viernes, 29 de abril de 2016

HERRAMIENTAS PARA LA CREACIÓN DE CONTENIDO MULTIMEDIA

La revolución de internet ha favorecido la aparición de una amplia gama de herramientas que pueden utilizarse para crear contenido multimedia directamente online. Ademas de powerpoint en su versión de OFFICE365, son las que se muestran a continuación:

-PREZI
-SLIDE ROCKET
-BUNKR
-EMPRESSR
-VCASMO


FORMATOS MULTIMEDIA

Los archivos multimedia, por su naturaleza, pueden contener un volumen importante de información, y su manipulación puede ser complicada y tediosa. Por ello, se pensó en compactar el contenido. Hay varios formatos:

-FORMATOS DE IMAGEN: (bmp, gif, jpg, png, tiff)
-FORMATOS DE SONIDO: (mp2, mp3, aac, wma, wav)
-FORMATOS DE CONTENEDOR: (avi, mpg, flv, 3gp, mp4, mov)


CONCEPTO DE MULTIMEDIA

Es aquel que emplea diferentes medios de expresión, físicos o digitales, para representar o transmitir información.


miércoles, 27 de abril de 2016

BUENAS PRÁCTICAS

El INTECO es una sociedad independiente del Ministerio de Industria, Energía y Turismo que en el desarrollo de la ciberseguridad y la confianza digital y la protección de la privacidad de los ciudadanos. Esta entidad propones las siguientes prácticas:
-General
-Correo Electrónico
-Navegación
-Banca y Comercio electrónico
-Redes P2P
-Juegos en línea
-Dispositivos móviles


ATAQUES MÁS COMUNES

Los ataques más comunes que suelen producirse son estos:
-DoS
-Spoofing
-Phishing
-Sniffing
-Hijacking
-Inyección de código

PROTECCIÓN CONTRA MALWARE

Para prevenir los efectos del malware es recomendable seguir unas series de pausas para su funcionamiento como evitar abrir cualquier fichero sospechoso, mantener el sistema operativo y el resto de aplicaciones, etc..



ENCRIPTACIÓN

Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. Las técnicas para encriptar son muchas y muy variadas. De hecho, existe una rama de la informática llamada criptografía que se dedica exclusivamente a esto. Pueden darse dos situaciones:
-Almacenamiento y acceso de la informacion
-Tráfico de información entre dos puntos


PERMISOS Y POLÍTICAS DE USUARIO

Los administradores del sistema deben diseñar una estructura que permitad a todos los usuarios realizar su trabajo y acceder solo a aquellos recursos e información para los que están autorizados.


AUTENTICACIÓN POR CONTRASEÑA

La contraseña es el mecanismo más común de identificación. Se puede usar o no de forma conjunta con otros mecanismos, ya sean de seguridad física o lógica. Cada sistema diseña su propia política de contraseñas basadas en :
-Vigencia
-Complejidad
-Confidencialidad


MECANISMO DE SEGURIDAD LÓGICA

Están ligados a la protección del software y los datos del sistema. Como sucedía con los mecanismos de seguridad física, la magnitud del sistema, los recursos disponibles y el nivel de riesgo hará que se tomen más o menos medidas en este sentido.


miércoles, 20 de abril de 2016

PROTECCIÓN CONTRA DESASTRES NATURALES

En función de dónde está ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad físicas adicionales. Así, por ejemplo, en zonas propensas a terremotos se equipa al CPD con un suelo especial que amortigua las vibraciones y hasta puede aplicarse a la estructura del edificio.


SISTEMA DE CLIMATIZACIÓN

Vigila que los equipos del sistema funcionen a una temperatura óptima y ajustada los factores ambientales de temperatura y humedad para conseguir el máximo rendimiento. El CPD es un habitáculo con bastante equipamiento en continuo funcionamiento que tiende a calentarse. Estos sistemas inyectan aire frío y extrae el caliente.


SISTEMA DE CONTROL DE ACCESO

Están orientados a restringir el acceso a zonas o elementos del sistema que, por motivos de seguridad, no deben ser manipuladores por cualquier usuario. Aon muchos los tipos de sistemas para controlar el acceso:
-Tarjetas
-Sistemas biométricos


martes, 19 de abril de 2016

SISTEMA DE PROTECCIÓN ELÉCTRICA

Por un lado, la instalación eléctrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos. Esto hace proporcionando líneas secundarias de suministro eléctrico, que entran en funcionamiento en el caso de que la principal falle o se produzca alguna anomalía.


CONTROL INTELIGENTE

Mediante la domotización del sistema es posible supervisar factores ambientales, controlar puertas y ventanas, cámaras, etc... Este mecanismo integra, por regla general, la supervisión de muchos otros mecanismos de seguridad física.


SISTEMA ANTIINCENDIOS

Pueden ser más o menos sofisticados y estar montados para diferentes tipos de fuego. El más simple es un extintor, pero pueden ser sistemas complejos que descaruen agua nebulizada o polvo solo sobre la zona afectada.

MECANISMO DE SEGURIDAD FÍSICA

Se relacionan con la protección del hardware del sistema. Los mecanismos de seguridad física que suelen utilizarse en un CPD son los que veremos mas adelante

ANÁLISIS Y CONTROL DEL RIESGO

Para proteger un sistema será necesario conocer qué riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de los variables cualitativas: La probabilidad de amenaza y la magnitud de daño.
Estas medidas podemos clasificarlas en :
-Medidas físicas y técnicas ( seguridad física y lógica )
-Medidas personales ( formación y sensibilización )
-Medidas organizativas ( protocolos de actuación y auditoría y seguimiento )

lunes, 18 de abril de 2016

NIVELES DE SEGURIDAD

Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro.
Los niveles de seguridad según estos estándares son los siguientes:
-Nivel D
-Nivel C1
-Nivel C2
-Nivel B1
-Nivel B2
-Nivel B3
-Nivel A


AMENAZAS LÓGICAS

Afectan, en su mayoría, a la parte lógica del sistema (software) y tienen que ver con un funcionamiento anómalo del software instalado, intencionado o no. Las principales amenazas lógicas que podemos encontrarnos en un sistema informático son las que veremos a continucación:
-Spyware
-Virus
-Gusanos
-Troyanos
-Rootkits
-Exploits

AMENAZAS FÍSICAS

Afectan a la parte física del sistema, es decir, al hardware. Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque también pueden producirse por una acción de la naturaleza.


ELEMENTOS SNSIBLES DE UN SISTEMA INFORMÁTICO

Cualquier elemento susceptible de ser alterado, de forma que el cambio afecte negativamente al funcionamiento del sistema, se considera una parte sensible del sistema. Los requisitos son los siguientes:
-Inegridad
-Fiabilidad
-Confidencialidad
-Disponibilidad


¿ Qué es un sistema informático?

Es un conjunto de partes que funcionan relacionándose entre sí para conseguir un objetivo preciso. Las partes de un sistema informático son :
-Hardware
-Software
-Personal
-Documentación


viernes, 1 de abril de 2016

APLICACIONES DE P2P

La aplicación más conocidas de P2P es el intercambio de archivos. Sin embargo, hay otras muchas aplicaciones de las redes P2P, entre las que destacamos las siguientes:

-Bitcoin
-Open Garden