Cifrado César

Cifrado César, también conocido como cifrado por desplazamiento, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto.

Palabra con el cifrado César:dboc dbscdoc dsqboc mywskx dbsqy ox ex dbsqkv

Tipos de Malware

Malware: se aplica a todo programa malintencionado que tiene como objetivo infiltrarse en nuestro ordenador para dañarlo de alguna manera, sin nuestro conocimiento. Normalmente nos referimos al malware con el nombre de virus informático, pero los virus son en realidad un tipo de malware de los muchos tipos de malware que existen.

Tipos de Malware:

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

-Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Backdoor: se instala en nuestro PC y permite el acceso al mismo a usuarios remotos no autorizados.

Keylogger: monitoriza la información sensible que el usuario introduce en su ordenador, como el número de cuenta bancaria, para luego aprovecharse de la misma.

Stealer: recupera la información sensible que el usuario tiene almacenada en su ordenador, como contraseñas guardadas en navegadores web.

Dialer: realiza marcaciones a números de teléfono sin autorización del usuario que tendrá que pagar después la factura correspondiente.

Exploit: aprovecha un fallo o vulnerabilidad del sistema para causar comportamientos no deseados en el software y en el hardware de nuestro equipo.

Spam: correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Rogue :es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Keylogger: tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

Bot: los bots son programas de software creados para realizar operciones de forma automática. También se les conoce como “Robots Web”. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.

 

Práctica HTML/CSS

En esta práctica vamos a ver como podemos relacionar una código HTML con un código CSS. Para escribir el HTML hemos utilizado los siguiente códigos:

 

-<meta charset>:se utiliza para que a la hora de poner tildes y mayúsculas salgan.

-<div>:se utiliza para ser divisiones.

-<span>:sirve para qu la información esté centrada.

-<a>:se utiliza para hacer enlaces.

Para el código CSS utilizamos el siguiente código:

#contenedor {
border: solid green 30px;
display: inline-block;
}
.divmargin {
width: 70px;
height: 70px;
margin: 20px;
padding: 20px;
border: solid green 2px;
}
span {
background-color:green;
color:white;
}

 

Lugares para visitar

Estos lugares deberías visitarlos una vez en la vida.

Bahamas.

Las Bahamas, constituido por más de setecientas islas (de las cuales, 24 están habitadas y más de 700 deshabitadas), cayos e islotes en el Océano Atlántico; al norte de Cuba y República Dominicana, noroeste de Islas Turcas y Caicos, al sureste del estado estadounidense de Florida y al este de los Cayos de la Florida. Su capital es Nassau situada en la isla de New Providence.  Geográficamente las Bahamas forman junto con las Islas Turcas y Caicos el Archipiélago de las Lucayas, también denominado por extensión Bahamas. Por manifiesto de la Real Fuerza de Defensa de las Bahamas, el territorio de las Bahamas ocupa 180.000 millas cuadradas de espacio oceánico, si bien las medidas oficiales les aportarían mucho más espacio económico. Originalmente habitadas por los lucayos, una rama de la etnia taina, las Bahamas fueron el sitio donde Cristóbal Colón arribó en su primer viaje al Nuevo Mundo en 1492. Luego fueron colonizadas por los españoles desde 1513 hasta 1648, cuando colonos ingleses procedentes de la isla de Bermudas se establecieron en la isla de Eleuthera.

Australia.

 

Situada entre el Océano Índico y el Pacífico, Australia es una isla continente que comprende una gran variedad de paisajes. Las montañas más altas se encuentran en la Gran Cordillera Divisoria, que corre paralela a la costa desde la península de Cape York hasta el estado sureño de Victoria. La mayor parte de la población vive en ciudades de la costa sudeste, como Melbourne o Sydney, donde los vientos del sudeste traen la lluvia, dejando las regiones del interior situadas al otro lado de la cordillera áridas o semiáridas. Al oeste de la Gran Cordillera Divisoria, el paisaje consiste principalmente en llanuras y mesetas, con la excepción de los Montes Macdonnell, en la parte central del país. La Gran Cuenca Artesiana suministra agua de los acuíferos a una región que de otro modo sería un desierto. La vegetación varía de las selvas del norte a las estepas y desiertos del inmenso interior del país, al que los australianos conocen como outback. En Australia hay más de 130 especies de marsupiales, como canguros, koalas y wombats.

Dubai.

Dubái es uno de los siete estados que forman los Emiratos Árabes Unidos; a su vez, es el nombre que recibe la capital de este Estado. Con una superficie de unos 1500 km2 se encuentra dividida en dos por el arroyo conocido bajo el nombre de Dubai Creek.  Junto a Abu Dhabi (sede del gobierno), Dubái es una de las ciudades fundamentales de los Emiratos Árabes, siendo la sede de la industria petrolera y el principal eje del comercio de la región. Su población ha alcanzado en los últimos años los 800.000 habitantes, representando más del 80% de la población de todo el país. En lo que respecta al interés turístico, debes saber que Dubái es un lugar donde encontrarás magníficos monumentos y edificios con historia que visitar. Y, lo que puede resultar sumamente atractivo para muchos turistas, preciosos espacios naturales para fotografiar y admirar.