CATEGORÍAS

domingo, 18 de diciembre de 2016

MALWARES

Resultado de imagen de malwares
Hola!!
Continuamos hablando de un tema relacionado con la ciberseguridad, los MALWARES. La palabra malware es la abreviatura de "malicious software", término que engloba a todo tipo de programa o código informático maliciosa cuya función es dañar a un determinado sistema o causar un mal funcionamiento del mismo. Dentro de este término podemos englobar los gusanos, los troyanos, los keyloggers, ramsomwares...
Frecuentemente, los malwares acceden a nuestro dispositivo a través de la red o del correo electrónico, aunque parezca mentira, ya que son de las cosas que nosotros más usamos en nuestros ordenadores.
Los malwares son fácilmente reconocibles, ya que, un equipo lento es, a menudo, un signo de que nuestros ordenadores están infectados por uno de ellos. También es símbolo de ello las ventanas emergentes, el spam y cuando el ordenador se nos bloquea con frecuencia.
Los malwares eran, anteriormente, problemas para ordenadores, sobre todo aquellos con sistema operativo Windows, pero en la actualidad, estos pueden afectar a todo tipo de sistemas. Esto es debido a que, ahora, cada vez hay más gente que utiliza más sistemas a parte del ordenador, por lo tanto, a un hacker le sale a cuenta invertir su tiempo en crear un virus y malwares.



Un saludo!!!

viernes, 16 de diciembre de 2016

LOS LEGUMBRES

Resultado de imagen de lentejas y garbanzos
Hola a todos!!!
Hoy os traigo un relato que compuse para presentarme al concurso que convoca la Asociación de Amigos del Museo de Historia Natural de la Universidad de Santiago de Compostela. Este año, el tema es "los legumbres", ya que el 2016 es el "Año Internacional de los Legumbres". Aquí os dejo mi relato:
LENTEJITA Y GARBANCITO

Lentejita y garbancito eran dos amigos que siempre habían estado juntos, desde su nacimiento hasta que se hicieron mayores. Sus madres fueron también amigas desde chiquititas. Garbancito era mucho más grueso, con una especie de pico donde se encontraban sus ojos. Su piel era blanca y lisa como la como la seda. Por el contrario, lentejita era totalmente negra y delgada, pero también con una piel muy lisa.

Un día, ocurrió una terrible desgracia en el hábitat terroso y bonito donde ellos vivían. Una especie de gigante, con nariz, boca, ojos, orejas y unas grandes piernas pretendía destruírlas mientras decía cantando: “QUE RICAS ESTAS LEGUMBRES”. Ellas intentaban escapar de las garras de semejante animal, pero sus intentos eran inútiles.

Todo fue destruído por el gigante y el pueblo de las legumbres quedó completamente desierto, sin ningún componente, excepto garbancito y lentejita. Ellos intentaron seguir a sus hermanos, para ver si podían rescatarlos. Tras muchos kilómetros recorridos siguiendo al gigante, vieron que todas las lentejas y todos los garbanzos eran llevados a una fábrica enorme.

Ellos entraron muertos del miedo y observaron que todos sus amigos, familiares y conocidos eran introducidos en una especie de frasco, todos a presión, donde casi no se podía ni respirar. Menuda masacre!!!

Regresaron al pueblo, los años pasaron y su vida cambió radicalmente. Ellos se enamoraron y tuvieron muchos hijos que, como consecuencia del intercambio genético entre ambos, no eran ni lentejas ni garbanzos, a los que llamaron ARROCES. De esta forma, el pueblo volvío a recuperar todo su resplandor anterior.

JUGUETES CONECTADOS A INTERNET

Resultado de imagen de juguetes conectados a internet
Hola!!!!
Los juguetes conectados a Internet forman parte del Internet de las Cosas. Y ahí esta el riesgo. Esto puede hacer que los ciberdelincuentes se hagan con datos de niños de todo el mundo.
La Barbie Hello, por ejemplo, fue acusada de espionaje porque según diferentes investigaciones, sus conversaciones con los niños eran almacenadas en los servidores de ciertos ciberdelincuentes.
En el análisis de los términos y condiciones que debe de aceptar el usuario se han encontrado cláusulas ilegales como la obligación de aceptar que los términos se cambien sin previo aviso, que los datos personales puedan utilizarse para publicidad específica y que dicha información pueda ser compartida con terceros no identificados. Todo ello infringe la normativa europea en materia de protección de datos y de protección de consumidores.
Los padres, por lo tanto, deben de estar al día en estas cuestiones que afectan de manera directa a sus hijos. Ellos deben tomarse el tiempo necesario para comprender como un juguete, videoconsola, coche de control remoto se conecta o interactúa por Internet.

LOS VIRUS INFORMÁTICOS

Resultado de imagen de virus informatico
Los virus informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior de un archivo conocido como "víctima" de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Los virus informáticos tienen la función de propagarse a través de un software y no se replican a sí mismos.
- Forma de funcionamiento:
     - Se ejecuta un programa que está infectado.
     - El código del virus queda alojado en la memoria RAM de la computadora, aún cuando el programa que lo contenía haya terminado de ejecutarse.
     - El virus toma, entonces, el control de los servicios básicos del sistema operativo , infectando, de manera posterior,  archivos ejecutables.
     - Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
- Principales vías de infección:
     - Redes sociales.
     - Sitios web fraudulentos.
     - Redes P2P (descargas con regalo)
     - Dispositivos USB/CDs/DVDs.
     - Correo Spam
     - ...
Para protegernos de este tipo de ataques informáticos existen dos tipos de programas: AntiVirus y cortafuegos.

FINIS TERRAE II

Resultado de imagen de cesga
Hola!!!!!
Finis Terrae II es un superordenador situado en el CESGA (Centro de Supercomputación de Galicia) en Santiago de Compostela. Esta basado en procesadores Intel Haswell e interconectado mediante red infiniband con un rendimiento pico de 328 TFlops.
La suma de todas sus cualidades lo convertirá en uno de los más eficaces para contribuír a resolver los desafios de a ciencia. El FinisTerrae II sustituye a su predecesor, el FinisTerrae, que en el 2008 llegó a ser la máquina de cálculo de mayor memoria compartida de Europa.
El último modelo multiplicará por veinte la capacidad de cálculo de su antecesor y pasará de resolver 16 billones de operaciones de cálculo por segundo a 320, mientras que su memoria RAM será de 100 terabytes, equivalente a la de 25.000 ordenadores de sobremesa.
Así, su memoria RAM se distribuye en un nodo de memoria compartida, en otro de memoria distribuida y en un tercero compuesto por aceleradores que mejoran la potencia de conjunto, con lo que así se responde mejor al perfil de cada usuario. Por ejemplo, los investigadores de la Universidad de Vigo que hace años batieron el récord mundial de incógnitas para resolver el mayor problema electromagnético de la historia recurrieron para ello a la memoria compartida, mientras que la empresa gallega que desarrolló un modelo matemático para predecir con gran exactitud el desborde provocado por las olas en el puerto exterior de A Coruña necesitaba la memoria distribuida. Por su parte, los bioinformáticos que trabajan en la interpretación y la criba de los casi infinitos datos del genoma precisan sobre todo el uso de los aceleradores.


viernes, 9 de diciembre de 2016

CIBERSEGURIDAD

Resultado de imagen de ciberseguridad
Hola a todos!!
Hoy vamos a hablar un poco sobre la ciberseguridad. La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Aquí os dejo una serie de conceptos relacionados con este tema, que estamos acostumbrados a escuchar hablar de ellos, pero, normalmente, no sabemos a que se refieren: 
- Vulnerabilidad: se dice que un sistema es vulnerable cuando presenta un agujero que puede ser utilizado para colarse dentro de ellos.
- Exploit: programa creado específicamente para aprovechar la vulnerabilidad de un sistema o programa.
- 0-day: ataque contra una determinada aplicación o sistema, que tiene como objetivo la ejecución de un código maliciosa gracias al conocimiento de las vulnerabilidades que, por lo general, son desconocidas por el usuario y por los fabricantes del producto.
- Vector de ataque: método que utiliza una amenaza para ataquer un determinado sistema.
- Parche de seguridad: desarrollos que corrigen los fallos de seguridad detectados y que impiden que se sigan explotando las vulnerabilidades.
- Hacker: informáticos expertos que emplean sus conocimientos para detectar las vulnerabilidades de un sistema y corregirlas. En la mayoría de los casos no causan daños.
- Cracker: expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema, o realizar cualquier otra actividad ilícita.
-  Adware: software, generalmente no deseado, que facilita el envío de contenido publicitario al equipo.
- Caballo de Troya: tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus es que los troyanos no infectan otros archivos y no se propagan automaticamente. Los caballos de Troya tienen códigos maliciosos que cuando se activan causan pérdidas, incluso robos de datos.
- Ingeniería social: método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal.
 A continuación, podéis ver un vídeo de las ideas básicas acerca de la ciberseguridad:

Para más información, pincha aquí.

martes, 29 de noviembre de 2016

ENCUESTA

Resultado de imagen de encuesta
Hola a todos!
El objectivo de esta nueva entrada es realizar una encuesta acerca de vuestro uso y concocimento de las Tecnologías de la Información y de la Comunicación. Con vuestra colaboración estáis contribuyendo a que publique artículos relacionados con vuestras preferencias y cosas de vuestro interés. Además, la encuesta está enfocada a saber vuestro nivel de informática.
Un saludo y gracias por vuestra colaboración!

miércoles, 23 de noviembre de 2016

LAS RSS


Resultado de imagen para feeds

Hola a todos!!
Hoy enfocamos nuestro artículo en el campo de las RSS. El término RSS se usa para reflejar unas tecnologías que comparten un propósito común: proveer fácilmente de información actualizada. Se suelen conocer como "feeds". El RSS tan sólo es un tipo de feed, como es Atom, otro bastante conocido.
El RSS en sí mismo no es más que un formato de archivo en lenguaje XML. En él, se codifica la información de tal forma que cualquier programa, aplicación o servicio web la pueda mostrar de la manera que le parezca más conveniente.
El RSS en sí mismo, aunque puede ser visualizado por cualquier en cualquier PC, no tiene mucha utilidad de esa forma, ya que sólo veremos el contenido salpicado por un código.
El RSS se hizo conocido gracias a que, combinado con un lector de feeds, se convirtió en el mejor método para acceder a la información de varios sitios desde un mismo lugar.

 
Máis información: preme aquí.

viernes, 18 de noviembre de 2016

¿QUÉ ES LA CURACIÓN DE CONTENIDOS?

Resultado de imagen de curacion de contenidos
Hola!!
¿Sabes qué es esto de la curación de contenidos? Aunque suene a otro concepto moderno tiene cada vez más importancia debido a la gran cantidad de información entre la que es complicado distinguir el contenido de valor del que no lees.
La curación de contenidos es el proceso por el cual distinguimos entre lo que es bueno y aporta valor entre la ingente cantidad de contenido que inunda la red para compartir ese contenido de calidad que demanda nuestra audiencia. La curación de contenidos te va a permitir mantener tu línea temática y servir a tus seguidores de contenido interesante.
Para llevar a cabo una curación de contenidos efectiva, se deben de tener las siguientes cualidades:
- Mentalidad crítica, ya que es el antídoto a la infoxicación.
- Especialización temática, es decir, centrarnos en un tema concreto.
- Constancia,  para posicionarte como una fuente de contenidos interesantes entre tus lectores.
- Estilo propio, que te diferencie del resto.
Entre las aplicaciones más importantes de curación de contenidos que podemos destacar son: Feedly, Paper.li y Pocket, las cuales nos permiten ahorrar un montón de tiempo al no tener que buscar los contenidos a lo loco por los buscadores o redes sociales.
Un saludo.

miércoles, 16 de noviembre de 2016

¡¡¡COMENZAMOS!!!

Resultado de imagen de tecnologías de la información y la comunicación



Hola a tod@s!
Mi nombre es Brais Ramos Pérez y hoy empiezo una nueva etapa con un nuevo blog. En ocasiones anteriores, ya había tenido un blog personal, con un enfoque más informal, en el que me dedicaba, sobre todo, a publicar trabajos de clase como, por ejemplo, presentaciones sobre escritores, trabajos que realizábamos en la clase de informática, vídeos interesantes sobre las TIC's, etc.

Este nuevo blog pretendo enfocarlo desde un punto de vista mucho más profesional. El tema principal estará relacionado con la TECNOLOGÍA y me dedicaré sobre todo a publicar artículos relacionados con novedades en el mundo de la informática, redes sociales y todo aquello que tiene que ver con las tecnologías de la información y de la comunicación y de la Web 2.0.

Por último, me gustaría que toda persona que tenga una sugerencia que le gustaría hacer, o opiniones de cualquier tipo, que las haga sin "CORTE" alguno vía comentarios.
Un saludo.

------Gifs Animados - Imagenes Animadas
-----