tag:blogger.com,1999:blog-78469178685158458702024-03-19T00:49:51.149-07:00Blog de TIC BACHAguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.comBlogger48125tag:blogger.com,1999:blog-7846917868515845870.post-47395642646063824912020-04-26T14:18:00.003-07:002020-04-26T14:18:24.431-07:00UD 7. CREACIÓN DE CLASES A PARTIR DE ANÁLISIS<b>2.2 CREACIÓN DE CLASES A PARTIR DE ANÁLISIS</b><br />
<b><br /></b>
En la unidad anterior, se estudiaron las pautas básicas que deben seguirse para descomponer un programa real como una serie de clases que se relacionan entre sí. Para el programa de ejemplo propuesto, una descomposición en clases quedaría un poco forzada, ya que su nivel de complejidad no es tan elevado para justificarla.<br />
<br />
Aún así, se podría optar por separar la parte visual (la aplicación principal) de la parte lógica (la lista de personas), de modo que se pudiera realizar la mayor cantidad posible de código en caso de que más adelante se creara otra versión del programa en un entorno gráfico (Windows Forms o Qt, por ejemplo) o con cualquier otro tipo de interfaz. Para ello es posible crear una clase ListaPersonas que se encargue de cargar y guardar datos, así como de permitir el acceso a los mismos. De esta manera, los datos de cada persona pasarían de ser un struct a ser una clase que tendría los mismos campos, pero añadiría métodos que permitieran obtener y fijar los valores de esos campos, así como simplificar las búsquedas.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0CnYaEI-DHYGh9ScnIRr0JkNvQ6l6C7mKEKoIexF5dvy117dhH01FCWaqp-NJvVCpvZRmdFrWCTyqth1bWXJqwpZyadRyQmIMt2dPV6c2A6AjEBk-bNlvMvUMoQvZw0jjWBBW1LFN2mc/s1600/Imagen3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="785" data-original-width="1145" height="438" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0CnYaEI-DHYGh9ScnIRr0JkNvQ6l6C7mKEKoIexF5dvy117dhH01FCWaqp-NJvVCpvZRmdFrWCTyqth1bWXJqwpZyadRyQmIMt2dPV6c2A6AjEBk-bNlvMvUMoQvZw0jjWBBW1LFN2mc/s640/Imagen3.png" width="640" /></a></div>
<br />Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-72532733384929881032020-04-26T14:15:00.000-07:002020-04-26T14:15:21.781-07:00UD 7. DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS<b>2.1 DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS</b><br />
<b><br /></b>
Una vez analizados los requisitos que debe cumplir el programa, debemos decidir la estructura que llevará el programa. El programa propuesto de agenda de contactos es un programa simple y la estructura podría ser:<br />
Cada dato se almacena en un struct para guardar todos los datos deseados, los struct individuales se almacenarán en un vector<br />
Las funciones del programa serían:<br />
<b>mostrar menú</b>: muestra las opciones disponibles conforme al prototipo ya realizado.<br />
<b>nuevaFicha:</b> pide los datos de una nueva persona y los añade a la lista.<br />
<b>verFichas:</b> muestra la primera ficha y con las teclas se podrá elegir entre ver la ficha posterior, la interior, modificar la actual o borrarla.<br />
<b>modificar:</b> pide los campos de la ficha, en los parámetros que se desee cambiar se volverá a escribir texto, sino basta con pulsar intro.<br />
<b>intentarBorrar:</b> solicita confirmación para borrar datos, si el usuario la acepta se borrará.<br />
<b>buscarTexto:</b> pide el texto que se desea buscar y muestra las fichas que lo contienen. Al mostrar la ficha resumen da la opción de mostrarla desarrollada, continuar consultando otras o volver al menú.<br />
<b>buscarCumpleMes:</b> muestra fechas, nombres y apellidos de las personas que cumplen años en un cierto mes<br />
<b>guardar:</b> vuelca todos los datos a fichero, reemplazando el contenido anterior de dicho fichero. Se debe llamar antes de salir del programa, para que los datos queden almacenados e. También es posible guardar los datos tras cada modificación.<br />
<br />
cargar: lee todos los datos del fichero. Se llama automáticamente al comenzar el programa.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_ldq91B5VH7m_Yed5eRaJEpUGzi8prFrGPfYBbVGWjWlOr1G3aw7M4LjNDbaLridgUaOt3u-LKhObwsyKHEzp1HYHfEbhjx5ECRnglH7_NDcCI4U2gc_ER9CrLGP_76UBtm55U6zBmKA/s1600/Imagen+2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="320" data-original-width="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_ldq91B5VH7m_Yed5eRaJEpUGzi8prFrGPfYBbVGWjWlOr1G3aw7M4LjNDbaLridgUaOt3u-LKhObwsyKHEzp1HYHfEbhjx5ECRnglH7_NDcCI4U2gc_ER9CrLGP_76UBtm55U6zBmKA/s1600/Imagen+2.jpg" /></a></div>
<br />Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-80571249007244502512020-04-26T14:11:00.001-07:002020-04-26T14:11:15.942-07:00UD 7. Análisis <b>1.5 DIAGRAMAS DE CASOS DE USO</b><br />
<b><br /></b>
Un documento de especificación puede resultarle incompresible a un cliente que no posea conocimientos de programación informática. Por ello, es frecuente elaborar diagramas que muestren los principales requisitos del programa de una forma más visual. Uno de los más habituales es el diagrama.<br />
En los diagramas de casos de uso, el sistema se representa como un rectángulo, las acciones que pueden realizarse se incluyen dentro de elipses y se dibujan figuras para simbolizar a cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.<br />
<br />
Por ejemplo, una versión mejorada del grama de la agenda de contactos podría incluir al usuario normal, que tendría la capacidad de ver y manipular datos, pero también a un administrador, que podría consultar y añadir datos, así como cambiar la contraseña de acceso al sistema.<br />
El diagrama quedaría tal que:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgBSBGuKc2CeKk7-NqRL-Z01NOWPwil9XWhTh-hs8e_PiZsomPy0TKKiLfamZOzuJP_uj9RSDrPjqcPR4Q-E7ie0cLHYIFKd4721Q035uan9UslJzb3D8zIHd64yc2Nql97_JSXsZi8qk/s1600/Screenshot_1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="256" data-original-width="400" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgBSBGuKc2CeKk7-NqRL-Z01NOWPwil9XWhTh-hs8e_PiZsomPy0TKKiLfamZOzuJP_uj9RSDrPjqcPR4Q-E7ie0cLHYIFKd4721Q035uan9UslJzb3D8zIHd64yc2Nql97_JSXsZi8qk/s320/Screenshot_1.png" width="320" /></a></div>
<br />Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-71901391526700157882020-04-26T14:07:00.005-07:002020-04-26T14:07:36.704-07:00UD. 7 Análisis <b>1.3 REFINAMIENTO</b><br />
<b><br /></b>
<b><br /></b>
La figura del analista es un experto encargado de hablar con el cliente, observar la forma en la que este trabaja y formular las preguntas adecuadas para que el proceso de especificación sea lo más correcto posible.<br />
<br />
En las empresas pequeñas es posible que no exista esta figura y es habitual que los programadores independientes no tengan tanta experiencia a la hora de identificar las necesidades del cliente. En este caso una segunda lectura pormenorizada de la especificación puede contribuir a afinar los detalles inicialmente ambiguos.<br />
Por ejemplo algunas carencias del programa de la entrada anterior puede ser:<br />
¿Qué datos de cada persona que cumpla años debe mostrarse?<br />
¿No será necesario borrar o modificar datos?<br />
¿No se podrán consultar los datos si no se hace una búsqueda?<br />
<br />
Es cada vez más habitual en la realización de un proyecto repetir la secuencia análisis-diseño-implementación-verificación, proceso que incluye reuniones con el cliente entre una secuencia y otra con el fin de que los errores y las cadencias se corrijan.<br />
<br />
<br />
<b>1.4 PROTOTIPOS VISUALES</b><br />
<b><br /></b>
Una herramienta que puede ser útil para contribuir a la detección de errores o malentendidos en la especificación de requisitos son los prototipos visuales. Estos consisten en la creación de maquetas de pantalla con las que se muestre al cliente una idea aproximada de como va a ser el resultado a nivel visual.<br />
<br />
Los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorrecto. Ayudan a explicar como se va a relacionar el usuario con el programa.<br />
<div>
<br /></div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-35194552839825033582020-04-26T14:04:00.002-07:002020-04-26T14:04:17.870-07:00UD 7. 1 Análisis <b>1.1 CARACTERÍSTICAS DEL ANÁLISIS DE REQUISITOS</b><br />
<b><br /></b>
Para crear un programa en un tiempo limitado y con costes limitados, lo primero que hay que hacer es pensar de forma rigurosa las tareas que queremos que realice, este paso adquiere mucha importancia en caso de que sea un programa pedido por encargo.<br />
<br />
Podemos crear un lista de los requisitos que debe cumplir el programa para orientarnos mejor, también hay que establecer que tareas son las mas importantes y cuales no hay que hacer. También es muy importante establecer el momento en el que el proyecto se daría por acabado.<br />
Cuando ya se haya calculado el tiempo necesario y se haya aprobado el presupuesto del proyecto, deben anotarse las características nuevas que desea el cliente ya que será más fácil usarlas para versiones posteriores del proyecto.<br />
<br />
<br />
<br />
<div>
<div>
<b>1.2 ESPECIFICACIÓN</b></div>
<div>
<b><br /></b></div>
<div>
Es aconsejable crear un documento en el que se recojan los requisitos que debe cumplir el programa. Que en principio simplemente sería una lista de las cosas que queremos que el programa haga, pero posteriormente hay que diferenciar entre los requisitos funcionales y los técnicos.</div>
<div>
-Un ejemplo de lista es la siguiente:</div>
<div>
<br /></div>
<div>
El programa será una agenda de contactos que permitirá guardar datos de personas para poder consultarlos más tarde.</div>
<div>
<br /></div>
<div>
Deberá almacenar el nombre, los apellidos, la fecha de nacimiento, el domicilio y el correo electrónico de cada persona. Lo único obligatorio será el nombre, lo demás es opcional.</div>
<div>
Que permita guardar una gran cantidad de datos.</div>
<div>
<br /></div>
<div>
Los datos se deben almacenarse en un fichero para tener acceso a ellos cada vez que se acceda al programa.</div>
<div>
Permitirá buscar datos a partir de cualquier palabra introducida en la búsqueda.</div>
<div>
Buscará a las personas que cumplan años en los próximos 30 días.</div>
<div>
El programa debe ser creado en C++ y permitirá trabajar en modo texto, de forma que se pueda compilar tanto para Windows como para LliureX o para cualquier otra versión de Linux.</div>
</div>
<div>
<br /></div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-60373095172757282642020-02-09T23:35:00.001-08:002020-02-09T23:35:35.327-08:00Esquema resumen UD4<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><b>1. La seguridad de la información</b></span></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">-Confidencialidad<br />
-Integridad<br />
-Disponibilidad<br />
-Autentificación<br />
-Autorización<br />
-Cifrado<br />
-No repudio<br />
-Vulnerabilidad<br />
-Seguridad de la información<br />
<br />
</span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><b>2. Amenazas a la seguridad</b></span></span></span>
<br />
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b>Humanos</b></span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="color: #3d85c6;">-<span style="color: black;">Ataques pasivos:</span></span></b></span></span><br />
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
-Usuarios con conocimientos básicos.</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
-Hockers.</span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="color: #444444;"><b><span style="color: #3d85c6;"> </span></b></span></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="color: #444444;"><b><span style="color: #3d85c6;">-<span style="color: black;">Ataques activos:</span></span></b> </span><span style="color: #444444;"> </span></span></span><br />
<ul>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="color: #444444;">-</span>Antiguos empleados de una organización</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
-Crackers y otros atacantes.</span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><br /></span></span>
<br />
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b>Lógicos </b> </span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
</span></span><h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Software malicioso</span></span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
-Vulnerabilidad del software.</span></span><h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b>Físicas</b></span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
-Fallos en los dispositivos.<br />
-Accidentes<br />
-Catástrofes naturales.<br />
<br />
</span></span><h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b>Conductas de seguridad </b></span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
</span></span><h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Activa: ejemplo</span><span style="font-weight: normal;"> </span></span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
</span></span><h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Pasiva: ejemplo </span></span></span></h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<br />
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;"><b> <span>3. MALWARE.</span></b></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<b><span style="font-weight: normal;"><b>Tipos:</b></span></b></span></span><ul>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Virus</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Gusano</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Troyano</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Spyware</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Adware</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Ransomware</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><b><span style="font-weight: normal;">-Rogue</span></b></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Rookit </span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;"><b> </b></span><br />
<span style="font-weight: normal;"><b>Otros tipos: </b></span></span></span><ul>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Phishining</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Oharming</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Spam</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Hoax</span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;"><br /></span>
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><b><span style="font-weight: normal;"><b>4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.</b></span></b></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;"><b>Tipos:</b></span></span></span><ul>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Interrupción</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Intercepción</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Modificación</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Suplantación </span></span></span></li>
</ul>
<h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;"><b><span>5. PROTECCIÓN CONTRA EL MALWARE</span>.</b></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;">-Políticas de seguridad<b> </b></span><br />
<span style="font-weight: normal;">-Antivirus</span><br />
<span style="font-weight: normal;"><br /></span>
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;"><b><span>6. CIFRADO DE LA INFORMACIÓN</span>.</b></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;">Criptografía, criptología, criptoanálisis</span><br />
<br />
<b><span style="font-weight: normal;"><b>Tipos de criptografía:</b></span></b></span></span><ul>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Simetría</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Asimetría</span></span></span></li>
<li>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;">-Pública</span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;"><br /></span>
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><span style="font-weight: normal;"><b>7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.</b></span></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;">-Firma electrónica</span><br />
<span style="font-weight: normal;">-Certificadi digital</span><br />
<span style="font-weight: normal;">-Autoridades de certificación</span><br />
<br />
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;"><b><span>8. NAVEGACIÓN SEGURA</span>.</b></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;">-Buenas prácticas de navegación</span><br />
<span style="font-weight: normal;">-Navegación privada</span><br />
<span style="font-weight: normal;">-N. Anónima</span><br />
<span style="font-weight: normal;">-N. Proxy</span><br />
<br />
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><span style="font-weight: normal;"><b>9. PRIVACIDAD DE LA INFORMACIÓN</b></span></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<b><span style="font-weight: normal;">-Amenazas a la privacidad</span></b><br />
<b><span style="font-weight: normal;">-Antiespías </span></b><br />
<span style="font-weight: normal;"><br /></span>
</span></span><h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><span style="font-weight: normal;"><b>10. PROTECCIÓN DE LAS CONEXIONES EN RED </b></span></span></span></span></h3>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span style="font-weight: normal;">-Cortafuegos</span><br />
<span style="font-weight: normal;">-Red Privada Virtual (VPN)</span><br />
<span style="font-weight: normal;">-Certificados SSL/TLS de servidor web y HTTPS. </span><br />
</span></span><br />
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-34336694639034349992020-02-04T05:11:00.000-08:002020-02-09T23:30:32.030-08:00Seguridad en las Corrupciones inalámbricasLas redes inalámbricas son redes que comparten información sin cable. Los más utilizados son: Bluethooh y Wifi.<br />
<br />
<span style="font-size: medium;"><b>SEGURIDAD DE BLUETOOTH</b></span><br />
<br />
Es la especificación que define un estándar global de comunicaciones
inalámbricas por redes de área personal y que permite la transmisión de
voz y de datos entre diferentes equipos por medio de un enlace por
radiofrecuencia en entornos de comunicación móviles. El alcance es de 10
metros.<br />
<br />
Los ataques que se realizan a través de Bluethooh son:<br />
<ul>
<li><u>Bluejacking: </u>consiste en el envío de spam al usuario por
medio del intercambio con este de una vCard, de una nota o de un
contacto cuyo nombre aparezca en el mensaje de spam.</li>
<li><u>Bluesnarfing:</u> aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.</li>
<li><u>Bluebugging:</u> utiliza tecnicas de ingeniería social para que
la víctima acepte una conexión inicial para infectar el dispositivo con
malware de control remoto</li>
</ul>
<br />
<span style="font-size: medium;"><b>SEGURIDAD DE WIFI</b></span><br />
<br />
Las redes wifi utilizan una tecnología inalámbrica que realiza la
conexión entre dispositivos situados en un área relativamente pequeña.
La señal en abierto suele tener un alcance de unos 100 metros.<br />
Para mantener la red wifi segura:<br />
<ul>
<li><b>Personalizar la contraseña de acceso</b></li>
<li><b>Cambiar el SSID</b> </li>
<li><b>Revisar el cifrado </b></li>
<li><b>Desactivar el acceso por WPS:</b> facilita la configuración de una red seguro con WPA2 a sus usuarios.</li>
<li><b>Filtrar las MAC:</b> son establecidas por el fabricante y únicas para cada dispositivos de red.</li>
<li><b>Actualizar el finware</b></li>
<li><b>Comprobar el historial de actividad</b></li>
<li><b>Utilizar software de auditoría:</b> en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades . </li>
</ul>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-19747278170410396892020-01-31T07:51:00.000-08:002020-02-04T05:08:12.509-08:00Protección de las conexiones en red<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-left: 1em; margin-right: 1em;">
</div>
<br />
<br />
<b><u>Protección de las conexiones en red</u></b><br />
<b><i><br /></i></b>
<i><b>Cortafuegos</b>:</i> un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOx9VWKVPpw9Zz9vODvzIJtpnP1pmcA6rAjDqEw91se7b0X3ByZkk63PRLDw3GYSWd6K8daNitSwuI2yfWEIOZqEhgLxsRHy0eP-eTy-5LHOdPixDJla3DaPG76tdu3EIWbeKkdCyAT90/s1600/d.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="176" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOx9VWKVPpw9Zz9vODvzIJtpnP1pmcA6rAjDqEw91se7b0X3ByZkk63PRLDw3GYSWd6K8daNitSwuI2yfWEIOZqEhgLxsRHy0eP-eTy-5LHOdPixDJla3DaPG76tdu3EIWbeKkdCyAT90/s320/d.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: medium;"><span style="font-size: x-small;"><b><span style="font-size: medium;"><br /></span></b></span></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><b><span style="font-size: small;">Redes privadas virtuales</span></b></span></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-size: x-small;"><b><br style="background-color: white; color: #222222;" /></b></span></span></span></div>
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #222222;">Son conexiones punto a punto a través de una red privada o pública insegura, como Internet.</span></span></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #222222;">Funcionamiento: Los clientes usan protocolo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.</span></span></span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></span></span><br />
<span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="color: #222222;">Existes dos tipos dos tipos de conexiones a este tipo de redes:</span></span></span></span><br />
<ul style="background-color: white; color: #222222; font-family: "arial", "tahoma", "helvetica", "freesans", sans-serif; line-height: 1.4; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-size: small;"><b>VPN de acceso remoto:</b> se utilizan para que los usuarios tengan acceso a un sevidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, que desean obtener conexión seguro desde lugares públicos.</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-size: small;"><b>VPN de sitio a sitio:</b> permiten a las organizaciones conectar a través de Internet utilizando comunicaciones entre ellas.</span></li>
</ul>
<div>
<span style="color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;"><span style="font-size: 13.2px;"><br /></span></span></div>
<div>
<span style="color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;"><span style="font-size: 13.2px;"><br /></span></span></div>
<div>
<span style="color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;"><span style="font-size: 13.2px;"><br /></span></span></div>
<div>
<span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;"><span style="font-size: xx-small;"><span style="font-size: small;"><b>Certificados SSL/TLS de servidor web y HTTPS</b></span></span></span></div>
<div>
<span style="font-size: small;"><b><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif;" /></b></span><span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;">El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.</span></div>
<div>
<span style="font-size: small;"><br style="background-color: white; color: #222222; font-family: "arial", "tahoma", "helvetica", "freesans", sans-serif;" /></span>
<span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;">Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.</span></div>
<div>
<span style="font-size: small;"><br style="background-color: white; color: #222222; font-family: "arial", "tahoma", "helvetica", "freesans", sans-serif;" /></span>
<span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;">Cuando se utiliza el cifrado basado en SSL/TLS junto al protocólo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio eletrónico.</span></div>
<div>
<span style="font-size: small;"><br style="background-color: white; color: #222222; font-family: "arial", "tahoma", "helvetica", "freesans", sans-serif;" /></span>
<span style="background-color: white; color: #222222; font-family: "arial" , "tahoma" , "helvetica" , "freesans" , sans-serif; font-size: small;">*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos, convirtiéndolos en un medio seguro.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-66538440401761106062020-01-31T07:37:00.003-08:002020-01-31T07:37:43.732-08:00Privacidad de la información<div class="post-body entry-content" id="post-body-1050051387075567668" itemprop="description articleBody" style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13.2px; line-height: 1.4; position: relative; width: 570px;">
Se considera información privada aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.<b></b><br /><b><br /></b><b><span style="font-size: medium;">Amenazas a la privacidad</span></b><br /><ul style="line-height: 1.4; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: x-small;">Sistema operativos: </span></b>la mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.</li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: x-small;">Contraseñas: </span></b>el método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.</li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: medium;"><span style="font-size: x-small;">Registro de visitas web: </span></span></b>cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc.</li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: medium;"><span style="font-size: x-small;">Sesiones de navegador: </span></span></b>algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.</li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: medium;"><span style="font-size: x-small;">Cookies: </span></span></b>algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc.</li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: medium;"><span style="font-size: x-small;">Formularios: </span></span></b>la web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.<b><span style="font-size: medium;"><span style="font-size: x-small;"></span></span></b></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: medium;"><span style="font-size: x-small;">Redes sociales: </span></span></b>las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.<b><span style="font-size: medium;"><span style="font-size: x-small;"></span></span></b></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><b><span style="font-size: medium;"><span style="font-size: x-small;">Google: </span></span></b>la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.</li>
</ul>
<div>
<br /></div>
<div>
<br /></div>
<b><span style="font-size: medium;">Antiespías</span></b></div>
<div class="post-body entry-content" id="post-body-1050051387075567668" itemprop="description articleBody" style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; line-height: 1.4; position: relative; width: 570px;">
<span style="font-size: medium;"><b><br /></b></span><span style="font-size: 13.2px;">El espionaje se define como la obtención encubierta de datos o de información confidencial.</span><br /><span style="font-size: 13.2px;">Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberataques.</span><br /><span style="font-size: 13.2px;"> Los programas antiespías funcionan de manera similar a los antivirus , a saber: comparan los archivos analizados con una base de datos software espía.</span><br /><br /><br /><b style="font-size: 13.2px;"><span style="font-size: medium;"><span style="font-size: x-small;"><span style="font-size: medium;">Borrar archivos de forma segura </span> </span></span></b></div>
<div class="post-body entry-content" id="post-body-1050051387075567668" itemprop="description articleBody" style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; line-height: 1.4; position: relative; width: 570px;">
<b style="font-size: 13.2px;"><span style="font-size: medium;"></span></b><span style="font-size: x-small;"><b><br /></b></span><span style="font-size: 13.2px;">Cuando se elimina un archivo de la papelera es posible recuperarlo si se utiliza el software adecuado.</span><br /><span style="font-size: 13.2px;">Esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos y por ello tambien existen programas para eliminar la información de forma segura para que sean irrecuperables</span><div style="clear: both; font-size: 13.2px;">
</div>
</div>
<div class="post-footer" style="background-color: #f9f9f9; border-bottom: 1px solid rgb(238, 238, 238); color: #666666; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 10.8px; line-height: 1.6; margin: 20px -2px 0px; padding: 5px 10px;">
</div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-67681925941490539172020-01-31T07:29:00.003-08:002020-01-31T07:29:58.758-08:00Navegación segura<u><b>NAVEGACIÓN SEGURA</b></u><br />
<br />
<i><b>BUENAS PRÁCTICAS DE NAVEGACIÓN</b></i><br />
<br />
Algunas de las prácticas que debemos seguir para realizar una navegación segura son las siguientes:<br />
Configurar el navegador adecuadamente: El navegador nos permite configurar diferentes niveles de seguridad, lo que posibilita, por ejemplo, usar filtros contra la suplantación de identidad, bloquear elementos emergentes y activar el control parental. Es recomendable eliminar periódicamente la información que se almacena en el historial.<br />
<br />
No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, sorteos, etc., con el propósito de captar usuarios.<br />
<br />
<u>Aceptar únicamente las cookies deseadas:</u> Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc.<br />
Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no son de absoluta confianza y no estén bajo protocolo seguro (HTTPS).<br />
D<u>escargar aplicaciones de sitios web oficiales: </u>es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen unas de las principales vías de propagación de virus. Cualquier archivo descargado de Internet debería ser analizado por un antivirus para asegurarnos de que no está infectado.<br />
<u>Revisar el correo electrónico:</u> además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.<br />
<u>Actualizar el sistema operativo y sus aplicaciones:</u> los ciberatacantes usan vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.<br />
<br />
<br />
<b><i>NAVEGACIÓN PRIVADA</i></b><br />
<b><i><br /></i></b>
Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación (cookies, usuarios y contraseñas, historial, memoria caché, etc.), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet.<br />
<br />
<br />
<b><i>PROTEGER LA NAVEGACIÓN EN UNA RED PROXY</i></b><br />
<br />
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. de este modo, las páginas solo pueden captar datos del proxy, pero no del usuario.<br />
Hay muchos servidores de este tipo, como: hide.me o Anonymouse.<br />
<br />
<br />
<b><i>NAVEGACIÓN ANÓNIMA</i></b><br />
<b><i><br /></i></b>
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.<br />
Uno de los navegadores más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntario, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la re. Otra opción puede ser instalar complementos de navegador para hacer una navegación anónima.Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-55634877621958051422020-01-24T00:12:00.001-08:002020-01-26T23:28:33.064-08:00Firma electrónica y contraseña digital<u><i><b><span style="font-size: medium;">La firma electrónica</span></b></i></u><br />
<br />
<div>
</div>
<div>
Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:</div>
<div>
<ul>
<li><b>Identificar al firmante de forma inequívoca</b>: requiere el uso de una clave privada que únicamente conoce el firmante.</li>
<li><b>Asegurar la integridad del documento firmado:</b> proporciona
mecanismos para comprobar que el documento firmado es exactamente el
mismo que el original y que no ha sufrido alteración ni manipulación
algunas. </li>
<li><b>No repudio</b>: certifica que los datos utilizados por el
firmante para realizar la firma son únicos y exclusivos, y , por tanto, n
puede argüir a posteriori que no ha firmado el documento en cuestión. </li>
</ul>
Al firmar digitalmente un documento electrónico, se le confiere una
validez jurídica equivalente a la que proporciona la firma manuscrita,
con la ventaja de que este procedimiento no requiere la presencia física
del firmante, y además. no se puede falsificar. Este documento debe
conservarse, y cualquier impresión debe contener un código seguro de
verificación (CSV) que permita contrastar la copia impresa con el
original electrónico.<br />
<br /></div>
<div>
</div>
<div>
<b><u><span style="font-size: medium;">Firma de documentos electrónicos</span></u></b><br />
<br /></div>
<div>
</div>
<div>
El firmante genera, mediante una función hash, un resumen que es
utilizado como huella digital del mensaje. El resultado que se obtiene
de este resumen, que se cifra con su clave privada, se denomina
<<firma digital>> y se enviará adjunta al mensaje original.</div>
<div>
Cualquier receptor del mensaje puede comprobar su autoría descifrando la
firma digital con la clave pública del firmante, lo que dará como
resultado el resumen del mensaje.</div>
<div>
Para comprobar que el contenido no ha sido modificado desde su creación,
se aplica la función hash al documento original por medio de la
comprobación del resultado obtenido con el resumen cifrado que se ha
recibido. Si ambos coinciden, el documento queda verificado; en caso
contrario; se considera que el documento es erróneo o ha sido
modificado.<br />
<br /></div>
<div>
</div>
<div>
<u><b><span style="font-size: medium;">¿Cómo se firma un documento?</span></b></u></div>
<div>
<b><span style="font-size: medium;"><br /></span></b></div>
<div>
Se pueden seguir dos métodos:</div>
<div>
<ul>
<li><b>Utilizar una aplicación en el dispositivo.</b> Son aplicaciones
de firma que se descargan en el equipo. Existen programas cotidianos,
como Adobe Acrobat o Microsoft Office Word, que permiten firmar
documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por
las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.</li>
<li><b>Firmar directamente en Internet:</b> esta opción se utiliza
habitualmente al firmar formularios o solicitudes, por ejemplo, en
relación con las Administraciones Públicas. El suario también puede
firmar sus propios documentos en Internet a través del servicio ofrecido
en el sitio oficial de VALIDe (https://valide.redsara.es).</li>
</ul>
<div>
En cualquier caso, para firmar un documento, es necesario disponer de un
certificado digital, por ejemplo, el que incluye el DNI electrónico.<br />
<br /></div>
</div>
<div>
</div>
<div>
<u><i><b><span style="font-size: medium;">El certificado digital</span></b></i></u></div>
<div>
<b><span style="font-size: medium;"><br /></span></b></div>
<div>
Un certificado digital es un documento electrónico, expedido por una
autoridad de certificación, cuya misión es validar y certificar que una
firma electrónica se corresponde con una persona, con una empresa o con
un organismo público. Contiene la información necesaria para firmar
electrónicamente e identificar a su propietario con sus datos.</div>
<div>
El certificado digital identifica a una persona o entidad con dos claves
complementarias, una pública y otra privada, de modo que los datos
cifrados con una solo se pueden descifrar con la otra. Se diferencian en
que la clave privada está pensada para estar siempre bajo el control
del firmante y, en cambio, la clave pública se puede repartir o enviar a
otros usuarios.<br />
<br /></div>
<div>
</div>
<div>
<u><b><span style="font-size: medium;">Autoridades de certificación </span></b></u></div>
<div>
<b><span style="font-size: medium;"><br /></span></b></div>
<div>
Las autoridades de certificación son aquellas instituciones de confianza
responsables de emitir y revocar los certificados digitales utilizados
en la firma electrónica, ya que, de otro modo, no contarían con las
garantías de seguridad para los que han sido diseñadas. La autoridad de
certificación da fe de que la firma electrónica se corresponde con un
usuario concreto, razón por la que los certificados están firmados, a su
vez, por la autoridad de certificación.</div>
<div>
Actualmente, en España, los certificados electrónicos emitidos por
entidades públicas son el DNI electrónico y el de la Fábrica Nacional de
Moneda y Timbre, Real casa de la Moneda. </div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-22781501928784989242020-01-22T03:38:00.003-08:002020-01-22T03:38:37.505-08:00Mensaje cifrado CésarMs amvwz Omzzmzw ma cu nizapbw lm tckow kcplilw<br />
Desplazamiento 8<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzeO5BonBqSH6yZgt5ntZnJaf7xr8UoI3X9FmXryrGaJYveEseLqxFMMl1lftgo1SeMxEsbCRVso2-8NFIU_bgR__bVwBpL_bh0P1B9eVko4SjhfxyU8GEF8qTtothc4L0MF6V-97Rjj8/s1600/download.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="161" data-original-width="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzeO5BonBqSH6yZgt5ntZnJaf7xr8UoI3X9FmXryrGaJYveEseLqxFMMl1lftgo1SeMxEsbCRVso2-8NFIU_bgR__bVwBpL_bh0P1B9eVko4SjhfxyU8GEF8qTtothc4L0MF6V-97Rjj8/s1600/download.jpg" /></a></div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com5tag:blogger.com,1999:blog-7846917868515845870.post-57303592235337304892020-01-22T03:06:00.000-08:002020-01-22T03:37:57.523-08:00Ejemplo mensaje cifrado CésarOl frosdqhud Oduíd ghñ Ydññh pr wlhph pl lghd hp ñd dvljpdwxud gh WLF. Desplazamiento 3<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr_9B2C538O7VOcZoBOpBwe-29VnCtOiBrzMGD4GTj-zt7_ri5xVlp4sG3md46QagLE3f7T6UdmD7O5AP57qVuBM8zapeNxDZX8Y6qQojLsNpyMkzO1QSjPatGRfE6quVmZ07BBNioQY4/s1600/download.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="161" data-original-width="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr_9B2C538O7VOcZoBOpBwe-29VnCtOiBrzMGD4GTj-zt7_ri5xVlp4sG3md46QagLE3f7T6UdmD7O5AP57qVuBM8zapeNxDZX8Y6qQojLsNpyMkzO1QSjPatGRfE6quVmZ07BBNioQY4/s1600/download.jpg" /></a></div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com3tag:blogger.com,1999:blog-7846917868515845870.post-80759519308492424022020-01-21T05:43:00.002-08:002020-01-21T05:43:10.516-08:00Cifrado de la informaciónEs un procedimiento tan antiguo como la escritura, imprescindible para
garantizar la confidencialidad e integridad de la misma, especialmente,
cuando esta se envía a través de redes no seguras.<br />
<br />
<span style="font-size: medium;"><b>Orígenes</b></span><br />
<br />
El uso de la criptografía se remonta al origen del lenguaje, cuando los
primeros hombres tuvieron que desarrollar herramientas para asegurar la
confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C.,
los griegos utilizaban un cilindro o bastón, denominado
<<skytále>>>, alrededor del cual se enrollaba una tira de
cuero.<br />
Durante el Imperio romano, los ejércitos utilizaron el cifrado César,
consistente en desplazar cada letra del alfabeto un número determinado
de posesiones.<br />
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina
Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los
artífices del descifre del primer mensaje y del cambio de rumbo de la
guerra, de la historia y de la seguridad informática actual.<br />
No obstante, la era de la criptografía moderna comienz realmente con
Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de
la información y la comunicación, estableció las bases de la
criptografía y el criptoanálisis modernos.<br />
<span style="font-size: medium;"><b><br /></b></span>
<span style="font-size: medium;"><b>Criptología</b></span><br />
<br />
Es la disciplina científica dedicada al estudio de la escritura secreta.
Esta compuesta por dos técnicas antagonistas: la criptografía y el
criptoanálisis. Tienen sus orígenes en la Grecia clásica, se puede
traducir como "escritura oculta".<br />
Según la Real Academia Española, la criptografía es el <<arte de
escribir con clave secreta o de un modo enigmático>>.<br />
El criptoanálisis estudia los sistemas criptográficos para encontrar sus
debilidades y quebrantar la seguridad con el fin de descifrar textos
sin conocer las claves.<br />
<br />
<span style="font-size: medium;"><b>Hay 3 tipos de criptografía</b></span><br />
<br />
<br />
<ul>
<li><b>Criptografía de clave simétrica</b></li>
</ul>
<div>
Emplea la misma clave para cifrar y descifrar los mensajes. Es una
técnica muy rápida pero insegura, ya que el remitente tiene que enviar
tanto el mensaje cifrado como la clave, por lo que si un atacante
consigue hacerse con ambos, podrá descifrar el mensaje. </div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQCmKs8NnFQ7kpEOlV8NvO3UlK9_vDIqxwR_0hU_exDRCgorjvJubPYroIHL3uvPp_cHKVAxJXV_V1b-Yti8WxNTVoiGKxer_iSUdqlvsgWGgy0qZ94l1BnuuP4uR34l8QUexeY2qqZz0/s1600/simetrica.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="174" data-original-width="289" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQCmKs8NnFQ7kpEOlV8NvO3UlK9_vDIqxwR_0hU_exDRCgorjvJubPYroIHL3uvPp_cHKVAxJXV_V1b-Yti8WxNTVoiGKxer_iSUdqlvsgWGgy0qZ94l1BnuuP4uR34l8QUexeY2qqZz0/s1600/simetrica.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><div>
Carla escribe un mensaje a David cifrándolo con una clave. David lee el
mensaje utilizando la clave que le ha comunicado Carla en otro envío.</div>
<div>
</div>
<div>
</div>
</td></tr>
</tbody></table>
<div>
<div>
<ul>
<li><b>Criptografía de clave asimétrica</b></li>
</ul>
<div>
Utiliza dos claves, una pública y una privada. Cada usuario posee una
clave pública que es conocida por todos los usuarios y otra privada que
únicamente puede conocer su propietario. Cuando se cifra un mensaje con
la clave pública de una persona, solo puede descifrarse utilizando la
clave privada de dicha persona.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0t6Owz5oaauSamodu0rVvrLNkfTivIvqV9_SiDykEaUbnkYDbuCGKHH1F62NVF8v9LsCr7QY5ftaYCIlkKkTQt-ADY9ietMmH4tQjJ9MQqkruQG_XhnEJYvCljwFmI1Ltllo5z3cvtO8/s1600/asime.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="301" data-original-width="320" height="188" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0t6Owz5oaauSamodu0rVvrLNkfTivIvqV9_SiDykEaUbnkYDbuCGKHH1F62NVF8v9LsCr7QY5ftaYCIlkKkTQt-ADY9ietMmH4tQjJ9MQqkruQG_XhnEJYvCljwFmI1Ltllo5z3cvtO8/s200/asime.jpg" width="200" /></a></div>
<div>
<ul>
<li> <b>Criptografía de la clave pública</b></li>
</ul>
La criptografía simétrica no es
completamente segura y la asimétrica, por su parte, ralentiza el
proceso de cifrado. Para solventar estos inconvenientes, el proceso
habitual pasa por utilizar un cifrado de clave pública que combine ambas
criptografías con el objetivo de obtener una garantía plena de
confidencialidad.</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0BpMyKyY1wCqXoiKoWSQRSJqALDwwGw8aXy8lnjYGKPLlwywhnAQG8DNbPuKsvuSFJKTJkhPuaH5HWmdoPRjlggjtVob3LSSXprb97o9PGY_CC-nSbOYXc5fuJ6fB-dtQniGVyU0TiOc/s1600/clave-publica.gif" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="302" data-original-width="400" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0BpMyKyY1wCqXoiKoWSQRSJqALDwwGw8aXy8lnjYGKPLlwywhnAQG8DNbPuKsvuSFJKTJkhPuaH5HWmdoPRjlggjtVob3LSSXprb97o9PGY_CC-nSbOYXc5fuJ6fB-dtQniGVyU0TiOc/s320/clave-publica.gif" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Alice escribe un mensaje a Bob cifrándolo con una clave. Bob utiliza su clave
privada para descifrar la clave con la que puede leer el mensaje.</td></tr>
</tbody></table>
<div>
</div>
</div>
</div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-7681936168673020422020-01-21T05:09:00.002-08:002020-01-21T05:09:34.233-08:00Protecciones contra el malware<i><u><b>Políticas de seguridad</b></u></i><br />
<br />
Es el conjunto de normas y procedimiento que definen las diferentes
formas de actuación recomendadas, con el fin de garantizar un cierto
grado de seguridad.<br />
Además existe la legislación de obligado cumplimiento:<br />
<br />
<ul>
<li>LSSICE; Ley Servicio de Sociedad de la Infromación y del COmercio Electrónico.</li>
<li>LOPD; Ley Orgánica de Protección de Datos. </li>
</ul>
<br />
<u><i><b>Soluciones antivirus</b></i></u><br />
<br />
Un antivirus es un software que tiene como finalidad prevenir. detectar y
eliminar virus, software malicioso y otros ataques en el sistema.<br />
Los antivirus muestran un mensaje al usuario con las posibles acciones
que puede llevar a cabo. Actualizan constantemente sus definiciones de
virus incluyendo nuevas amenazas que van apareciendo, es imprescindible
que estén instalados en equipos con conexión a internet. Algunos virus
más importantes son Avast, McAfee, Avira,...<br />
Otra opción es utilizar antivirus en linea gratuitos que permiten
analizar el ordenador con la garantía de no estar infectados y ofrecen
gran fiabilidad en sus resultados.<br />
<br />
<br />
<b><u><i>Síntomas de una infección </i></u></b><br />
<b> </b><br />
La mayoría de las infecciones son detectadas por las herramientas de
seguridad; no obstante, existe una serie de indicadores que los usuarios
deben tener en cuenta para estar alerta y recurrir a las herramientas
adecuadas<br />
<br />
Algunos de los principales síntomas son los siguientes:<br />
<ul>
<li>
Ralentización del equipo durante el arranque, el funcionamiento o distorsión de sus contenidos.</li>
<li>
Desaparición de carpetas, o archivos, o distrosión de sus contenidos.</li>
<li>
Aparición de publicidad, mensajes de error o sonidos no habituales.</li>
<li>
Movimiento automáticos del ratón, de los menus o de las ventanas.</li>
<li>
Fallos o comportamientos extraños en las aplicaciones y los dispositivos.</li>
<li>
Intentos de conexión a intenet inesperados o redireccionamientos no deseados.</li>
<li>
Secuestro de la página de inicio del navegador y cambio del buscaodr predeterminado.</li>
<li>
Aparición de barras de herramientas extrañas en el navegador web.</li>
<li>
Envío de correos electrónicos o de mensajes a los contactos de una lista.</li>
<li>
Aumento de la actividad en el equipo y del tráfico en la red.</li>
</ul>
<b><br /></b>
<u><i><b>Pasos que se deben seguir en caso de infección</b></i></u><br /><br />
Cuando se detecta una infeciión, es posible adoptar las siguientes medidas:<br />
<br />
<ol>
<li><b>Restaurar el sistema a un estado anterior:</b> algunos sistemas
operativos crean puntos de restauración permitiendo devolver al equipo a
un estado seguro anterior sin que se pierda información.</li>
<li><b>Actualizar la base de datos del antivirus y realizar un análisis completo del equipo:</b> en caso de que no se detecte, se puede optar por utilizar aplicaciones de otros fabricantes. </li>
<li><b>Arrancar el equipo con un Live CD o Live USB:</b> permite
analizar el equipo con un antivirus sin contaminar y extraer los
archivos para recuperar la información en caso de que el sistema
operativo haya sido dañado.</li>
<li><b>Ejecutar utilidades de desinfección específicas, qeu actuan como antídotos de virus o eliminan amenazas concretas: </b>una vez conocidas las amenzas, dichas utlidades se pueden descargar desde sitios web seguros, foros de seguridad, etc.</li>
</ol>
Cuando se tiene conocimiento de que el equipo está infectado, es muy
importante no utilizar la red ni introducir ningún dato de carácter
personal o confidencial hasta que el equipio esté limpio.<br />
<br />
En el peor de los casos habrá que formatear el equipo y resinstalar el sistema operativos o aplicaciones. <br />
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-60287799303360846442020-01-21T05:03:00.000-08:002020-01-21T05:03:05.347-08:00Ataques a los sistemas informativos<h3 style="text-align: center;">
Tipos</h3>
<ol>
<li><b><u>Interrupción</u>: </b> ataque contra la responsabilidad de un sistema. El resultado es que un
recurso sea destruido, quede inutilizable o no disponible.</li>
<li><b><u>Intercepción</u>: </b><span style="font-family: Arial, Helvetica, sans-serif;">Ataque
contra la confidencialidad de un sistema. Es el incidente de seguridad
más difícil de detectar, ya que, no produce una alteración en el
sistema. </span></li>
<li><b><u>Modificación</u>: </b><span style="font-family: Arial, Helvetica, sans-serif;">Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. </span></li>
<li><b><u>Suplantación o fabricación</u>: </b>ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.<b> </b></li>
</ol>
<br /><h4>
Concepto de ingeniería social</h4>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">La ingeniería
social es una técnica ampliamente utilizada que no explota las
vulnerabilidades a nivel tecnológico de un sistema, sino ciertos
comportamientos y conductas de los seres humanos.</span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;">Esta técnica se
utiliza para conseguir información, privilegios o acceso a sistemas. En
la práctica, se utilizan, el teléfono e Internet para engañar a los
usuarios por medio de la simulación. </span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"></span></div>
<h4>
Ataques remotos</h4>
<ol>
<li><b><u>Inyección de código</u>: </b>añade o borra información en sitios remotos que no están bien protegidos.</li>
<li><b><u>Escaneo de puertos</u>: </b><span style="font-family: Arial, Helvetica, sans-serif;">Averigua qué
puertos de un equipo en la red se encuentran abiertos para determinar
los servicios que utiliza y, lanzar el ataque. </span></li>
<li><b><u>Denegación de servicio</u>: </b>satura los recursos de un equipo o de una red para que deje de responder
o lo haga con la lentitud que se considere no disponible.<b> </b></li>
<li><b><u>Escuchas de red</u>: </b>captura e interpreta el tráfico de una red , aplicando distintos tipos
de filtros. Los atacantes utilizan programas sniffer para interceptar
toda la información que pasa por lared espiada, ya sea pinchando un
cable con un switch o utilizando antenas.</li>
<li><b><u>Spoofing</u>: </b>suplanta la identidad de un usuario ,
red, equipo o aplicación, falsificando su dirección IP,DNS,URL,
e-mail,...etc.Por medio de esta técnica, el atacante adquiere
privilegios para acceder a redes autentificadas por MAC para hacerse
pasar por otras persona.
</li>
<li><b><u>Fuerza bruta</u>: </b>Vulnera mecanismos de autenticación
basados en credenciales deltipo de usuario y contraseña. Se basa en
probar todas las combinaciones posibles del espacio de claves de un
sistema. Pero a medida que el espacio de claves crece , la capacidad de
cálculo actual se vuelven insuficiente para probar todas las claves en
tiempos razonables .Por esta razón , se combina la fuerza bruta con
eluso de diccionarios que contienen palabras clave organizadas por medio
de algún criterio en particular.
</li>
<li><b><u>Elevación de privilegios</u>: </b>aumenta los permisos del atacante o administrador o root para obtener un acceso total al sistema.
</li>
</ol>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-45513809138605487492020-01-16T23:35:00.004-08:002020-01-16T23:35:35.367-08:00Tipos de Malware<div style="text-align: center;">
<span style="font-size: medium;"><b>TIPOS DE MALWARE</b></span></div>
<div style="text-align: center;">
<span style="font-size: medium;"><b><br /></b></span></div>
<div style="text-align: justify;">
Malware es el acrónimo de "malicious" y "software", por lo que en
español lo podemos traducir como "programa malicioso". Tiene dos
funciones, las cuales son: hacer daño a algún equipo y propagarse.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Los principales tipos de malware son:</div>
<div style="text-align: justify;">
</div>
<ul>
<li><b>Virus:</b> Programa informático creado para producir daños en un
equipo. Actúa de forma transparente y puede reproducirse a sí mismo.
Dentro de los virus podemos encontrar: "virus boot" (se instala dentro
de la raíz del sistema operativo), "virus script" (para los programas
escritos en lenguajes de scripting), "virus macro" (se incrustan en
documentos que tienen macros".</li>
</ul>
<div>
<ul>
<li><b>Gusano:</b> Programa independiente que tiene como objetivo
multiplicarse y propagarse de forma autónoma, infectando, valiéndose de
las vulnerabilidades de los sistemas, los equipos. Los medios de
infección suelen ser la mensajería instantánea, correo electrónico y la
copia por memorias USB. En pocos minutos se puede expandir por todo el
mundo.</li>
</ul>
</div>
<div>
<ul>
<li><b>Troyano</b><b>: </b>Se oculta en un archivo inofensivo y útil para el
usuario. Al igual que los gusanos, no infectan archivos, aunque a
diferencia de estos, requieren la intervención de sus víctimas para
propagarse. Algunas variedades de estos virus son: Downloader (descarga
otros softwares maliciosos), Clicker (busca beneficio económico a través
de clics en publicidad), Keylogger (registra las actividades que se
realizan en el sistema), Bot (controla el equipo de forma remota).</li>
</ul>
</div>
<div>
<ul>
<li><b>Spyware</b>: Programa espía que almacena información personal
(como los datos realizados, las búsquedas realizadas, etc.) del usuario
sin su consentimiento.</li>
</ul>
</div>
<div>
<ul>
<li><b>Adware:</b> Programa maliciosos que se instala en el sistema
aprovechando que el usuario acepta sus términos de uso al instalar otras
aplicaciones.</li>
</ul>
</div>
<div>
<ul>
<li><b>Ransomware:</b> Aplicación que secuestra un dispositivo, por
medio de la codificación o del bloqueo al acceso de la información,
mostrando un mensaje a la víctima en el que se solicita el pago para
liberarlo.</li>
</ul>
</div>
<div>
<ul>
<li><b>Rogue:</b> Programa maliciosos que simula ser antimalware pero
que ocasiona los efectos contrarios. Muestra en la pantalla advertencias
de falsas infecciones, tratando de engañar al usuario para que pague
por la supuesta desinfección.</li>
</ul>
</div>
<div>
<ul>
<li><b>Rootkit:</b> Software con permiso de administrador que se oculta
entre las herramientas del sistema operativo para proporcionar acceso
remoto al atacante. Puede pasar desapercibido durante mucho tiempo.</li>
</ul>
</div>
<div>
<ul>
<li><b>Phishing:</b> Técnica para obtener información de un usuario de
forma fraudulenta. El atacante se hace pasar por otra persona o por una
empresa a través de un correo electrónico, de un mensaje instantáneo, de
una red social, etc.</li>
</ul>
</div>
<div>
<ul>
<li><b>Pharming: </b>Técnica que aprovecha la vulnerabilidad de los
servidores DNS para redireccionar la dirección web de un sitio de
confianza a otro fraudulento con la intención de robar datos personales y
claves para cometer fraudes económicos.</li>
</ul>
</div>
<div>
<ul>
<li><b>Spam:</b> Mensajes de correo electrónico no deseado o basura
enviados masivamente, ya sea con fines publicitarios o para la
propagación de códigos maliciosos.</li>
</ul>
</div>
<div>
<ul>
<li><b>Hoax:</b> Mensajes de correo, distribuidos en formato de cadena,
cuyo objetivo es realizar engaños masivos. Algunos ejemplos son las
alertas falsas sobre virus, las historias solidarias inventadas y los
mensajes que afirman tener mala suerte si no se reenvían.</li>
</ul>
</div>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-20408715669652319512020-01-16T23:32:00.002-08:002020-01-16T23:32:42.204-08:00Conductas de seguridad<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u><span style="line-height: 18.2000007629395px;"><span style="font-size: medium;">Conductas de Seguridad</span></span></u></b></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>
</u></b></span><br />
<ul style="line-height: 18.2000007629395px; list-style-image: initial; list-style-position: initial; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Seguridad activa</u></b>:
conjunto de medidas que previenen e intentan evitar los daños en los
sistemas informáticos. Algunas de las principales medidas de seguridad
activa son:</span></span></li>
<ul style="line-height: 1.4; list-style: disc; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Control de acceso</b>: limita el acceso únicamente al personal autorizado usando contraseñas seguras, listas de control...</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Encriptación</b>: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Software de seguridad informática:</b> previene
del software malicioso y de ataques de intrusos al sistema informático.
Para ello, se suelen utilizar antivirus, antiespías, cortafuegos, etc.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Firmas y certificados digitales:</b> permiten comprobar la procedencia, autenticidad e integridad de los mensajes.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Protocolos seguros</b>: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad. </span></span></li>
</ul>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Seguridad pasiva</u></b>:
conjunto de medidas que reparan o minimizan los daños causados en
sistemas informáticos. Las prácticas de seguridad pasiva más
recomendables son estas: </span></span></li>
<ul style="line-height: 1.4; list-style: disc; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Herramientas de limpieza</b>:
en caso de infección, hay que realizar un escaneado completo del equipo
y utilizar herramientas específicas para eliminar el malware. </span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Copias de seguridad:</b> restauran los datos utilizando copias de los datos originales que se realizan periódicamente.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Sistemas de alimentación ininterrumpida (SAI)</b>:
dispositivos que incorporan una batería para proporcionar corriente al
equipo con el fin de que siga funcionando en caso de falo eléctrico.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Dispositivos NAS</b>: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Sistemas redundantes</b>: duplican componentes críticos, como los procesadores, los discos duros RAID o las fuentes de alimentación. </span></span></li>
</ul>
</ul>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-56586285294575651022020-01-16T23:31:00.002-08:002020-01-16T23:31:39.537-08:00Tipos de amenazas<div style="text-align: center;">
<span style="font-size: medium;"><u><b>Tipos de amenazas</b></u></span></div>
<div style="text-align: center;">
</div>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;">Las amenazas a la seguridad se pueden clasificar en amenazas humanas,lógicas y físicas.<br />
</span></span><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;"><u><b>Amenazas humanas</b>:</u> Se clasifican en dos grandes grupos :</span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;">
-<b> Ataques pasivos</b>: su finalidad es obtener información sin alterarla y son muy dificiles de detectar. Los más habituales son:<br />
<br />
<span><i> *Usuarios con conocimientos
básicos: acceden a los sistemas de información accidentalmente o
utilizando tecnicas muy sencillas.</i></span><br />
<span><i> *Hackers: informáticos expertos
que emplean sus conocimientos para comprobar los las vulnerabilidades de
un sistema y corregirlas.</i></span><br />
<span><i> </i></span><br />
<span>- <b>Ataques pasivos:</b> persiguen dalñar el objetivo o manipular lainformación para obtener beneficios, por ejemplo: </span><br />
<br />
<span><i> *Antiguos empleados de una organización: aprovechan las devilidades que conocen del sistema para atacarlo</i></span><br />
<span><i> *Crakers y otros atacantes:
burlan los sistemas de seguridad, accediendo a ellos para obtener
informaciónm perjudiacar u sistema informático o realizar cualquier
actividad ilícita.</i></span><br />
</span></span><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;"><span><b><u>Amenazas lógicas</u>:</b> El software que puede dañar es de dos tipos: </span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;">
<span>-<b>Software malicioso</b>: programas
diseñados con fines no éticos, que atacan los equipos comprometiendo su
confidencialidad, su integriad y su disponibilidad.</span><br />
<br />
<span>-<b>Vulnerabilidad del software</b>: pueden poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.</span><br />
<br />
</span></span><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;"><span><u><b>Amenazas físicas</b></u>: se suelen originar por tres motivos:</span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;">
<span>- <b>Fallos en los dipositivos</b>: pueden provoc¡car la caída de un sistema informático.</span><br />
<br />
<span>- <b>Accidentes:</b> sucesos provocados de forma involuntaria.</span><br />
<br />
</span></span><span style="font-size: xx-small;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;">- <b>Catástrofes naturales</b>: desastres como incendios, inundaciones o terremotos</span></span>.</span> Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-7345270391761593412020-01-09T23:51:00.001-08:002020-01-09T23:51:10.653-08:00Actividad 1 y 2 pág 15<b>Define los siguientes conceptos:</b><br />
<br />
<br />
<ul>
<li><b>Autentificación:</b> Permite identificar al generados de la información (usuario y contraseña). </li>
</ul>
<ul>
<li><b>Autorización: </b>Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.</li>
</ul>
<ul>
<li><b>Cifrado:</b> Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor. </li>
</ul>
<ul>
<li><b>No repudio:</b> Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital). </li>
</ul>
<ul>
<li><b>Vulnerabilidad informática:</b> Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.</li>
</ul>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-20816703910243097542020-01-08T03:44:00.001-08:002020-01-08T03:44:06.262-08:00La seguridad de la Información<div style="text-align: center;">
<b><span style="font-size: medium;">La seguridad de la información</span></b></div>
<div style="text-align: center;">
</div>
<div style="text-align: justify;">
Empezamos definiendo tres conceptos:</div>
<ul>
<li><i>Seguridad:</i> Ausencia de peligro, daño o riesgo.</li>
</ul>
<ul>
<li><i>Información:</i> Conjunto organizado de datos que constituye un mensaje. En este caso, datos digitales.</li>
</ul>
<ul>
<li><i>Seguridad de la información: </i>Se puede definir como el
conjunto de medidas de prevención, detección y corrección orientadas a
proteger la confidencialidad, la integridad y las disponibilidad de la
información de un sistema. </li>
</ul>
<br />
<div style="text-align: center;">
<b>Principios de la seguridad informática</b></div>
<div style="text-align: justify;">
<b> </b>Un <b>sistema seguro</b><i> </i>es aquel conjunto de componentes de
hardware y software, que mantiene un nivel aceptable de protección del
usuario y de la información del mismo.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Los principios son los siguientes:</div>
<ul style="text-align: justify;">
<li><i>Confidencialidad de la información: </i>necesidad de que la
información solo sea conocida por las personas autorizadas. Ej: al
realizar una compra por internet con una tarjeta de crédito.</li>
</ul>
<ul style="text-align: justify;">
<li><i>Integridad de la infarción:</i> posibilita que el contenido
permanezca inalterado (a menos que sea modificado por usuario
autorizados). Ej: cuando un usuario que no debería tener acceso a una
cuenta modificada o borra datos.</li>
</ul>
<ul style="text-align: justify;">
<li><i>Disponibilidad de la información:</i> capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los usuarios
autorizados lo requieren. Ej: el ataque a una compañía aérea podría
paralizar los vuelos o poner en riesgo la seguridad de los pasajeros. </li>
</ul>
<div style="text-align: justify;">
En conclusión, la seguridad informática se define como el conjunto de
procedimientos, estrategias y herramientas que permiten garantizar la
confidencialidad, la integridad y la disponibilidad de la información.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgscY_4uil9PDM6AizpCu3-vVO5hwvKLdlCYsS3UgZqYmWZmAUOKyfpfeVYu_3C5lZXIQLr-onz7M-K7d42oEHolBKELNIz0lPvByTejXFJKlUwvYhrhmbEVAvNSEGeIhN6X1DYaB0QQ0k/s1600/aspectos+claves+de+la+seguridad+inform%25C3%25A1tica.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="230" data-original-width="219" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgscY_4uil9PDM6AizpCu3-vVO5hwvKLdlCYsS3UgZqYmWZmAUOKyfpfeVYu_3C5lZXIQLr-onz7M-K7d42oEHolBKELNIz0lPvByTejXFJKlUwvYhrhmbEVAvNSEGeIhN6X1DYaB0QQ0k/s1600/aspectos+claves+de+la+seguridad+inform%25C3%25A1tica.jpeg" /></a></div>
<div style="text-align: justify;">
</div>
<br />
<br />Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-91668056587886438542019-11-19T05:26:00.003-08:002019-11-19T05:26:56.962-08:00Estándares de publicación y editores web<div style="text-align: center;">
<i><span style="font-size: medium;"><b>Estándares de publicación y editores web</b></span></i></div>
<div style="text-align: left;">
<span style="font-size: medium;"><b><u><br /></u></b></span></div>
<div style="text-align: left;">
Es un conjunto de reglas y recomendaciones que se deben seguir al
utilizar los distintos lenguajes de creación de contenidos y al
presentarlos a los usuarios.</div>
<div style="text-align: left;">
Dichos estámdares están regulados por una serie de consorcios y organizaciones.</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<div>
<ul>
<li>
<b>Accesibilidad y usabilidad en la web</b></li>
</ul>
</div>
<div>
<b><br /></b></div>
<div>
EL uso de estas herramientas busca una mejora de la interacción
usuario-web, "La usabilidad se refiere a la capacidad de un
software de ser comprendido, aprendido, usado y ser atractivo para el
usuario, en condiciones específicas de uso".</div>
<div>
</div>
<div>
<ul>
<li>
<b>Editores para la creación de contenido web:</b></li>
</ul>
</div>
<div>
<b><br /></b></div>
<div>
Existen multitud de programas orientados a la creación de páginas web.</div>
<div>
Algunos ejemplos de este tipo de editores son Notepad++, Geany o Kate.</div>
<div>
Algunos ejemplos de tipos de editores son Bluefish o NetBeans.</div>
<div>
En estos editores son bluefish, webstorm, visual studio express, aptana studio y eclipse.</div>
<div>
<br />
Finalmente existe una última categoría de editores: los editores visuales o WYSIWYG "lo que ves es lo que obtienes".</div>
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<b>Lenguajes para la creación de Páginas web</b></div>
<div style="text-align: left;">
<b> </b></div>
<div style="text-align: left;">
Las páginas web se almacenan en ordenadores denominados "servidores web". Los usuarios, al introducir una
dirección URL en el navegador se conectan a dichos servidores, que
procesan la petición devolviendo el código de la página web solicitada,
la cual es interpretada por el navegador o cliente web de modo que el
usuario pueda visualizarla correctamente.</div>
<div style="text-align: left;">
<b> </b></div>
<ol>
<li><b>En el lado del servidor:</b> </li>
</ol>
<div style="text-align: left;">
</div>
<ul>
<li><b>PHP, Java, .NET, Ruby, Python- </b>permiten programar el comportamiento del servidor web en el momento de atender las peticiones de lo susuarios</li>
<li><b>SQL- </b>utilizando para interaccionar con la base de datos y realizar tanto consultas como inserciones o modificaciones. </li>
</ul>
<b> </b> <br />
2.<b> En el lado del cliente:</b>
<br />
<div>
<b><br /></b></div>
<ul>
<li><b>HTML- </b>lenguaje de marcado compuesto por etiquetas que describen y estructuran el contenido de una página web.</li>
<li><b>CSS- </b>utilizado para definir el estilo con el que se presenta la estructura HTML de una página web.</li>
<li><b>Java script- </b>lenguaje de programación interpretado por el navegador o cliente web.</li>
</ul>
<div>
</div>
<table cellpadding="4" cellspacing="0" style="width: 639px;"><tbody>
<tr valign="top"><td style="border-color: rgb(0, 0, 0) currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: solid none solid solid; border-width: 1px medium 1px 1px; padding: 0.1cm 0cm 0.1cm 0.1cm; text-align: center;" width="312"><b>En el servidor</b></td><td style="border: 1px solid rgb(0, 0, 0); padding: 0.1cm; text-align: center;" width="308"><b>En el cliente</b></td></tr>
<tr valign="top"><td style="border-color: currentcolor currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none none solid solid; border-width: medium medium 1px 1px; padding: 0cm 0cm 0.1cm 0.1cm; text-align: center;" width="312">PHP</td><td style="border-color: currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none solid solid; border-width: medium 1px 1px; padding: 0cm 0.1cm 0.1cm; text-align: center;" width="308">HTML</td></tr>
<tr valign="top"><td style="border-color: currentcolor currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none none solid solid; border-width: medium medium 1px 1px; padding: 0cm 0cm 0.1cm 0.1cm; text-align: center;" width="312">JAVA</td><td style="border-color: currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none solid solid; border-width: medium 1px 1px; padding: 0cm 0.1cm 0.1cm; text-align: center;" width="308">CSS</td></tr>
<tr valign="top"><td style="border-color: currentcolor currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none none solid solid; border-width: medium medium 1px 1px; padding: 0cm 0cm 0.1cm 0.1cm; text-align: center;" width="312">.NET</td><td style="border-color: currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none solid solid; border-width: medium 1px 1px; padding: 0cm 0.1cm 0.1cm; text-align: center;" width="308">JAVASCRIT</td></tr>
<tr valign="top"><td style="border-color: currentcolor currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none none solid solid; border-width: medium medium 1px 1px; padding: 0cm 0cm 0.1cm 0.1cm; text-align: center;" width="312">RUBY</td><td style="border-color: currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none solid solid; border-width: medium 1px 1px; padding: 0cm 0.1cm 0.1cm; text-align: center;" width="308"><br /></td></tr>
<tr valign="top"><td style="border-color: currentcolor currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none none solid solid; border-width: medium medium 1px 1px; padding: 0cm 0cm 0.1cm 0.1cm; text-align: center;" width="312">PYTHON</td><td style="border-color: currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none solid solid; border-width: medium 1px 1px; padding: 0cm 0.1cm 0.1cm; text-align: center;" width="308"><br /></td></tr>
<tr valign="top"><td style="border-color: currentcolor currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none none solid solid; border-width: medium medium 1px 1px; padding: 0cm 0cm 0.1cm 0.1cm; text-align: center;" width="312">SQL</td><td style="border-color: currentcolor rgb(0, 0, 0) rgb(0, 0, 0); border-style: none solid solid; border-width: medium 1px 1px; padding: 0cm 0.1cm 0.1cm; text-align: center;" width="308"><br /></td>
</tr>
</tbody></table>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-20163479690404375592019-11-17T23:43:00.002-08:002019-11-17T23:43:16.679-08:00Resumen UD3: Tipos de página web<div style="text-align: center;">
<span style="font-size: large;"><b> <span style="font-size: large;"><span>¿Qué es una página web?</span></span></b></span></div>
<div style="text-align: center;">
<span style="font-size: large;"><b><span style="font-size: x-small;"> </span></b></span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span style="font-size: x-small;"><span class="ILfuVd"><span class="e24Kjd"></span></span><span style="font-size: small;">Una
página web, o página electrónica, página digital, o ciberpágina es un
documento o información electrónica capaz de contener texto, sonido,
vídeo, programas, enlaces, imágenes y muchas otras cosas, adaptada para
la llamada World Wide Web (WWW) y que puede ser accedida mediante un
navegador web. </span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span style="font-size: x-small;"><span style="font-size: small;"> </span></span></span></div>
<span style="font-size: small;">
</span><div style="text-align: justify;">
<span style="font-size: small;">
</span><span style="font-size: large;"><span><span><br /></span><b> </b></span></span></div>
<span style="font-size: large;">
</span><div style="text-align: center;">
<span style="font-size: large;"><span><span><b>CLASIFICACIONES</b></span></span></span></div>
<div style="text-align: center;">
<span style="font-size: large;"><span style="font-size: x-small;"><b> </b></span></span></div>
<span style="font-size: small;"><b><span><span>Según el nivel de interacción con el usuario</span></span></b></span><br />
<div style="text-align: justify;">
</div>
<ul>
<li style="text-align: justify;"><u>Página estática</u>- el contenido sólo
puede ser modificado por el administrador de la misma. Estas páginas se
suelen utilizar para la presentación de un producto, evento, etc. </li>
</ul>
<div>
<ul>
<li style="text-align: justify;"><u>Página dinámica</u>- es aquella que
contiene aplicaciones dentro de la propia web, otorgando mayor
interacción con los usuarios. Por ejemplo: <a href="http://www.starwars.com/">www.starwars.com</a></li>
</ul>
<div style="text-align: justify;">
</div>
</div>
<div style="text-align: left;">
<b>Según la temática</b></div>
<div style="text-align: justify;">
<ul>
<li><u>Blog, foro o red social-</u> son páginas web destinadas a que los
usuarios interaccionen entre sí y opinen sobre los contenidos de las
mismas. Por ejemplo: <a href="https://josepanadero.wordpress.com/">https://josepanadero.wordpress.com/</a></li>
</ul>
<div>
<ul>
<li><u>Presentación o corporativa</u>- es un sitio web destinado a publicar un
producto, el trabajo de una persona o una empresa, etc. </li>
</ul>
</div>
<div>
<ul>
<li><u>Comercio electrónico</u>- es una página web destinada a la realización
de transacciones comerciales online, ya sea a través de la venta de
productos físicos o de diferentes servicios. Por ejemplo: <a href="https://www.zalando.es/">https://www.zalando.es/</a></li>
</ul>
</div>
<div>
<ul>
<li><u>Aplicaciones web-</u> son sitios web destinados a ofrecer una
funcionalidad tradicionalmente propia de aplicaciones de escritorio. Por
ejemplo: <a href="https://pixlr.com/">https://pixlr.com/</a></li>
</ul>
</div>
</div>
<br /><br />
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0tag:blogger.com,1999:blog-7846917868515845870.post-58842129599769004562019-11-06T03:46:00.000-08:002019-11-07T23:27:17.932-08:00Mis blogs favoritosHola a todos, hoy voy a presentaros mis blogs preferidos, como ya muchos sabeis soy un apasionado del deporte y de la tecnlogía, por lo que ya sabéis de que irán mis blogs preferidos.<br />
<br />
<ol>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwjr2dSHwNXlAhVQ-YUKHb1jDOAQFjAAegQIBBAB&url=https%3A%2F%2Fwww.bubblefootball.es%2Fblog%2F&usg=AOvVaw3GPazChVyrjbd-Jozj2hDC">Blog de fútbol </a></span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiXutykwNXlAhUlxoUKHRNnBuYQFjAAegQIABAB&url=http%3A%2F%2Fwww.puntodebreak.com%2F&usg=AOvVaw1wDYqIn1zKwZwOuYXuZBN0">Blog de tenis</a></span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://www.google.com/url?sa=t&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwjCiJXhwNXlAhUxyIUKHaNMA5kQFjAAegQIARAB&url=https%3A%2F%2Fwww.motorpasionmoto.com%2Fcategoria%2Fmotogp&usg=AOvVaw0Dh7tMnddvmIx__OVVjq1M">Blog de motogp</a> </span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://www.google.com/url?sa=t&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwjwiIL5wNXlAhWIxIUKHbt4CTMQFjAAegQIAhAB&url=https%3A%2F%2Fblogs.20minutos.es%2Fformula-1-alonso%2F&usg=AOvVaw2mIJVolb1-1OTIaQ_0rH7P">Blog de Formula 1</a> </span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="http://www.blogdebasket.com/nba">Blog de NBA</a> </span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://www.google.com/url?sa=t&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiuloaZwdXlAhVGqxoKHZqVDPAQFjAAegQIBhAC&url=https%3A%2F%2Fjosepanadero.wordpress.com%2F&usg=AOvVaw0hf7IOQP_q309Xk0a3Fkdn">Blog de tecnología</a> </span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><a href="https://www.google.com/url?sa=t&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwiPyZuywdXlAhVBzBoKHXCJDzoQFjAAegQIBRAC&url=http%3A%2F%2Felblogdeandressomoza.blogspot.com%2F&usg=AOvVaw1O3W0yd3nfT-12oJVqOQrR">Blog de TIC</a> </span></span></li>
</ol>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com2tag:blogger.com,1999:blog-7846917868515845870.post-80178870682304497352019-11-06T03:30:00.001-08:002019-11-07T23:30:53.875-08:00Cómo atraer usuariosBuenas a todos un día más, hoy voy a daros diversos consejos para poder atraer usuarios y conseguir subir de visitas en tu propio blog. Existen multitud de opciones, abajo os indicaré las que en mi opinión son más interesantes, pero aquí os dejo un video muy completo en el que tenéis otras muchas recomendaciones.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/CfI8Up5akDE/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/CfI8Up5akDE?feature=player_embedded" width="320"></iframe></div>
<ul>
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/mN3m2KhFcR4/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/mN3m2KhFcR4?feature=player_embedded" style="clear: right; float: right;" width="320"></iframe>
<li><span style="font-size: large;">Publicar entradas de calidad con mucha frecuencia</span> </li>
</ul>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<ul>
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/2ri9_Jym27g/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/2ri9_Jym27g?feature=player_embedded" style="clear: right; float: right;" width="320"></iframe>
<li><span style="font-size: large;">Interaccionar con personas que visitan tu blog </span></li>
</ul>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<ul><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/2RPgQLDqlhU/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/2RPgQLDqlhU?feature=player_embedded" style="clear: right; float: right;" width="320"></iframe>
<li><span style="font-size: large;">Establecer un diseño que facilite la lectura y el acceso a las distintas entradas.</span></li>
</ul>
<br />
<br />
<br />
<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/kSDnauXdPNM/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/kSDnauXdPNM?feature=player_embedded" style="clear: right; float: right;" width="320"></iframe></div>
<ul>
<li><span style="font-size: large;"> Título y URL fáciles de recordar</span></li>
</ul>
Aguhttp://www.blogger.com/profile/01856483319906923988noreply@blogger.com0