miércoles, 21 de octubre de 2020

LETRAS #IV


 " Oh, oh, oh

I got a love that keeps me waiting" 

- Cancion: lonely boy.



- Artista: The black keys.

- Disco: El camino. 

- Significado de la frase: Oh, tengo un amor que me mantiene esperando.

- Momentos en los que suena la frase: 01:03


martes, 20 de octubre de 2020

LETRAS #3



 "Finally i´ve found that I belong here"

La frase a la que pertenece esta canción es Home, de Depeche mode .

Disco: Ultra (1997)




La frase se repite  en los minutos 1:19 y 3:08


Esta canción habla de como la vida callejera te puede ir mal y que el hogar es el único sitio donde se esta verdaderamente bien.Martin Gore explicó que esta canción fue escrita en un periodo bastante oscuro de su vida, cuando estaba reconociendo su adicción al alcohol para no sentirse vacío emocionalmente. En este momento su estilo de vida estaba siendo afectado por ello, siendo la canción  una forma de grabar su "resignación" ante la situación

AMENAZAS Y FRAUDES.




AMENAZAS Y FRAUDES

 Virus:  es un programa de ordenador  confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento del ordenador.

Registrador de teclas

Gusano: Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Software espía

 Adware: se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

Secuestrador

Troyano: es  un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Hackers: expertos tecnológicos cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.

Cookies:  son paquetes de datos que un navegador web almacena de forma automática en el ordenador de un usuario cuando este visita una página web. Las cookies son  enviadas desde el servidor al visitante de la página web... por lo tanto, son sólo datos que se almacenan en el ordenador del usuario

Pharming: el  pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen  en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet

Phishing: es uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.

 El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Crackers: El cracker  es un a persona que utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

Hoaxes: los hoaxes son  noticias falsas, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.

Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

martes, 6 de octubre de 2020

Seguridad #2

 



TIPOS DE SEGURIDAD

 Se puede clasificar la seguridad informática de dos maneras. Si nos referimos al momento en el tiempo en el que se actúa, hablamos de seguridad activa o seguridad pasiva. Si, por otro lado, el criterio hace refencia a la seguridad necesaria para el correcto funcionamiento de una empresa y los recursos a proteger, hablamos otros dos tipos de seguridad: seguridad física o seguridad lógica.


 1. SEGURIDAD ACTIVA Y PASIVA.


  •     Seguridad activa


Es la seguridad que utilizamos en nuestro día a día para evitar cualquier tipo de ataque. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Existen distintas prácticas para lograrlo:

- Emplear contraseñas seguras

- Encriptar los datos importantes

- Tener el antivirus actualizado


- Realizar copias de seguridad


- No abrir links con procedencia desconocida así como tener cuidado con los dispositivos USB.

  •    Seguridad pasiva


Es la que se realiza tras sufrir un ataque, es en este momento cuando hay que intentar minimizar los efectos causados por el virus a través de distintas acciones:


- Usar un hardware adecuado contra averías y accidentes.


- Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.


- Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.

2. SEGURIDAD FÍSICA Y LÓGICA.


  •    Seguridad física

Consiste proteger el hardware frente a amenazas físicas. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.

  •    Seguridad lógica

Se orienta al resguardo del uso del Software dentro de una empresa.  Esta protección se refiere a la aplicación de medidas de seguridad que resguarden el sistema informático de accesos no autorizados desde la red o remotos, instalación de programas o actualizaciones no autorizadas ni realizadas por el personal encargado, navegación por páginas no permitidas, que afecten el sistema y la información.


3. SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN.


Cuando se habla de seguridad en sistemas de información se suele referir a un conjunto de medidas y uso de herramientas para prevenir, resguardar, proteger y reaccionar ante cualquier movimiento que atente contra la información. Con esto, se busca mantener la confidencialidad, mantener íntegros los datos y disponibles según sea necesario.


En ese orden, existe una triada de seguridad de la información que toda empresa, negocio, organización y persona particular debe conocer y respaldar. Esta triada está conformada por los conceptos de Confidencialidad, Integridad y Disponibilidad. 



4. LEYES DE PROTECCIÓN.


  • Ley orgánica del  1/1982 de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
  • Ley orgánica del  15/1999, que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.


LETRAS #2

 


"We can be heroes, just for one day"

Esta canción pertenece al disco homónimo de 1977, grabado en Berlín Occidental, y su idea surgió cuando, por casualidad,  Bowie observó a dos amantes junto al muro, uno era del Este y otro del Oeste de la capital alemana.

La frase aparece en el minuto 0:50 de la canción.




MIS AFICIONES

              


                             MIS AFICIONES:


  • Música:

En cuanto a música, desde que era pequeña escuchaba artistas como Whitney Houston, Cindy Lauper, Queen, ACDC, Madonna... pero el que mas me llamaba la atención era Michael Jackson. Se puede decir que crecí con el y ha sido mi ídolo.


Ahora que he crecido, sigo teniendo la misma debilidad por la música pop y rock de los años 70, 80 y 90.

Mis favoritos  en cuanto a esta epoca, son:

- Michael Jackson.



-Wham!



- Queen.




En cuanto música actual soy demasiado critica porque suelo estar mas enfocada hacia la música mas vintage. Pero mis favoritos son:

 - Lorde



- Julia Michaels.



- BTS.



- Panic! at the disco.





  • Series:

Me veo  mas interesada en la estética de series como American  horror story y como hablan de las atrocidades cometidas en Estados Unidos.



 Tambien es Pose una de mis series favoritas en cuanto a series que se centran en ciertos periodos que nadie se ha querido centrar: la población negra y latina transgenero (o cualquier persona perteneciente al colectivo LGTBIQ+)  y como estos sufrían el desprecio de la sociedad.




  • Películas:

Mis películas favoritas son :

La teoría del todo



 La tumba de  las luciérnagas




  • Hobbies: me encanta la fotografía y coleccionar cosas para mi caja de los recuerdos.
  • Foto personal:




SEGURIDAD #1



La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.  


Cubre cuatro áreas principales: confidencialidad, integridad, disponibilidad y autenticación.


- Big data

El big data consiste en conjuntos de datos de mayor tamaño y más complejos, especialmente procedentes de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software de procesamiento de datos convencional sencillamente no puede gestionarlos; sin embargo, estos volúmenes masivos de datos pueden utilizarse para abordar problemas empresariales que antes no hubiera sido posible solucionar. De modo que podemos decir que el big data tiene tres "V": el volumen (de los datos que se importan), la velocidad (a la que se reciben los datos) y la variedad (de los distintos datos)





Gracias al big data se pueden obtener respuestas más completas lo que a su vez significa una mayor fiabilidad de los datos.

- IoT


IoT viene del inglés "Internet Of Things", es decir, "Internet de las cosas"y se refiere a la interconexión de dispositivos y objetos a  una red (ya sea privada o Internet, la red de redes), dónde todos ellos pueden ser visibles e interaccionar. Respecto al tipo de objetos o dispositivos podrían ser cualesquiera, desde sensores y dispositivos mecánicos hasta objetos cotidianos como pueden ser el frigorífico, el calzado o la ropa. 




Cualquier cosa que se pueda imaginar podría ser conectada a internet e interaccionar sin necesidad de la intervención humana, el objetivo por tanto es una interacción de máquina a máquina.




ESTABLECER UN PLAN DE SEGURIDAD


La seguridad informática cada día toma mayor relevancia en las empresas, por los que es importante saber establecer un plan de seguridad informática para la prevención y la planeación ante posibles ataques.


Un plan de seguridad informática describe de manera detallada cómo se implementan los sistemas de seguridad, integrando las políticas, las medidas y los procedimientos. Por los menos debe ser capaz de ayudar a proteger los datos y los sistemas críticos de un negocio, ajustándose además a la legislación vigente y a la Ley de Protección de Datos. 


Este plan se enfoca sobre las acciones a ejecutar para conseguir un máximo nivel de seguridad organizacional, que permita resguardar la información importante de la empresa en la red. 


Un plan de seguridad debe ser comunicado a toda la empresa y todas las medidas establecidas son de obligatorio cumplimiento para todo el personal que haga uso de las tecnologías informáticas instaladas en la institución.


LETRAS 1



Exit music ( for a film), Radiohead. 




Disco: OK Computer 

Película relacionada con la canción: Réquiem por un sueño 



Actor: Jared Leto



Jared Leto nació el 26 de diciembre de 1971 en Bossier City, Luisiana, Estados Unidos.


En 1992, se mudó a Los Ángeles para desarrollar su carrera como director y empezó a trabajar en papeles menores para la televisión. Sus primeras apariciones en este medio fueron en las series Camp Wilder (1992), Almost Home (1993) y My So-Called Life (1994).


Jared Leto, debutó en la gran pantalla con How to Make an American Quilt actuando después en los filmes Prefontaine (1997), Urban Legend (1998), The Thin Red Line (1998), Fight Club (1999), Requiem for a Dream (2000), Panic Room (2002), Alexander (2004) y Lord of War (2005) y Dallas Buyers Club (2013) entre otros. Encarnó al nuevo Joker en la película Suicide Squad (2016).


En el terreno musical, es vocalista principal, multi-instrumentista y compositor principal de Thirty Seconds to Mars, banda que formó en 1998 en Los Ángeles con su hermano mayor, Shannon. Su álbum debut, 30 Seconds to Mars (2002), recibió críticas positivas aunque sólo tuvo éxito limitado. La formación alcanzó fama internacional con el lanzamiento de su segundo álbum A Beautiful Lie (2005). Después aparecieron This Is War (2009) y Love, Lust, Faith and Dreams (2013).




Jared Leto también ha dirigido videos musicales como el ganador de un MTV Video Music Award, "The Kill" (2006), "Kings and Queens" (2009), y "Up in the Air" (2013).


En febrero de 2015, fue nombrado embajador del World Wide Fund for Nature (WWF).




La naranja mecánica

  La historia se desarrolla en el Reino Unido en un futuro distópico marcado por la violencia y el autoritarismo. Alexander Delarge, el prot...