-->

Menú principal

Mostrando entradas con la etiqueta TIC-2ºBCH. Mostrar todas las entradas
Mostrando entradas con la etiqueta TIC-2ºBCH. Mostrar todas las entradas

miércoles, 11 de abril de 2018

TIC 2º Bachillerato - Tema 4.- Elementos de Programación

Desarrollo de una aplicación en Gambas para convertir temperaturas

En esta aplicación vamos a convertir temperaturas de grados celsius a grados fahrenheit y viceversa. Lo primero es entrar en gambas y crear un proyecto nuevo llamado "Temperaturas".
A continuación procedemos a crear el formulario poniendo la etiqueta principal con el título de la aplicación "Conversión de grados celsius a fahrenheit y viceversa". Añadimos los campos valueBox donde vamos a introducir los grados celsius y fahrenheit, con sus respectivas etiquetas. Y finalmente añadimos un botón "Convertir" para realizar la conversión en ambas direcciones. Si introducimos los grados en celsius convierte a fahrenheit y si introducimos los grados fahrenheit los convierte a celsius.

Añadimos también un botón para borrar los datos introducidos y calculados y hacer una nueva conversión. Ahora hacemos doble clic en el botón "Convertir" e introducimos las siguientes instrucciones:

Public Sub Button_Convertir_Click()
  Dim celsius As Integer
  Dim far As Integer
  If ValueBox_Celsius.Text <> 0 Then
    celsius = ValueBox_Celsius.Text
    far = celsius * 9 / 5 + 32
    ValueBox_Fah.Text = far
  Endif
  If ValueBox_Fah.Text <> 0 Then
    far = ValueBox_Fah.Text
    celsius = (far - 32) * 5 / 9
    ValueBox_Celsius.Text = celsius
  Endif
 
End

En el botón "Borrar" blanqueamos los números introducidos o calculados en los valueBox. Este sería el código a introducir en el evento clic del botón.

Public Sub Button_Borrar_Click()
  ValueBox_Celsius.Text = ""
  ValueBox_Fah.Text = ""
End


Por último cuando hacemos clic en el botón "Salir" ejecutamos el comando Quit:

Public Sub Button_Salir_Click()
  Quit
End



Desarrollo de una aplicación en Gambas para calcular una ecuación de segundo grado

La ecuación de 2º grado es de la forma: a*X² + b*X + c = 0

Tenemos que crear un formulario con tres campos ValueBox donde el usuario va a introducir los valores de los coeficientes a,b y c. El formulario puede tener este aspecto:

Una vez creados los tres ValueBox para los coeficientes a, b y c tenemos que crear un botón para calcular el resultado o las soluciones de la ecuación. Como la ecuación va a tener dos soluciones tenemos que crear otros dos campos ValueBox donde vamos a poner los valores de cada una de las soluciones.


Ahora a los campos donde vamos a introducir los coeficientes les llamanos ValueBox_a, ValueBox_b y ValueBox_c. A los campos que van a mostrar las soluciones de la ecuación les llamamos ValueBox_x1 y ValueBox_x2. Al botón le llamamos Button_calcular, que tendrá el siguiente código:

Public Sub Button_Calcular_Click()

  Dim a As Integer
  Dim b As Integer
  Dim c As Integer
  Dim x1 As Float
  Dim x2 As Float
  Dim x3 As Float
  Dim x As Float
  Dim respuesta As Integer
   
  a = ValueBox_a.Text
  b = ValueBox_b.Text
  c = ValueBox_c.Text
  If (b ^ 2 - 4 * a * c) < 0 Then
    x1 = (b ^ 2 - 4 * a * c)
    Message.Title = "Los coeficientes introducidos dan una raiz negativa"
    Message.Title = "Atención: raiz negativa" & x1
    respuesta = Message.Warning("Los coeficientes introducidos dan una raiz negativa", "Introducir nuevos coeficientes")
    ValueBox_a.SetFocus
  Else
    x1 = Sqr(b ^ 2 - 4 * a * c)
    x2 = (- b + x1) / 2 * a
    x3 = (- b - x1) / 2 *a
    ValueBox_x1.Value = x2
    ValueBox_x2.Value = x3
  Endif
 
End


En el código del botón calcular hemos declarado las siguientes variables

a --> valor del coeficiente a
b --> valor del coeficiente b
c --> valor del coeficiente c

Estos coeficientes van a ser valores enteros por eso los hemos declarado como Integer. Ademas hemos declarado las variables x1,x2,x3 como variables en coma flotante o float, para realizar los cálculos. Y la variable respuesta que devuelve el valor del botón seleccionado cuando aparece el mensaje de error.

Lo primero que tenemos que hacer es comprobar si los coeficientes introducidos dan un valor negativo, lo cual produciría una raiz negativa y no podríamos realizar el cálculo de las dos soluciones de la ecuación.

Si el valor de raiz(b² - 4ac) es negativo presentamos un mensaje solicitando nuevos coeficientes, en caso contrario seguimos con el cálculo y obtenemos las dos soluciones de la ecuación, colocando sus valores en los valuebox correspondientes.

En este ejercicio hemos aprendido a usar el procedimiento de comparación con la sentencia If Then Else.
Hemos aprendido a mostrar mensajes al usuario a través de pantalla. También hemos usado la función raiz y cuadrado, y las operaciones de multiplicación, suma y resta.

A continuación vamos a representar la gráfica de la ecuación en un objeto llamado "DrawingArea" situado en la pestaña "Container" de la barra de objetos insertables en el formulario.


Una vez creado el objeto DrawingArea en nuestro formulario, lo ajustamos al tamaño máximo posible del formulario.
En la zona de declaración de variables al principio de Fmain.Class tenemos que declarar las siguientes variables:

Public hPicture As Picture
Public a As Integer
Public b As Integer
Public c As Integer
Public ancho As Integer
Public alto As Integer

Todas estas variable son públicas para poder recuperar sus valores en cualquier objeto del programa. La variable hPicture declara un objeto Picture. Las variables a,b y c son los coeficientes de la ecuación y las variables ancho y alto definen las medidas del área de dibujo.

Dentro del evento Draw del objeto DrawingArea debemos colocar el siguiente código:

Public Sub DrawingArea_Draw()
  Paint.Begin(DrawingArea)
    If hPicture Then Paint.DrawPicture(hPicture, 0, 0)
  Paint.End
End


En el evento Open del formulario que se ejecuta al iniciar la aplicación debemos poner el código:

Public Sub Form_Open()
  'Paint.Begin(DrawingArea)
  DrawingArea.cached = False
  hPicture = New Picture(DrawingArea.Width, DrawingArea.Height, True)
  hPicture.Fill(&HC3DDFF)
  DibujaEjes()
End

Hay que crear una subrutina llamada "DibujaEjes" para dibujar los ejes horizontal y vertical y los indicadores de escala o numeración. Esta subrutina debe tener el siguientes código:

Public Sub DibujaEjes()
  Dim x As Integer             'Aquí declaramos las variables x e y
  Dim y As Integer
  Paint.Begin(hPicture)      'Iniciamos el objeto picture con la clase Begin
      ancho = DrawingArea.Width     'Ponemos el ancho del área de dibujo en la variable ancho
      alto = DrawingArea.Height        'Ponemos el alto del área de dibujo en la variable alto
  
      Paint.Rectangle(0, 0, ancho, alto)     'Dibujamos un rectángulo en el perímetro del área de dibujo
      Paint.LineWidth = 1                          'Definimos el ancho de linea al valor 1
      ' Dibujamos los ejes horizontal y vertical
      Paint.MoveTo(ancho / 2, 0)
      Paint.LineTo(ancho / 2, alto)
      Paint.MoveTo(0, alto / 2)
      Paint.LineTo(ancho, alto / 2)
      Paint.Translate(ancho / 2, alto / 2)       ' traslada el origen de coordenadas 
      Paint.Scale(1, -1)
      For x = -400 To 400 Step 10
        Paint.MoveTo(x, -3)
        Paint.LineTo(x, 3)
      Next
      For y = -200 To 200 Step 10
        Paint.MoveTo(-3, y)
        Paint.LineTo(3, y)
      Next
      Paint.Stroke()
      
  Paint.End 
  
End


Y ahora tenemos que crear otra subrutina para dibujar los puntos a la que llamamos "DibujaPuntos":

Public Sub DibujaPuntos()
  Dim x As Float
  Dim y As Float
  DrawingArea.Clear
  DrawingArea.Refresh
  DrawingArea.Cached = True
  Paint.Begin(hPicture)
    Paint.Translate(ancho / 2, alto / 2)       ' traslada el origen de coordenadas 
    Paint.Scale(1, -1)                             ' Cambia la dirección del eje Y
    Paint.Brush = Paint.Color(Color.Red)       ' Pone en rojo el color de la brocha
    Paint.LineWidth = 3                        ' Define el ancho de línea
    For x = -20 To 20
      y = a * x ^ 2 + b * x + c
      Print x, y
      Paint.Arc(x, y, 1)       ' Dibuja un círculo cuyo centro está en las coordenadas x,y
      Paint.Stroke(True)       ' Pla propiedad trazar a true
      Paint.Brush = Paint.Color(Color.Yellow)    ' Cambia color de la brocha a amarillo
      Paint.Fill()
    Next
    'Draw.Point(10, 20)
    DrawingArea.Cached = False
    
  Paint.End 
End

Esta subrutina es invocada desde el botón dibujar

Public Sub Button_Dibujar_Click()
 DibujaPuntos()
End

El resultado debe ser el siguiente, donde podemos ver el área de dibujo en color azul claro como fondo, los ejes el color negro y los puntos de la gráfica en color amarillo:



Podemos cambiar el color de los puntos a otro color simplemente cambiando la línea de código:
Paint.Brush = Paint.Color(Color.Yellow)    ' Cambia color de la brocha a amarillo
por esta otra para obtener el color rojo:
Paint.Brush = Paint.Color(Color.red)    ' Cambia color de la brocha a rijo


sábado, 17 de marzo de 2018

Como ejecutar el entorno de programación Gambas desde Windows 10

En este artículo voy a contar mi experiencia con la instalación de Gambas en Windows 10

Como ya sabéis podemos instalar desde la tienda de Windows Store la aplicación Ubuntu que instala una terminal Bash desde la que podemos ejecutar cualquier comando de Linux. En realidad en un sistema Linux básico sin entorno gráfico. Es una herramienta para desarrolladores y también para curiosos que quieran investigar el comportamiento de Linux dentro de Windows.



Ubuntu en Windows permite ejecutar una serie de comandos como: bash, ssh, apt, etc. Es decir todos los comandos de consola de Ubuntu. Una vez instalado la terminal tiene el siguiente aspecto:


En principio pensé que esto no tenía ninguna utilidad, ya que solo disponía de una terminal de comandos. No tenía toda la potencia de Linux sobre el escritorio de Windows, no podía ejecutar el entorno gráfico de Linux (X11) ni aplicaciones gráficas. Pensé que era algo rudimentario y que no merecía la pena, ya que dispongo de un sistema de arranque dual con la última versión de Ubuntu y Windows 10. ¿Para qué quería usar la consola de Ubuntu en Windows, si yo lo que quería era ejecutar aplicaciones Gambas en Windows?

Pero después investigando me entero de que alguien ha conseguido ejecutar el entorno gráfico de Linux en un sistema con windows. Para ello es necesario instalar varias aplicaciones. Bueno pues me pongo manos a la obra, a ver si consigo instalar aplicaciones gráficas con estas herramientas.

En primer lugar tenemos que instalar "Xming". ¿Pero qué es Xming?

Xming es una implementación portátil del sistema de ventanas X para sistemas operativos Microsoft Windows XP, 2003, Vista, windowa 7, 8 y por tanto también Windows 10.
Xming parece que mejora las características CygWin, ya que no requiere el uso de librerias o bibliotecas CygWin.
Xming se usa en implementaciones de Secure Shell (SSH) para asegurar sesiones X11 en otras computadoras. Soporta PuTTY y ssh.exe, y tiene una versión de PuTTY's plink.exe.

Parece que Xming es un entorno de ventanas o servidor gráfico X para windows. Pues procedo a instalarlo desde la página oficial del proyecto en SourceForge:



Tiene todas las funciones, es pequeño y rápido, fácil de instalar y porque es independiente de Microsoft Windows nativo, se hace fácilmente portátil (no necesita una instalación específica de la máquina).

Pero nos hace falta otra aplicación para tener el juego completo y ejecutar aplicaciones gráficas en Windows. Necesitamos también PuTTY. ¿Pero qué es PuTTY?PuTTY es un cliente ssh y telnet que nos da acceso a una consola dentro del servidor. Combinando ambas aplicaciones (Xming+PuTTY) podremos iniciar aplicaciones gráficas de Linux en Windows de una manera bien sencilla. Nos permite conectarnos a servidores remotos iniciando una sesión en ellos para ejecutar comandos.


Vamos a instalar PuTTY desde su página oficial:



Ya tenemos PuTTY instalado. Ahora hay que ejecutarlos y configurarlos. Primero ejecutamos Xming:

Después ejecutamos PuTTY y nos aparece la siguientes ventana donde tenemos que introducir la dirección IP del ordenador al que nos vamos a conectar, en mi caso es la IP de mi equipo con Windows. Para saber mi IP ejecuto el comando "ifconfig" desde la terminal de Ubuntu.
En el menú lateral de la izquierda en la pestaña "Session", donde dice IP Adress o Host name ponemos la IP de nuestro equipo. Luego nos vamos a la pestaña "Connection" y dentro de ésta seleccionamos SSH y dentro de ésta "X11". Activamos la casilla "Enable X11 forwarding", y en "X display location" ponenos la IP de nuestro equipo de nuevo. Podemos guardar la configuración y pulsamos el botón "Open". Nos aparece lo siguiente:
Ya podemos ejecutar aplicaciones gráficas. Probamos con Xclock. Si nos da el mensaje de error "Can't open display", ejecutamos el siguiente comando en la consola de Ubuntu: export DISPLAY=192.168.1.108:0.0, en el que hay que poner la IP correspondiente a nuestro equipo. Ejecutamos de nuevo Xclock y vemos que se nos abre la ventana con el reloj. Ya podemos ejecutar aplicaciones gráficas.
Aquí tenemos el entorno de programación de Gambas versión 3.8.4 ejecutándose sobre Windows 10. Para ello desde la consola de Ubuntu ejecutamos el comando "gambas3".


Podemos abrir aplicaciones existentes o crear nuevas aplicaciones. También podemos ejecutar aplicaciones compiladas en Gambas, sin necesidad de abrir el entorno de Gambas.

También podemos lanzar la aplicación "Synaptic", el instalador de paquetes de Linux, lo cual nos permite instalar en nuestra distribución "Ubuntu on Windows" innumerables paquetes de software.
Aquí tenemos el gestor de paquetes Synaptic ejecutándose sobre Windows. Para ello solo tenemos que teclear el comando "synaptic" en la terminal de Ubuntu. En caso de no estar instalado el paquete nos dice como debemos instalar la aplicación usando el comando "apt install".


Aquí tenemos el explorador de ficheros PCManFM versión 1.2.4 accediendo a los archivos del disco duro local C:/, lo cual nos permite abrir múltiples ventanas de para ficheros de hoja de cálculo xls, ods, documentos pdf, ficheros de audio, vídeos, etc.


PCMan File Manager (PCManFM) es una aplicación de gestión de archivos desarrollado por Hong Jen Yee de Taiwán, que pretende ser un sustituto de Nautilus, Konqueror y Thunar. Esta aplicación tiene una apariencia similar al explorador de ficheros de Windows. 
Gambas nos permite crear ejecutables de los programas que desarrollamos. Estos programas ejecutables se guardan desde el menú "Proyect", opción "Make" ---> "Executable". Genera un fichero con el nombre que le hemos dados a la aplicación con la extensión ".gambas". 

¿Como podemos ejecutar estos ficheros ejecutables sin necesidad de arrancar el entorno Gambas?
Tenemos varias opciones:
1.- Desde la terminal de Ubuntu ejecutamos el comando: gbx3 Fechas

El comando gbx3 lanza el intérprete que permite ejecutar aplicaciones Gambas compiladas. El comando tiene una serie de opciones o parámetros, entre ellas gbx3 -V, que nos permite ver la versión de Gambas que está instalada. Para ello debemos estar situados justo encima del directorio de la aplicación. Siendo Fechas el directorio donde están todos los ficheros del proyecto o aplicación que hemos desarrollado en gambas. Nos aparece esto:



2.- Desde la terminal de Ubuntu ejecutando el comando: ./Fechas.gambas
Para ellos tenemos que entrar en el directorio Fechas donde está la aplicación generada con make que es el fichero ejecutable "Fechas.gambas".


Hay un gran diferencia entre estos dos comandos. El primero (gbx3) ejecuta el código de la aplicación en desarrollo, es decir la versión actual con las últimas modificaciones. Y el segundo comando (./Fechas.gambas) ejecuta la aplicación compilada en su momento con make executable, que no tiene porqué coincidir con el desarrollo actual de la aplicación. El comando gbx3 no necesita entonces que exista un fichero ejecutable en el directorio del la aplicación ya que usará directamente los ficheros código fuente generados en el directorio, que no son visibles en un gestor de ficheros, pero si los podemos ver desde la terminal tecleando el comando "ls -la".

3.- La tercera forma de ejecutar una aplicación gambas es desde un gestor o explorador de archivos como PCManFM. Para ello tenemos que seleccionar el fichero ejecutable de Gambas y pulsar con el botón derecho del ratón, entrar en propiedades y marcar la opción para permitir ejecutar el fichero como un programa. En mi caso, al hacer doble click sobre el fichero ejecutable me aparece una ventana que me dice si quiero ejecutar el fichero como una aplicación.



Otra interesante aplicación que podemos ejecutar es LibreCAD mediante el comando "librecad" desde la terminal de Ubuntu. Aquí podemos ver la aplicación en ejecución en su última versión:




miércoles, 7 de marzo de 2018

Creación de una sencilla aplicación en lenguaje de programación Gambas para calcular el número de días entre dos fechas

En este ejemplo vamos a desarrollar una aplicación en Gambas que nos permita calcular el número de días transcurridos entre dos fechas. También vamos a calcular el número de meses y el número de años transcurridos.
Para ello lo primero que debemos hacer es crear un nuevo proyecto de Aplicación gráfica.

Seleccionamos el directorio donde se va a guardar el proyecto. Pulsamos el botón Next (siguiente).

Y finalmente le damos un nombre al proyecto y un título. En este caso le he llamado "Fechas" y el mismo título. Pulsamos el botón [OK] y nos informa de que el proyecto ha sido creado. A continuación nos aparece el entorno de programación de Gambas
En el menú que aparece a la izquierda tenemos varias carpetas: Proyecto, fuentes y datos. Hacemos doble click en el formulario Fmain que aparece dentro de la carpeta Fuentes y nos aparece la siguientes ventana:


Se nos ha abierto el formulario y en la parte derecha nos aparece una ventana con las propiedades del objeto seleccionado, y debajo una ventana con los objetos que podemos crear o añadir al formulario.
En primer lugar vamos a añadir una etiqueta en el formulario con el título del proyecto que estamos realizando, en nuestro caso le vamos a poner "CÁLCULO DEL NÚMERO DE DÍAS ENTRE DOS FECHAS". Para ello seleccionamos el objeto etiqueta y lo arrastramos al formulario.

Ahora nos vamos a las propiedades del objeto etiqueta que debe estar seleccionado y cambiamos el nombre, la fuente en la propiedad "font" y el texto de la etiqueta en la propiedad "text".


Vamos a crear dos campos de fecha para introducir la fecha inicial y la fecha final. Para ello ponemos dos etiquetas y juntos a ellas los dos campos de fecha que se añaden pulsando en la pestaña "Chooser" en el manejador de objetos y seleccionando y arrastrando al formulario el objeto "Datebox".

En la imagen anterior vemos que se ha añadido un botón "Calcular" para realizar el cálculo de la diferencia entre las dos fechas introducidas. Además hemos añadido tres campos para mostrar los resultados que son el número de días transcurridos, el de meses y el de años. Estos campos son "Texbox" y se añaden volviendo al seleccionador de objetos en la pestaña "Form".


En la siguiente imagen podéis ver como seleccionar el botón y los Textbox.

El siguiente paso es poner el código correspondiente en el botón calcular. Para ello hacemos doble click en dicho botón y nos aparece el editor de código. Tenemos que introducir el siguiente código:

Os explico cada una de las líneas:
Dentro del botón "Calcular" hay que colocar el código en el evento "Click", que se dispara cuando hacemos clic sobre el botón.
Lo primero es dimensionar las variables que vamos a usar para el cálculo. La variable "date1" almacena el valor del campo fecha inicial y la variable "date2" almacena el valor del campo fecha final. Esas dos variables las hemos definido como fecha.
A continuación dimensionamos la variable "Ndias" como número entero (Integer), ya que va a almacenar el número de días transcurridos entre esas dos fechas. Estas serían las tres líneas para dimensionar las variables:

Dim date1 As Date
Dim date2 As Date
Dim Ndias As Integer

A continuación asignamos a las variables "date1" y "date2" los valores introducidos en los "Datebox" fechaini y fechafin. El código seria este:

date1 = Fechaini.Value
date2 = Fechafin.Value

A continuación usamos la función "DateDiff" que calcula la diferencia entre dos fechas, y a la cual hay que suministrarles varios parámetros entre paréntesis. Tenemos que pasarle en primer lugar la fecha inicial, que sería el valor introducido en la variable "date1". En segundo lugar le pasamos la fecha final "date2", y por último le pasamos un parámetro que indica a la función que calcule el número de días "gb.Day". También podemos usar la misma función con el parámetro "gb.Month" para calcular el número de meses o el parámetro "gb.Year" para calcular el número de años transcurridos. El código sería:

TextBox_Dias.Text = DateDiff(date1, date2, gb.Day)
TextBox_Meses.Text = DateDiff(date1, date2, gb.Month)
TextBox_Anios.Text = DateDiff(date1, date2, gb.Year)



 Tambien podemos usar el objeto LCDLabel, esta clase implementa una etiqueta que muestra su texto como una pantalla LCD. Añadimos el siguiente código:

LCDLabel_Dias.Text = TextBox_Dias.Text
LCDLabel_Meses.Text = TextBox_Meses.Text
LCDLabel_Anios.Text = TextBox_Anios.Text


Tambien hemos añadido el botón "Salir" que tiene el siguientes código:

Public Sub Button_Salir_Click()
  Quit
End


Si queremos probar la aplicación para ver los resultados de nuestro programa, pulsamos el botón "Ejecutar" (Run) situado en el menú de la parte superior:



Al ejecutar la aplicación con el botón "Ejecutar" o "run" pasamos del modo edición al modo ejecución o prueba y obtenemos el siguientes resultado:


Con esto terminamos esta sencilla aplicación, la cual podemos mejorar añadiendo nuevas utilidades, como obtener la fecha que corresponde a sumar un número de días a la fecha actual. Para ello modificamos el formulario de la siguiente forma:



Hemos añadido un DateBox_Fecha1 para introducir la fecha actual, un campo ValueBox para indicar el número de días a sumar, y el resultado lo vamos a poner en el DateBox_Fecha2 que nos dará la fecha final. Para hacer el cálculo hemos añadido un nuevo botón "Button_Calsuma" que contiene el código siguiente:

Public Sub Button_Calsuma_Click()

 Dim date1 As Date
 Dim date2 As Date
 Dim Ndias As Integer

 date1 = DateBox_Fecha1.Value
 date2 = date1 + ValueBox_Dias.Value
 DateBox_Fecha2.Value = date2

End


Ejecutamos la aplicación y probamos añadiendo 100 días a la fecha actual:


Si se os ocurre otra funcionalidad para esta aplicación, espero vuestras sugerencias.

lunes, 15 de mayo de 2017

TIC 2º BACHILLERATO - CUESTIONARIO Tema 8 .- Diseño y edición de páginas web

CUESTIONARIO TEMA 8. DISEÑO Y EDICIÓN DE PÁGINAS WEB.



1. ¿Qué es una página Web?

Una Página Web es un documento de tipo electrónico, que contiene información digital, la cual puede venir dada por datos visuales y/o sonoros, o una mezcla de ambos, a través de textos, imágenes, gráficos, audio o vídeos y otros tantos materiales dinámicos o estáticos.

2. ¿Cómo pueden clasificarse las páginas Webs?

Puede ser mediante la actualización de contenidos, el acceso a contenidos y a la temática de los contenidos.

3. Según la actualización de contenidos, la páginas web pueden ser:

Estáticas o dinámicas.

4. ¿Con que lenguaje se realizan las estáticas? ¿Y las dinámicas?

Las estáticas con HTML y las dinámicas con PHP y JavaScript.

5. ¿Cómo son los sitios según el acceso a los contenidos?

Pueden ser públicos o privados.

6. ¿A que clasificación de páginas web pertenecen: los comerciales, los buscadores, la wiki, el comercio electrónico, …?

Pertenecen a la temática de los contenidos.

7. ¿Qué es el TCP? ¿Y el IP?

TCP: Protocolo de Control de Transmisión y IP: Protocolo de Internet. Son los protocolos de comunicación que definen cómo deben viajar los datos a través de la Web.

8. ¿Qué es en DNS? ¿Y el HTTP?

DNS: Sistema de Nombres de Dominio. Son una especie de libreta con direcciones de sitios web. Cuando escribes una dirección web en el navegador, el navegador busca los DNS antes de recuperar el sitio web.
HTTP: Protocolo de Transferencia de Hipertexto. Es un protocolo de aplicación que define un idioma para que los clientes y servidores se puedan comunicar.

9. Menciona con su significado 3 componentes de la estructura web:

Contenedor: Elemento que abarca al resto de las parte de la web.
Logotipo: Imagen o símbolo identificativo de la empresa, entida
Contenido: Es lo más importante y fundamental de una buena página.

10. Nombra 5 elementos de diseño que afectan al aspecto de la página web:

La tipografía, los botones e iconos, enlaces a redes, sobriedad y las imágenes.

11. ¿Qué es un CMS?

Los sistemas de gestión de contenidos (Content Management Systems o CMS) son software que se utiliza principalmente para facilitar la gestión de webs, ya sea en Internet o en una intranet, y por eso también son conocidos como gestores de contenido web.

12. ¿Qué aporta un CMS?

Un CMS aporta herramientas para que los creadores sin conocimientos técnicos en páginas web puedan concentrarse en el contenido.

13. ¿Qué es un CMS Comercial?

CMS comercializados por empresas que consideran el código fuente un activo más que tienen que mantener en propiedad, y que no permiten que terceros tengan acceso.

14. ¿Y los códigos abiertos?

Son los códigos desarrollados por individuos, grupos o empresas que permiten el acceso libre y la modificación del código fuente.

15. PHPNuke fue…

Fue la herramienta de código abierto que popularizó el uso de estos sistemas para las comunidades de usuarios en Internet, se empezó a desarrollar el año 2000.

16. Ejemplo de gestores de contenidos por ámbito de empleo:

Para creación de blogs: Blogger.
Para gestión de foros: phpBB..
Para gestión de galerías de imágenes: Coppermine.
Para gestión de wikis: Mediawiki.
Para plataformas de educación: Moddle.
Para comercio electrónico: Oscommerce.
Para creación y gestión de portales: Joomla

17. ¿Qué es el lenguaje HTML?

HTML es el lenguaje que se emplea para el desarrollo de páginas de internet. Está compuesto por una serie de etiquetas que el navegador interpreta y da forma en la pantalla. HTML dispone de etiquetas para imágenes, hipervínculos que nos permiten dirigirnos a otras páginas, saltos de línea, …

18. ¿Cómo se usa el lenguaje HTML?

Para la escritura de este lenguaje, se crean etiquetas que aparecen especificadas a través de corchetes o paréntesis angulares: . Entre sus componentes, los elementos dan forma a la estructura esencial del lenguaje, ya que tienen dos propiedades (el contenido en sí mismo y sus atributos).

19. ¿Qué son las etiquetas o tags del lenguaje HTML?

Las etiquetas HTML son fragmentos de texto rodeados por corchetes angulares < >, que tienen funciones y usos específicos y se utilizan para escribir código HTML. Las etiquetas o tags son la forma de escribir código HTML.

20. ¿Cómo se usan estas etiquetas/tags?

Las etiquetas pueden tener atributos que permitirán definir diferentes opciones de la instrucción HTML. Estos atributos se definirán en la etiqueta de inicio.  Si se incluyen varias veces el mismo atributo con distintos valores el resultado obtenido será imprevisible dependiendo de como lo interprete el navegador.
Cuando el valor que toma el atributo tiene más de una palabra deberá expresarse entre comillas, en otro caso no será necesario.


Hecho por Cristina Gil e Inmaculada Vázquez. (TIC 2º Bachillerato A.)

Corregido y modificado por: Francisco Díaz

PREGUNTAS TEMA 8 :   DISEÑO Y EDICCIÓN DE PÁGINA WEB.

1.¿Qué es una página web?

Una Página Web es un documento de tipo electrónico, que contiene información digital, la cual puede venir dada por datos visuales o sonoros o una mezcla de ambos, a través de textos, imágenes, gráficos, audio o vídeos y otros tantos materiales dinámicos o estáticos.

2.¿Cuál es el funcionamiento de una página web?
 
En el funcionamiento de una página web confluyen muchas tecnologías, pero en una versión simplificada de cómo funcionan las cosas podemos afirmar que se trata de dos ordenadores que están conectados por una red llamada Internet mediante la cual se intercambian información que se puede leer, ver y escuchar.
En uno de estos intercambios un equipo solicita cierta información al otro, y este último sirve la información al primero. A este segundo equipo se le conoce como servidor, y al equipo que solicita la información, cliente.

3.¿De qué forma se pueden clasificar las páginas web?
 
Se pueden clasificar según la actualización del contenido y la temática del contenido.
-En la actualización de contenido tenemos : estáticas , dinámicas y intranet.
-En la temática del contenido : comerciales , buscadores , comunidad virtual , wiki , comercio electrónico , educativo y portal web.

4.¿Qué significa DNS ? ¿Cuál es su función?
 
- Significa , Sistema de Nombres de Dominio
-Son como una libreta de direcciones de sitios web. Cuando escribes una dirección web en el navegador, el navegador busca los DNS antes de recuperar el sitio web. El navegador necesita averiguar en qué servidor está alojado el sitio web y así enviar los mensajes HTTP al lugar correcto.

5.¿En que dos tipos se dividen los archivos componentes?

Se dividen en archivo de código y en recusos.

6.¿Cuáles son los criterios que debemos tener al crear una página web?

El primer paso para diseñar una web es la fase de prediseño. Debemos analizar cual será la temática de la web y los objetivos que queremos conseguir. Después, debemos realizar una planificación para ir añadiendo contenidos y darle forma a nuestra web.
 Algunos de los criterios que debemos seguir son:
- La página debe ser lo más sencilla posible.
- La apariencia debe ser simple.

7.¿Cómo debe estar estructuarada un página web?
 
Una página web debe tener : un contenedor que es un elemento que abarca al resto de las parte de la web. También debe de contar con un logotipo que es la imagen o símbolo identificativo de la empresa, entidad, organización, equipo, etc., que identificará la marca en todo el sitio. Una navegación, que es la forma más aceptada y fácil, es el menú horizontal, que tiene los enlaces a cada una de las partes del sitio web. Los menús verticales pueden usarse como complementos o sub-menús de los horizontales. Después debemos encontrarnos con el contenido que es lo más importante y fundamental de una buena página. Lo que mantiene al visitante cautivado e interesado. Si el contenido es bueno e interesante, llamará la atención del visitante y hará que permanezca más tiempo en el sitio. El mejor lugar debe ser para los contenidos. Y por último localizado al final del sitio, abajo, generalmente dejamos ahí información de Copyright o menús secundarios.

8. Nombra algunos de los elementos que influyen en el aspecto de una página web.
 
Contenidos , imágenes , tipografía , animación , botones , fondos claros y sencillo , menus desplegables y enlaces a redes son algunos de los elemenos que podemos añadir a nuestra página web.

9.Explique un elemento citado en la pregunta anterior.
 
Botones:
Utilizar botones prácticos y representativos, así como iconos grandes y vistosos aumenta la facilidad de navegación en la página y se dan una guía clara a los usuarios, no es necesario colocar accesorios que no van a brindar un valor real, por ejemplo un reloj para clientes que se encuentran en el mismo uso horario.

10.Qué es un CMS.
 
Los sistemas de gestión de contenidos son software que se utiliza principalmente para facilitar la gestión de webs, ya sea en Internet o en una intranet, y por eso también son conocidos como gestores de contenido web. Hay que tener en cuenta, sin embargo, que la aplicación de los CMS no se limita sólo a las webs.

11.Nombra algunos ejemplos de gestores de contenidos por ámbito de empleo.
 
OpensCms y magnolia.

12.Explica brevemente algún ejemplo de los citados en la pregunta anterior.

OpenCMS es el gestor de contenido de código abierto mas profesional que hay
en el mercado. Ayuda a crear y dirigir complejos sitios webs sin dificultades y
sin conocimiento previo de HTML.

13.¿En cuantas fases se divide la planificación de una página web?.
 
Podemos dividir la planificación en cuatro fases.

14.Explica en que consiste el DNS
 
Los servidores del Sistema de Nombres de Dominio (DNS, por sus siglas en inglés), son como una libreta de direcciones de sitios web. Cuando escribes una dirección web en el navegador, el navegador busca los DNS antes de recuperar el sitio web. El navegador necesita averiguar en qué servidor está alojado el sitio web y así enviar los mensajes HTTP al lugar correcto.

15.Según el acceso a los contenido como pueden ser los sitios.
 
Públicos: Es un WebSite normal, una página dirigida al público general, sin restricciones de acceso en principio.
Extranet: Son Sitios limitados por el tipo de usuarios que pueden acceder, por ejemplo los proveedores de una empresa determinada, o los clientes.
Intranet: Son sitios cuyo acceso está restringido a una empresa u organización, normalmente funcionan dentro de redes privadas, aunque no siempre es así.

16.Cuales son las causas de falta de accesibilidad de una página web.
 
-Falta de estructuración en las páginas que desorienta al usuario y dificulta la navegación.
-Abuso de los elementos estructurales de HTML con el único propósito de la maquetación y distribución en pantalla del contenido de la página.
-Basarse excesivamente en la información gráfica (imágenes, mapas de imagen, tablas usada para formatear columnas, marcos, scripts Java, elementos multimedia, etc) sin proporcionar adecuadas alternativas de texto u otro formato complementario.

17.En que consiste la gestión de contenido.
 
Los documentos creados se depositan en una base de datos central donde también se guardan el resto de datos de la web, cómo son los datos relativos a los documentos
(versiones hechas, autor, fecha de publicación y caducidad, etc.), datos y preferencias de los usuarios, la estructura de la web, etc.

18.¿Qué es HTLM?
 
HTML es el lenguaje que se emplea para el desarrollo de páginas de internet. Está compuesto por una seríe de etiquetas que el navegador interpreta y da forma en la pantalla. HTML dispone de etiquetas para imágenes, hipervínculos que nos permiten dirigirnos a otras páginas, saltos de línea, listas, tablas, etc.

19.¿Cómo se usa HTML?
 
Para la escritura de este lenguaje, se crean etiquetas que aparecen especificadas a través de corchetes o paréntesis angulares: . Entre sus componentes, los elementos dan forma a la estructura esencial del lenguaje, ya que tienen dos propiedades .

20.¿Qué son las etiquetas HTML?
 
 Etiquetas o tags: Las etiquetas HTML son fragmentos de texto rodeados por corchetes angulares  que tienen funciones y usos específicos y se utilizan para escribir código HTML. Las etiquetas o tags son la forma de escribir código HTML. En HTML existen etiquetas de apertura y etiquetas de cierre, tienen la forma: . Donde es la etiqueta de apertura y es la etiqueta de cierre indicada por la diagonal. HTML tiene definidas gran variedad de etiquetas para distintos usos

RAQUEL OROZCO MARIA ESPAÑA 2º Bachillerato
Corregido por: Francisco Díaz Uceda

miércoles, 3 de mayo de 2017

TIC 2º Bachillerato - Tema 9.- Seguridad informática

Tema 9.- Seguridad informática

Índice

1.- Definición de seguridad informática
2.- Necesidad de la seguridad
3.- Tipos de seguridad
   3.1.- Seguridad activa y pasiva
   3.2.- Seguridad física y lógica
   3.3.- Seguridad de las personas y de los sistemas informáticos
   3.4.- Legislación en materia de seguridad informática
4.- Amenazas y fraudes a la seguridad informática
   4.1.- Vulnerabilidades, fortalezas y debilidades
   4.2.- Seguridad en las Personas
   4.3.- Amenazas físicas y lógicas
      4.3.1.- Amenazas físicas
      4.3.2.- Amenazas lógicas
      4.3.3.- Software malicioso
      4.3.4.- Hacckers y crakers
      4.3.5.- Otras amenazas

5.- Seguridad en Internet


1.- Definiciones de seguridad informática

 La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar a los propietarios de la información y usuarios de los equipos una serie de objetivos:

Fiabilidad: el sistema debe funcionar correctamente y realizar las funciones para las que ha sido diseñado.
Confidencialidad: Acceso controlado y restringido solo a personas autorizadas, mediante claves, contraseñas, y otros sistemas de identificación.
Integridad: Datos completos, fiables, fidedignos y protegidos contra modificaciones no autorizadas ni verificadas o errores del sistema.
Disponibilidad: Acceso garantizado ante fallos y perturbaciones del sistema. Se busca la mayor estabilidad de los sistemas que soportan los datos.
Verificabilidad: Todas las acciones de los usuarios deben ser controladas mediante un registro de acciones, de forma que el usuario no pueda negar sus acciones.

Considerar aspectos de seguridad significa:
  • a) conocer el peligro
  • b) clasificarlo
  • c) protegerse de los impactos o daños de la mejor manera posible.
Esto significa que solamente cuando seamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

En esta presentación podéis ver un resumen de los principales conceptos del tema:



2.- Necesidad de la seguridad

La necesidad de proteger los sistemas informáticos ha acompañado a la historia de los ordenadores desde sus inicios. Es necesarios proteger tanto el hardware como el software y los datos que se utilizan en los programas.

Las necesidades de seguridad van cambiando a medida que los sistemas informáticos cambián y se adaptan a nuevas infraestructuras y estándares.
La etapa de definición de las necesidades de seguridad es el primer paso hacia la implementación de una política de seguridad.


El objetivo es determinar las necesidades de organización mediante la redacción de un inventario del sistema de información y luego estudiar los diferentes riesgos y las distintas amenazas que representan para implementar una política de seguridad apropiada.
La etapa de definición se compone entonces de tres etapas:
  • Identificación de las necesidades
  • Análisis de los riesgos
  • Definición de la política de seguridad
 En esta presentación tenemos un amplio resumen bien organizado del tema:

3.- Tipos de seguridad informática

Según el elemento del sistema informático al que afecta podemos distinguir:

Seguridad de Hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.

Seguridad de Software

La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad.

Seguridad de red

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos.


 

 

 3.1.- Seguridad activa y pasiva

Seguridad Activa

Es una seguridad preventiva que se realiza antes de que se produzca el ataque o la infección. Será la que utilizamos cada dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, pero podríamos hacer una lista de las más comunes:

● Utilizar usuarios que no sean administradores: Solo los administradores pueden cambiar determinados parámetros en la red, los equipos y el software.
● Tener contraseñas fuertes, que eviten ser descubiertas por programas rastreadores u otros medios.
Antivirus actualizado, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.
Sistema Operativo actualizado con parches de seguridad, para evitar vulnerabilidades en el sistema.
Copias de seguridad, existen numerosos programas que realizan copias de seguridad de datos, directorios, etc. de forma programada que facilitan la tarea.
Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras. Además de las anteriores otras recomendaciones serian.
● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
Firewall cliente, un firewall de cliente bien configurado ayuda a evitar ataques.
Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.
● Cuidado con los archivos VBS, scripts y ejecutables en general.
● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.

Seguridad Pasiva

Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Si llegamos a este punto, es que hemos sido infectados por un virus o se ha producido un fallo en la seguridad, ¿qué hacemos entonces?. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:

● El uso de hardware adecuado contra accidentes y averías.
● También podemos usar copias de seguridad de los datos y del sistema operativo.
● Comprobar que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudan.
● Hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
● Si hemos perdido archivos o datos, entonces la única solución será restaurar las copias de seguridad, si las tenemos.
● Desconectar la máquina de la red hasta que exista una solución.

3.2.- Seguridad física y lógica

3.2.1.- Seguridad física

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
Las principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

3.2.2.- Seguridad lógica

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.

El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
La seguridad lógica trata de conseguir los siguientes objetivos:
 
  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.
3.3.- Seguridad de las personas y de los sistemas informáticos

3.3.1.- Seguridad de las personas

Existen numerosos ejemplos que nos indican la importancia de los datos que se almacen en los sistemas informáticos, y que son de vital importancia para las personas, empresas, organizaciones o entidades. Entre ellos podemos mencionar datos bancarios, de salud, fiscales, administrativos, etc. y en el caso de las empresas datos como sus patentes, sistemas productivos, campañas publicitarias, etc.

Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían en riesgo la seguridad o la intimidad de las personas o empresas. Hay que destacar que el acceso a los datos privados de forma no autorizado es un delito y está penado por la justicia. Existe una amplia legislación que contempla estos supuestos delitos.

También hay que indicar que el número de delitos informáticos va en aumento y como consecuencia cada vez son mayores las pérdidas económicas que acarrean a las personas y las empresas.

3.3.1.- Seguridad de los sistemas informáticos

Se puede definir un sistema informático seguro como: "Un sistema en el que se puede confiar y se comporta según los procedimientos establecidos."


La seguridad es un conjunto de soluciones técnicas, métodos, planes, etc. con el objetivo de que la información que trata nuestro sistema informático sea protegida. Lo más importante es establecer un plan de seguridad en el cual se definan las necesidades y objetivos en cuestiones de seguridad. Es importante remarcar que la seguridad supone un coste y que la seguridad absoluta es imposible.

Por lo tanto, hay que definir cuales son nuestros objetivos y a que nivel de seguridad se quiere llegar. Será necesario hacer un análisis del coste-beneficio en el que se analizan los posibles riesgos y se evaluan las medidas de seguridad a implantar.




3.4.- Legislación en materia de seguridad informática

La Constitución Española garantiza explícitamente el derecho a la intimidad en la informática y el secreto en las comunicaciones, tal como viene redactado en el
artículo 18, apartado 3 "Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial" y apartado 4 "La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.".



La Ley a la que hace mención el apartado 4, es la Ley Orgánica 15/1999, del 13 de diciembre de 1999, conocida como LOPD: Ley Orgánica de Protección de Datos. Esta Ley sustituye a una anterior: la Ley Orgánica 5/1992, la LORTAD: Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal.

La LOPD establece los límites en el tratamiento y almacenamiento de datos persona-
les que toda entidad informatizada está obligada a cumplir. El concepto de datos personales se define en la LOPD como "cualquier información concerniente a perso-
nas físicas identificadas o identificables
".

La LOPD clasifica los datos personales en función de su importancia y su seguridad. Así hay datos personales especialmente protegidos que son los referidos a la ideología, religión, creencias, afiliación sindical, salud, vida sexual, origen racial y comisión de infracciones penales o administrativas.

Aunque el objetivo de la LOPD es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley.


4.- Amenazas y fraudes a la seguridad informática

¿Cuáles son los posibles ataques, amenazas y fraudes que puede sufrir un sistema informático? Si sabemos cuales son estos podremos poner medidas de seguridad para evitarlos. Entre ellos podemos indicar los siguientes:

4.1.- Vulnerabilidades, fortalezas y debilidades

Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede sufrir y la tercera de cómo actúan estos ataques.

En esta tabla se recogen los tipos de atacantes:

Nombre de los atacantes                                                Definición
Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.
Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.
Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
Lammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.
Newbie Hacker novato.
Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.

En la tabla inferior se recogen los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades.
Nombre del ataque                                                                          Definición
Interrupción Un recurso del sistema o la red deja de estar disponible debido a un ataque.
Intercepción Un intruso accede a la información de nuestro equipo o a la que enviamos por la red.
Modificación La información ha sido modificada sin autorización, por lo que ya no es válida.
Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.

Los tipos de amenazas pueden clasificarse también en función de cómo actúan los ataques, siendo los principales los que se han incluido en la tabla  que aparece a continuación:
Ataque                                                                         ¿Cómo actúa?
SpoofingSuplanta la identidad de un PC o algún dato del mismo (coma su dirección MAC).
SniffingMonitoriza y analiza el tráfico de la red para hacerse con información.
Conexión no autorizadaSe buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.
MalwareSe introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.
KeyloggersSe utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.
Denegación de ServicioInterrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (denial of Service).
Ingeniería socialSe obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el phishing y el spam.
PhishingSe engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de Internet.
CardingSe roba información de la tarjeta del usuario, para hacer uso no autorizado de la tarjeta.

1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
Los delitos tecnológicos más comunes... 1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
Los delitos tecnológicos más comunes... 1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
Los delitos tecnológicos más frecuentes son:

1.- Estafas (84%): Es el delito más habitual. Las estafas pueden ser de cinco tipos: phishing (robo de datos bancarios para hacer transferencias fraudulentas), carding (uso irregurlar de las tarjetas de crédito), ventas falsas por Internet, contrataciones de servicios telefónicos sin consentimiento, fraude en el juego on-line.

2.- Injurias, amenazas y coacciones (5%): son conductas que atentan contra la intimidad de las personas, la libertad, la integridad moral y el honor, como comentarios ofensivos en la redes sociales, acoso escolar y personal, etc.

3.- Revelación de secretos y accesos sin autorización (4%): supone el uso no autorizado de cuentas privadas o personales, o suplantación de identidad en redes sociales. Robo de secretos o información confidencial de empresas, etc.
Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263

4.- Acoso a menores y corrupción (3%): a través de redes sociales con suplantación de identidad o identidades falsas.

5.- Daños y sabotaje informático (1%): Son el caso de ciberataques a organismos públicos o privados

6.- Otros delitos (1%): Nuevas formas de ataques informáticos aún desconocidos o difíciles de detectar.

Nota: Información obtenida del periódico digital "20 minutos" en el enlace:

El auge del delito tecnológico: estafas, amenazas y acoso a menores, los más habituales

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
El auge del delito tecnológico: estafas y amenazas.

Fortalezas: podemos definir las fortalezas como las actitudes y los medios que favorecen la protección contra ataques y amenazas a las personas y a los sistemas informáticos. Entre ellas podemos mencionar las siguientes:

  • La capacidad, la formación y la preparación del personal en temas de seguridad, ya que el conocimiento de las amenazas contribuye a evitar el riesgo.
  • El trabajo en equipo facilita la resolución de problemas y agiliza los tiempos de respuesta ante posibles ataques.
  • Las infraestructuras informáticas que permiten detectar y desactivar las amenazas de cualquier tipo, como firewall, antivirus, encriptación, etc.
  • La capacidad de innovación constante y la actualización permanente de los equipos y sistemas de seguridad.

Debilidades: Podemos considerar como debilidades a cualquier fallo en el sistema, mala gestión o problemas de operatividad, que permiten a los intrusos o atacantes introducirse en el sistema sin autorización.

  • Falta de inversiones en seguridad por considerarla superfluas o innecesarias. Presupuesto insuficiente en sistemas de seguridad.
  • Falta de preparación y especialización del personal encargado de la seguridad. Presupuesto insuficiente en planes de formación y prevención.
  • Mala gestión de los recursos disponibles. Falta de confianza en el personal.
  • Falta de un plan detallado de seguridad y prevención de amenazas informáticas. Ausencia de procedimientos claros en caso de ataque.
En un sistema informático es necesario potenciar las fortalezas y actuar sobre las debilidades para corregirlas. Está claro que los recursos son limitados y no existe la seguridad absoluta, por lo que debemos distribuir correctamente los recursos de los que se dispone y destacarlos en los puntos que pueden ser más vulnerables.

4.2.- Seguridad en las Personas

 La seguridad de la información es más que un problema de seguridad de datos en los ordenadores o equipos; debe estar básicamente orientada a proteger la propiedad intelectual y la información importante de las organizaciones y de las personas.

La vulnerabilidades y/o las amenazas pueden venir del interior del sistema a través de fallos humanos accidentales o errores y las amenazas externas pueden venir de las personas en forma de actos maliciosos o malintencionadas.

En la seguridad lo más importante es proteger a las personas. Los daños a los equipos informáticos son daños materiales que pueden ser reparados, pero los daños a las personas permanecen en el tiempo y causan problemas físicos y psíquicos, afectando al normal desarrollo en la vida de las personas. Los riesgos más destacados son:

  • Amenazas a la persona o a su identidad: todos somos vulnerables, sobre todo cuando más nos exponemos. En Internet estas posibles amenazas son:
              - El acceso involuntario a información ilegal o perjudicial.
              - La suplanación de identidad, los robos y las estafas.
                  + El phishing es el acceso ilegal a datos bancarios, claves, etc.
                  +  El carding es el robo y suplantación de tarjetas de crédito.
              - La pérdida de nuestra identidad o el perjuicio a nuestra imagen.
              - El ciberbullying o ciberacoso son amenzas, chantajes, insultos, etc.
  • Software para proteger a la persona: control parental para proteger a los menores en el uso de Internet. Existen numerosos programas informáticos.
  • Hábitos y actitudes que permiten protegerse: evitar mensajes y correos de desconocidos, no dar claves por internet, no publicar datos o imágenes sensibles, actualizar los antivirus y el software, accesos limitados a internet, etc.

4.3.- Amenazas físicas y lógicas

4.3.1.- Amenazas físicas: son las que afectan a los equipos y sistemas informáticos. Estas amenazas pueden darse por:
  • Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.
  • Catástrofes naturales: terremotos, inundaciones, huracanes, tornados, etc.
  • Accidentes y desastres provocados: apagones eléctricos, incendios, explosiones
  • Acceso físico a los equipos por parte de personas no autorizadas, que pueden poner en peligro los equipos o provocar daños a los mismos.
  • Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.

4.3.2.- Amenazas lógicas: son las que afectan a los sistemas operativos, software y programas. Son programas que pueden dañar el sistema:
  •  Virus, troyanos y Malware, software malicioso que se cuela en el sistema.
  • Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes externos.
  • Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.
  •  Manipulación social: Engaños a las personas.
  • Basureo: obtención de información a través de documentos no destruidos.
  • Infiltración: personas que trabajan dentro con el sistema o espías físicos.

4.3.3.- Software malicioso

Existen diferentes tipos de malware o software malicioso, entre ellos podemos citar:

VIRUS: programa que se instala sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, software , correo electrónico, internet...
GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
TROYANO: tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Suelen estar alojados en archivos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan al abrir el archivo que los contiene.
KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado. Puede usarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
SPYWARE: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.
ADWARE: (de advertisement software) es software de publicidad incluida en programas que la muestran despues de instalarse. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.



HERRAMIENTAS ANTIMALWARE: ANTIVIRUS
Un antivirus es un software que analiza las distintas unidades y dispositivos del PC, así como el flujo de datos entrante y saliente, revisando el código de los archivos, para buscar y eliminar malware. Emplea una base de datos con distintos virus. El antivirus puede detectar virus y solo a veces identificarlos. Podemos estar tranquilos si tenemos un antivirus instalado y actualizado. Existen antivirus libres (Avast, Avira, Avg...)

4.3.4.- Hackers Y Crakers

Los hackers son expertos informáticos que, en principio, solo se plantean retos intelectuales. El hacker no tiene por qué pretender causar daños; de hecho existen empresas de hacking ético (white hacking) que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a hackers maliciosos. A veces se confunde a los hackers con piratas informáticos (black hackers) , que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Los crackers son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie validos para usarlos sin licencia (piratearlos).

4.3.5.- Otras amenazas


SPAM O CORREO BASURA: son mensajes de correo electrónico que inundan la red con l finalidad de anunciar productos, a veces de dudosa legalidad, para que los usuarios los compren. Se envían de forma masiva porque está demostrado que uno de cada 12 millones de coreos enviados obtiene una respuesta positiva.
HOAXES: son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo de muchos usuarios y posteriormente hacer mailing (spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad.
PHARMING: es una práctica que consisten en redirigir un nombre de dominio a otra máquina distinta, deforma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo se puede, por ejemplo, suplantar la pagina web de un banco para obtener claves de la víctima.
COOKIES: son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esta web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.
LA INGENIERÍA SOCIAL es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
RAMSOMWARE: (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.

5.- Seguridad en Internet

La seguridad en internet son todas aquellas medidas que se toman para proteger todos los elementos que forma parte de la red como infraestructuras e información, la más afectada por delincuentes cibernéticos.

La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los servidores, routers, ordenadores, etc.

Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.

Debemos tener cuidado con los ficheros recibidos por correo, mensajería instantánea o redes P2P. Un ejemplo es el ataque masivo sufrido por más de 80 paises por el malware "ramsomware", una variante denominada "wanacryt", el día 15 de mayo de 2017. El ataque se filtro a través de falsos correos de facturas de compañias eléctricas o telefónicas, que una vez abiertos enlazaban con el virus ubicado en servidores de ficheros en la nube.

No se deben abrir correos de fuentes desconocidas, y antes de abrirlos comprobar que son fiables.