no me funciona
<!-- SCM Music Player http://scmplayer.co -->
<script type="text/javascript" src="https://scmplayer.co/script.js"
data-config="{'skin':'skins/simplePurple/skin.css','volume':50,'autoplay':true,'shuffle':false,'repeat':1,'placement':'top','showplaylist':false,'playlist':[{'title':'ni%F1a voladora','url':'https://www.youtube.com/watch?v=bKI6MWapfr0'},{'title':'partiendo la pana','url':'https://www.youtube.com/watch?v=KJ2sDvWoQR0'},{'title':'el aire de la calle','url':'https://www.youtube.com/watch?v=mps6wvzxP2c'},{'title':'despacito','url':'https://www.youtube.com/watch?v=kJQP7kiw5Fk'},{'title':'ojitos rojos','url':'https://www.youtube.com/watch?v=PcRm6Gh_8fo'},{'title':'me falta el aliento','url':'https://www.youtube.com/watch?v=NaTpa8jdNsw'},{'title':'escuchame mujer','url':'https://www.youtube.com/watch?v=ZUjdyGeCmC0'},{'title':'90 minutos','url':'https://www.youtube.com/watch?v=cTKKqY7anB8'},{'title':'mi marciana','url':'https://www.youtube.com/watch?v=VOcHCx2_oF4'},{'title':'i dont care','url':'https://www.youtube.com/watch?v=qxDcWvZCSRg'}]}" ></script>
<!-- SCM Music Player script end -->
seguridad informatica
viernes, 19 de mayo de 2017
martes, 4 de abril de 2017
martes, 14 de marzo de 2017
entrada15
La criptografía se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamadacriptografía clásica.
La pregunta obvia es saber qué datos se protegen cuando usamos una conexión HTTPS. Como está basado en SSL/TLS, que funciona en la capa más baja de comunicación, se cifran todos los datos de HTTP. Esto es, no sólo la página web sino también la URL completa, los parámetros enviados, las cookies... Lo único que se queda al descubierto son los datos del paquete TCP: el servidor y el puerto al que nos conectamos.Por lo tanto, HTTPS no sólo impide que alguien vea las páginas web que estamos visitando. También impide que puedan conocer las URLs por las que nos movemos, los parámetros que enviamos al servidor (por ejemplo, los usuarios y contraseñas se envían como parámetros POST normalmente) o las cookies que enviamos y recibimos (alguien con acceso a estas cookies podría robar nuestra sesión, como demostraba la herramienta
entrada14
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet.
entrada13
Amenazas:
Fraudes:
Phishing:
Fraudes:
| Hackers | Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. |
| Crackers | Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. |
| Phreakers | Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. |
| Sniffers | Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. |
| Lammers | Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello. |
| Newbie | Hacker novato. |
| Ciberterrorista | Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. |
| Programadores de virus | Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. |
| Carders | Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos. |
Fraudes:
Phishing:
El estafador cibernético engaña al usuario mediante un correo, normalmente spam, invitándole por ejemplo a realizar una operación bancaria a través de una página que aparentemente es de confianza.
Pharming :El atacante a través de un link redirige al consumidor a la página web que se haya especificado para proceder a la estafa, obviamente una que no será original.
Botnets: Robots informáticos que se instalan en nuestros ordenadores a través de algún malware de descarga para utilizar nuestra IP e información del ordenador.
Brechas de seguridad: La artimaña consiste en entrar al sistema dejando vulnerable la base de datos de tus clientes (datos personales de carácter confidencial como contraseñas, direcciones de email, números de teléfono) y la de tu propia tienda.
Reshipping: Un defraudador compra en un comercio online con una tarjeta robada y utiliza una mula para recibir el envío y evitar ser descubierto, remitiéndosela a éste una vez haya llegado.
Fraudes:
entrada1
El Big data es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos.
Internet de las cosas es un concepto que nació en el Instituto de Tecnología de Massachusetts (MIT). Se trata una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectaran entre ellos y con la Red y ofrecerán datos en tiempo real. O dicho de otro modo, se acerca la digitalización del mundo físico.
Internet de las cosas es un concepto que nació en el Instituto de Tecnología de Massachusetts (MIT). Se trata una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectaran entre ellos y con la Red y ofrecerán datos en tiempo real. O dicho de otro modo, se acerca la digitalización del mundo físico.
entrada2
La seguridad activa, también llamada primaria, consta de todos aquellos dispositivos o sistemas cuya finalidad consiste en evitar que se produzca un accidente, ayudando al conductor a no perder el control del vehículo. Tal es el caso de elementos como el sistema de frenado ABS, el control de estabilidad, la suspensión,el sistema antivuelco, la adherencia de los neumáticos.
Los sistemas de seguridad pasiva o secundaria,son aquellos que tienen como objetivo reducir las consecuencias en el momento en el que se produce un accidente. En este apartado podemos citar el airbag, los cinturones de seguridad.
Los sistemas de seguridad pasiva o secundaria,son aquellos que tienen como objetivo reducir las consecuencias en el momento en el que se produce un accidente. En este apartado podemos citar el airbag, los cinturones de seguridad.
Suscribirse a:
Comentarios (Atom)
reproductor de musica
no me funciona <!-- SCM Music Player http://scmplayer.co --> <script type="text/javascript" src="https://scmplay...

