tag:blogger.com,1999:blog-4048009228513201122024-03-12T20:08:11.864-07:00El blog de Mireyitamireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.comBlogger48125tag:blogger.com,1999:blog-404800922851320112.post-3129460775486216772020-04-26T10:27:00.000-07:002020-04-26T10:32:32.714-07:00Creación de clases a partir de análisis<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif;"><br /></span></span>
<br />
<div style="text-align: center;">
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif; font-size: large;"><b>Creación de clases a partir de análisis</b></span></span></div>
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif;"><br /></span></span>
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif;">Una descomposición en clases quedaría un poco "forzada", ya que su nivel de complejidad no es tan elevado.<br /><br />Se podría optar por separar la parte visual, de la parte lógica, de modo que se pudiera reutilizar la mayor cantidad posible de código en caso de que más adelante se creara otra versión del programa en un entorno gráfico o con cualquier otro tipo de interfaz. Es posibles, crear una clase que se encargue de cargar y guardar datos. </span></span>mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-77844851218685552042020-04-26T10:24:00.000-07:002020-04-26T10:31:54.560-07:00Decisión de tareas a partir de análisis<div style="text-align: center;">
<span style="background-color: white; font-family: "georgia" , "times new roman" , serif; font-size: large;"><b>Decisión de tareas a partir de análisis </b></span></div>
<span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><br /></span>
<span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><br /></span>
<span style="background-color: white; font-family: "georgia" , "times new roman" , serif;">Cuando analices los requisitos que el programa debe cumplir, el siguiente paso consiste en decidir las estructuras básicas que deben emplearse para llevarlo a cabo.<br />El programa podría ser realizado en unas horas por un programador experto, en este caso podría reducirse a decidir qué estructuras de datos usar y en qué funciones descomponer el cuerpo del programa.<br />Más adelante, se estudiará una versión más elaborada del programa, en la que se plantea como una serie de objetos que colaboran entre ellos.<br />La estructura será la siguiente: </span><br />
<ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><span style="font-family: "georgia" , "times new roman" , serif;">Cada dato individual se almacena en un</span><span style="font-family: "georgia" , "times new roman" , serif;"> </span><b style="font-family: Georgia, "Times New Roman", serif;">struct</b><span style="font-family: "georgia" , "times new roman" , serif;">. Éstos se almacenan en un</span><span style="font-family: "georgia" , "times new roman" , serif;"> </span><b style="font-family: Georgia, "Times New Roman", serif;">vector</b><span style="font-family: "georgia" , "times new roman" , serif;">. </span>Las funciones en las que se descompondrían serían las siguientes: </span></li>
</ul>
<br />
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>mostrarMenu:</b> muestra la lista de opciones disponibles conforme al prototipo visual.</span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>nuevaFicha:</b> pide los datos de una nueva persona y los añade a la lista de contactos existentes.</span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>verFichas: </b>muestra en la pantalla la primera ficha. Al pulsar ciertas teclas, el usuario tiene diferentes opciones. </span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>modificar(n):</b> pide los campos de la ficha que se indique como parámetro. Si desea cambiar un dato, se deberá volver a introducir el texto de los campos que se quieran modificar. Si, por el contrario, no se desea cambiar nada, bastará con pulsa <b>Intro</b>.</span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>intentarBorrar(n):</b> solicita confirmación para borrar datos. </span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>buscarTexto: </b>pide al usuario el texto que desea buscar, cuenta cuántas fichas lo contienen, y finalmente, las muestra en una. Sino existe una siguiente ficha, no aparecerá la opción de <b>Continuar</b>.</span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>buscarCumpleMes: </b>muestra las fechas de nacimiento y nombres y apellidos de las personas que cumplen años en un cierto mes. En caso de que haya más de veinte datos, el programa efectuará una pausa cada veinte datos y esperará a que el usuario pulse <b>Intro.</b></span></li>
</ul>
</ul>
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>guardar: </b>vuelva todos los datos al fichero, reemplazando el contenido anterior de dicho fichero. </span></li>
</ul>
</ul>
<span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b></b><b></b><b></b><b></b></span><br />
<ul><ul>
<li><span style="background-color: white; font-family: "georgia" , "times new roman" , serif;"><b>cargar: </b>lee todos los datos desde fichero. Se debe llamar automáticamente al principio del programa. </span></li>
</ul>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-69061627800551033312020-04-26T10:20:00.000-07:002020-04-26T10:30:41.848-07:00Diagramas de casos de uso<div style="text-align: center;">
<span style="font-size: large;"><b>Diagramas de casos de uso</b></span></div>
<div style="text-align: left;">
Un documento de especificación puede resultarle incomprensible a un cliente que no posea conocimientos de programación informática.Por ello, es frecuente elaborar diagramas.</div>
<div style="text-align: left;">
En los diagramas de casos de uso, el sistema se presenta como un rectángulo, las acciones que pueden realizarse se incluyen dentro de elipses y se dibujan figuras para simbolizar a cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcD1am0MRC-aABRrEQOWrq7maoZ91Ouo7GSZCCJQ2z-J3b3dQcKpgqSZwwW924ZizNKOixjD_7Apy0MMwGQRXyRpqIFWtBzGqfYUHZhezvqQPc8zKY6aK0KuXbmeoVaA4KDjSGyJhTZM4/s1600/498px-UML_diagrama_caso_de_uso.svg.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="359" data-original-width="498" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcD1am0MRC-aABRrEQOWrq7maoZ91Ouo7GSZCCJQ2z-J3b3dQcKpgqSZwwW924ZizNKOixjD_7Apy0MMwGQRXyRpqIFWtBzGqfYUHZhezvqQPc8zKY6aK0KuXbmeoVaA4KDjSGyJhTZM4/s320/498px-UML_diagrama_caso_de_uso.svg.png" width="320" /></a></div>
<div style="text-align: left;">
<br /></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-16435517108928178362020-04-19T09:06:00.001-07:002020-04-19T09:10:28.431-07:00Análisis Segunda Parte<br />
<div style="text-align: center;">
<b style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif; font-size: large;"> Refinamiento</span></b></div>
<span style="font-family: "georgia" , "times new roman" , serif;"><span style="background-color: white;">En empresas de desarrollo de software suele existir la figura del analista, experto encargado de que el proceso de especificación sea lo más correcto. En empresas pequeñas esta figura no existe, y los programadores habituales no tienen tanta experiencia a la hora de identificar las necesidades del cliente. Una segunda lectura de la especificación puede ayudar a afinar los detalles. </span><br style="background-color: white;" /><span style="background-color: white;">Por ejemplo, para el programa de la entrada anterior, se podrían detectar las siguientes carencias:</span></span><br />
<ul style="background-color: white; line-height: 1.4; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;">¿ No se podrán consultar datos si no se hace la búsqueda?</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;">¿Qué datos de cada persona deben mostrarse?</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;">¿Qué datos de cada persona que cumpla años debe mostrarse?</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;">¿Los datos se guardaran automáticamente o se necesita una opción determinada?</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;">¿No será necesario modificar ni borrar datos?</span></li>
</ul>
<span style="font-family: "georgia" , "times new roman" , serif;"></span><br />
<div style="text-align: center;">
<span style="font-family: "georgia" , "times new roman" , serif;"><b style="background-color: white;"><span style="font-size: large;"> Prototipos visuales</span></b></span></div>
<span style="font-family: "georgia" , "times new roman" , serif;">
<span style="background-color: white;">Consiste en la creación de maquetas de pantalla con las que se muestra al cliente una idea parecida de como va a ser el resultado. De esta manera se permite al usuario detectar si falta algún detalle, o error, si el vocabulario es el correcto...</span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6q9D4Tc7T7vvO_7dzoDe8OCwElccQ57trCmF3OvCcjVhwSgfeo117uSeV07f00q6Qmur1Q05aFKj5AoVUpv1EYNwWNWL1R3jBTcaIOtHxE1Eytpfd-y_53JSrs699l8XYO-s2xWHnlyg/s1600/1_DHOJqdsEpjRiU3cq-e3Xvw.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="671" data-original-width="1015" height="211" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6q9D4Tc7T7vvO_7dzoDe8OCwElccQ57trCmF3OvCcjVhwSgfeo117uSeV07f00q6Qmur1Q05aFKj5AoVUpv1EYNwWNWL1R3jBTcaIOtHxE1Eytpfd-y_53JSrs699l8XYO-s2xWHnlyg/s320/1_DHOJqdsEpjRiU3cq-e3Xvw.png" width="320" /></a></div>
<div>
<span style="font-family: "georgia" , "times new roman" , serif;"><br style="background-color: white;" /></span></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-54400137377248967262020-04-19T08:53:00.003-07:002020-04-19T09:07:56.772-07:00Análisis<div style="text-align: center;">
<span style="font-size: large;"><b>Características del análisis de requisitos</b></span></div>
<div style="text-align: left;">
<br />
<span style="font-family: "georgia" , "times new roman" , serif;">Si se desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso consiste en pensar, de la forma más rigurosa posible, qué tareas debe realizar. en un programa realizado para uso propio, este detalle puede parecer de poca importancia, pero en el caso de una aplicación este se convierte en un paso importante. El segundo paso es <span style="background-color: white;"> crear una lista con los requisitos que debe cumplir, favorece la orientación del trabajo y en ella se debe saber que tareas son más importantes y cuales no se deben hacer conociendo así cuando estará acabado.</span></span><br />
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif;">Por último una vez estimado el tiempo y el presupuesto las nuevas características que le cliente desee añadir se anotarán para una nueva versión posterior, lo que llevará volver a realizar los pasos anteriores.</span></span><br />
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif;"><br /></span></span>
<br />
<div style="text-align: center;">
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif; font-size: large;"><b>Especificación</b></span></span></div>
<div style="text-align: center;">
<span style="background-color: white;"><span style="font-family: "georgia" , "times new roman" , serif; font-size: large;"><b><br /></b></span></span></div>
<div style="text-align: left;">
<span style="font-family: "georgia" , "times new roman" , serif;"><span style="background-color: white;">Es habitual elaborar un documento entre que recopile todos los requisitos que debe cumplir un programa. En ella es habitual distinguir entre los requisitos funcionales, lo que el programa hará y los requisitos técnicos, las limitaciones físicas.</span></span><a href="https://image.slidesharecdn.com/doc6-especificacionderequisitosers-ieee83001-131210125629-phpapp02/95/doc-6-especificacion-de-requisitos-ersieee830-01-14-638.jpg?cb=1386680234" imageanchor="1" style="background-color: white; clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-decoration-line: none;"><span style="color: black; font-family: "georgia" , "times new roman" , serif;"><br /></span></a><span style="font-family: "georgia" , "times new roman" , serif;"><span style="background-color: white;">Un ejemplo para un programa poco completo:</span></span></div>
<ul style="background-color: white; line-height: 1.4; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> Agenda de contactos que permita guardar datos de cada persona.</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> De cada persona deberá almacenar el nombre, apellidos, fecha de nacimiento, domicilio, y correo electrónico siendo el único obligatorio el nombre</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> Permitirá guardar grandes cantidades de datos.</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> Los datos se deben guardar en un fichero para disponer de ellos siempre que se desee.</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> Permitirá guardar datos a partir de cualquier palabra.</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> Buscará las personas que cumplan años en los próximos treinta días</span></li>
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: "georgia" , "times new roman" , serif;"> Deberá haberse creado en C++</span></li>
</ul>
</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-18021949452918592802020-02-10T00:00:00.001-08:002020-02-10T00:00:45.803-08:00Tema 5._Programación estructurada<div style="text-align: center;">
<span style="font-size: large;"><b><u>Lenguajes, compiladores e intérpretes</u></b></span></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<b>Lenguajes de bajo nivel y de alto nivel</b></div>
<div style="text-align: left;">
</div>
<ul>
<li><u>Un programa</u>: secuencia de instrucciones</li>
<li><u>Un lenguaje de programación:</u> se conoce como algoritmo o secuencia de pasos para resolver un problema</li>
</ul>
<br />
<div style="text-align: left;">
Hay dos tipos de lenguaje de programación:</div>
<div style="text-align: left;">
</div>
<ul><ul>
<li>Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender.</li>
<li>Alto nivel: lenguaje parecido al de los humanos, fácil de entender.</li>
</ul>
<li><u>Compiladopres:</u> son los herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (programa fuerte) a código máquina, a traves de lo cual se obtiene un programa ejecutable.</li>
<li><u>Intérprete:</u> es otro tipo de traductor, pero éstos mo crean ningún programa ejecutable capaz de funcionar por sí mismo.</li>
</ul>
<br />
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar) pero será más lento en lo sprogramas de cálculo intensivo (porque cada ordense tiene que traducir tantas veces como se ejecute)</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programa ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de pseudocódigo</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Ej: Pedir <u>número1</u></div>
<div style="text-align: left;">
Pedir <u>número2</u></div>
<div style="text-align: left;">
si número2 no igual 0</div>
<div style="text-align: left;">
escribir "su división es ", número1/número2</div>
<div style="text-align: left;">
si no</div>
<div style="text-align: left;">
escribir "no se puede dividir entre cero"</div>
<div style="text-align: left;">
<br /></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-38024680695931132362020-02-02T23:40:00.001-08:002020-02-02T23:40:12.966-08:00seguridad en las comunicaciones inalámbricas<div style="text-align: center;">
<span style="font-size: large;"><b><u>Seguridad en las comunicaciones inalámbricas</u></b></span></div>
<div style="text-align: left;">
</div>
<ul>
<li>Redes inalámbricas: Redes que comparten información sin cable. Los más utilizados son Bluetooht y WiFi</li>
<li>Seguridad en bluetooth:</li>
<ul>
<li>Es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión d evoz</li>
<li>Alcance: 10 metros</li>
<li>Ataques que se realizan a través de bluetooth:</li>
<ul>
<li>Bluejacking: consiste en el envio de spam al usuario por medio del intercambio con este vCard</li>
<li>Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado</li>
<li>Bluebugging: utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto</li>
<ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul><ul></ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
</ul>
<li>Seguridad en WiFi:</li>
<ul>
<li>Tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña</li>
<li>Alcance: 100 metros</li>
<li>Para mantener red wifi segura:</li>
<ul>
<li>Personalizar la contraseña de acceso</li>
<li>Cambiar el SSID</li>
<li>Revisar el cifrado</li>
<li>Desactivar el acceso por WPS</li>
<li>Filtrar las MAC</li>
<li>Actualizar el firmware</li>
<li>Comprobar el historial de actividad</li>
<li>Utilizar software de auditoría</li>
</ul>
</ul>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-13476000585623568052020-01-31T00:09:00.003-08:002020-01-31T00:09:58.122-08:00Protección de las conexiones en red<div style="text-align: center;">
<span style="font-size: large;"><b><u>Protección de las conexiones en red</u></b></span></div>
<div style="text-align: left;">
</div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><u style="font-weight: bold;">Cortafuegos:</u> <span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> un</span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> </span><span style="color: #222222; line-height: 22.3999996185303px;">cortafuegos</span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> es la parte de un</span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> </span>sistema informático<span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> </span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;">o una</span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> </span>red informática<span style="background-color: white; color: #222222; line-height: 22.3999996185303px;"> </span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;">que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.</span><span style="background-color: white; color: #222222; line-height: 22.3999996185303px;">Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.</span></span></li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" data-original-height="165" data-original-width="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQmdNySrvA0sIAdJ2xsKbszHgVvZe5lT4UjJf0GpU7nwtcV2qUDP3nwxaYQF4iCk5aj7j3Nce-JStdmvISt4PaNXMK_ip6VgYc4wIhkRIO2o3z-Q8TCeWcxNY2BOJk4aLib621JGcyXgc/s1600/d.jpg" /></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<ul>
<li><span style="color: #222222; font-family: sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif; line-height: 22.3999996185303px;"><b><u>Redes privadas virtuales:</u></b></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; line-height: 18.2000007629395px;">Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconexión con una red privada, y una vez que el servidor del VPN autentifica al usuario, se establece una conexión cifrada. Existen dos tipos:</span></span><ul>
<ul>
<li><span style="color: #222222; font-family: sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif; line-height: 22.3999996185303px;"><b>VPN:</b> Son conexiones punto a punto a través de una red privada o publica insegura como internet</span></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><b style="color: #222222; line-height: 22.3999996185303px;">Funcionamiento:</b><span style="color: #222222; line-height: 22.3999996185303px;"> Los clientes usan protocolo TCP-IP para realizar una conexion con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada</span></span></li>
</ul>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<ul><ul>
<li><span style="color: #222222; font-family: sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif; line-height: 22.3999996185303px;"><b>Tipos:</b> -VPN de acceso remoto</span></span></li>
</ul>
</ul>
<span style="color: #222222; font-family: sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif; line-height: 22.3999996185303px;"> -VPN de sitio a sitio</span></span><br />
<span style="color: #222222; font-family: sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif; line-height: 22.3999996185303px;"><br /></span></span>
<br />
<ul>
<li><b style="background-color: white; line-height: 18.2000007629395px;"><u><span style="font-family: Arial, Helvetica, sans-serif;">Certificados SSL/TLS de servidor web y HTTPS</span></u></b></li>
</ul>
<span style="color: #222222; font-family: sans-serif;"><span style="font-family: Arial, Helvetica, sans-serif; line-height: 22.3999996185303px;"><span style="background-color: white; line-height: 18.2000007629395px;"><b><br /></b></span><span style="background-color: white; line-height: 18.2000007629395px;"></span><span style="background-color: white; line-height: 18.2000007629395px;"><br /></span><span style="background-color: white; line-height: 18.2000007629395px;"></span><span style="background-color: white; line-height: 18.2000007629395px;">El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el termino SSL esta muy extendido, por lo que se suele eludir a ambos indistintamente.</span><br style="background-color: white; line-height: 18.2000007629395px;" /><span style="background-color: white; line-height: 18.2000007629395px;"></span><span style="background-color: white; line-height: 18.2000007629395px;">Cuando se utilizan el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTPS, se crea un canal cifrado seguro denominado <<HTTPS>>. Este canal usa una clave de 128 bits de longitud, conocido únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro.</span></span></span>mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-53585041178316419812020-01-29T03:28:00.002-08:002020-01-29T03:28:24.689-08:00Privacidad de la información<div style="text-align: center;">
<span style="font-size: x-large;"><b><u>Privacidad de la información</u></b></span></div>
<div style="text-align: left;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: medium;"><b style="background-color: white; line-height: 18.2000007629395px;"><span style="font-size: large;">1. Amenazas a la privacidad</span></b><br style="background-color: white; line-height: 18.2000007629395px;" /></span><br />
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Sistemas operativos:</b> la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Contraseñas</b><u>:</u> para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Registro de visitas web:</b> Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Sesiones del navegador:</b> algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Cookies:</b> son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasiones las cookies puede ser manipuladas con intenciones fraudulentas.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Formularios: </b>la web 2.0 ofrece servicios que requieren que el usuarios se registre. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Redes sociales: </b>las publicaciones en redes sociales esconden peligros de lo qu el mayoría de usuarios sospechan. Para los ciberataques constituyen un método sencillo y rápido para acceder a información personal.</span></li>
</ul>
<ul style="background-color: white; line-height: 18.2000007629395px; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="margin: 0px 0px 0.25em; padding: 0px;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Google: </b>la principal fuente de ingresos de Google esta relacionada con la publicidad. Esta compañía ofrece varios servicios por lo que es capaz de reunir una gran cantidad de información. Una medida de protección consiste en configurar las opciones de privacidad de los servicios.</span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif; font-size: medium;"><br style="background-color: white; line-height: 18.2000007629395px;" /><b style="background-color: white; line-height: 18.2000007629395px;"><span style="font-size: large;">2. Antiespías</span></b><br style="background-color: white; line-height: 18.2000007629395px;" /><br style="background-color: white; line-height: 18.2000007629395px;" /><span style="background-color: white; line-height: 18.2000007629395px;">El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo se utilizan técnicas varias.</span><br style="background-color: white; line-height: 18.2000007629395px;" /><span style="background-color: white; line-height: 18.2000007629395px;">Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información para enviarla a ciberatacantes.Estos funcionan de manera similar a los antivirus.</span><br style="background-color: white; line-height: 18.2000007629395px;" /><br style="background-color: white; line-height: 18.2000007629395px;" /><br style="background-color: white; line-height: 18.2000007629395px;" /><b style="background-color: white; line-height: 18.2000007629395px;"><span style="font-size: large;">3. Borrar archivos de forma segura</span></b><br style="background-color: white; line-height: 18.2000007629395px;" /><br style="background-color: white; line-height: 18.2000007629395px;" /><span style="background-color: white; line-height: 18.2000007629395px;">Si se elimina un archivo de la papelera e sposible recuperarlo si se emplea el software adecuado. Pero esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.</span><br style="background-color: white; line-height: 18.2000007629395px;" /><span style="background-color: white; line-height: 18.2000007629395px;">De la misma manera existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. </span></span></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-31896065857738125902020-01-27T00:00:00.003-08:002020-01-27T00:10:54.375-08:00Navegación segura<div style="text-align: center;">
<div style="text-align: center;">
<span style="font-size: x-large;"><b><u>Navegación segura</u></b></span></div>
<div style="text-align: center;">
<span style="font-size: large;"><b><u><br /></u></b></span></div>
<div style="text-align: left;">
<b><u><span style="font-size: large;">Buenas prácticas de navegación:</span></u></b></div>
<div style="text-align: left;">
</div>
<ul>
<li style="text-align: left;"><b>Configurar el navegador adecuadamente:</b> EL navegador permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental.</li>
<li style="text-align: left;"><b>No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos:</b> Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios.</li>
<li style="text-align: left;"><b>Aceptar únicamente las cookies deseadas: </b>Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc.,</li>
<li style="text-align: left;"><b>Proteger los datos personales:</b> No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS)</li>
<li style="text-align: left;"><b>Descargar aplicaciones de sitios web oficiales: </b>Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una d ela sprincipales vías de propagación de virus.</li>
<li style="text-align: left;"><b>Revisar el correo electrónico: </b>Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados</li>
<li style="text-align: left;"><b>Actualizar el sistema operativo y sus aplicaciones: </b>Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.</li>
</ul>
<div style="text-align: left;">
<b><u><span style="font-size: large;">Navegación privada:</span></u></b></div>
<div style="text-align: left;">
La navegación privada Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.<br />
<br />
<span style="font-size: large;"><b><u>Proteger la privacidad en la red con un proxy</u></b></span><br />
Los servidores proxy actúan como intermediarios entre los equipos d elos usuarios y lo ssitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por internet.<br />
<br />
<span style="font-size: large;"><b><u>Navegación anónima</u></b></span><br />
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.<br />
Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores volumtarios, oculta la dirección de IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red<br />
<br /></div>
<ul>
</ul>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<b><br /></b></div>
</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-91600328556840418812020-01-26T23:51:00.001-08:002020-01-27T00:00:50.945-08:00Firma electrónica y certificado digital<div style="text-align: center;">
<span style="font-size: large;"><b><u>La firma electrónica</u></b></span></div>
<div style="text-align: center;">
<br />
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b><span style="font-size: 15px; line-height: 24px; text-align: start;">En la sociedad de la infromación, los usuarios puedes realizar gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Los principales mecanismos que lo permiten son la firma electrónica y el certificado digital.</span></b></span></div>
<br />
<div style="text-align: left;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-weight: bold; line-height: 23.9999980926514px;"><br /></span></div>
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"></span><br />
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"><span style="line-height: 24px;">La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: </span></span></div>
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;">
<span style="line-height: 24px; text-align: start;"><div style="line-height: 23.9999980926514px; text-align: left;">
<br /></div>
</span><span style="line-height: 24px; text-align: start;"></span></span><br />
<ul style="line-height: 24px; text-align: start;">
<li style="text-align: left;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Identificar al firmante de forma inequívoca.</u></b> Requiere el uso de una clave privada que únicamente conoce el firmante.</span></span></li>
</ul>
<ul style="line-height: 24px; text-align: start;">
<li style="text-align: left;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Asegurar la integridad del documento firmado</u>.</b> Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.</span></span></li>
</ul>
<ul style="line-height: 24px; text-align: start;">
<li style="text-align: left;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><u><b>No repudio.</b> </u>Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y no puede argüir a <i>posteriori </i>que no ha firmado el documento en cuestión.</span></span></li>
</ul>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivale a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante y, no se puede falsificar. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CVS) que permita contrastar la copia impresa con el original electrónico. </span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<b style="line-height: 24px;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Firma de documentos electrónicos</span></b></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">El frimante genera, mediante una función <i>hash</i>, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina "firma digital".</span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Cualquier receptor del mensaje puede comprobar su autoría descifrado la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.</span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función <i>hash</i> al documento original por medio de la comparación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coindicen, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.</span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<b style="line-height: 24px;"><span style="font-family: "arial" , "helvetica" , sans-serif;">¿Cómo se firma un documento? </span></b></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">Para realizar la firma electrónica de un documento, se pueden seguir dos métodos: </span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px; text-align: start;">
<ul>
<li style="text-align: left;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Utilizar una aplicación en el dispositivo.</u></b> Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permite firmar documentos, aunque es conveniente recurrir a apliacaciones ofrecidas por las Administraciones Públicas. </span></span></li>
</ul>
<ul>
<li style="text-align: left;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><u><b>Firmar directamente en Internet.</b> </u>Esta opción se utiliza habitualmente al firmar formularios o solicitudes. El usuario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe.</span></span></li>
</ul>
<div>
<div style="text-align: left;">
<span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;">En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, el que incluye el DNI electrónico. </span></span></div>
</div>
</div>
<div style="text-align: left;">
<strike><span style="background-color: black; color: white;"><span style="background-color: white;"><span style="font-size: large;"></span></span><br /></span></strike></div>
<div style="font-family: roboto, sans-serif; font-size: 15px; line-height: 24px;">
<div style="text-align: left;">
<span style="color: white; font-family: "arial" , "helvetica" , sans-serif;"><strike style="background-color: black;"><br /></strike></span></div>
</div>
</div>
<div style="text-align: center;">
<b style="font-size: x-large;"><u>El certificado digital</u></b><br />
<b style="font-size: x-large;"><u><br /></u></b>
<br />
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;">Un certificado digital es un documento electrónico, expedido por una autoirdad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. </span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;">El certificado digital identifica a una persona o entidad con dos claves completarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra.</span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"><b>Autoridades de certificación</b></span></span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></div>
</div>
<div style="line-height: 24px;">
<div style="text-align: left;">
<span style="background-color: white; font-family: "arial" , "helvetica" , sans-serif;">Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, no contarían ocn las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación de fe de que los certificados están firmados, a su vez, por la autoridad de certificación. </span></div>
</div>
<div style="text-align: left;">
<b style="font-size: x-large;"><u><br /></u></b></div>
</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-29901406066498720062020-01-22T03:33:00.002-08:002020-01-22T03:33:20.354-08:00Ejemplo de mensaje cifrado César desplazamiento 8<div style="text-align: center;">
<span style="color: rgba(0, 0, 0, 0.870588); font-family: Roboto, sans-serif; letter-spacing: 0.5px; line-height: 24px; text-align: left;"><b><span style="font-size: large;">oig ycm mabiz tcg ijczzplw xizi lmakpnziz mabw</span></b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<b><span style="font-size: large;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<b><span style="font-size: large;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<b><span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFMfkgNO9c62RRtnWmZqBLFK-ZpfYpg1_9auY684TBPnAq3u61V3nde6Zx0Dh-B2asCaEoDn2fkijJNK5IXc1lnbqo1me_5mNg57Gim2tq3jHC1WI08-6DMUVsvbwPAYdBjk1vTegVR7k/s1600/download.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="161" data-original-width="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFMfkgNO9c62RRtnWmZqBLFK-ZpfYpg1_9auY684TBPnAq3u61V3nde6Zx0Dh-B2asCaEoDn2fkijJNK5IXc1lnbqo1me_5mNg57Gim2tq3jHC1WI08-6DMUVsvbwPAYdBjk1vTegVR7k/s1600/download.jpg" /></a></span></b></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com3tag:blogger.com,1999:blog-404800922851320112.post-74988651418567217822020-01-22T03:07:00.002-08:002020-01-22T03:18:56.426-08:00Ejemplo de mensaje cifrado César desplazamiento 2<div style="text-align: center;">
<b><span style="font-size: large;">DKGOXGOKFQ C GN DNQI FG ÑKTGAKVC</span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqMC-o_4g3UyvN4RLCeraGmrzHEvjGm-gB1YLu591pt02tyBpfgIJqO7VW65-EDNOc8xKnbuKvqwhgNEl9ByKKy7U84n6y8Enth6r1pe7VOxwH0QKQ8Nrqtgy9R2083KIYJTVYxjCAi9E/s1600/download.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="161" data-original-width="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqMC-o_4g3UyvN4RLCeraGmrzHEvjGm-gB1YLu591pt02tyBpfgIJqO7VW65-EDNOc8xKnbuKvqwhgNEl9ByKKy7U84n6y8Enth6r1pe7VOxwH0QKQ8Nrqtgy9R2083KIYJTVYxjCAi9E/s1600/download.jpg" /></a></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com2tag:blogger.com,1999:blog-404800922851320112.post-90590512099419322012020-01-21T05:28:00.001-08:002020-01-21T05:28:16.669-08:00Cifrado de la infromación<div style="text-align: center;">
<span style="font-size: large;"><b><u>Orígenes</u></b></span></div>
<div style="text-align: left;">
El uso de la ciptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que dessarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Los griegos usaban un cilindro o bastón, denominado <<skytále>>, alrededor de el se enrrollaba un cuero y al escribir un mensaje sobre el cuero se podía observar una ristra de caracteres sin sentido</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Durante el Imperio romano, los ejercitos utilizaron el cifrado de cesar, consiste en desplazar a cada letra del alfabeto un número</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: center;">
<span style="font-size: large;"><b><u>Criptografía</u></b></span></div>
<div style="text-align: left;">
</div>
<ul>
<li><b>Definiciones clave:</b></li>
<ul>
<li><b>Criptología: </b>Es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas, la criptografía y el criptoanálisis.</li>
<li><b>Criptografía:</b> Es el <<arte de escribir con clave secreta o de un modo enigmático>>. Para ello, se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado.</li>
<li><b>Criptoanálisis:</b> Estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.</li>
</ul>
</ul>
<div style="text-align: center;">
<span style="font-size: large;"><b><u>Tipos de Criptografía</u></b></span></div>
<div style="text-align: left;">
<ul>
<li><b>Criptografía de clave simétrica: </b>El remitente tiene que enviar tanto el mensaje cifrado como la clave.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQpvkVHNgDf4dy8wNtAR_iJcjTIQi1T2askwGdhp4M-mqgOfl_XqA28ISKwBHc45Vm8YVHGpKp9wUfd9Ojq8p-S7OE6vjwFhtLd7fo0k6zkPN9DPxA2j2I0PT86H_7PIQY9MWj5D5Pg7I/s1600/simetrica.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="174" data-original-width="289" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQpvkVHNgDf4dy8wNtAR_iJcjTIQi1T2askwGdhp4M-mqgOfl_XqA28ISKwBHc45Vm8YVHGpKp9wUfd9Ojq8p-S7OE6vjwFhtLd7fo0k6zkPN9DPxA2j2I0PT86H_7PIQY9MWj5D5Pg7I/s1600/simetrica.png" /></a></div>
</li>
<li><b>Criptografía de clave asimétrica:</b> Utiliza dos claves, pública y privada, cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNmqpYDQHaW3lMWKs-cp9c_WlL-59f5ddrHSceVoCrSzTfQAsoahSuALRYi00XbMvSjmEgj00lAzd5w_JudqZHTS6Cul4Vs1QRRRzHmcn9-JQ0aQk-vqYAos9c9Jsqs-lRx6fy9iaK7J8/s1600/Clave-o-contrase%25C3%25B1a3-esp.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="166" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNmqpYDQHaW3lMWKs-cp9c_WlL-59f5ddrHSceVoCrSzTfQAsoahSuALRYi00XbMvSjmEgj00lAzd5w_JudqZHTS6Cul4Vs1QRRRzHmcn9-JQ0aQk-vqYAos9c9Jsqs-lRx6fy9iaK7J8/s320/Clave-o-contrase%25C3%25B1a3-esp.png" width="320" /></a></div>
</li>
<li><b>Criptografía de clave pública:</b> Un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjOXdEw0FtO5MXwvm10nl2Vblx8Iv_gbg9rLpRq-EsOOujt8Fj5huMIbAyC4YoffjV93iIKRu8vqjBwCALuYfm-0TVA3AP_UDM47YMDkIKyJAobBfx-O49Fn3E2xSRzfMyVGVTC-IMMoA/s1600/clave-pc3bablia-simple.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="526" data-original-width="873" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjOXdEw0FtO5MXwvm10nl2Vblx8Iv_gbg9rLpRq-EsOOujt8Fj5huMIbAyC4YoffjV93iIKRu8vqjBwCALuYfm-0TVA3AP_UDM47YMDkIKyJAobBfx-O49Fn3E2xSRzfMyVGVTC-IMMoA/s320/clave-pc3bablia-simple.jpg" width="320" /></a></div>
</li>
</ul>
</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-32637848874749762332020-01-19T23:58:00.002-08:002020-01-20T00:06:49.755-08:00Protección contra el malware<div style="text-align: center;">
<span style="font-size: large;"><b><u>Políticas de seguridad</u></b></span></div>
<div style="text-align: left;">
La política de seguridad de un sistema informáticoes el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.</div>
<div style="text-align: left;">
Además existe legislación de obligado cumplimiento:</div>
<div style="text-align: left;">
</div>
<ul>
<li><b>LSSICE</b>-Ley de servicios de la sociedad de la información y del comercio electrónico</li>
<li><b>LOPD</b>-Ley orgánica de protección de datos</li>
</ul>
<div style="text-align: center;">
<span style="font-size: large;"><b><u>Soluciones antivirus</u></b></span></div>
<div style="text-align: left;">
Un antivirus e sun software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar al archivo, moverlo a la cuarentena o eliminarlo.</div>
<div style="text-align: left;">
los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo; por esta razón, es imprescindible que estén instalados en equipos con conexión a internet.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.</div>
<div style="text-align: center;">
<span style="font-size: large;"><b><u>Síntomas de una infección</u></b></span></div>
<div style="text-align: left;">
La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.</div>
<div style="text-align: left;">
Algunos de los síntomas son:</div>
<div style="text-align: left;">
<ul>
<li>Ralentización del equipo durante el arranque, el funcionamiento o la conexión a internet.</li>
<li>Desaparición de carpetas o archivos.</li>
<li>Aparición de publicidad, mensajes de error o sonidos no habituales.</li>
<li>Movimiento automático del ratón, de los menús o de las ventanas.</li>
<li>Fallos o comportamientos extraños en las aplicaciones y dispositivos.</li>
<li>Intentos de conexión a internet inesperados o rendimientos no deseados.</li>
<li>Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.</li>
<li>Aparición de barras de herramientas extrañas en el navegador web.</li>
<li>Envío de correos electrónicos o de mensajes a los contactos de una lista.</li>
<li>Aumento de la actividad en el equipo y del tráfico en la red.</li>
</ul>
</div>
<div style="text-align: left;">
</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-63379311643425814202020-01-16T23:55:00.000-08:002020-01-16T23:55:16.235-08:00Ataques a los sistemas informáticos<div style="text-align: center;">
<span style="font-size: large;"><b><u>Tipos de ataques</u></b></span></div>
<div style="text-align: left;">
</div>
<ul>
<li><b>Interrupción:</b> Ataque contra la disponibilidad de un sistema, como resultado es que un recurso sea destruido, quede inutilizable o no disponible.</li>
<li><b>Interceptación:</b> Ataque contra la confidencialidad de un sistema, por lo general no produce una alteración en el sistema.</li>
<li><b>Modificación:</b> Ataque contra la integridad de un sistema, ademas de acceder a un recurso, se manipula.</li>
<li><b>Suplantación:</b> Ataque contra la autenticidad mediante el cual un ataque inserta objetos falsificados en el sistema.</li>
</ul>
<br /><br />
<div style="text-align: center;">
<span style="font-size: large;"><b><u>Concepto de ingeniería social</u></b></span></div>
<div style="text-align: left;">
Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: center;">
<span style="font-size: large;"><b><u>Ataques remotos</u></b></span></div>
<div style="text-align: left;">
</div>
<ul>
<li><b>Inyección de código:</b> Añade o borra información en sitiios remotos que no están bien protegidos</li>
<li><b>Escaneo de puertos:</b> Averigua qué puertos de un equuipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.</li>
<li><b>Denegación de servicio:</b> Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible</li>
<li><b>Escuchas de red:</b> Captura e interpreta el tráfico de una red, aplicando distintos tipo de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando a un cable con un switvh o utilizando antenas.</li>
<li><b>Spoofing: </b>Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, ect. Por medio de esta técnica, el atacante adquiere priviligios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.</li>
<li><b>Fuerzas Bruta:</b> Vulnera mecanismos de autenticación de autenticación basados en credenciales del tipo usuario y contraseña.</li>
<li><b>Elevación de privilegios:</b> Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.</li>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-62759885663555472902020-01-14T05:25:00.002-08:002020-01-16T23:56:57.504-08:00Tipos de Malware<div style="text-align: center;">
<b><u><span style="font-size: large;">Tipos de Malware</span></u></b></div>
<div style="text-align: left;">
<b><span style="font-size: small;">Los tipos más conocidos son:</span></b></div>
<div style="text-align: left;">
</div>
<ul>
<li><span style="font-size: small;"><b>Virus:</b> un virus es un programa informáticos creado para producir daños en un equipo, actua de forma transparente para el usuario y tiene la capacidad de reproducirse por sí mismo.</span></li>
<li><span style="font-size: small;"><b>Gusano:</b> es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerables de los sistemas, los equipos. Su capacidad de propagarse posibilita que pueda expandirse por todo el mundo en cuestión de minutos.</span></li>
<li><span style="font-size: small;"><b>Troyano:</b> es un código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, este malware necesita la ayuda del usuario para intalarse en tu equipo.</span></li>
<li><span style="font-size: small;"><b>Spyware:</b> es un programa espía que almacena información personal (como datos personales, las búsquedas realizadas, el historial d enavegación, la ubicación...) del usuario sin su consentimiento. La mayoría de la información es facilitada a empresas de publicidad.</span></li>
<li><span style="font-size: small;"><b>Adware:</b> Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar tu información recopilada por algún spyware para mostrar publicidad personalizada.</span></li>
<li><span style="font-size: small;"><b>Ransomware:</b> es una aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.</span></li>
<li><span style="font-size: small;"><b>Rogue:</b> es un programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en l apantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.</span></li>
<li><span style="font-size: small;"><b>Rootkit:</b> es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desaparecibido durante mucho tiempo.</span></li>
<li><span style="font-size: small;"><b>Phishing: </b>es una técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas...</span></li>
<li><span style="font-size: small;"><b>Pharming:</b> es una técnica que aprovecha la vulnerabilidad d elos servidores DNS para redireccionar la dirección web.</span></li>
<li><span style="font-size: small;"><b>Spam:</b> mensaje de correo electrónico no deseado enviados masivamente, ya sea con fines publicitarios o para propagación de códigos maliciosos.</span></li>
<li><span style="font-size: small;"><b>Hoax: </b>mensaje de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. ALgunos ejemplos son alertas falsas de virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.</span></li>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-14643107879183865602020-01-13T05:32:00.000-08:002020-01-14T05:33:38.645-08:00Conductas de seguridad<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u><br /></u></b></span>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u><span style="line-height: 18.2000007629395px;"><span style="font-size: large;">Conductas de Seguridad</span></span></u></b></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>
</u></b></span><br />
<ul style="line-height: 18.2000007629395px; list-style-image: initial; list-style-position: initial; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Seguridad activa</u></b>: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son:</span></span></li>
<ul style="line-height: 1.4; list-style: disc; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Control de acceso</b>: limita el acceso únicamente al personal autorizado usando contraseñas seguras, listas de control...</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Encriptación</b>: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Software de seguridad informática:</b> previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, se suelen utilizar antivirus, antiespías, cortafuegos, etc.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Firmas y certificados digitales:</b> permiten comprobar la procedencia, autenticidad e integridad de los mensajes.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Protocolos seguros</b>: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad. </span></span></li>
</ul>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><u>Seguridad pasiva</u></b>: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas: </span></span></li>
<ul style="line-height: 1.4; list-style: disc; margin: 0.5em 0px; padding: 0px 2.5em;">
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Herramientas de limpieza</b>: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. </span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Copias de seguridad:</b> restauran los datos utilizando copias de los datos originales que se realizan periódicamente.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Sistemas de alimentación ininterrumpida (SAI)</b>: dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de falo eléctrico.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Dispositivos NAS</b>: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.</span></span></li>
<li style="border: none; margin: 0px 0px 0.25em; padding: 0.25em 0px;"><span style="background-color: white;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Sistemas redundantes</b>: duplican componentes críticos, como los procesadores, los discos duros RAID o las fuentes de alimentación. </span></span></li>
</ul>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-56769347293038074292020-01-12T23:32:00.007-08:002020-01-12T23:32:46.892-08:00Tipos de amenazas<div style="text-align: center;">
<span style="font-size: large;"><u><b>Tipos de amenazas</b></u></span></div>
<div style="text-align: center;">
<br /></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">Las amenazas a la seguridad se pueden clasificar en amenazas humanas,lógicas y físicas.<br />
</span></span><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><u><b>Amenazas humanas</b>:</u> Se clasifican en dos grandes grupos :</span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
-<b> Ataques pasivos</b>: su finalidad es obtener información sin alterarla y son muy dificiles de detectar. Los más habituales son:<br />
<br />
<span><i> *Usuarios con conocimientos
básicos: acceden a los sistemas de información accidentalmente o
utilizando tecnicas muy sencillas.</i></span><br />
<span><i> *Hackers: informáticos expertos
que emplean sus conocimientos para comprobar los las vulnerabilidades de
un sistema y corregirlas.</i></span><br />
<span><i> </i></span><br />
<span>- <b>Ataques pasivos:</b> persiguen dalñar el objetivo o manipular lainformación para obtener beneficios, por ejemplo: </span><br />
<br />
<span><i> *Antiguos empleados de una organización: aprovechan las devilidades que conocen del sistema para atacarlo</i></span><br />
<span><i> *Crakers y otros atacantes:
burlan los sistemas de seguridad, accediendo a ellos para obtener
informaciónm perjudiacar u sistema informático o realizar cualquier
actividad ilícita.</i></span><br />
</span></span><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><b><u>Amenazas lógicas</u>:</b> El software que puede dañar es de dos tipos: </span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span>-<b>Software malicioso</b>: programas
diseñados con fines no éticos, que atacan los equipos comprometiendo su
confidencialidad, su integriad y su disponibilidad.</span><br />
<br />
<span>-<b>Vulnerabilidad del software</b>: pueden poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.</span><br />
<br />
</span></span><ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;"><span><u><b>Amenazas físicas</b></u>: se suelen originar por tres motivos:</span></span></span></li>
</ul>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">
<span>- <b>Fallos en los dipositivos</b>: pueden provoc¡car la caída de un sistema informático.</span><br />
<br />
<span>- <b>Accidentes:</b> sucesos provocados de forma involuntaria.</span><br />
<br />
</span></span><span style="font-size: x-small;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: small;">- <b>Catástrofes naturales</b><u>:</u> desastres como incendios, inundaciones o terremotos</span></span>.</span> <br />
<b></b><br />
<br />mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-51297446839998372872020-01-09T23:41:00.000-08:002020-01-09T23:41:46.986-08:00Actividad 1 y 2 pág 85<b>Define los siguientes conceptos:</b><br />
<br />
<ul>
<li><b>Autentificación:</b> Permite identificar al generados de la información (usuario y contraseña)</li>
<li><b>Autorización: </b>Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.</li>
<li><b>Cifrado:</b> Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor.</li>
<li><b>No repudio:</b> Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital)</li>
<li><b>Vulnerabilidad informática:</b> Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.</li>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-86429936496515835782020-01-08T03:34:00.000-08:002020-01-08T03:34:05.220-08:00La seguridad de la información<div style="text-align: center;">
<span style="font-size: large;"><u><b>La seguridad de la información</b></u></span></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Empezaremos definiendo los siguientes conceptos:</div>
<ul>
<li><b>Seguridad:</b> ausencia de peligro, daño o riesgo.</li>
<li><b>Información:</b> conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.</li>
<li><b>Seguridad de la información:</b> se puede definir como el conjunto de medidas de prevención, detencción y corrección orientadas a proteger la confidelidad, la integridad y la disponibilidad de la información de un sistema.</li>
</ul>
<div style="text-align: center;">
<span style="font-size: large;"><u><b>Principios de la seguridad informática</b></u></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: left;">
<span style="font-size: small;">Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.</span></div>
<div style="text-align: left;">
<span style="font-size: small;"> Principios de la seguridad informática:</span></div>
<div style="text-align: left;">
<ul>
<li><span style="font-size: small;"><b>Confidelidad de la información de la información:</b> necesidad de que la información solo sea conocida por la personas autorizadas. Ej:al realizar una compra por internet con una tarjeta de crédito.</span></li>
<li><span style="font-size: small;"><b>Integridad de la información:</b> posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ej:cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.</span></li>
<li><span style="font-size: small;"><b>Disponabilidad de la información:</b> capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej:el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.</span></li>
</ul>
<span style="font-size: small;">En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidelidad, la integridad y la disponibilidad de la información.</span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim6JDGN3OGt2SPMYC-3atwpOiu20bXsuv74r9OfIL9UIWrsfq3ubOPKIhnsDaEt3sLhzQB0xukWqj_yyK1D4ZgZArLPxdf5Q2sxhJt5-M7ThV9Pa8BrzX6sSOHU0Y-zRe7f5yH7qckyRQ/s1600/seguridad.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="210" data-original-width="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEim6JDGN3OGt2SPMYC-3atwpOiu20bXsuv74r9OfIL9UIWrsfq3ubOPKIhnsDaEt3sLhzQB0xukWqj_yyK1D4ZgZArLPxdf5Q2sxhJt5-M7ThV9Pa8BrzX6sSOHU0Y-zRe7f5yH7qckyRQ/s1600/seguridad.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Aspectos clave de la seguridad informática</td></tr>
</tbody></table>
<div style="text-align: left;">
<span style="font-size: small;"> </span></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-84561564740401300292019-11-19T05:02:00.000-08:002019-11-19T05:02:31.762-08:00Resumen UD3: Estándares de publicación y editores web<div style="text-align: center;">
<span style="font-size: large;"><b><u>Estándares de publicación y editores web</u></b></span></div>
<div style="text-align: left;">
<span style="font-size: large;"><b><u><br /></u></b></span></div>
<div style="text-align: left;">
Es un conjunto de reglas y recomendaciones que se deben seguir al utilizar los distintos lenguajes de creación de contenidos y al presentarlos a los usuarios.</div>
<div style="text-align: left;">
Dichos estámdares están regulados por una serie de consorcios y organizaciones.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<b>Lenguajes para la creación de Páginas web</b></div>
<div style="text-align: left;">
Las páginas web se almacenan en ordenadores denominados <<servidores web>>. los usuarios, al introducir una dirección URL en el navegador se conectan a dichos servidores, que procesan la petición devolviendo el código de la página web solicitada, la cual es interpretada por el navegador o cliente web de modo que el usuario pueda visualizarla correctamente.</div>
<div style="text-align: left;">
<b> </b></div>
<div style="text-align: left;">
<b> </b><b>En el lado del servidor:</b></div>
<div style="text-align: left;">
</div>
<ul>
<li><b>PHP, Java, .NET, Ruby, Python. </b>Permiten programar el comportamiento del servidor web en el momento de atender las peticiones de lo susuarios</li>
<li><b>SQL. </b>Utilizando para interaccionar con la base de datos y realizar tanto consultas como inserciones o modificaciones.</li>
</ul>
<div>
<b>En el lado del cliente:</b></div>
<div>
<b><br /></b></div>
<div>
<ul>
<li><b>HTML.</b> Lenguaje de marcado compuesto por etiquetas que describen y estructuran el contenido de una página web.</li>
<li><b>CSS.</b> Utilizado para definir el estilo con el que se presenta la estructura HTML de una página web.</li>
<li><b>Java script.</b> Lenguaje de programación interpretado por el navegador o cliente web.</li>
</ul>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
</div>
</div>
<br />
<table cellpadding="4" cellspacing="0" style="width: 639px;">
<colgroup><col width="312"></col>
<col width="308"></col>
</colgroup><tbody>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: 1px solid #000000; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0.1cm;" width="312"><div align="center">
<span style="font-size: 15pt;"><b>En el
servidor</b></span></div>
</td>
<td style="border: 1px solid #000000; padding: 0.1cm;" width="308"><div align="center">
<span style="font-size: 15pt;"><b>En el
cliente</b></span></div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="312"><div align="center">
<span style="font-size: 12pt;">PHP</span></div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="308"><div align="center">
HTML</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="312"><div align="center">
JAVA</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="308"><div align="center">
CSS</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="312"><div align="center">
.NET</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="308"><div align="center">
JAVASCRIT</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="312"><div align="center">
RUBY</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="308"><br />
<br /></td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="312"><div align="center">
PYTHON</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="308"><br />
<br /></td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0cm; padding-top: 0cm;" width="312"><div align="center">
SQL</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.1cm; padding-left: 0.1cm; padding-right: 0.1cm; padding-top: 0cm;" width="308"><br />
<br /></td>
</tr>
</tbody></table>
<br />
<div>
<b>Accesibilidad y usabilidad en la web:</b></div>
<div>
<b><br /></b></div>
<div>
EL uso de estas herramientas busca una mejora de la interacción usuario-web, <<La usabilidad se refiere a la capacidad de un software de ser comprendido, aprendido, usado y ser atractivo para el usuario, en condiciones específicas de uso>></div>
<div>
<br /></div>
<div>
<b>Editores para la creación de contenido web:</b></div>
<div>
<b><br /></b></div>
<div>
Existen multitud de programas orientados a la creación de páginas web.</div>
<div>
Algunos ejemplos de este tipo de editores son Notepad++, Geany o Kate.</div>
<div>
Algunos ejemplos de tipos de editores son Bluefish, Webstorn o NetBeans.</div>
<div>
En estos editores son bluefish, webstorm, visual studio express, aptana studio y eclipse.<br />
Finalmente existe una última categoría de editores: los editores visuales o WYSIWYG "lo que ves es lo que obtienes"</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-16317110749528424862019-11-17T23:44:00.001-08:002019-11-17T23:44:29.740-08:00Resumen UD3: Tipos de páginas WEB<div style="text-align: center;">
<span style="font-size: large;"><b><u>Tipos de páginas WEB</u></b></span></div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Una página web <span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;"> es un </span>documento<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;"> o información electrónica capaz de contener texto, </span>sonido<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;">, </span>vídeo<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;">, programas, enlaces, imágenes y muchas otras cosas, adaptada para la llamada </span>World Wide Web<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;"> (WWW) y que puede ser accedida mediante un </span>navegador web<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;">. </span></div>
<div style="text-align: left;">
<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;"><br /></span></div>
<div style="text-align: left;">
<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;">Existen dos tipos de páginas web según el nivel de interaccion con el usuario:</span></div>
<div style="text-align: left;">
</div>
<ul>
<li><span style="color: #222222; font-family: sans-serif;"><span style="font-size: 14.4444446563721px; line-height: 22.3999996185303px;"><b>Estática: </b>El contenido de una página estática solo puede ser modificado por el administrador de la misma, por ejemplo como <a href="http://www.buyto.es/">www.buyto.es</a><i>, </i><a href="http://www.belzuz.com/">www.belzuz.com </a><i>o <a href="http://www.belzuz.com/">www.belzuz.com</a>.</i></span></span></li>
<li><span style="color: #222222; font-family: sans-serif;"><span style="font-size: 14.4444446563721px; line-height: 22.3999996185303px;"><b>Dinámica: </b>Permite al usuario interactuar con el sitio web, ya sea para crear contenidos o para realizar otras acciones, como comprar productos, acceder mediante contraseña, filtrar contenidos... Por ejemplo <a href="https://www.blogger.com/goog_142095293">w</a></span></span><span style="background-color: white; color: #777777; font-family: "source sans pro" , sans-serif; line-height: 45.5999984741211px;"><a href="http://ww.starwars.com/">ww.starwars.com</a>, </span><span style="background-color: white; color: #777777; font-family: "source sans pro" , sans-serif; line-height: 45.5999984741211px;"><a href="http://www.steampowered.com/">www.steampowered.com</a> </span><span style="background-color: white; font-family: "source sans pro" , sans-serif; line-height: 45.5999984741211px;">o </span><span style="background-color: white; color: #777777; font-family: "source sans pro" , sans-serif; line-height: 45.5999984741211px;"><a href="http://www.artiemhotels.com/">www.artiemhotels.com</a></span></li>
</ul>
<br />
<div style="text-align: left;">
<span style="background-color: white; color: #222222; font-family: sans-serif; font-size: 14px; line-height: 22.3999996185303px;">Según la temática:</span></div>
<div style="text-align: left;">
</div>
<ul>
<li><span style="color: #222222; font-family: sans-serif;"><b style="font-size: 14.4444446563721px; line-height: 22.3999996185303px;">Blog, foro o red social:</b><span style="font-size: 14.4444446563721px; line-height: 22.3999996185303px;"> Destinadas a que los usuarios interaccionen entre sí y opinen, por ejemplo </span><a href="http://www.mireyitasarciat.blogspot.com%20/" style="font-size: 14.4444446563721px; line-height: 22.3999996185303px;">www.mireyitasarciat.blogspot.com </a><span style="font-size: 14.4444446563721px; line-height: 22.3999996185303px;">,<a href="http://www.dtelepathy.com%20/">www.dtelepathy.com </a> o <a href="http://www.line25.com/">www.line25.com</a></span></span></li>
<li><span style="color: #222222; font-family: "arial" , "helvetica" , sans-serif;"><b>Presentación o corporativa: </b>Sitio web destinado a publicitar un producto por ejemplo <a href="http://www.amazon.es/">www.amazon.es</a>, <a href="http://www.shein.com/">www.shein.com</a> <a href="http://best.aliexpress.com/">best.aliexpress.com</a></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><b>Comercial electrónico:</b> Destinada a la realización de transaciones comerciales online <a href="http://www.kuombo.com/">www.kuombo.com</a> <a href="http://www.fotografiaecommerce.com/">www.fotografiaecommerce.com</a> <a href="http://www.brainsins.com/">www.brainsins.com</a></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><b>Aplicaciones web: </b>sitios web, como los gestores de correo Microsoft Outlook destinados a ofrecer una funcionalidad propia de aplicaciones de escritorio.</span><div style="-webkit-font-smoothing: antialiased; background-color: white; box-sizing: inherit; clear: both; font-family: 'Open Sans', sans-serif; font-weight: 300; line-height: 1.3; margin: 0px; text-align: justify;">
<a href="http://pixlr.com/">Pixlr.com</a> <a href="http://codepen.io/" style="line-height: 1.3;">Codepen.io</a> <a href="http://google%20docs.com/" style="line-height: 1.3;">Google Docs.com</a></div>
</li>
</ul>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-13891424306655449692019-11-06T03:44:00.002-08:002019-11-06T03:44:36.082-08:00Mis blogs favoritos<b>En esta entrada os voy a mostrar mis blogs favoritos de distintas temáticas:</b><br />
<br />
<ul>
<li><a href="https://josepanadero.wordpress.com/">https://josepanadero.wordpress.com/</a></li>
</ul>
<br /><br /><ul>
<li><a href="http://www.lacocinaderebeca.es/">http://www.lacocinaderebeca.es</a>/</li>
</ul>
<br /><br /><ul>
<li><a href="https://blogde.moda/">https://blogde.moda/</a></li>
</ul>
<br /><br /><ul>
<li><a href="https://www.bolsamania.com/cine/">https://www.bolsamania.com/cine/</a></li>
</ul>
<div>
<br /></div>
<div>
<ul>
<li><a href="http://www.cocinaconmarta.com/">http://www.cocinaconmarta.com/</a></li>
</ul>
</div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com0tag:blogger.com,1999:blog-404800922851320112.post-69766024016430299742019-11-06T03:24:00.002-08:002019-11-06T03:24:44.715-08:00¿Cómo atraer usuarios?<div style="text-align: center;">
<span style="font-size: large;"><b><u>¿Cómo atraer usuarios a tu blog?</u></b></span></div>
<div style="text-align: left;">
</div>
<ul>
<li><b>Publicar entradas de calidad a menudo:</b> Gestionar un blog es una tarea que requiere cierta disciplina, ya que es fundamental que los usuarios que accedan al mismo tengan motivos para visitarlo periódicamente.</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/mQIo8glA7tE/0.jpg" src="https://www.youtube.com/embed/mQIo8glA7tE?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div>
<br /></div>
<ul>
<li><b>Interaccionar con los usuarios que participan en el blog: </b>Aunque el autor puede limitarse a publicar entradas los usuarios esperan una respuesta a sus dudas, críticas o agradecimientos.</li>
</ul>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/lHC1FSGCSmw/0.jpg" src="https://www.youtube.com/embed/lHC1FSGCSmw?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div>
<br /></div>
<ul>
<li><b>Establecer un diseño que facilite la lectura y el acceso a las distintas entradas: </b>A pesar del hecho de que el contenido publicado en el blog pueda resultar de interés para muchos usuarios, aspectos como la dificultad de navegar por el mismo pueden llevar a muchos lectores al rechazo a visitarlo.</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/YcUuRUWpuKE/0.jpg" src="https://www.youtube.com/embed/YcUuRUWpuKE?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div>
<br /></div>
<ul>
<li><b>Título y URL fáciles de recordar:</b> Para asegurarte de que un usuario que ha visitado alguna vez tu blog recuerden facilmente tu URL.</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/-GzGm9GcO3c/0.jpg" src="https://www.youtube.com/embed/-GzGm9GcO3c?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
mireyitahttp://www.blogger.com/profile/11108785242507173303noreply@blogger.com2