sábado, 30 de abril de 2022

CHEMA ALONSO

    Chema Alonso es un hacker español, experto en ciberseguridad, actual Chief Digital Consumer Officer de Telefónica, y Chairman de ElevenPaths, la empresa de Ciberseguridad del grupo Telefónica que él mismo fundó.

    En 1990, Chema Alonso comenzó a trabajr de becario en una startup llamada Victur Rorat, hasta llegar a la empresa Dysoft Computer. En 1999, fundó la empresa Informática 64, empresa de seguridad informática, como instructor y consultor de seguridad en Móstoles. 

    En 2009 hasta 2018, dirigió e impartió clases en el máster de Seguridad de Información de la Universidad Europea de Madrid.

    En 2012, empezó a trabajar en el Grupo Telefónica, realizando tareas de apoyo técnicas en Wayra y participando en el lanzamiento del programa gestión de talento joven en tecnología llamado "Talentum".

    En 2013, se incorporó definitivamente al Grupo Telefónica al realizarse la compra de Informática 64, adquirida y rebautizada con el nombre de ElevenPaths, de la cual mantiene el puesto de Chairman. En 2016, ocupó el cargo de CDO (Chief Data Officer) en Telefónica y desde noviembre de 2019 ha sido nombrado CDCO (Chief Digital Consumer Officer). Además, es responsable, entre otros, de proyectos como AURA o Movistar Home.

    En 2017, siendo CDO (Chief Data Officer) de Telefónica, la empresa sufrió el ataque del ransomware WannaCry. Los equipos de Telefónica fueron posteriormente reconocidos por la gestión de la crisis públicamente por las instituciones de Ciberseguridad nacionales y europeas. Telefónica fue también, desde ElevenPaths, la empresa que sacó la primera herramienta a nivel mundial para recuperar ficheros cifrados por WannaCry que compartió en el proyecto NoMoreRansom de la que es socio. 

Chema Alonso - Wikiwand

BLOQUE 4: SEGURIDAD INFORMÁTICA

     El bloque de Seguridad Informática me ha parecido muy interesante. Hemos estudiado los diferentes tipos de seguridad, los objetivos de esta, ... También hemos visto los delitos informáticos y los diferentes tipos de malware, como los virus y los gusanos. Por último, hemos aprendido sobre los medios de protección que podemos utilizar para utilizar para proteger los sistemas informáticos y nuestros datos.

    En mi opinión, toda esta información es muy útil porque nos ayuda a prevenir y solucionar amenazas a nestros sistemas informáticos y así proteger la información contenida en ellos. También somos ahora más conscientes de los diferentes tipos de estafas que nos podemos encontrar en internet, por lo que podremos identificarlas más fácilmente. 

 Qué es la seguridad informática? Definición y 5 consejos para tu empresa


BLOQUE 2: SISTEMAS OPERATIVOS

    En este bloque hemos estudiado qué son los sistemas operativos y las características y propiedades de los más utilizados y conocidos (Windows, Linux y Mac OS).

    Me ha parecido un tema muy útil porque hemos aprendido el funcionamiento de los sistemas operativos y las herramientas que ofrecen. Tambíen me ha gustado ver la progesión de los sistemas operativos a lo largo del tiempo estudiando el caso de Windows, ya que creo que es muy interesante ver cuánto ha avanzado la tecnología a lo largo del tiempo. Por último, opino que este tema nos ha ayudado a tener más conocimiento para poder elegir qué sistema operativo utilizar. 

https://profesorweb.es/wp-content/uploads/2013/09/ospic-1.jpg

     

domingo, 19 de diciembre de 2021

BLOQUE 2: REDES

    El bloque de "Redes" incluía los tipos de redes, el hardware necesario para las conexiones y los protocolos de red. 

 

¿QUÉ ES UNA RED?

    Una red es el conjunto de ordenadores interconectados entre sí que permiten que estos compartan recursos e información. Esto tiene muchas ventajas. como la posibilidad de compartir periféricos, compartir información a través de bases de datos, eliminar datos dispoersos en los ordenadores, disponer de un control de usuarios más exhaustivo y de copias de seguridad más rápidas y seguras.

Manuales para Administrar Redes - Administración de redes locales

TIPOS

    Según la forma de conectar los equipos:
  • Física
  • Inalámbrica
  • Mixta
    Según su extensión (de menor a mayor extensión):
  • PAN
  • LAN
  • CAN
  • MAN
  • WAN
 

FORMAS DE RED

    La red puede estar en diferentes topologías: árbol, estrella, anillo, bus.
 
 
 

HARDWARE DE CONEXIÓN

 

TARJETA DE RED

     También es llamado adaptador de red o NIC y permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos. 
    Hay diversos tipos, pero el más común es el del tipo Ethernet utilizando un interfaz o conector RJ45. Su velocidad de transmisión suele ser de 10 Mbps o 10/100 Mbps, y las tarjetas están conectados mediante un cable de par trenzado terminado en un conector RJ45 macho que va a parar a un switch. Cada tarjeta se identifica con un número llamado MAC.
    Por cada tarjeta de red instalada en nuestro ordenador dispondremos de una conexión de red. 

SWITCH O HUB

     Cuando necesitamos conectar más de dos ordenadores podemos utilizar varias tarjetas de red o un dispositivo que nos permita enlazar los cables de red de varios ordenadores. Este dispositivo puede ser un switch o un hub. 
    El switch y el hub nos permiten conectar varios dispositivos en red y disponen de una serie de puertos, llamados bocas, a los que se conectan todos los dispotitivos de la red.
  • Hub: Envía la información a todos los ordenadores de la red, lo que genera más probabilidades de colisión. Funciona a la velocidad del dispositivo más lento de la red, es simple y barato.
  • Switch: Es un dispositivo inteligente. Envía la información únicamente al ordenador destinatario. Es más caro pero hace que la red sea más rápida.
Acordes Informaticos: CONCEPTOS DE RED (III): Hub y Switch.Dominios de  Colisión y Dominios de Difusión

 

MÓDEM Y ROUTER

    Para que mi red de ordenadores tenga acceso a internet necesito un módem o un router. 
  • Router: tiene varias bocas por lo que si el número de PCs es reducido no necesito switch. Hay dos tipos de router: router ADSL y router inalámbrico.
  • Módem: tiene una boca por lo que para conectar varios PCs necesito un switch.

 

DISPOSITIVOS INALÁMBRICOS

    Si quiero conectar dispositivos inalámbricos a la red bedo utilizar puntos de acceso inalámbricos o un router inalámbrico.
  1. El router es inalámbrico ➡ router mixto
  2. El switch es inalámbricos switch inalámbrico conectado por cable al módem o router.  
  3. Ni el router ni el switch son inalámbricos: puntos de acceso inalámbricos ➡ punto de acceso inalámbrico conectado por cable al switch o al router.

 

CABLE DE RED

    El cable de red más utilizado es el cable UTP categoría 5. Es un par trenzado consistente en cuatro pares de hilos trenzados independientemente y entre sí, cubiertos de una capa aislante y en cuyos extremos tiene un conector RJ45.  Los cables RJ45 tienen 8 cables: 4 para la señal de red, 2 para la señal telefónica y 2 para la alimentación eléctrica. 
  • Conexión Switch-PC: los dos conectores RJ45 tienen los cables en el mismo orden. Cable normal o directo.
  • Conexión PC-PC: cada conector tiene los cables en un orden diferente. Cable cruzado.
    Para construir un cable de red se necesitan: 
  • tijeras de electricista
  • cable
  • crimpadora
  • conectores RJ45.
 
Armado de cable de RED DIRECTO - YouTube




PROTOCOLOS DE RED

    Es un conjunto de reglas que permite la comunicación entre los host que forman parte de la red.
   TCP/IP es el protocolo utilizado por todos los ordenadores que se conectan a internet para que puedan comunicarse entre sí. Incluye varios protocolos:
  • HTTP: usado para mostrar el contenido de las páginas
  • FTP: transferencia de ficheros
  • SMTP: intercambio de correo electrónico
  • POP: almacenamiento de mensajes de correo electrónico
  • TELNET: permite la conexión a una aplicación remota desde otro ordenador. 

 

DIRECCIÓN IP

    Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede tener un valor entre 0 y 255.  Es única e identifica a cada ordenador en la red. 
     Es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas la demás. Se clasifican en:
  • IP públicas: son visibles en todo
  • IP privadas: son visibles únicamente por otros hosts de su misma red o de otras redes privadas interconectadas por routers
    Pueden ser:
  • IP estáticas: la IP es siempre la misma
  • IP dinámicas:  la IP cambia

 

MÁSCARA DE SUBRED

     Sirve para crear subredes dentro de una misma red e indica el número de ordenadores que puede integrar la red.
  • Clase A: 255.0.0.0       255^3 PCs
  • Clase B: 255.255.0.0      255^2 PCs
  • Clase C: 255.255.255.0     255 PCs

 

SERVIDOR DNS

    DNS significa servidor de nombres de dominio. Son ordenadores que están en la red y que tienen una base de datos con las URLs de las páginas y las IP que les corresponden.

 

ROUTER

    Tiene dos IP:
  • La externa, es pública y dinámica
  • La interna, es la de la red local (la de la puerta de enlace) y debe pertenecer al mismo segmento de red que que los PCs de la red. Es estática. 

           

    Este bloque también me ha parecido muy interesante porque he aprendido cómo montar una red, pero lo que más interesante me ha parecido es la parte de los protocolos de red porque puedes ver un poco cómo están conectados los dispositivos a internet. No ha habido ninguna parte que no me haya gustado.  

Page – Diseno de Redes – nG Solutions

viernes, 17 de diciembre de 2021

BLOQUE 2: ORDENADORES (HARDWARE)

En el tema de "Hardware" hemos aprendido sobre los componentes de los ordenadores y sus usos.

    

CODIFICACIÓN

    Los ordenadores necesitan tener los datos codificados en código binario para poder manipularlos. Este código utiliza únicamente los dígitos O y 1. Esto es porque los dispositivos del ordenador tienen solo dos estados: abierto-cerrado, activado-desactivado, pasa corriente-no pasa corriente. 

    Ya que todos los datos deben estar codificados en forma binaria, todos los caracteres tienen un código de caracteres o código ASCII, que los representa como un número binario de un número de dígitos menor o igual a 8. Por ejemplo, la letra C sería 01000011.

 

 

Tabla de caracteres del código ASCII | BLOG@ITI 

 

UNIDADES DE MEDIDA DE LA INFORMACIÓN

    La unidad más pequeña de información es un dígito binario, 0 o 1, llamado bit. Un byte es el conjunto de 8 bits. Se utilizan múltiplos: 1 Kilobyte=1024 bytes, y lo mismo con Megabyte, Gigabyte y Terabyte. 



HARDWARE

    Los ordenadores son máquinas y están constituidas por elementos físicos (hardware). Sin embargo, necesitan de una serie de instrucciones que los hagan funcionar (software).

 

Hardware: parte física y dispositivos electrónicos | Biblioteca de  Investigaciones  

ELEMENTOS BÁSICOS

  • Unidad central de proceso (CPU)

  • Memoria

  • Periféricos

OTROS ELEMENTOS

  • Buses

  • Placa base

  • Tarjetas de expansión

    • Tarjeta gráfica

    • Tarjeta de sonido

    • Tarjeta de red

  • Ranuras de expansión y controladores

  • Conectores externos (puertos)

  • Conectores internos

  • Conectores eléctricos

  • Chipset

  • Fuente de alimentación

CPU

    Es el cerebro del ordenador. Tiene varias partes:

  • Unidad de control

  • Unidad aritmético-lógica

MEMORIA

  • MEMORIA RAM: Prepara las instrucciones y los datos para los procese la CPU y almacena temporalmente el resultado de las operaciones realizadas. Tipos: DRAM (o RAM), RAM CMOS, Caché. Se conecta a los zócalos de memoria.

  • MEMORIA ROM: MEMORIA ROM-BIOS. Es solo de lectura. Realiza el chequeo inicial del ordenador y la carga del sistema operativo. Los ordenadores tienen una pila para que no se borren los datos de la BIOS al apagar. 

PERIFÉRICOS

  • DE ENTRADA: teclado, ratón, escáner, tableta digitalizadora, lápiz óptico, pantallas sensibles al tacto, micrófonos, cámaras digitales.

  • DE SALIDA: monitor, impresora, plotter, sintetizador de voz, altavoces.

MEMORIA EXTERNA

  • Sistemas de almacenamiento magnéticos: disco duro, disquete de 3 1/2"

  • Sistemas de almacenamiento ópticos: CD-ROM, disco regrabable, DVD

 La disquetera es un dispositivo que permite leer y grabar información en los disquetes.

 El lector de CD-ROM  es un dispositivo que permite leer la información contenida. 

 La grabadora de CD  permite grabar información en un CD-ROM, utiliza discos CD-R y CD-RW. La diferencia entre éstos es que los CD-RW son regrabables y los CD-R no.

 La grabadora de DVD  se utiliza principalmente para la grabación de películas y enciclopedias en formato digital. 

 Todos estos dispositivos vienen con una velocidad de lectura y escritura en el formato 32x, 40x...

 El funcionamiento del ordenador se puede comparar al de un oficinista.


CARACTERÍSTICAS DEL ORDENADOR

  • Velocidad del procesador

  • Capacidad de la memoria RAM

  • Capacidad de almacenamiento

  • Compatibilidad

     

PELIGROS DEL USO DEL ORDENADOR

  • La espalda soporta una tensión continua.

  • Carga excesiva de las cervicales

  • Las piernas están inactivas durante mucho tiempo, lo que puede derivar en trastornos circulatorios.

  • La concentración en la pantalla durante muchas horas produce fatiga mental y visual. 

     

 

 

 

 

 

 

 

 

 

  

 CONSEJOS PARA EVITAR LOS PELIGROS

  • Adoptar una postura correcta al sentarse y utilizar una silla regulable.

  • Los brazos deben formar un ángulos de 90º.

  • La pantalla debe estar a unos 40 a 60 cm de los ojos y un poco por debajo de estos. 

  • Hay que levantarse como mínimo cada 2 horas, moverse, relajar la vista y refrescarse.

  • Hacer ejercicio físico. 

  •  

        Este bloque ha sido uno de mis favoritos y, en general, me ha parecido todo muy interesante, porque he podido aprender más sobre las distintas partes de los ordenadores y sus funciones. Ahora tengo más información sobre cómo funciona un ordenador. La parte que me ha parecido menos interesante es la de los disquetes y la disquetera porque estos dispositivos ya no se utilizan. 

    Escasez de hardware gaming, cómo afecta a la industria de videojuegos


CHEMA ALONSO

    Chema Alonso es un hacker español, experto en ciberseguridad, actual Chief Digital Consumer Officer de Telefónica, y Chairman de ElevenP...