domingo, 18 de noviembre de 2018

Protégete en Internet - Powtoon

Sin más dilación, colgamos el vídeo creado con Powtoon. Sabemos que nos ha llevado más tiempo del debido, pero le hemos dedicado un gran esfuerzo. Hemos intentado darle un toque diferente, basando los consejos en un programa de televisión, y sumado a que la plataforma no presenta muchas facilidades, nos hemos demorado.

La entrevista, por ejemplo, la hemos tenido que descargar por nuestra cuenta, para después recortarla, renderizar los fragmentos y subirlos. Como este problema se nos ha presentado algún otro, como que la web no permite crear vídeos de más de 3 minutos sin ser usuario premium, por lo que hemos tenido que dividirlo en dos (el hecho de que Rudolf se escape en la presentación es solo un pretexto). Pese a todo, estamos contentos con el trabajo.

Esperamos tener 10 Powtoons de 10 en esta práctica, y que disfrutéis escuchando a Jordi y a Chema (el que toda la yerba quema).





jueves, 15 de noviembre de 2018

Consejos de Seguridad Informática (Ingeniería Social) - Piktochart

En esta entrada os queremos presentar un documento creado con la web Piktochart, especializada en la creación de infografías como la que nosotros adjuntamos.

Nosotros hemos creado una infografía sobre la ingeniería social, que nos parece un tema apasionante y pertenece al ámbito de la seguridad informática. Esperamos que os guste y sigáis aprendiendo con nosotros.

viernes, 26 de octubre de 2018

Concepto de Seguridad Informática - Padlet

En esta entrada adjuntamos la presentación sobre diversos conceptos de la seguridad informática. Ha sido creada con la plataforma Padlet.Si queréis visualizarla a tamaño completo, podéis hacer click en el icono situado abajo a la derecha. Como web, no nos ha convencido del todo, pero hemos tenido que PADLETcerla ;)

Hecho con Padlet

domingo, 7 de octubre de 2018

Combatir el ciberbullying - Prezi

En esta entrada adjuntamos el trabajo sobre el ciberbullying y como combatirlo. Ha sido creado con la plataforma Prezi. Si queréis visualizarla a tamaño completo, podéis hacer click en el icono situado abajo a la derecha. A nuestro parecer, ha quedado PREZIosa ;)


viernes, 5 de octubre de 2018

Cortafuegos y sus tipos ;-) + blog compañeros (por obligación)

El cortafuegos es la primera línea de defensa ante un ataque a una red desde Internet. Debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a la red local o al ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de Internet.

Para ello se utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en el ordenador y si estos elementos pueden continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.

Haciendo una analogía, el cortafuegos es como el portero de una discoteca. Él es quien decide quién entra y quién no.

Los tipos de cortafuegos son dos:

Cortafuegos por hardware: Se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados. Estos dispositivos analizan y filtran todo el tráfico que entra y sale de la red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.
Cortafuegos por software: Es una aplicación que se instala en el ordenador y que realiza la misma tarea que el cortafuegos por hardware: analiza y filtra todos los elementos que salen o entran en el ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas.


Como en la segunda tarea figura que hemos de adjuntar los blogs de algunos de nuestros compañeros, así lo hacemos (a nuestro pesar):
  1. Ana y Sofía
  2. Pablo Navarro
  3. Sonia y Alba

domingo, 30 de septiembre de 2018

"Un informático en el lado del mal" y terminología de la web

En esta entrada vamos a definir unos conceptos que os serán útiles para comprender mejor el mundo de la ciberseguridad:

-Crackers: Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

-Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

-Cookies: Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.

-Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

-Hoaxes: Los hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


Después de estas definiciones nos gustaría compartir con vosotros uno de nuestros blogs favoritos, el de nuestro bro. Muchos lo conoceréis ya que es de los mas famosos en el ámbito de la cyberseguridad. Está dirigido por uno de los mejores hackers del mundo. El español Chema Alonso; si sois seguidores de hace tiempo habréis visto que en nuestra página web tenemos una foto con él. 
Animáos a visitar “ Un informático en el lado del mal”


Alejandro Ramos

Alejandro Ramos es un hacker de renombre, nacido en España. Ocupa un alto cargo directivo en Telefónica, es jefe de seguridad informática de un banco online y profesor en la Universidad Europea de Madrid. Además, también es el coautor de un blog técnico dedicado a esta temática, llamado Security by Default.
En el siguiente vídeo, Tomás Isasia entrevista a Alejandro. Lo hace en tono dicharachero, ya que son buenos amigos. Algunas de las preguntas van enfocadas al ámbito profesional, procurando que alguien ajeno al mundo de la informática sea capaz de comprenderlas. De la misma manera, otras cuestiones tratan sobre su vida personal, por ejemplo, cuando Tomás curiosea sobre sus gustos gastronómicos.
AVISO: SPOILER










A Alejandro Ramos le gustan los huevos fritos con patatas y el solomillo