lunes, 25 de octubre de 2021

SEGURIDAD #2

SEGURIDAD ACTIVA:
es el conjunto de todos los elementos que sirven para dar una mayor estabilidad al vehículo en marcha y reducir al mínimo el riesgo de accidente, es decir, se trata de elementos eficaces para evitar accidentes.


SEGURIDAD PASIVA:
engloba todos los sistemas adoptados para proteger a los ocupantes de vehículos contra lesiones, o para reducir sus consecuencias una vez que se ha producido el accidente.


SEGURIDAD FÍSICA:
Es el conjunto de mecanismos y acciones que buscan la detección y prevención de riesgos, con el fin de proteger algún recurso o bien material. Cualidad de estar libre y exento de todo peligro, daño o riesgo.



SEGURIDAD LÓGICA:
referencia a la protección por el uso de software en una organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de acceso y niveles de autoridad. La seguridad lógica incluye entre otros lo siguiente: Los virus. Programas no testeados.



SEGURIDAD SISTEMAS DE INFORMACIÓN:
Conjunto de medidas y uso de herramientas para prevenir, resguardar, proteger y reaccionar ante cualquier movimiento que atente contra la información.



LEYES QUE NOS PROTEGEN EN ESPAÑA:

-Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Esta ley se desarrolló en el artículo 18 de la constitución española de 1978, sobre el derecho a la intimidad familiar.

-Ley 1273 de 5 de enero de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado “de la protección de la información y de los datos y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones.





SEGURIDAD #3

AMENAZAS Y FRAUDES

-VIRUS: sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas.

-GUSANO: programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

-KEYLOGGER: realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal.

-SPYWARE:  también denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.

-ADWARE: es un software no deseado diseñado para mostrar anuncios en su pantalla". Eladware genera beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación.

-HIJACKERS: uno de los muchos tipos de malware que pueden comprometernos a la hora de navegar por Internet. Su misión consiste en modificar la configuración de un navegador web, como podría ser Google Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador.

-TROYANOS:  es un tipo de malware que a menudo se disfraza de software legítimo. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.

-HACKERS: es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

-CRACKER:  es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

-PHARMING: una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.

-PHISHING: es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.

-COOWES: es un pequeño fragmento de texto que los sitios web que visitas envían a tu navegador. Las cookies permiten que los sitios recuerden información sobre tu visita, lo que puede hacer que sea más fácil volver a visitar los sitios y que estos te resulten más útiles.

-HOAXES: (o bulo en España) es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet. También comparte significado con otro popular anglicismo: fake.

-SPAM: es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). ... A veces los correos en cadena y fraudulentos también se consideran spam, aunque difieren en que en general se reenvían por gente con buenas intenciones.

lunes, 18 de octubre de 2021

SEGURIDAD #1

Seguridad Informática: también llamada ciberseguridad—se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.
Aprender seguridad informática: una especialidad con futuro

Big data:  consiste en un proceso que analiza e interpreta grandes volúmenes de datos, tanto estructurados como no estructurados. El Big Data sirve para que los datos almacenados de forma remota puedan ser utilizados por las empresas como base para su toma de decisiones.

5 ventajas del análisis de Big Data en las empresas | Tecnología | Apuntes  empresariales | ESAN



I o T: Internet of Things (IoT) describe la red de objetos físicos (cosas) que incorporan sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet.

Las 20 mejores startups de IoT para ver en 2020 – The Startups Times

Chema Alonso:  es miembro del Comité Ejecutivo de Telefónica S.A. desde 2016 y actualmente ocupa la posición de Chief Digital Officer de Telefónica.
Chema Alonso: “Lo verdaderamente peligroso es dejar solos a los niños en  Internet con el ordenador en su habitación, sin saber qué hacen y con  quién” | Artículo | Negocio Responsable | Telefónica



Ciberseguridad. Incibe: Instituto Nacional de Ciberseguridad, es una sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos.

INCIBE |

jueves, 14 de octubre de 2021

FULL MONTY

FULL MONTY

El musical 'The full monty' toma el escenario | Diario Sur

1. SINOPSIS:
Después de una apreciable carrera televisiva y un par de cortometrajes, el inglés Peter Cattaneo debuta en el largo recorrido con esta hilarante y provocadora comedia social que ha ganado los premios del público en los festivales de San Sebastián, Locarno y Melbourne.
Su primer aliciente es el guión de Simon Beaufoy (The Two Towers), que desarrolla con sorprendente frescura una historia muy divertida e inteligente. La acción transcurre en un barrio obrero de Sheffield, y sigue las andanzas de un grupo de amigos que llevan años intentando salir del paro. Hartos de trabajos de medio pelo, conciben un plan descabellado: montar en secreto un singular espectáculo de striptease solo para mujeres, que les permita recaudar de un modo rápido el dinero que tanto necesitan. El problema es que todos ellos están ya entraditos en años, no son precisamente unos adonis y no tienen ni idea de bailar. Sólo cuentan a su favor con una cosa: están dispuestos a ir a por todas (full monty) y a sacrificar incluso su sentido del ridículo.
Ciertamente, en su puesta en escena –tan fresca como el guion–, Peter Cattaneo no evita un realismo cutre, que propicia el exhibicionismo visual y verbal, aunque más contenido de lo que sugiere la publicidad de la película. En cualquier caso, humaniza de tal modo a los personajes que diluye bastante la posible morbosidad de sus acciones. En este proceso, tienen una importancia decisiva las magníficas interpretaciones de todos los actores y, sobre todo, la amabilidad y el respeto con que Peter Cattaneo retrata a sus personajes, buena gente que, a pesar de las desdichas, no pierde la esperanza y lucha con uñas y dientes por sacar adelante a sus familias. Ni una sombra de cinismo empaña estos retratos, sin duda moralmente reprochables e incompletos, pero que al menos ilustran con humor el valor del trabajo, la unidad familiar y la dedicación a los hijos.


2. DIRECTOR: Peter Cattaneo
Peter Cattaneo: “Cantar con gente es bueno para la salud mental”


3. INTERPRETES PRINCIPALES:
Robert Carlye, Mark Addy, Tom Wilkinson.

4. PREMIOS:



5. BANDA SONORA:

Various  The Full Monty (Banda Sonora Original)

Sello:
RCA Victor – 09026 68904 2, BMG España – 09026 68904 2
Formato:
CD, Compilation
País:
Publicado:



6. OPINIÓN PERSONAL:
Al principio la película no la entendía muy bien, y no me atraía mucho, pero a medida que esta iba avanzando me iba poniendo más en situación hasta que al final me ha parecido una película muy entretenida y que sin duda recomiendo si lo que quieres es pasar un buen rato.







lunes, 4 de octubre de 2021

LETRAS #1

"SHE LOVED HIM, YEAH
SHE DOESN´T WANT TO LEAVE THIS WAY"

Nombre del grupo: Pearl Jam 
Pearl Jam | Discografía | Discogs

Nombre de la canción: Better man



Video de la canción:



Momento en el que se canta esa parte: 2:45





Historia de la canción y nombre del grupo:
Pearl Jam se mostró reacio a grabarla y fue rechazada inicialmente para aparecer en el álbum, debido a que era demasiado accesible.
A pesar de nunca ser lanzada como sencillo, "Better Man" se convirtió en una de las canciones más tocadas en la radio de los Estados Unidos. Además alcanzaría el número n.º 1 en la lista Mainstream Rock Tracks, el segundo en Modern Rock Tracks de la revista Billboard y el n.º13 en la deTop 40 Mainstream. La canción permaneció ocho semanas en el número uno de la lista de Mainstream Rock. trata sobre la historia de él mismo (Eddie Vedder), el cual toda su vida creyó que su padrasto era su padre biológico, ante lo cual un día la madre le revela que no es cierto, ya que su padre biológico había muerto.

web sobre el origen del rap y raperos

Si quieres conocer como surgió el rap y los máximos exponentes de este genero musical pincha en este enlace 🎵🎶🎹🎺🎼🎧