Blogeando, que es Gerundio
Para tu información

Inicio

Sobre Mí


<<   Junio 2013    
LMMiJVSD
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Categorías
General [6] Sindicar categoría

Archivos
Junio 2013 [3]
Mayo 2013 [3]

Sindicación
Artículos
Comentarios

Enlaces
eGrupos
ZoomBlog

Alhambra de Granada

Introducción:

La Alhambra es una ciudad palatina andalusí situada en Granada, España. Se trata de un rico complejo palaciego y fortaleza que alojaba al monarca y a la corte del Reino nazarí de Granada. Su verdadero atractivo, como en otras obras musulmanas de la época, no sólo radica en los interiores, cuya decoración está entre las cumbres del arte andalusí, sino también en su localización y adaptación, generando un paisaje nuevo pero totalmente integrado con la naturaleza preexistente. En 2011 se convirtió en el monumento más visitado de España, recibiendo la cifra histórica de 2.310.764 visitantes.

Historia:

La Alhambra es una ciudad amurallada que ocupa la mayor parte del cerro de La Sabika. La Granada musulmana tenía su propio sistema de amurallamiento, por tanto la Alhambra podía funcionar con autonomía respecto a la ciudad. En la Alhambra se encontraban todos los servicios propios y necesarios para la población que vivía allí: palacio real, mezquitas, escuelas, talleres, etc

Publicado por Jovenes Escolapios el 6 de Junio, 2013, 13:03 ~ Comentar | Referencias (0)

LOPD

Definición:

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.

Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

Normativa:

  • El Real Decreto 994/1999 de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal de 11 de junio de 1999 (RMS) : Es un reglamento que desarrolla la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), regula las medidas técnicas y organizativas que deben aplicarse a los sistemas de información en los cuales se traten datos de carácter personal de forma automatizada.(Derogado desde 19 de abril de 2010)


  • El Real Decreto 1720/2007, de 21 de diciembre de desarrollo de la Ley Orgánica de Protección de Datos. Se trata de un desarrollo de la Ley Orgánica 15/99 de Protección de Datos de 13 de diciembre; desarrolla tanto los principios de la ley, como las medidas de seguridad a aplicar en los sistemas de información. Se aplica tanto a ficheros en soporte automatizado, como en cualquier otro tipo de soportes.

Publicado por Jovenes Escolapios el 6 de Junio, 2013, 12:58 ~ Comentar | Referencias (0)

iTunes

Definición:

iTunes es un reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con el fin de reproducir, organizar y sincronizar iPods, iPhones, iPads y comprar música. Es compatible con ordenadores de otros sistemas operativos.

Características:

Los usuarios de iTunes tienen la posibilidad de organizar su música en listas de reproducción, editar la información de los archivos, grabar CD, convertir archivos a diferentes formatos, comprar música por Internet a través de la tienda iTunes Store y activar un visualizador que presenta la música en forma gráfica. Otra de las novedades de iTunes son las 'listas de reproducción inteligente, que automáticamente detectan canciones según un criterio de búsqueda elegido por el usuario, como una base de datos.

Última versión

11.0.3

16 de mayo de 2013 Mac OS X, Windows
 

Publicado por Jovenes Escolapios el 6 de Junio, 2013, 12:48 ~ Comentar | Referencias (0)

Ataques de Modificación-Daño

A continuación os presentaremos la clase de ataques más comunes y como prevenirlos.

Tampering



Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.



 Borrado de Huellas



El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.



Las Huellas son todas las tareas que realizó el intruso en el sistema y por lo general son almacenadas en Logs

Ataques Mediante Java Applets



Java es un lenguaje de programación interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los más usados navegadores actuales, implementan Máquinas Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de  Java.



 .Ataques Mediante ActiveX



ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft®. Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft® a Java.



ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador.



 Vulnerabilidades en los Navegadores



Generalmente los navegadores no fallan por fallos de serie, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow"(4).



Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario.


Todo esto lo podemos solucionar de una manera muy sencilla y principal, desarrollada en estos puntos:

- No dar nuestra información personal

- Borrar todos los registros que puedan dejar información

- Revisar nuestro ordenador cada cierto tiempo

----> Si tenemos cuidado con esta serie de puntos estaremos más protegidos y seremos menos vulnerables a los demás

Publicado por Jovenes Escolapios el 30 de Mayo, 2013, 20:23 ~ Comentar | Referencias (0)

E-Learning

Se denomina aprendizaje electrónico a la educación a distancia virtualizada a través de las nuevas redes de comunicación, en especial Internet, utilizando para ello herramientas o aplicaciones como correo electrónico, páginas web, foros de discusión, mensajería instantánea... como soporte de los procesos de enseñanza y aprendizaje. En un concepto más relacionado con lo semipresencial, también es llamado b-learning (blended learning). El b-learning es una modalidad que combina la educación a distancia y la educación presencial; retomando las ventajas de ambas modalidades y complementando el aprendizaje de los aprendices.Son los medios o herramientas que permite la enseñanza vía online. De esta manera se da un gran salto en cuanto a las formas de aprendizaje y los recursos son ilimitados. Prácticamente no hace falta ni ser supervisado por nadie para llevar a cabo estas actividades.


 

 

Publicado por Jovenes Escolapios el 30 de Mayo, 2013, 20:06 ~ Comentar | Referencias (0)

Presentación de nuestro blog.

No tenemos mucha experiencia en esto de los blogs y estamos empezando, intentaremos hacerlo lo mejor posible con esfuerzo y aprendiendo cada día más. En nuestro blog trataremos de asuntos diversos, siguiendo el orden de los temas de nuestro libro. Siendo nuestra asignatura Informática de 4º de ESO. Un saludo de nuestra parte y esperamos que os guste nuestro blog.

Publicado por Jovenes Escolapios el 30 de Mayo, 2013, 19:58 ~ Comentar | Referencias (0)

Blog alojado en ZoomBlog.com