jueves, 31 de enero de 2019

CUARTA EXPERIENCIA.

Bueno lectores, continuamos con el día 30 de enero del 2019, como bien habéis podido observar, la clase se dividió en un examen y a su vez en continuar con el tema 4.
Introdujimos la clase destacando la idea de "ciber seguridad" de 4 formas distintas:

  1. Seguridad de la información: surge de la necesidad de proteger la información que circula por las redes.
  2. Seguridad informática: es la más apropiada debido a que se encarga explícitamente de la seguridad de los ordenadores).
  3. Seguridad de los TIC: asegura el ordenador y todo el tema informático como es el caso de los "routers".


*Método de gestión de riegos:hace referencia a qué acciones debemos llevar a cabo para protegernos de riegos. Esto combate lo que conocemos como estafas, hackers, etc. Aparecen las figuras de los seguros actuales.
Nuestro curso dedicado al ámbito de la informática ligada a la Criminología, se puede definir como un curso de ciber seguridad, al ir unido de forma directa a nuestra carrera.

*Triángulo CIA: los principios básicos de la seguridad, están formados por 3 dimensiones;

  1. Confidencialidad: hace referencia al acceso que tiene un usuario para poder ver esa información, sólo lo ve la persona indicada.
  2. Integridad: La información que yo mando, debe de ser íntegra, es decir, que sea la misma que reciba realmente el receptor.
  3. Parámetro de disponibilidad: La información en condiciones de disponibilidad para todas aquellas personas que lo necesiten. 
El esquema Nacional de la Seguridad, añade al Triángulo CIA, dos nuevos parámetros:

  1. Trazabilidad.
  2. Autenticidad: comprobar quién es el autor de la información.
Durante esta clase, también hablamos de lo que se conocen como "Los 10 mandamientos del hacker":


*Principios básicos de seguridad: Lo principal es:
  1. La necesidad de conocer.
  2. Principio mínimo privilegio.
  3. Principio de separación de funciones: acceso a la información, dependiendo del cargo jerárquico que ocupes en dicha organización. 
  4. Defensa en profundidad (para minimizar el riesgo o el impacto): la cual estaba basada en la defensa feudal, donde se ponen muchas barreras de seguridad para nuestra protección, como por ejemplo, de organizaciones criminales. Un tipo de defensa en profundidad sería lo que conocemos como perímetro de seguridad.
Diremos pues que, toda la seguridad se va al traste con la aparición de un eslabón débil. como por ejemplo, si nosotros nos preocupamos en poner una clave de "Wifi" complicada para que nadie pueda acceder a ella desde el exterior, pero la dejamos apuntada a la vista de cualquier persona desconocida que pueda subir a nuestra casa, de nada sirve el que la contraseña haya sido pensada, debido a que estará al alcance de aquellos que la vean apuntada.


Para finalizar la clase, hablamos de varios conceptos que deben de ser correctamente entendidos, como es el caso de:
  1. Firma digital: pertenece a la dimensión de integridad, donde se tiene un documentos, y a través de un código de barras, puede identificarse a la persona del documento y al propio documento.
  2. Denegación de servicio: momento en el que multitud de ordenadores colapsan un servidos, o este se apaga, o no ofrece el servicio correspondiente. 
  3. Sniffing: de manera coloquial, hace referencia a lo que llamamos como "curiosear", es decir, estar pendiente de qué pasa por la red, para saber los datos de la gente.
Y esto ha sido todo por hoy queridos lectores, espero que os haya gustado y sobre todo que hayáis aprendido tanto como yo.
¡Hasta el próximo día!


PRIMER EXAMEN DE LA ASIGNATURA.

¡Buenos días lectores!, ¿cómo va todo?, espero que bien.
Hoy os vengo a contar parte de lo que llevamos a cabo la clase del día 30 de enero del 2019. ¡Hemos realizado nuestro primer examen!

¡PERO HE DE DECIR QUE HA SIDO GENIAL!












Nuestro profesor elaboró un examen de la manera más original y dinámica posible, se encargó de  utilizar la plataforma que conocemos como "Kahoot", la cual es una plataforma gratuita que permite la creación de cuestionarios para evaluar a los usuarios de diversos temas. Es una herramienta mediante la cual el profesor crea un concurso para todos los alumnos partícipes en el aula, con el fin de un aprendizaje más rápido y divertido. Cada uno de nosotros tuvimos que crearnos un nombre para poder identificarnos a lo largo de la partida.













Nuestro concurso se compuso de 30 preguntas en base a los tres temarios estudiados en clase, donde tras la pregunta y varios segundos de margen, debías elegir entre cuatro colores distintos, con una respuesta diferente en cada uno de ellos, y adivinar cuál era la correcta realmente.
Este modelo de evaluación a mi parecer, es asombroso, mientras que aprendemos conseguimos divertirnos y se pasa realmente rápido, muestra la faceta más competitiva de los componentes del grupo.
En este caso, el profesor quiso premiar al ganador del concurso (aquel que obtuviese el mayor número de puntos en el ranking a lo largo de la partida), con un pendrive. Me ha resultado una idea increíble, y una forma de enseñarnos mucho más efectiva desde mi punto de vista, nos acerca más al profesor, debido a que durante la prueba hacemos bromas entre todos, y hay un ambiente más agradable.


sábado, 26 de enero de 2019

TERCERA EXPERIENCIA.

¡Buenas de nuevo! Tenía muchas ganas de volver a pasarme por aquí para contaros más sobre esta aventura que hemos decidido impartir mis compañeros de carrera y yo, a si que espero que la tardanza haya valido la pena... ¡COMENCEMOS!

El viernes 25/01/2019, tuvo lugar nuestra tercera clase teórica de la asignatura, esta vez no podré compartir con vosotros otro apartado de práctica como hace unos días, debido a que en esta ocasión, fue completamente teórico, pero igual de interesante. Nos dispusimos a comenzar el tema 3, hablando sobre cómo identificar cuentas verdaderas y cuentas falsas en las redes sociales, y la venta de estas cuentas a otras personas, para suplantar identidades, en el caso de los "malos" para estafar a otros usuarios de la red, (ejemplo: los mercados negros), o en el caso de los "buenos", como el cuerpo policial, para poder investigar algunos casos que suceden en la red, pasando desapercibidos.
Hablamos de la diferencia entre delito y crimen, siendo la diferencia de estos que: el delito consiste en un acto ilícito codificado, mientras que el crimen, es algo más genérico, consiste en actos ilícitos tipificados o no. 


En este apartado, pudimos observar de primera mano, un caso que le sucedió a nuestro profesor hace escasos días, en el que a través de un mensaje de la plataforma de mensaje instantáneo "WhatsApp", trataron de engañarle y a su vez, introducir un virus en su dispositivo móvil, y todo en base a una dirección falsa, (con este ejemplo, aprendimos a diferenciar las partes de un enlace a una página web), y se nos explicó el concepto de "Jailbreak", siendo este, un modo de jaquear la protección de una aplicación, para poder descargarla de manera gratuita cuando realmente es de pago. 

 









Pero lo más importante, ¿qué entendemos realmente nosotros por red social?, pues bien, es un lugar donde las personas interaccionan en base a intereses o causas afectivas, algunas son completamente modernas, como el caso de BLOGGER o YOUTUBE, es por eso, por lo que aún están bajo estudio.











Con esto queremos avisar a nuestros lectores, de que como bien dijo nuestro profesor, las redes sociales tienen tanto puntos positivos como negativos, tener una red social también supone un peligro para los usuarios, entre ellos, el "ciberacoso", algo con lo que estamos muy familiarizados en el Siglo XXI por desgracia, tiene un efecto más devastador que el acoso tradicional, debido a que es la continua repetición de un hecho negativo para una o más personas, en el que esos mensajes, se propagan solos y con mayor rapidez.













Con ello, enlazamos la idea de lo que conocemos como "Red Social Metaverso", que hace referencia a un mundo paralelo virtual, en el cual se desarrollan partidas de vídeo juegos, de tal manera que, en el momento en el que tengas que abandonar la partida, el juego hace un efecto de "congelarse", para que el momento en el que vuelvas a conectarse, puedas acceder a tus datos anteriores sin ningún problema. De los vídeo juegos también pudimos saber que "Discor Plataforma", es un sowftware libre de juegos online, para poder hablar con otras personas que estén conectadas en el momento a través de un micrófono.




Para finalizar con la publicación de hoy, diremos que hablamos durante la clase sobre las distintas formas de localizar móviles en cualquier espacio del mundo, donde el móvil quedaría conectado a lo que conocemos como una Red gigante, de ahí que el dispositivo móvil se le llamen "cellphone", por el sistema de antenas al que queda conectado, y los que tenían previamente los móviles más antiguos.
  1. Se va una base de datos y se identifica quién eres, mientras que tu teléfono se va conectando a la altura más cercana.
  2. GPS: Desde que los teléfonos son inteligentes se da lugar a lo que conocemos como gps, en el pasado, eran apartados grandes y pesados, mientras que ahora están directamente incorporados a los teléfonos, relojes, etc. Este GPS queda conectado a u satélite, que es el que nos va a permitir saber la localización de la persona en base a la localización actual del dispositivo. El GPS gratuito tiene una variación de 100 metros, pero los que son usados en cuerpos militares, te dan la ubicación exacta.
  3. Mediante análisis de dirección IP.
  4. HTML 5: en el que no hace falta GPS para saber la ubicación. 












Y eso ha sido todo por hoy queridos bloggeros. 
¡Espero que lo hayáis disfrutado tanto como yo! Nos vemos lo antes posible.

miércoles, 23 de enero de 2019

PRÁCTICA SEGUNDO DÍA

En cuanto a la parte práctica llevada a cabo el día 23/01/2019, diremos que tras la teoría explicada por nuestro profesor, hemos procedido a rellenar dos encuestas redactadas por el profesor:
  1. La primera de ellas, sobre el por qué hemos creado el blog, las bases de éste y sus respectivos datos para hacer un seguimiento.
  2. La segunda, un informe anónimo de todos los alumnos de la clase, para poder saber nuestros conocimientos informáticos.
Tras ello, hemos pasado a abrir una entrada desde el ordenador que nos permita capturar la pantalla en momentos en los que se precise, desde el apartado "recortes" de cada uno de los ordenadores.



























La tercera parte práctica ha consistido en saber qué pasos seguir para reconocer el IP de nuestro ordenador, tanto a nivel local, como en el momento en el que navegamos por internet.















Y por último hemos procedido a descargar un programa que se nos ha facilitado desde el aula virtual a todos los alumnos del grupo, que tiene por nombre "PC BUILDING SIMULATOR", un programa de simulación interactiva, a través del cual, podemos crear nuestro propio ordenador, en base a la compra de sus respectivas partes y montarlo paso a paso hasta finalizar el proyecto.

SEGUNDA EXPERIENCIA.

Segunda clase; día 23/01/2019

PARTE TEÓRICA DEL SEGUNDO DÍA
¡Buenas lectores!
Ya estamos de vuelta con nuevas noticias sobre la clase de informática, de la carrera de Criminología en la "Universidad Rey Juan Carlos".
Nuestro profesor Jesús ha comenzado la clase con un repaso de aquello que aprendimos el día anterior, y tras unos minutos, hemos pasado a desarrollar el tema de lo que conocemos a día de hoy como redes locales, y los ordenadores de manera más profunda.
Los ordenadores que conocemos a día de hoy nacieron por la necesidad de comunicación de las personas, destacamos sucesos como:
  1. El paso del morse a ordenadores actuales por la necesidad informativa.
  2. Lo que se denomina como "TELEX", que es un dispositivo telegráfico de transmisión de datos, que ya ha quedado obsoleto, y fue utilizado principalmente durante el Siglo XX para enviar y recibir mensajes mecanografiados punto a punto a través de un canal de comunicación simple, a menudo un par de cables de telégrafo.
  3. Fue en los años 70 / 80, cuando se dieron los primeros ordenadores personales, empezaron a conectarse a los teléfonos para poder intercambiar información a través de la "world wide web", más conocido como "www", servidores para poner noticias de todo el mundo. Tenemos que nombrar el uso de los micrófonos de los ordenadores, que hace referencia a la manera de comunicarse de estos.

A través de estos puntos, enlazamos la idea de internet, que es una web de miles de ordenadores. Por otro lado, la "red LAN" es una estructura que tiene un patrón característico, el cual permite vincular sus diversos componentes. A partir de este significado, puede hablarse de diferentes tipos de redes. Los componentes son los siguientes:
  1. Router: forma varias LAN
  2. Conmutador / Switch: una estructura menos inteligente que el router.
  3. HUB: estructura similar al switch, pero más básica.
Por último debemos añadir el hecho de que para que se de lugar a esta conexión de ordenadores, ambos deben tener una dirección IP, que es aquello que le va a permitir recibir y mandar información a través de la red. Puede estar formada por 4 números, que será la versión estándar, o por 6 números, que se correspondería a una versión más actualizada. En cambio, en el momento en el que accedemos a internet, todos tenemos la misma dirección IP, por lo tanto, la dirección IP local es individual y la de navegación es igual.

viernes, 18 de enero de 2019

PRIMERA EXPERIENCIA.

Buenas tardes a todos, es un placer dadles la bienvenida a un nuevo blog, elaborado en base a los crímenes que se ejecutan en la actual web que conocemos como "Internet".


Hoy día 18/01/2019, ha sido nuestra primera toma de contacto con la asignatura impartida en la Universidad Rey Juan Carlos, el primer año de la carrera de Criminología.  Las primeras impresiones han sido muy gratificantes.


Nuestro punto de partida, ha sido conocer cómo es el ordenador por dentro, cuáles son sus partes, sus respectivas funciones y cómo gestionarlo, a continuación, hemos procedido a conocer las sumas que es capaz de realizar una máquina inteligente como lo es el ordenador, todo ello en base a números binarios, (compuestos únicamente por los números 1 y 0), nuestro respectivo docente, nos ha mostrado varios ejemplos para su completa comprensión, y ha compartido con nosotros el desarrollo de los ordenadores a lo largo del tiempo (desde sus inicios, hasta la contemporaneidad), recurriendo a famosas películas, tales como: "Enigma", un invento extraordinario en la época de lucha contra los Nazis.

Finalmente, hemos concluido con la elaboración de este blog, donde hemos podido mostrar nuestra parte más creativa y personal en la asignatura, desarrollando cada uno de nosotros, uno propio.
Seguiremos informando del proceso de las clases.
Un saludo.



Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...