">
<li style="text-align: justify;"><u><b>Personalizar la contraseña de acceso.</b></u> Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router.</li>
<li style="text-align: justify;"><u><b>Cambiar el SSID.</b></u> El nombre de la red (SSID) es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla.</li>
<li style="text-align: justify;"><u><b>Revisar el cifrado.</b></u> La señal inalámbrica puede ser interceptada más fácilmente que una red cableada , por lo que es necesario utiizar estándares de cifrado como WPA2.</li>
<li style="text-align: justify;"><u><b>Desactivar el acceso por WPS.</b></u> El estándar WPS facilita la configuración de una red segura con WPA2 a sus usuarios.</li>
<li style="text-align: justify;"><u><b>Filtar las MAC.</b></u> Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.</li>
<li style="text-align: justify;"><u><b>Actualizar el fireware.</b> </u>El fireware es el software que controla los circuitos de los dispositivos electrónicos.</li>
<li style="text-align: justify;"><u><b>Comprobar el historial de actividad.</b></u> La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, etc.</li>
<li style="text-align: justify;"><u><b>Utilizar software de auditoría.</b></u> En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades.</li>
</ul>
<br />
<div style="text-align: justify;">
</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-42403979969161069042020-01-31T00:07:00.003-08:002020-01-31T00:11:41.567-08:00Protección de las conexiones en red<div style="text-align: justify;">
Un equipo conectado en red ofrece innumerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier vulnerabilidad puede convertirse en una amenaza.</div>
<div style="text-align: justify;">
Para asegurar una red informática, hay que establecer, entre otros aspectos, políticas de seguridad que se ajusten al diseño de la red, asignar <i>firewalls</i>, limitar el acceso a <i>routers</i>, inmunizar los equipos con soluciones antivirus adecuadas y mantener el software actualizado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Cortafuegos</b></div>
<div style="text-align: justify;">
El cortafuegos, también denominado"firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. El origen del término tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellos lugares con peligro de incendio para aislar rápidamente los espacios y minimizar los daños. </div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCSJRNU26Es9nioO2ZmYebBzvZy8QnMQwKj4pPcSZ3QJ_3kEp7uvWmdx4QEH_CfuWG-x1fAd6u6Zd1_AYMegGlt2epbub000LoznNiRz_NE43juj7DrIgPoiDer1BIv4FAb8e2Q_QYq1L_/s1600/que-es-un-cortafuegos.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="501" data-original-width="580" height="275" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCSJRNU26Es9nioO2ZmYebBzvZy8QnMQwKj4pPcSZ3QJ_3kEp7uvWmdx4QEH_CfuWG-x1fAd6u6Zd1_AYMegGlt2epbub000LoznNiRz_NE43juj7DrIgPoiDer1BIv4FAb8e2Q_QYq1L_/s320/que-es-un-cortafuegos.png" width="320" /></a></div>
<br />
<div style="text-align: justify;">
</div>
<br />
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Redes privadas virtuales</b></div>
<div style="text-align: justify;">
Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos TCP/IP para realizar una conexión con una
red privada, y una vez que el servidor del VPN autentifica al usuario se
establece una conexión cifrada.</div>
Existen dos tipos de conexiones a este tipo de redes:<br />
<ul style="text-align: justify;">
<li><u><b>VPN de acceso remoto.</b></u> Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, de los alumnos que acceden a la red de una universidad o de los usuarios que desean obtener una conexión segura desde lugares públicos.</li>
<li><b><u>VPN de sitio a sitio.</u></b> Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. Algunos ejemplos de sus aplicaciones son la conexión entre oficinas, sucursales, empresas o Administraciones Públicas.</li>
</ul>
<div style="text-align: justify;">
<b>Certificados SSL/TLS de servidor web y HTTPS</b></div>
<div style="text-align: justify;">
El SSL (<i>secure sockets layer</i>) es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS (<i>transport layer security</i>). No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.</div>
<div style="text-align: justify;">
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.</div>
<div style="text-align: justify;">
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado "HTTPS". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio electrónico, las conexiones bancarias, el correo electrónico, los trámites con las Administraciones Públicas, etc. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br />
<br /></div>
<div style="text-align: justify;">
</div>
<br />
<br />
<br />
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-38783381829235699532020-01-29T03:42:00.000-08:002020-01-29T03:42:20.336-08:00Privacidad de la información<div style="text-align: justify;">
Se considera información "privada" toda aquella información protegida por la LOPD (Ley Orgánica de Protección de Datos) o aquella que otros usuarios o entidades no desean que sea conocida.</div>
<div style="text-align: justify;">
Amenazas a la privacidad</div>
<div style="text-align: justify;">
Algunas de ellas son las siguientes:</div>
<ul style="text-align: justify;">
<li><u><b>Sistemas operativos.</b></u> La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Contraseñas.</b></u> El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Registro de visitas web.</b></u> Cada vez que se accede a una página web, el navegadorproporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Sesiones del navegador.</b></u> Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar.</li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Cookies.</b></u> Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Formularios.</b></u> La web 2.0, ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Redes sociales.</b></u> Las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Google.</b></u> La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. </li>
</ul>
<div style="text-align: justify;">
<b>Antiespías</b></div>
<div style="text-align: justify;">
El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que está penada por ley.</div>
<div style="text-align: justify;">
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberataques.</div>
<div style="text-align: justify;">
Los programas antiespía funcionan de manera similar a los antivirus, a saber: comparan los archivos analizados con una base de datos de software espía.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Borrar archivos de forma segura</b></div>
<div style="text-align: justify;">
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto grantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.</div>
<div style="text-align: justify;">
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen además, la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-15530345693362511122020-01-27T00:06:00.000-08:002020-01-27T00:10:46.884-08:00Navegación segura<b>Buenas prácticas de navegación</b><br />
El uso adecuado del navegador, de las herramientasde seguridad y del sentido común son las mejores armas para no convertirse en víctima de ciberataques.<br />
Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes:<br />
<ul>
<li><u><b>Configurar el navegador adecuadamente.</b></u> El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental.</li>
</ul>
<ul>
<li><u><b>No acceder a sitios web a dudosa reputación y evitar enlaces sospechosos.</b></u> Numeros sitios web fraudulentos suelen promocionarse con descuentos, regalos, progrmas gratuitos, material multimedia, etc.</li>
</ul>
<ul>
<li><u><b>Aceptar únicamente las cookies deseadas.</b></u> Las cookies son pequeños archivos de texto con metadatos de una visita. </li>
</ul>
<ul>
<li><u><b>Proteger los datos personales.</b></u> No se deben facilitar datos personales, como el nombre y apellidos, la dirección o el número de tarjeta de crédito, en aquellas págians que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS). </li>
</ul>
<ul>
<li><u><b>Descargar aplicaciones de sitios web oficiales.</b></u> Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus. </li>
</ul>
<ul>
<li><u><b>Revisar el correo electrónico.</b></u> Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. </li>
</ul>
<ul>
<li><u><b>Actualizar el sistema operativo y sus aplicaciones.</b></u> Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.</li>
</ul>
<b>Navegación privada</b><br />
La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación , por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan, por lo que su uso permite alejar a curiosos, pero no a atacantes expertos.<br />
<br />
<b>Proteger la privacidad en la red con un <i>proxy</i></b><br />
Los servicios proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al <i>proxy</i> y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas solo pueden captar datos del <i>proxy</i>, pero no del usuario.<br />
Existen multitud de servidores <i>proxy</i> disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Funcionan correctamente para consultar páginas web, pero para acceder a contenidos multimedia o para descargar ficheros son demasiado lentos.<br />
<br />
<b>Navegación anónima</b><br />
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.<br />
Uno de los navegadores anónimos más utilizados es Tor, un software libre que oculta la dirección de IP y asigna otra de cualquer parte del mundo.<br />
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no tenga acceso a los datos del usuario, estos quedan registrados en los servidores anónimos, del mismo modo que los operadores pueden identificar cualquier llamada oculta.Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-54608080161155348192020-01-24T00:11:00.002-08:002020-01-24T00:12:01.443-08:00Firma electrónica y certificado digital<div style="text-align: justify;">
<b>La firma electrónica</b></div>
<div style="text-align: justify;">
La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:</div>
<ul style="text-align: justify;">
<li>Identificar al firmante de forma inequívoca.</li>
<li>Asegurar la integridad del documento firmado.</li>
<li>No repudio.</li>
</ul>
<div style="text-align: justify;">
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante y, además, no se puede falsificar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<u><b>-Firma de documentos electrónicos</b></u></div>
<div style="text-align: justify;">
El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina "firma digital" y se enviará adjunta al mensaje original.</div>
<div style="text-align: justify;">
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará comoresultado el resumen del mensaje.</div>
<div style="text-align: justify;">
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<u><b>-¿Cómo se firma un documento?</b></u></div>
<div style="text-align: justify;">
Para realizar la firma electrónica de un documento, se pueden seguir dos métodos:</div>
<ul>
<li><b>Utilizar una aplicación en el dispositivo.</b> Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsof Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.</li>
<li> <b>Firmar directamente en Internet.</b> Esa opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas.</li>
</ul>
En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.<br />
<br />
<b>El certificado digital</b><br />
Un certificado digital es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una persona, con una empresa o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.<br />
El<b> </b>certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra.<br />
<br />
<u><b>-Autoridades de certificación</b></u><br />
Las autoridades de certificación son aquellas instituciones de confianza responsable de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas.<br />
Actualmente, en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.<br />
<br />
<br />
<br />
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-14776494440420118612020-01-22T03:42:00.001-08:002020-01-22T03:46:19.193-08:00Ejemplo de mensaje cifrado césar desplazamiento 8BPK AMÑCULW LM JIKOPSSMZIBW<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYT6rgwVWH9j5TP5TZTx3FTOg47QD9bCtv6sp1wtyiYl4vROeHYwNe_vgJ7YutP9WuBRf2ORj_yRn698fpd_E8H03bTW4Fai-wFYmnIXIjQ7BDqIhUl2oIlQwfFTf1wrAeD1pik2kyWZL8/s1600/maxresdefault.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYT6rgwVWH9j5TP5TZTx3FTOg47QD9bCtv6sp1wtyiYl4vROeHYwNe_vgJ7YutP9WuBRf2ORj_yRn698fpd_E8H03bTW4Fai-wFYmnIXIjQ7BDqIhUl2oIlQwfFTf1wrAeD1pik2kyWZL8/s320/maxresdefault.jpg" width="320" /></a></div>
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com1tag:blogger.com,1999:blog-3913572078568444220.post-85616189684660869082020-01-22T03:09:00.003-08:002020-01-22T03:20:06.486-08:00Ejemplo mensaje cifrado césar desplazamiento 3EXVFD WX SURSRVLWR<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_TXQFlE-piYLLBVTuvZD_vBhuguJTToYAUagku8QHaHLybkP7lkFjeaSaYiAOnpZNDmQZ-F8mM5_s0tnJdeXdgAp8Iq81mnJbDdhXKoos8TrqBYJo3S1ChdmMJIzpI37wbdRTXA4rBXLS/s1600/maxresdefault.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_TXQFlE-piYLLBVTuvZD_vBhuguJTToYAUagku8QHaHLybkP7lkFjeaSaYiAOnpZNDmQZ-F8mM5_s0tnJdeXdgAp8Iq81mnJbDdhXKoos8TrqBYJo3S1ChdmMJIzpI37wbdRTXA4rBXLS/s320/maxresdefault.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com4tag:blogger.com,1999:blog-3913572078568444220.post-23231904132736623592020-01-21T05:38:00.000-08:002020-01-21T05:38:25.881-08:00Cifrado de la información<div style="text-align: justify;">
<b>Orígenes</b></div>
<div style="text-align: justify;">
El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad de determinadas comunicaciones.</div>
<div style="text-align: justify;">
Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado "skytále", alrededor del cual se enrollaba una tira de cuero.</div>
<div style="text-align: justify;">
Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones.</div>
<div style="text-align: justify;">
El primer libro europeo que describe el uso de la criptografía, Epístola sobre las obras de arte secretas y la nulidad de la magia, fue escrito en el siglo XIII por el monje Franciscano Roger Bacon, quien describió siete métodos para mantener en secreto los mensajes.</div>
<div style="text-align: justify;">
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y dfel cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día, Turing es considerado uno de los padres de la informática.</div>
<div style="text-align: justify;">
No obstante, la era de la criptografía moderna comienza realmente con Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis modernos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Criptografía</b></div>
<div style="text-align: justify;">
La criptología es la disciplina científica dedicada al estudio de la escritura secreta.</div>
<div style="text-align: justify;">
La criptografía es el "arte de escribir con clave secreta o de modo enigmático".</div>
<div style="text-align: justify;">
El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Tipos de criptografía</b></div>
<div style="text-align: justify;">
<b><u>Criptografía de clave simétrica</u></b></div>
<div style="text-align: justify;">
La criptografía simétrica emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim5rYh44b-N8BPvMWCy0cy-DIc3nZNvcBltDYfLBX_xbo-iU9pKKpuXFZPPx20aUjHlkuYhqsykvZFkDSu8c0SGmNccrPgicIeI_QiLxytqphyQTWfV2RFkfpY0TZtW9EH_KR4SZK0-KH9/s1600/cifra_simetrica1.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="234" data-original-width="400" height="187" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim5rYh44b-N8BPvMWCy0cy-DIc3nZNvcBltDYfLBX_xbo-iU9pKKpuXFZPPx20aUjHlkuYhqsykvZFkDSu8c0SGmNccrPgicIeI_QiLxytqphyQTWfV2RFkfpY0TZtW9EH_KR4SZK0-KH9/s320/cifra_simetrica1.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Criptografía de clave simétrica</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b><u>Criptografía de clave asimétrica</u></b></div>
<div style="text-align: justify;">
La criptografía asimétrica utiliza dos claves, una pública y una privada. Cada usuario posee una clave páblica que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave páblica de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilXNNXFGFs69ieGsxiA0WerH3wYyClgjCdkit3loXbpAhs_VQOx3nUAWV6CO4aCmZCM4O5HUGTIxQQC-z_DiPJH2ZIs3g_iER1bzTzddHCVNdOGvvRVHZj6_YYnIOwl4JNvEy7ghaJdc3P/s1600/Clave-o-contrase%25C3%25B1a3-esp.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilXNNXFGFs69ieGsxiA0WerH3wYyClgjCdkit3loXbpAhs_VQOx3nUAWV6CO4aCmZCM4O5HUGTIxQQC-z_DiPJH2ZIs3g_iER1bzTzddHCVNdOGvvRVHZj6_YYnIOwl4JNvEy7ghaJdc3P/s320/Clave-o-contrase%25C3%25B1a3-esp.png" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Criptografía de clave asimétrica</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<u><b>Criptografía de clave pública</b> </u></div>
<div style="text-align: justify;">
La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utlizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialdad.</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivTkm5nq9AQhLYjs9SxeCS_mZRYw0e7JOL5NFT4_I9ROV2XUWD_LpyUHaetCAQlw5FBYanSD6u2tVKriYeUlnqxoG0TXUwFxndkndA7Dp1EYm-OSmUOjq_7QUmkVTdBk5kqQP9YCcpvnLx/s1600/clave-pc3bablia-simple.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="526" data-original-width="873" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivTkm5nq9AQhLYjs9SxeCS_mZRYw0e7JOL5NFT4_I9ROV2XUWD_LpyUHaetCAQlw5FBYanSD6u2tVKriYeUlnqxoG0TXUwFxndkndA7Dp1EYm-OSmUOjq_7QUmkVTdBk5kqQP9YCcpvnLx/s320/clave-pc3bablia-simple.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Criptografía de clave pública</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-79220645063825341832020-01-20T00:06:00.001-08:002020-01-20T00:11:08.086-08:00Protección contra el malware<div style="text-align: center;">
<b>Políticas de seguridad</b></div>
<div style="text-align: justify;">
La política de seguridad de un sistema informático es el cojunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.</div>
<div style="text-align: justify;">
Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento, como:</div>
<div style="text-align: justify;">
-la LSSICE, ley de servicios de la sociedad de la información y del comercio electrónico.</div>
<div style="text-align: justify;">
- la LOPD, ley orgánica de protección de datos.</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>Soluciones antivirus</b></div>
<div style="text-align: justify;">
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.</div>
<div style="text-align: justify;">
Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos. También suelen utilizar algoritmos heurísticos que advierten de comportamientos sospechosos que pueden corresponder a nuevos virus no reconocidos.</div>
<div style="text-align: justify;">
Algunos de los antivirus más populares son Avast, Avira, Bidefender, ESET, GData, Kaspersky, McAfee y Norton.</div>
<div style="text-align: justify;">
Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, por tanto, que ofrecen gran fiabilidad en sus resultados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<b>Síntomas de una infección</b></div>
<div style="text-align: justify;">
Algunos de los principales síntomas de una infección son los siguientes:</div>
<ul style="text-align: justify;">
<li>Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.</li>
<li>Desaparición de carpetas o archivos, o distorsión de sus contenidos.</li>
<li>Aparición de publicidad, mensajes de error o sonidos no habituales.</li>
<li>Movimiento automático del ratón, de los menús o de las ventanas.</li>
<li>Fallos o comportamientos extraños en las aplicaciones y los dispositivos.</li>
<li>Intentos de conexión a Internet inesperados o redreccionamientos no deseados.</li>
<li>Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.</li>
<li>Aparición de barras de herramientas extrañas en el navegador web.</li>
<li>Envío de correos electrónicos o de mensajes a los contactos de una lista.</li>
<li>Aumento de la actividad en el equipo y del tráfico en la red.</li>
</ul>
<div style="text-align: center;">
<b>Pasos que se deben seguir en caso de infección</b></div>
<div style="text-align: justify;">
Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas: <b><br /></b></div>
<ul style="text-align: justify;">
<li>Restaurar el sistema a un estado anterior.</li>
<li>Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.</li>
<li>Arrancar el equipo con un Live CD o Live USB.</li>
<li>Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.</li>
</ul>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-80417391464433623092020-01-17T00:06:00.000-08:002020-01-17T00:07:13.801-08:00Ataques a los sistemas informáticos<div style="text-align: center;">
<span style="font-size: small;"><b>Tipos de ataques</b></span></div>
<ul style="text-align: justify;">
<li><u><b>Interrupción</b></u>. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible.</li>
<li>I<u><b>nterceptación</b></u>. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. No produce una alteración en el sistema.</li>
<li><u><b>Modificación</b></u>. Ataque contra la integridad de un sistema a través de la cual, además de acceder a un recurso, se manipula.</li>
<li><u><b>Suplantación o fabricación</b></u>. Ataque contra la autenticidad mediante la cual un atacante inserta objetos falsificados en el sistema.</li>
</ul>
<div style="text-align: center;">
<b>Ingeniería social </b></div>
<div style="text-align: justify;">
La<b> ingeniería social</b> es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.</div>
<div style="text-align: center;">
</div>
<div style="text-align: center;">
<b>Ataques remotos</b></div>
<div style="text-align: justify;">
<ul>
<li><u><b>Inyección de código</b></u>. Añade o borra información en sitios remotos que no están bien protegidos.</li>
<li><u><b>Escaneo de puertos</b></u>. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.</li>
<li><u><b>Denegación de servicio (DoS)</b></u>. Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.</li>
<li><u><b>Escuchas de red</b></u>. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.</li>
<li><u><b>Spoofing</b></u>. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.</li>
<li><u><b>Fuerza bruta</b></u>. Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña.</li>
<li><u><b>Elevación de privilegios</b></u>. Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.</li>
</ul>
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<b> </b></div>
<div style="text-align: justify;">
</div>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-55469013676418680502020-01-15T03:08:00.000-08:002020-01-15T03:08:05.300-08:00Conductas de seguridad<div style="text-align: justify;">
<u><b>-Seguridad activa:</b></u> conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas son:</div>
<ul style="text-align: justify;">
<li><b>Control de acceso</b>. Limita el acceso únicamente al personal autorizado.</li>
<li><b>Encriptación</b>. Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.</li>
<li><b>Software de seguridad informática</b>. Previene del software malicioso y de ataques de intrusos al sistema informático.</li>
<li><b>Firmas y certificados digitales</b>. Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.</li>
<li><b>Protocolos seguros</b>. Protegen las comunicaciones.</li>
</ul>
<div style="text-align: justify;">
<u><b>-Seguridad pasiva:</b></u> conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas:</div>
<ul style="text-align: justify;">
<li><b>Herramientas de limpieza</b>. En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.</li>
<li><b>Copias de seguridad</b>. Restauran los datos utilizando copias de los datos origiales que se realizan periódicamente.</li>
<li><b>Sistemas de alimentación ininterrumpida (SAI)</b>. Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.</li>
<li><b>Dispositivos NAS</b>. Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar información.</li>
<li><b>Sistemas redundantes</b>. Duplican componentes críticos, como los procesadores, los discos dros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente. </li>
</ul>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com1tag:blogger.com,1999:blog-3913572078568444220.post-19216167981157067942020-01-14T05:30:00.000-08:002020-01-15T03:26:57.345-08:00Tipos de malware<div style="text-align: justify;">
<b>Malware</b>, del inglés, es el acrónimo de "malicious" y "software", por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo, y, por otro, su posibilidad de programación. Los ciberataques suelen combinar varios tipos de malware.</div>
<ul style="text-align: justify;">
<li><u><b>Virus</b></u>. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.</li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Gusano</b></u>. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Troyano</b></u>. Código malicioso que se oculta dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Spyware</b></u>. Programa espía que almacena información personal del usuario sin su consentimiento. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Adware</b></u>. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Ransomware</b></u>. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Rogue</b></u>. Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.</li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Rootkit</b></u>. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Phising</b></u>. Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Pharming</b></u>. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Spam</b></u>. Mensajes de correo electrónico "no deseado" o "basura" enviados masivamente, ya sea con fines publicitarios o para la programación de códigos maliciosos. </li>
</ul>
<ul style="text-align: justify;">
<li><u><b>Hoax</b></u>. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.</li>
</ul>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-81629865593661053582020-01-10T00:09:00.000-08:002020-01-10T00:09:06.552-08:00Tipos de amenazasExisten tres tipos de amenazas:<br />
<br />
<b>-<u>Amenazas humanas</u>:</b><br />
<ul>
<li><b>Ataques pasivos</b>. Su finalidad es obtener información si alterarla.</li>
</ul>
-<u>Usuarios con conocimiento básicos</u>. Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.<br />
-<u>Hackers.</u> Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.<br />
<ul>
<li><b>Ataques activos</b>. Persiguen dañar el objetivo o manipular la información para beneficios, por ejemplo:</li>
</ul>
-<u>Antiguos empleados de una organización</u>.<br />
-<u>Crackers y otros atacantes.</u><br />
<br />
<b>-<u>Amenazas lógicas</u>:</b><br />
<ul>
<li><b>Software malicioso</b>. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías.</li>
<li><b>Vulnerabilidades del software</b>. Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un ataque o provoca un fallo.</li>
</ul>
<b>-<u>Amenazas físicas</u>:</b><br />
<ul>
<li><b>Fallos en los dispositivos</b>.</li>
<li><b>Accidentes</b>.</li>
<li><b>Catástrofes naturales</b>.</li>
</ul>
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-92116268455043886832020-01-09T23:41:00.000-08:002020-01-10T00:10:05.673-08:00ACTIVIDAD 1 Y 2 pág.85Define los siguientes conceptos:<br />
<br />
-<u>Autentificación</u>: permite identificar al generador de la información (usuario y contraseña).<br />
<br />
-<u>Autorización</u>: parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.<br />
<br />
-<u>Cifrado</u>: ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.<br />
<br />
-<u>No repudio</u>: proporciona pruebas de integridad y origen de datos (ej: certificado digital).<br />
<br />
-<u>Vulnerabilidad informática</u>: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hw, Sw, datos o usuario.<br />
<br />
<br />
Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-793881509700411472020-01-08T03:44:00.000-08:002020-01-10T00:11:42.323-08:00La Seguridad De La Información<u><b>1.Empezamos definiendo tres conceptos:</b></u><br />
<br />
<b>-SEGURIDAD</b>: ausencia de peligro daño o riesgo.<br />
<br />
<b>-Información</b>: conjunto organizado de datos que constituye un mensajes. En este caso datos digitales.<br />
<br />
<b>-Seguridad de la Información</b>: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidelidad, la integridad y la disponibilidad de la inforación de un sistema.<br />
<br />
<b><u>1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.</u></b><br />
<br />
Un sistema seguro es aquel conjunto de componentes de Hw y de Sw que mantiene un nivel aceptable de protección del usuario y de la información del mismo.<br />
Los principios de la seguridad informática son:<br />
<br />
<u>-Confidencialidad de la información</u>, necesidad de que la infiormación solo sea conocida por las personas autorizadas. Ej. al realizar una compra por internet con una tarjeta de crédito.<br />
<br />
<u>-Integridad de la información</u>: posibilita que el contenido permanezca inalterado a menos que sea modificado por usuarios autorizados. Ej. cuando un usuario no debería tener acceso a una cuenta modifica o borra datos .<br />
<br />
<u>-Disponibildad de la información</u>: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej. el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los reyes.<br />
<br />
En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategas y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKoOh4i4OJZyEr74hSg52g2hiDVUqmFmcefi8ZTocUt5nM3oINxFJkoxknzVPzP02v6HEqbNdrISQsM0d0l0IBx6zEBUrn8JY-u6OhvL7QCOr1oEUSkuk8dtOUN54hqJF_deXO-E9KIDhB/s1600/%25C3%25ADndice.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="210" data-original-width="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKoOh4i4OJZyEr74hSg52g2hiDVUqmFmcefi8ZTocUt5nM3oINxFJkoxknzVPzP02v6HEqbNdrISQsM0d0l0IBx6zEBUrn8JY-u6OhvL7QCOr1oEUSkuk8dtOUN54hqJF_deXO-E9KIDhB/s1600/%25C3%25ADndice.png" /></a></div>
<br />
<br />
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-54691731359150520852019-11-24T13:12:00.002-08:002019-11-24T13:12:46.351-08:00Resumen unidad 3: Estándares de publicación y editores web.<div style="text-align: center;">
<span style="font-size: large;"><b>Estándares de publicación y editores web</b></span></div>
Los estándares de publicación web son un conjunto de reglas y recomendaciones que se deben seguir al utilizar los distintos lenguajes de creación de contenios y al presentarlos a los usuarios.<br />
Dichos estándares están regulados por una serie de consorcios y organizaciones, entre los que destacan el Wordl Wide Web Consortium ( HTML, CSS, XML, SVG...), la Ecma International o el Unicode Consortion.<br />
<b>Lenguajes para la creación de páginas web</b><br />
Las páginas web se almacenan en ordenadores, locales o de acceso público en Internet denominados "servidores web". Los usuarios, al introducir una dirección URL en el navegador, se conectan a dichos servidores, que procesan la petición devolviendo el código de la página web solicitada, la cual es interpretada por el navegador o ciente web de modo que el usuario pueda visualizarla correctamente.<br />
Según el entorno en el que se ejecutan, los lenguajes más utilizados para la creación de páginas web son:<br />
-En el lado del servidor:<br />
<ul>
<li>PHP, Java, .NET, Ruby, Python. Permiten programar el comportamiento del servidor web en el momento de atender las peticiones de los usuarios y de generar el contenido HTML correspondiente.</li>
<li>SQL. Utilizado para interaccionar con la base de datos y realizar tanto consultas como inserciones o modificaciones.</li>
</ul>
-En el lado del cliente:<br />
<ul>
<li>HTML. Lenguaje de marcado compuesto por etiquetas que describen y estructuran el contenido de una página web.</li>
<li>CSS. Utilizado para definir el estilo con el que se presenta la estructura HTML de una página web.</li>
<li>JavaScrip. Lenguaje de programación interpretado por el navegador o cliente web. JavaScrip añade dinamismo a la página, ya que prmite, entre otras cosas, modificar su estructura y estilo.</li>
</ul>
<style type="text/css">td p { margin-bottom: 0cm; }p { margin-bottom: 0.25cm; line-height: 120%; }</style>
<br />
<table cellpadding="4" cellspacing="0" style="width: 100%px;">
<colgroup><col width="128*"></col>
<col width="128*"></col>
</colgroup><tbody>
<tr>
<td colspan="2" style="border: 1px solid #000000; padding: 0.1cm;" valign="top" width="100%"><div align="center">
<b>LENGUAJES PARA LA CREACIÓN DE PÁGINAS WEB</b></div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="50%"><b>En el servidor:</b></td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="50%"><b>En el cliente:</b></td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="50%">PHP</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="50%">HTML</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="50%">Java</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="50%">CSS</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="50%">.NET</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="50%">JavaScrip</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="50%">Ruby</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="50%"><br />
<br /></td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="50%">Python</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="50%"><br />
<br /></td>
</tr>
</tbody></table>
<br />
<b>Acesibilidad y usabilidad en la web</b><br />
No todo el undo accede de la misma manera a los contenidos disponibles en internet; existe una variedad de limitaciones visuales, motrices, auditivas y cognitivas que, entre otras cosas, requieren la utilización de herramientas y programas especiales. Entre otras cosas, el uso de estas herramientas busca una mejora de la interacción usuario-web.<br />
La usabilidad se refiere a la capacidad de un software de ser comprendido, aprendido, usado y ser atractivo para el usuario, en condiciones específicas de uso.<br />
Editores para la creación de contenido web.<br />
Existen multitud de programas orientados a la creación de páginas web. Algunos ejemplos de este tipo de editores son Notepad++, Geany, gedit, Kate y Sublime Text.<br />
Algunos ejemplos de editores más avanzados son Bluefish, WebStorm, Visual Studio, NetBeans, y Eclipse.<br />
Finalmente, existe una última categoría de editores: los editores visuales o WYSIWYG (lo que ves es lo que obtienes). En estos editores las páginas se crean como si se trataran de documentos de texto en programas como Microsoft Office Word o LibreOffice Writer. Su ventaja es que permiten observar el aspecto del sitio web a medida que se trabaja en el mismo, pero su principal desventaja es el código. Algunos ejemplos de este tipo de editores son Adobe Dreamweaver, KompoZer y BlueGriffon, aunque támbien se consideran como tal los editores integrados en sistemas de gestión de contenidos, como WordPress. <br />
<ul>
</ul>
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0tag:blogger.com,1999:blog-3913572078568444220.post-78269096592387880542019-11-24T13:12:00.001-08:002019-11-24T13:12:35.874-08:00Resumen unidad 3: Tipos de páginas web<div style="text-align: center;">
<span style="font-size: large;"><b>Páginas web</b></span></div>
<span style="font-size: small;"><span class="ILfuVd"><span class="e24Kjd">Una <b>página web</b>, o <b>página</b> electrónica, <b>página</b>
digital, o ciberpágina es un documento o información electrónica
capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes y
muchas otras cosas, adaptada para la llamada World Wide <b>Web</b> (WWW) y que puede ser accedida mediante un navegador <b>web</b>.</span></span></span><br />
<span style="font-size: small;"><span class="ILfuVd"><span class="e24Kjd">Según el nivel de interacción con el usuario las páginas web se clasifican en:</span></span></span><br />
<ul>
<li><span style="font-size: small;"><span class="ILfuVd"><span class="e24Kjd"><b>Página estática.</b> El contenido de una página estática solo puede ser mofdificado por el administrador de la misma. Se sulen utilizar para la presentación de un producto, un artista, un evento... Algunos ejemplos de páginas estáticas son:<a href="https://douglas.es/b/shawn_mendes" target="_blank">https://douglas.es/b/shawn_mendes</a> <a href="http://www.shawnmendesofficial.com/">http://www.shawnmendesofficial.com/</a> <a href="http://www.shawnmendesofficial.com/" target="_blank">http://www.shawnmendesofficial.com/</a></span></span></span></li>
<li><span style="font-size: small;"><span class="ILfuVd"><span class="e24Kjd"><b>Página dinámica.</b> Permite al usuario interactuar con el sitio web, ya sea para crear contenidos o para realizar otras acciones, como comprar productos, acceder mediante contraseña, filtrar contenidos... El usuario debe poseer conocimientos de programación o que utilice un gestor de contenidos. Algunos ejemplos de páginas dinámicas son: <a href="http://www.emprendedores.es/">www.emprendedores.es</a> <a href="http://www.starwars.com/">www.starwars.com</a> <a href="http://www.steampowered.com/" target="_blank">www.steampowered.com</a></span></span> </span></li>
</ul>
<span style="font-size: small;">Algunas temáticas de página web son las siguientes:</span><br />
<ul>
<li><span style="font-size: small;"><b>Blog, foro o red social.</b> Páginas web destinadas a que los usuarios interaccionen entre sí y opinen sobre sus contenidos. Algunos ejemplos son:<a href="https://josepanadero.wordpress.com/" target="_blank">https://josepanadero.wordpress.com/</a> <a href="http://carmenej02.blogspot.com/">http://carmenej02.blogspot.com</a>/<a href="http://carmenej02.blogspot.com/" target="_blank">http://carmenej02.blogspot.com/</a> </span></li>
<li><span style="font-size: small;"><b>Presentación o corparativa.</b> Sitio web destinado a publicar un producto, el trabajo de una persona o una empresa,etc. Algunos jemplos son: <a href="https://www.zara.com/es/" target="_blank">https://www.zara.com/es/</a> <a href="https://www.stradivarius.com/es/" target="_blank">https://www.stradivarius.com/es/</a> <a href="https://www.bershka.com/es/" target="_blank">https://www.bershka.com/es/</a></span></li>
<li><span style="font-size: small;"><b>Comercio electrónico.</b> Página web destinada a la realización de transacciones comerciales online, ya sea a través de la venta de productos físicos o de diferentes servicios. Algunos ejemplos son:</span><br /><span style="font-size: small;"><a href="https://www.zara.com/es/" target="_blank">https://www.zara.com/es/</a> <a href="https://www.stradivarius.com/es/" target="_blank">https://www.stradivarius.com/es/</a> <a href="https://www.bershka.com/es/" target="_blank">https://www.bershka.com/es/</a></span></li>
<li><span style="font-size: small;"><b>Aplicaciones web.</b> Sitios web, como los gestores de correo Microsoft Outlook o Gmail, destinados a ofrecer una funcionalidad tradicionalmente propia de aplicaciones de escritorio.</span></li>
</ul>
<br />Blog de Lucía Alcarazhttp://www.blogger.com/profile/06288274302145313923noreply@blogger.com0