viernes, 26 de febrero de 2021

Seguridad y contraseña

En el día de hoy voy a hablar de un tema muy interesante para todos aquellos que tienen problemas con la seguridad en sus diapositivos, los bulos, delitos telemáticos y contraseñas.

¿Qué son los bulos?

Los bulos son noticias o mensajes falsos publicados para intentar que las personas se crean que algo falso es real mediante fotos trucadas o verdades que son sacadas de contexto. Este tipo de engaños no son hechos para sacarle el dinero a los usuarios que lo leen, sino para que su bulo se pase por las redes sociales y se haga viral. En estos últimos tiempos ha habido muchos bulos importantes y que han provocado una gran repercusión en los medios de comunicación. Por ejemplo:

El bulo de la muerte de Michael Jordan
En 2015 se hizo muy viral una noticia falsa de la muerte de Michael Jordan provocada por un infarto después de una discusión con su mujer. La gente estaba devastada por la muerte del famoso baloncestista, que solo teniendo 50 años hubiera sido una muerte prematura. Después de un tiempo el bulo se desmintió y se clasificó como una noticia falsa. 
 
Imagen de youtube


El tiburón en la ciudad de Houston
Después de la catástrofe de la inundación del huracán Harvey en la ciudad de Houston en 2017 fue muy viralizada una foto de un tiburón recorriendo las calles inundadas de la ciudad. Mucha gente se sobresaltó al ver la foto por el peligro de encontrarse un tiburón por las calles. Pero poco después de la publicación se confirmó que la foto estaba trucada y mucha gente se alivió al saberlo.
 
Imagen de huffingtonpost

 
Bulos mediante WhatsApp
Con la pandemia que estamos pasando por culpa del Covid-19 han sido publicados muchos bulos mediante redes sociales como WhatsApp. El último ha sido unos mensajes enviados mediante WhatsApp por los que se recomiendan falsos consejos para protegerse del Covid-19 no homologadas por sanitarios profesionales

¿Cómo identificar los bulos?

Los bulos son difíciles de identificar, pero hay algunas características que siempre aparecen en este tipo de noticias y que nos pueden ayudar a identificarlas. Por ejemplo, este tipo de noticias siempre suelen ser negativas, ya que rara vez suelen aparecer bulos con información positiva, además no se puede contrastar con ningún otro tipo de información publicada por fuentes fiables. Hablando de las fuentes de información está es una de las maneras más fáciles de detectar los bulos, ya que estos no suelen tener ninguna fuente porque no la necesitan al ser una información inventada. Y si estás pensando en publicar una información legítima es muy importantes que pongas fuentes de información para que se vea que no es un bulo.
 
Imagen de Gerd Altmann en Pixabay

Significado de palabras clave

Ahora os voy a definir brevemente algunas palabras cuyo significado es muy útil para entender el tema del que estoy tratando:

Adware: Es un tipo de software no deseado y el cual hace que te aparezcan anuncios no deseados en los navegadores del ordenador

Hacker: Es una o varias personas las cuales se encargan de entrar en sitios webs no autorizados mediante vulnerabilidades informáticas

Exploit: Es un comando el cual se aprovecha de errores informáticos para provocar fallos no intencionados en cualquier tipo de dispositivos.

Hoax: Son falsas alarmas de muchos temas diferentes usadas para crear pánico y alerta es sus usuarios

Phishing: Es una práctica ilegal mediante la cual se comparte privada información privada como contraseñas y números de tarjetas

SPAM: Son mensajes que se envían de manera no deseada vía electrónica y principalmente en forma de publicidad

SCAM: Son todos los tipos de engaños que se hacen de forma informática
 

¿Qué es el phishing y como actuar ante los delitos telemáticos?

Como ya escribí anteriormente en esta entrada el phishing es una práctica ilegal mediante la cual se comparte privada información privada como contraseñas y números de tarjetas y esta es una práctica que puede acarrear múltiples problemas al que la sufre. Por ejemplo, puede suplantar tu identidad haciéndose pasar por ti, pedir tus cuentas bancarias y robar todo el dinero que tengas. Pero hay soluciones ante esto como la denuncia telemática. Para hacer una denuncia telemática lo primero que hay que hacer es presentarse en el juzgado y efectuar las reclamaciones a la ley y ellos decidirán si es o no un delito informático. Si queréis ver como es un formulario para denunciar este tipo de delitos os dejo aquí el enlace para verlo.
 
Imagen de mohamed Hassan en Pixabay

¿Cómo hacer una contraseña segura?

Para que una contraseña sea lo más segura posible tiene que tener una serie de requisitos muy importantes. Por ejemplo, es recomendable que tenga más de 12 caracteres usando números, letras y símbolos para que sea aún más difícil adivinarla, además tiene que ser una contraseña que no forme una fecha señalada o especial porque sería más fácil adivinarla. También es importante que no se utilice la misma contraseña para todas las cuentas, porque en el caso de que adivinen la contraseña tendrán acceso a todas las cuentas que tuvieran esa misma contraseña. Ahora os voy a poner un enlace para comprobar lo seguro que son las contraseñas que utilices. 
Aquí os va el enlace: password.kaspersky
 
Imagen de Gerd Altmann en Pixabay


Webgrafía:

viernes, 19 de febrero de 2021

La BIOS y el virus de la policia

Hoy voy a hablar de un tema que a muchos os puede interesar, el virus de la policía y como evitar que nos infecte el ordenador. Además también hablaré de la BIOS y de todo para lo que sirve. 

CÓMO ELIMINAR EL VIRUS DE LA POLICÍA

El virus de la policía es un tipo de virus muy convincente para el usuario, ya que a primera vista se ve como una página oficial de la policía con el símbolo de cada país en la que te obligan a pagar un dinero y en el caso de no hacerlo te impide utilizar las funciones básicas del ordenador. Pero para eliminar este tipo de malware hay una solución, instalar en un USB el programa Kaspersky el cual nos ayudará a eliminarlo. Lo primero que hay que hacer es apagar el ordenador e inmediatamente conectar el USB, después encender el ordenador, pero ahora nos aparecerá la BIOS que nos ayudará a arrancar el ordenador desde el USB cuando ya lo hallamos puesto se reiniciará el ordenador y el programa empezará a detectar todos los virus existentes y a posteriormente eliminarlos.

Imagen de Peggy und Marco Lachmann-Anke en Pixabay

 

¿QUÉ ES LA BIOS?

La BIOS es un programa informático que está almacenado en un dispositivo de memoria no volátil conectado a la placa base. La placa base funciona como una memoria RAM, pero a diferencia de esta no se borra cuando se apaga el ordenador y además no es un programa que se tenga que instalar, ya que está integrada al hardware. Las principales funciones de la BIOS es que cuando se enciende el ordenador comprueba si las partes más importantes, como la memoria, tienen algún problema. Otra función que puede desempeñar la BIOS es la gestión de consumo de energía y además la de evitar el problema ya mencionado del virus de la policía pudiendo cambiar desde donde arranca el ordenador además de poder cambiar otras muchas funciones a tu gusto.

 
SIMULADOR ONLINE

Por si tenéis curiosidad de como se ve el menú de BIOS y poder entrar en todas sus opciones os voy a dejar un enlace de un simulador de BIOS para que os podáis mover por ella. Pulsa aquí

UTILIDAD DE LA BIOS

La BIOS tiene muchas utilidades como por ejemplo el control de comunicación entre dispositivos como la pantalla o el teclado, además de también almacenar la información de configuración de la secuencia de arrancar, el sistema etc. Para que os quede más claro os voy a dejar aquí abajo una captura del menú de la BIOS.

Toniperis, CC BY-SA 3.0, via Wikimedia Commons

Webgrafía: 

innoves

muyseguridad

ionos

support.hp




domingo, 7 de febrero de 2021

Malware

En esta entrada voy a hablar de un tema muy importante y del cual todo el mundo debería saber. El malware y como defendernos de él. También hablaremos de como localizar nuestro móvil.

¿Qué es el Malware?

El Malware es un programa o código el cual estropea el sistema de tu ordenador con la intención de sacarte el dinero robando tus datos o espiando tu actividad en tu ordenador sin que te des cuenta 

Imagen de Pete Linforth en Pixabay

¿Cómo protegernos del Malware?

Lo primero que hay que hacer para poder protegerse del Malware es tener cuidado en las páginas que visitas y en los enlaces en los que entras, porque el Malware está escondido por todas partes incluso en tu correo, ya que puede hacerse pasar por una empresa conocida para que entres donde está escondido el Malware y que pueda entrar en tu ordenador, por eso siempre el primer paso es tener mucho cuidado donde entras. Lo segundo que hay que hacer es protegerse con un buen antivirus para en el caso de que el virus entre en tu ordenador este sea capaz de echarlo para que no dañe tu equipo informático ni te robe datos de gran relevancia.

Imagen de mohamed Hassan en Pixabay

¿Qué es el Firewall?

El Firewall es un elemento informático que su principal función es revisar todos los mensajes y archivos que entran y salen para examinar cuáles de ellos cumplen los requisitos de seguridad y cuáles no, para no dejar que los virus entren en el ordenador y ataquen al sistema informático. Sin él, el ordenador estaría desprotegido de los diversos ataques de los virus.


Seguridad en Windows, Linux y Mac

Últimamente Windows ha sido muy criticado su sistema de seguridad por la cantidad de virus que entran en sus sistemas y que en comparación con los sistemas Linux y Mac es mucho menos seguro. Pero esto no significa que Windows tenga peor sistema de seguridad, sino que todos hackers se centran principalmente en atacar el sistema de Windows, ya que es el más famoso y conocido. Pero eso no significa que los otros dos no tengan ataques informáticos porque también los tienen pero en mucha menos cantidad que Windows. Así que en el caso de comprar un sistema por la seguridad es recomendable cualquiera de ellos, pero tienes más posibilidades de sufrir un ataque si tienes Windows.

Seguridad en los móviles

La seguridad en los móviles tiene semejanzas con la del ordenador, por ejemplo no se deben entrar en páginas desconocidas o que puedan tener Malware que entre a tu móvil, además de sí el móvil lo permite ponerle un buen antivirus para defenderlo. Pero además también tiene riego de robo por ello hay que proteger todos tus datos importantes con claves de seguridad seguras para que no puedan acceder a ellos. 

Pérdida del móvil

En caso de perder tu dispositivo móvil lo primero que hay que hacer es bloquearlo a través de las aplicaciones de localización. Una vez bloqueado para saber donde está se podría utilizar esta misma aplicación la cual te señalará la dirección donde se encuentra, además en caso de perderlo cerca de donde tú estás también lo puedes hacer sonar con el volumen al máximo para así oírlo y poder encontrarlo.



Webgrafía:
latam.kaspersky




viernes, 5 de febrero de 2021

Redes

Hoy voy a hablar de un tema muy interesante en el ámbito de Internet, las redes. Además de también explicar diferentes temas como la velocidad de descarga y la diferencia entre byte y bit.

Elementos de conexión a una red

Red doméstica:

Los elementos de conexión de una red doméstica destacan por ser relativamente sencillos, ya que solo poseen algunas partes importantes como los cables de voz y datos, los latiguillos y un elemento concentrador que puede ser tanto un router como un modem, un switch etc.

Cables de voz y datos:
 
Estos son cables recubiertos de una funda de plástico enredados entre sí lo que permite que no haya interferencias electromagnéticas del ambiente y de los demás cables de su alrededor

Imagen de Marvin Ahlers en Pixabay

Latiguillos de voz y cable:

Estos son cables que se conectan a la red del área local para que haya la máxima velocidad de transmisión de datos.

Routers:

Son los elementos de la red informática que se encargan de transmitir la información. Estos son los más utilizados en las casas de todo el mundo, ya que son los más rápidos para pasar información.

Imagen de OpenClipart-Vectors en Pixabay

Red compleja:

También hay otros elementos que más complicados en estructuras más complejas que la de una casa habitual, como por ejemplo la de un instituto con muchos más ordenadores conectados a la vez. En este caso usan instrumentos como los switches o los racks 

Switches:

Este dispositivo se utiliza para conectar dispositivos en red lo que significa que todos los ordenadores y demás dispositivos están conectados entre sí en una misma red de área local.
Imagen de Clker-Free-Vector-Images en Pixabay
 Racks:

Esta es una estructura en forma de armario muy útil para albergar diferentes como switches. Muy utilizados en las escuelas para el soporte de su material electrónico.

Parámetros de red

Para identificar a un ordenador que esté navegando por la red se necesita la IP del ordenador. Gracias a este elemento Internet puede identificar quien es quien, además si no tuvieras una IP en tu ordenador no te podrías comunicar con otros dispositivos. En la siguiente imagen os voy a mostrar como se ve la IP de mi ordenador:


Con la IP se pueden realizar diferentes comandos en tu ordenador como los comandos PING e IFCONFIG. El primero sirve para verificar el estado de una determinada conexión con un equipo remoto en la red IP. El segundo permite saber la dirección IP de tu ordenador. Aquí te muestro una imagen de como se ven estos comandos:




     Velocidad de descarga               

La velocidad de descarga es la velocidad de la conexión a Internet para obtener datos, es decir es el tiempo que tarda un archivo desde un punto externo hasta el dispositivo. Las unidades más comunes para la medida de la velocidad de descarga son los megabytes (MBps) y los megabits (Mbps). Ahora os voy a poner un ejemplo de velocidad de descarga:
Un archivo de 700 MB a 20 mbps tardaría unos 4 min y 53 s

Diferencia entre BIT y BYTE

La diferente entre estos dos es que el bit es una unidad mínima de la informática perteneciente al sistema enumeración binario y en cambio el byte no es otra unidad mínima como mucha gente cree sino que es un conjunto ordenado de bits, y la equivalencia es de que 1 byte es igual a 8 bits. Además otro error que se cree es que para medir la velocidad de conexión se utilizan megabytes, pero no es así, se utilizan los megabits.


Web grafía:

viernes, 22 de enero de 2021

Historia de Internet

Voy a hablar de un tema bastante interesante y de que muchos de los que estén leyendo esto no sabrán, de la historia del Internet y como evolucionó hasta los días de hoy.

¿Qué es Internet?

Internet es muy difícil de explicar como funciona, pero se podría decir que es un conjunto de redes conectadas entre sí las cuales se pueden pasar información de todo tipo. Pero es muy simple pensar que Internet son solo los ordenadores porque no es así, los ordenadores es solo el medio por el que vemos la información. Con Internet podemos hacer un sin fin de tareas como enviar mensajes, guardar archivos, comprar cosas... 



Imagen de Gerd Altmann en Pixabay/

¿Dónde está Internet?

A día de hoy podemos tener Internet en cualquier dispositivo ya puede ser un ordenador o un móvil, hasta un reloj puede llegar a tener. Pero el Internet sale de la nada viene de sitios muy concretos. El Internet sale desde las terminales en las ciudades más importantes como Londres, New York, Tokio...  a través de servidores tanto de gran tamaño como Google o pequeños como el de un instituto que almacenan la información y desde allí pasan a unos cables submarinos y terrestres que se conectan hasta nuestra casa donde nosotros lo utilizaremos a través de nuestros dispositivos.

Imagen de evertonpestana en Pixabay
                                                                   

¿Cómo funciona?

Para que Internet se pueda conectar a los demás dispositivos como los ordenadores estos tienen que tener un número IP para conectarse entre ellos, pero sobre todo el Internet para funcionar necesita que se conecta mediante cables que van desde los servidores principales hasta nuestro ordenador, otra opción es que el Internet se conecte mediante satélites.

                             

De Greg Mahlknecht , mapa: Openstreetmap, CC BY-SA 2.0, vía Wikimedia Commons

¿Cómo empezó?

Todo empezó al principio de la Guerra Fría entre EE. UU. y la URSS. Después de que la URSS lanzara el primer satélite de la historia en Estados Unidos se crea en 1960 el ARPA que era una organización que intentaba conectar todos sus ordenadores con fines militares y lo que consiguieron fue crear por primera vez Internet. Pero no fue hasta que se creó la World Wide Web que el Internet llegó a nuestros hogares.

¿Cómo evolucionó?

Internet sufrió la mayoría de sus transformaciones durante la década de los 90 y más concretamente en el 1993, por ejemplo por fin se terminan los protocolos de la World Wide Web y en ella se crea la primera página web de Internet y también el primer buscador de contenidos. También en 1993 todos los gobiernos se unen a Internet permitiendo un acceso a Internet limitado solo pudiendo leer información sin interactuar a todos los países, además de comercializarse por la creación de páginas webs como Amazon y eBay. Y por último se crea Google en 1998. Luego hubo una gran revolución en Internet con la web 2.0 la cual era un modelo de web que facilitaba la transmisión de información dejando al usuario interactuar y que supuso una gran mejoría en Internet. Unos ejemplos de webs 2.0 son las redes sociales como Facebook (2004), Instagram (2010), Twitter (2006)... Además de las páginas de búsqueda de información como la Wikipedia (2001).

D'après une carte anglaise trouvée sur le net, Original : Markus Angermeier, CC BY-SA 3.0, vía Wikimedia Commons

Ahora en todo el mundo hay muchísimas páginas web que los usuarios visitan sin parar. Ahora os voy a mostrar una foto de un mapa de Internet donde muestra lo que se visitan las diferentes webs de Internet según el tamaño que tiene su círculo (os voy a mostrar concretamente las  páginas blogspot.com y xunta.es). Además en caso de tener interés en ver como se ven las páginas más importantes del mundo o ver páginas de tu localidad puedes verla gracias a esta página.

 Web grafía: 

uji   

infobae

areatecnologia

marketing4ecommerce

muycomputer

concepto.de web 2.0

jueves, 31 de diciembre de 2020

Diferentes partes de un ordenador

El Hardware se define como todas las partes físicas de un ordenador. Dentro del, hay una gran variedad de componentes electrónicos y mecánicos como los cables, ventiladores y todos los componentes que hay en un dispositivo electrónico. Hay dos tipos de hardware:

El hardware principal que son los componentes necesarios para un funcionamiento básico

Y el hardware complementario que es utilizado para hacer funciones específicas que no son estrictamente necesarios.

PARTES DE UNA PLACA BASE

 

 - Conector del ratón: este conector sirve para conectar el ratón al ordenador para facilitar el control gráfico del ordenador.

- Conector del teclado: sirve para conectar el teclado al ordenador para poder escribir la información que necesites en el ordenador

- HTML: Sirve para pasar información con un cable desde el ordenador hasta otro dispositivo que puede ser por ejemplo la tele 

- Puerto VGA: Este puerto sirve también para conectar dispositivos como proyectores, ordenadores, pantallas...

- DVI: este puerto sirve para transmitir videos a pantallas digitales como a los proyectores   

- Fireware: este puerto transmite información desde el ordenador hasta una cámara de video digital 

- Puerto red LAN: este puerto sirve principalmente para transmitir información entre dos o más ordenadores 

- Puertos USB: Estos puertos sirven tanto para conectar diferentes dispositivos como impresoras o el ratón a tu ordenador como para conectar llaves de memoria más conocidas como USB 

- Línea de entrada: este puerto sirve para conectar fuentes de audios externas al ordenador 

- Salida de audio: esos son los altavoces que sacan el sonido fuera del dispositivo 

- Micrófono: este puerto sirve para capturar sonido proveniente del micrófono 

 

- Socket del microprocesador: es un soporte electromecánico que sirve para fijar el microprocesador sin tener que soldarlo

- Slots de memoria RAM: es una ranura que permite conectar una tarjeta que funciona como la memoria a corto plazo del ordenador llamada RAM 

- Toma de corriente: son una serie de conectores por los que pasan la corriente para alimentar a las diversas partes de la placa base

-  Pila de CMOS: esta pila se usa principalmente para funciones de bajo nivel como alimentar el reloj en tiempo real que es básicamente su única función 

-Puertos SATA: su principal función es de conector unidades de almacenamiento a la placa base que puede ser discos duros o unidades como DVDs 

- Chipset: es un conjunto de chips por el que pasan numerosos datos e instrucciones del ordenador y este se encarga de regularlas 

- Ranuras de expansión: estas ranuras permiten conectar una tarjeta adicional que realizan controles de dispositivos adicionales en el ordenador

- Puertos traseros: estos puertos sirven para conectar dispositivos externos como ratones, impresoras, proyectores etc. a los ordenadores y pasar información a través de cables conectados a estos puertos 

PRINCIPALES TIPOS DE TARJETAS DE EXPANSIÓN



                                                      imagen de pixabay

- Esta es una tarjeta gráfica la cual se encarga de procesar la información que le llega para poder mostrarla de forma visible al usuario mediante un monitor



                                                      imagen de pixabay

- Esta es una tarjeta de sonido que se encarga principalmente de la salida de audio del ordenador de manera que sea entendible para el usuario


                                                     imagen de pxhere

- Esta es una tarjeta de red la cual se encarga principalmente de la transmisión de datos hacia dispositivos que se encuentren en la misma red

DIFERENCIAS ENTRE LAS DISTINTAS VELOCIDADES DE LOS PROCESADORES 

En un procesador hay distintas partes para guardar la información y procesarla a una gran velocidad. La más sencilla es el disco duro SSD que es el almacenamiento físico del ordenador, pero para que un programa pueda abrir a mayor velocidad se usa la RAM, ya que esta trabaja a unos 18 GB/s, pero más rápida que la RAM está la memoria caché y aquí es donde esta la diferencia porque cuanto mejor sea el procesador mayor será el caché. Por ejemplo un i3 tiene entre 3 y 4 MG de caché, mientras que un i5 tiene entre 4 y 6 MG y un i7 tiene 8 MG de caché. 
Otra diferencia entre estos procesadores es la frecuencia de ciclos de reloj que puede hacer en un segundo. Por ejemplo un i3 tiene una frecuencia de 3,4 GHz sin embargo los i5 e i7 tienen una mejora llamada Turbo Boost que los hace más potentes llegando un i5 a 3,46 GHz y un i7 hasta 4,2 GHz

PREGUNTAS FRECUENTES:

- ¿Cuánta RAM debería tener un ordenador comprado hoy?
Los ordenadores de gama media actuales tienen como estándar tener 8 GB de RAM es la más cómoda para el usuario por si quiere manejar aplicaciones de edición o estar en multitarea sin que se te llene tan rápido la RAM, pero para manejar este tamaño de memoria necesitas sistemas de 64 bits.
También puedes utilizar otros tamaños de RAM menores o mayores según tus necesidades, ya que para gente que se dedique a videojuegos les será mejor coger uno con RAM 16 GB para que les vaya más rápido los juegos. 
                                                  imagen de wikimedia


- ¿Como elegir procesador? 
También depende mucho de para lo que lo quieras utilizar o el dinero que estés dispuesto a gastar. Por ejemplo si solo vas a hacer tareas simples con el ordenador que no requieran mucha potencia lo mejor es que escojáis un i3 que además tiene un precio bastante justo, pero si tenéis que jugar a juegos que requieran mayor potencia un i5 es la mejor opción calidad-precio, una última opción es que si no os importa el dinero que gastéis y queréis jugar a juegos que exijan mucha potencia la mejor opción es un i7
                                                   imagen de pixabay
                                 

- ¿Todas las RAM son iguales? 
No todas las RAM son iguales, ya que algunas pueden llegar a tener mayor o menor cantidad de RAM que puede ir desde 4 GB hasta 32 GB. La más adecuada calidad-precio y que usan la mayoría de los ordenadores es de 8 GB, pero si no tienes mucho dinero y solo vas a hacer actividades muy simples con uno de 4 GB te vale, pero si vas a utilizar el ordenador para cosas más complicadas como juegos complejos y no te importa gastarte el dinero uno de 16 GB es lo mejor

CABLES DE LA FUENTE DE ALIMENTACIÓN  

Los cables que salen de la fuente de alimentación tienen la función de llevar la corriente hasta diferentes partes de la placa base como a la propia placa base, al procesador, a las tarjetas gráficas... 

                                                     imagen de monografias

COMO HACER UN PUENTE 

Para hacer un puente en la fuente de alimentación lo que tenemos es que coger los cables conectados a la placa base y hacer un puente con un clip el cable verde y el cable negro y conectar la fuente de alimentación. Esto se hace para comprobar si la fuente de alimentación funciona o no sin tener que conectarlo a un equipo.

Webgrafía:







viernes, 4 de diciembre de 2020

La Historia de la Informática

Aquí os dejo una presentación muy interesante de la historia de la informática y de como se crearon los primeros ordenadores, os recomiendo leerla con calma y disfrutando de todo su contenido:

 

Tabla de frecuencia

En el día de hoy voy a hablar de un tema bastante complicado pero interesante según mi punto de vista. Os voy a enseñar mediante una hoja de...