Estos son los enlaces a los archivos que hemos tenido que hacer para el examen referido al bloque de presentación y difusión de contenidos:
Scribd
Documento google docs
Slideshare
miércoles, 15 de junio de 2011
martes, 14 de junio de 2011
martes, 7 de junio de 2011
El blog como herramienta colaborativa
Confidencialidad
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado.
Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas. Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje.
Integridad
La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
Accesibilidad web
La accesibilidad web se refiere a la capacidad de acceso a la Web y a sus contenidos por todas las personas independientemente de la discapacidad (física, intelectual o técnica) que presenten o de las que se deriven del contexto de uso (tecnológico o ambiental). Esta cualidad está íntimamente relacionada con la usabilidad.
Cuando los sitios web están diseñados pensando en la accesibilidad, todos los usuarios pueden acceder en condiciones de igualdad a los contenidos.
Apagón
Si que es un riesgo cuando hay un apagón para el PC y en general para cualquier electrodoméstico que esté conectado a la luz aunque no esté encendido. Apagado o encendido es lo mismo, simplemente por esta conectado le esta llegando corriente. En caso de una subida de tensión en uno u otro caso tu PC puede ser dañado.
Encriptación de datos
La encriptación es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que desmenuza los datos.
Antivirus
La misión de un antivirus, debiera de ser la localización de los códigos maliciosos en un PC y su consiguiente neutralización antes de llegar a dañar el Sistema tanto sea de una manera leve como irreversible. El riesgo de no tener un antivirus actualizado es que no localiza las amenazas que ponen en riesgo
Infección de un troyano
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
- Utilizar la máquina como parte de una botnet.
- Instalación de otros programas.
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
- Borrado, modificación o transferencia de archivos.
- Ejecutar o terminar procesos.
- Apagar o reiniciar el equipo.
- Monitorizar las pulsaciones del teclado.
- Realizar capturas de pantalla.
- Ocupar el espacio libre del disco duro con archivos inútiles.
- Borra el disco duro.
Normas de seguridad basicas
· Restringir el acceso a los programas y archivos.
· Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
· Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
· Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
· Que la información recibida sea la misma que ha sido transmitida.
Noticia
El hackeo a Sony: Robo de datos a Sony Online Entertainment
Bibliografía:
¿Qué es un feed, un comentario y un permiso?
Feed :En la jerga informática, se refiere a los documentos con formato RSS o Atom .Los feeds suelen ser titulares de noticias o notas, generalmente con un resumen del contenido y suelen usarse en blogs, sitios de noticias y demás.
Comentario:Un comentario es un escrito que sirve de explicación de una obra para que se entienda más fácilmente el sentido que encierra.
Permiso: permite restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución .
Suscribirse a:
Entradas (Atom)