viernes, 4 de marzo de 2016

martes, 2 de febrero de 2016

16. Vocablo sobre acoso en la red


  • Ciberbullyng
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

Los datos vienen a confirmar el incremento del ciberbullying entre niñas, niños y adolescentes. Si en 2012 los estudios aseguraban que más del 20% de las y los adolescentes era víctima del ciberacoso entre iguales, los últimos estudios, realizados a principios de 2015, sitúan el porcentaje en casi un 40% actualmente.

  • Grooming
 Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.


1.El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niñas

2.El adulto va obteniendo datos personales y de contacto del menor.

3.Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.

4.Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

  • Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

Según el Child Exploitation and Online Protection Centre británico, el 38% de los chicos entre 11 y 17 años han recibido mensajes de móvil o de correo electrónico con contenido sexual explícito y el 70% conocían al remitente.

La práctica del sexting implica diversos riesgos de carácter psicológico, legal e incluso de la integridad física de los participantes. Muchos de sus practicantes son menores de edad y no son conscientes de ellos: es el deber de padres, madres y educadores advertirlos:
1. Riesgo de exposición a pederastas y otros acosadores o chantajistas
2. Responsabilidad penal
3. Riesgos psicológicos y sociales

martes, 26 de enero de 2016

15.Cuestiones sobre Seguridad Informática I

a)Responde a las siguiente cuestiones

  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario.
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.

  • ¿Qué es un TROYANO y de dónde proviene este nombre?

Es un programa que parece inofensivo y legítimo pero que al efectuarlo le da acceso remoto al atacante a los datos del atacado.

  • ¿Qué es un ataque DdoS?

 un ataque de denegación de servicios, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Es malware que infectaa una computadora al visitar ciertas paginas infectadas, ya que este virus viene en la propia HTML de la página, por lo que al usuario no le hace falta interaccionar para infectarse

  • ¿Qué es MALWARE?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento del propietario

  • ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet.

  • ¿Qué es PHARMING?

es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

b)Clasificación del Malware:

  • Adware: Malware que genera publicidad a la hora de entrar en la web.
  • Botnets: Conjunto de bots que se actúan de forma autónoma y automática de forma que el atacante puede controlar las computadoras afectadas por estos bots 
  • Gusanos: Tipo de malware que se duplica automáticamente por una computadora sin que el propietario se entere de que esto está pasando. 
  • Hoax: un bulo o noticia falsa que se propaga masivamente haciendo creer que es verdad.
  • PayLoad:Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee. Esa parte del software que nos brinda una función ante un error es el Payload
  • Phising: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
  • Ransomware: es un tipo de malware que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
  • Rogue:  es un tipo de malware cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Es un falso virus.
  • Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • Scam: Los scams en Internet son muy variados y atacan desde la ingeniería social, en la que se intentan persuadir a la víctima para que ingrese sus datos personales en alguna página fraudulenta, hasta engañarla para que ingrese directamente el dinero en alguna cuenta bancaria a la espera de obtener ciertos productos y servicios que luego nunca se recibirán
  • Spyware:El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Troyanos:  software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

14.Cuestiones tipo test sobre Redes Informáticas II

1. El protocolo de red más utilizado se llama ...
  • TCP/JRP
  • TCP/IP
  • TCR/IR
  • TCP/UMC
2. ¿Qué nombre recibe, en inglés, un conmutador para red informática?
  • Connectador
  • Switch
  • Conmutador
3. ¿Cómo se llama el programa que hace funcionar una tarjeta de red?
  • Procesador de tarjeta de red
  • Driver o controlador para la tarjeta de red
  • Sistema operativo de tarjeta de red
4. La red informática más sencilla esta formada por ...
  • Diez ordenadores conectados a un conmutador
  • Un portátil conectado a la red internet
  • Un ordenador conectado a la red internet
  • Dos ordenadores conectados directamente mediante un cable de red
5. ¿Qué debe tener un ordenador para poderlo conectar a una red cableada?
  • Una tarjeta de red
  • Una tarjeta de video
  • Una tarreta de sonido
6. La configuración más utilizada en pequeñas redes se llama:
  • Configuración en anillo
  • Configuración en bus
  • Configuración en estrella
7. Se puede crear fácilmente una pequeña red conectando los ordenadores a un ...
  • Disyuntor
  • Conmutador
  • Multiplicador
8. ¿Cuál es la función de un conmutador de red?
  • Proporcionar corriente eléctrica a la red
  • Conectar la red a internet
  • Dirigir el tráfico de datos entre los diferentes ordenadores

9. ¿Qué son estos dos componentes?
  • Un puerto y un conector USB
  • Un puerto Ethemet y un conector para cable de red
  • Un puerto y un conectar paralelo

10. Decimos que dos o más ordenadores están conectados en red cuando ...
  • Tienen conexión a internet a través de WiFi
  • Están conectados entre si y pueden intercambiar información