TIC1 SOFIAN BAKKIOUI
viernes, 27 de octubre de 2017
Identificar una dirección de internet segura
Identificar una dirección de internet segura
P8_E1_SofianBakkioui
eliminar cookies
P8_E2_SofianBakkioui
Identificar falsos enlaces en G-mail
P8_E3_SofianBakkioui
jueves, 26 de octubre de 2017
La cancion del pirata, de Jose de Espronceda
Ejemplo de documentos protegidos con contraseña:
https://drive.google.com/open?id=0B1WgTiMrNnlKN3ItaGZyYkJzRTg
https://drive.google.com/open?id=0B1WgTiMrNnlKN3ItaGZyYkJzRTg
jueves, 28 de septiembre de 2017
CERTIFICADOS DIGITALES Y DNI-E. LA FIRMA ELECTRÓNICA.
CERTIFICADOS
DIGITALES Y DNI-E. LA FIRMA ELECTRÓNICA.
¿Qué diferencia hay entre un
certificado digital y el DNI electrónico?
CERTIFICADO ELECTRÓNICO
El Certificado Digital es una firma digital que se instala en el
navegador para garantizar su identidad en internet y que le permitirá
realizar gestiones desde su ordenador, dispositivo móvil o tablet
a través de nuestra Sede Electrónica y de otros organismos que también
lo admitan.
DNIE
El DNI electrónico es un documento emitido por la Dirección General de la Policía (Ministerio del Interior). Además de acreditar físicamente la identidad personal de su titular permite:
- Acreditar electrónicamente y de forma inequívoca su identidad.
- Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.
De esta forma, cualquier persona podrá realizar múltiples gestiones online de forma segura con las Administraciones Públicas, con empresas públicas y privadas, y con otros ciudadanos, a cualquier hora y sin tener que desplazarse ni hacer colas.
¿Cómo se obtiene?
El certificado electrónico puede solicitarse en
soporte software o en tarjeta criptográfica. Esto diferencia los pasos
que se han de seguir aunque siempre es necesario el paso de acreditación
de la identidad en una Oficina de Registro en la que se deberá
presentar la documentación correspondiente.
La solicitud y la obtención del certificado electrónico deben ser realizadas desde el mismo equipo, navegador y usuario.A continuación le indicamos el resumen de pasos para la obtención de un certificado electrónico en soporte software, en el caso de la Fábrica Nacional de Moneda y Timbre:
-
Solicitud del certificado vía Internet.
-
Acreditación de la identidad ante alguna de las oficinas de registro
establecidas por la Autoridad de Certificación. La documentación que se
debe aportar en la acreditación dependerá del tipo de certificado
electrónico solicitado.
-
Descarga del certificado desde la página web de la FNMT.
-
Realizar copia de seguridad del certificado electrónico.
DNIE
Para obtener el DNIe deberás acudir a una Oficina de Expedición del DNI electrónico, abonar la tasa establecida y presentar los siguientes documentos:- Certificación literal de nacimiento expedida por el Registro Civil correspondiente.
- Una fotografía reciente.
- Certificado o volante de empadronamiento del Ayuntamiento.
- Los españoles residentes en el extranjero acreditarán el domicilio mediante certificación de la Representación Diplomática o Consular donde estén inscritos como residentes.
¿Quién lo emite?
CERTIFICADO ELECTRÓNICO
Los certificados electrónicos admitidos por la Agencia Tributaria conforme a lo dispuesto en la Orden HAP/800/2014, de 9 de mayo, por la que se establecen normas específicas sobre sistemas de noemas específicas sobresistemas de identificación y autenticación por medios electrónicos con la Agencia Estatal de Administración Tributaria, serán los emitidos por los prestadores de servicios autorizados por el ministerio de Industria, Energia y Turismo.
DNIE
La Dirección General de la Policia es el único organismo autorizaado a emitir los certificados digitales para el DNIe.
DNIE
Con el DNIe podremos:
CERTIFICADO ELECTRÓNICO
Con el DNIe podremos:
- Como medio de Autenticación de la Identidad.
- Como medio de firma electrónica de documentos.
- Como medio de certificación de Integridad de un documento.
- Como documento de viaje
CERTIFICADO ELECTRÓNICO
Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Podemos modificar nuestros datos, a firmar digitalmente.
¿Qué tramites podemos hacer con ellos?
DNIE
Con el DNI electrónico podemos:
¿Qué tramites podemos hacer con ellos?
DNIE
Con el DNI electrónico podemos:
- Podemos acreditar nuestra identidad frente a cualquiera, como medio de firma electrónica de documentos.
- Podemos demsotrar la identidad del firmante sin que éste pueda repudiarlo.
- Permite comprobar que el documento no ha sido modificado por ningún agente externo a lacomunicación.
- El DNI 3.0 tiene una estructura de datos equivalente al pasaporte. En este sentido, el DNI 3.O puede realizar funciones de Documento de viaje en los paises que lo acepten como tal, y se permite su usoen los Pasos rápidos de Frontera (ABC Systems) de forma totalmente equivalente a un pasaporte.
- CERTIFICADO ELECTRÓNICO
Con el Certificado Electrónico podemos:
En muchos Organismos si tienes el certificado digital puedes aacceder directamente a realizar el trámite que quieres.
- Consultar y descargar todos los impuestos presentados.
- Solicitar y recoger certificados de estar al corriente de pago o de cualquier otro tipo.
- solicitar un aplazamiento de deudas
- Responder a cualquier notificación aportando escritos y documentación.
- Acceso a expedientes de inspecció.
- Consultar deudas
- Obtener cartas de pago e imprimirlas.
- Presentar cualquier documento por registro.
- Solicitar cita previa por si no te queda más remedio que ir allí.
¿Cómo se si tengoinstalado en el ordenador un certificado digital?
El certificado no es más que un fichero que se instala en el navegador de Internet del equipo desde el que se solicitó el mismo y se realizó la descarga. Para comprobar que está bien instalado debes de abrir el navegador de Internet y pulsar Herramientas - Opciones de Internet.
En la pantalla que se abra debes de pulsar en la pestaña contenido y una vez estes en ésta pulsa en Certificados. Te aparecerá el listado de certtificados instalados en el equipo, siendo solo necesario que aparezca el que tiene el nombre del solicitante y en la columna "Emitido por" tiene el valor FNMT clase 2CA.
Una vez descargado el certificado es posible emplearlo en otros equipos con las opciones Importar/ Exportar certificado. Para conocer esas funciones se debera consultar la sección Preguntas frecuentes de la página web de la FNMT www.cert.fnmt.es teniendo en cuenta siempre que el certificado se ha de importar
Una vez descargado el certificado es posible emplearlo en otros equipos con las opciones Importar / Exportar certificado. Para conocer esas funcionalidades se deberá consultar la sección preguntas frecuentes de la página web de la FNMT www.cert.fnmt.es teniendo en cuenta siempre que el certificado se ha de Importar y Exportar siempre con la clave privada.
miércoles, 20 de septiembre de 2017
Amenazas y fraudes en los sistemas de información
DEFINICIONES:
-VIRUS INFORMÁTICO: se denomina virus al software dañino que, una vez instalado en un ordenador, puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan”detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.
-GUSANO INFORMÁTICO: un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.
-KEYLOGGER: porgrama informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por internet. El fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo de forma ocultay logrará asi saber todo lo que escribe
sobre el teclado. Incluso hay programas malignos como troyanos, virus o gusanos que pueden incluir un keylogger para sus fines.
-ADWARE: El soyware es un software que recopila la información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a aotros productos que no son estrictamente spyware.

-ADWARE: Es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo medio: Pop-Up, Banners, cambios en la página de inicio o de busqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o terceros.
El Adware puede ser instalado con el consentimiento del usuario y su plena conciencia, oeri en ocasiones no es asi. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
-HIJACKER: Sin duda alguna de las más temibles amenazas que nos acechan cada vez que hacemos un clic en un sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestro ordenador accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
TROYANO: Un troyano es un tipo de virus cuyos efectos pueden ser muy prligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicadores, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Tambiém pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñaas introducidas lor el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
-HACKER: es elneologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de ordenadores, sistemas operativos, hardware de red, etc.
Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cu´spide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir, o aprender nuevas cosas y entender el funcinamiento de estas.
-CRACKER:El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
-PHARMING:Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.
-COOKIES:Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
-SPAM: Se llama Spam o correo basura a los memnsasajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
-HOAXES: Los hoaxes (broma o engaño) son mensajes con falsas alaramas de virus o de cualquier otro tipo de alerta o cadena (incluso solidaria o que involucra la saud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a lamayor de cantidad de personas posibles. Su único objetivo es engañar y molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvien, en poco tiempo se convierte en spam ya que recolectan muchas direcciones de correo.

-ADWARE: Es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo medio: Pop-Up, Banners, cambios en la página de inicio o de busqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o terceros.
El Adware puede ser instalado con el consentimiento del usuario y su plena conciencia, oeri en ocasiones no es asi. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
-HIJACKER: Sin duda alguna de las más temibles amenazas que nos acechan cada vez que hacemos un clic en un sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestro ordenador accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
TROYANO: Un troyano es un tipo de virus cuyos efectos pueden ser muy prligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicadores, permitiendo que un posible intruso controle nuestro ordenador de forma remota.Tambiém pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñaas introducidas lor el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
-HACKER: es elneologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de ordenadores, sistemas operativos, hardware de red, etc.Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cu´spide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir, o aprender nuevas cosas y entender el funcinamiento de estas.
-CRACKER:El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
-PHARMING:Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
Sus principales funciones son:
- Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la clase de computación-navegador-usuario.
- Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según se desee, para esto se debe configurar convenientemente el navegador web.
-SPAM: Se llama Spam o correo basura a los memnsasajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una direcció de correo electróncico recibimos a diario varios mensajes que no solicitamos sobre cosas que no nos interesan. Actualmente , se calcula que el60 y el 80% de los mails(varios miles de milloones de mails que se reciben por dia) que se envian son no solicitados, es decir, Spam.
-HOAXES: Los hoaxes (broma o engaño) son mensajes con falsas alaramas de virus o de cualquier otro tipo de alerta o cadena (incluso solidaria o que involucra la saud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a lamayor de cantidad de personas posibles. Su único objetivo es engañar y molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvien, en poco tiempo se convierte en spam ya que recolectan muchas direcciones de correo.viernes, 15 de septiembre de 2017
MISTER OLYMPIA
1.Arnold Schwarzenegger:
Arnold Schwarzenegger ( Austria, 30 de julio de 1947) es un exfisicoculturista, actor, empresario y político estadounidense de origen Austriaco que ejerció como trigésimo octavo gobernador del estado de California desde 2003 hasta 2011. Arnold schwarzenegger fue el primer culturista en conseguir 6 Mr Olympia seguidos desde 1970 hasta 1976, luego se retiró para dedicarse al mundo del cine.
volvió a participar en 1980 y volvió a ganar.
2.Lee Haney:
3.Dorian Yates:
Dorian Andrew Mientjez Yates (nacido el 19 de abril de 1962 en Sutton Coldfield Inglaterra) es un culturista profesional ganador seis veces consecutivas de la competición Mr. Olympia desde el 1992 al 1997.
Ronald Dean Coleman, fue ganador de ocho títulos del Mister Olympia; está considerado uno de los mejores culturistas de la historia de este deporte.
En el Mr. Olympia de 2006, buscando romper el récord de ocho títulos consecutivos que comparte con Lee Haney, quedó en segundo lugar, superado por Jay Cutler en la edición del Mr. Olympia más polémica de la historia. En 2007 compite por última vez en un Mr. Olympia, obteniendo un cuarto puesto, aunque seguiría participando en otros eventos de culturismo.
4.Phil Heath:
Phillip Jerrod Heath apodado "The Gift", es un fisicoculturista de origen estadounidense. Entrena en el Armbrust Pro, Weath Ridge. Miembro profesional de la Federación Internacional de Fisicoculturismo (IFBB) y actual Mr. Olympia desde 2011 hasta 2017.
4.Big Ramy:
mamdouh Elssbiay ganó su tarjeta profesional al ganar el título general en el Olympia Amateur 2012 en Kuwait City , sólo tres años después de que comenzó a entrenar. En 2010, Elssbiay se unió a Oxygen Gym en Kuwait. Para el 2011, pesó 200 libras; cuando entró en la etapa de Amateur Olympia 2012, pesó 286 libras y fue declarado campeón. En 2013, Elssbiay hizo su debut IFBB Pro en el New York Pro, donde ganó y este año ha quedado segundo en la competición mas grande del culturismo del mundo (Mr.Olympia).
Suscribirse a:
Comentarios (Atom)









