Entradas

Como controlan internet los cuerpos de seguridad del estado y los hackers (Link videos policia y chemma alonso)

 https://www.youtube.com/watch?v=ijjBiSu57SE&ab_channel=ElFuturoEsApasionantedeVodafone ¿Como vigila la policia los delitos en internet? https://www.youtube.com/watch?v=hpF7LhMXu5I&t=33s&ab_channel=TecnoXplora La desproteccion de internet https://www.youtube.com/watch?v=Ce8Jcrb7yOo&ab_channel=TecnoXplora Prueba de hacking real live en el hormiguero chema alonso https://www.youtube.com/watch?v=zQ470q7z91k&t=40s&ab_channel=TEDxTalks Charla de hacking conferencia con chema alonso https://www.youtube.com/watch?v=_PsB2e0U5FU&t=7s&ab_channel=JoseMariaAlonso Como gestionar la seguridad informatica en las empresas https://www.youtube.com/watch?v=F5c2SdsPfhc&t=13s&ab_channel=Fundaci%C3%B3nTelef%C3%B3nicaMovistarEcuador Seguridad en dispositivos moviles https://www.youtube.com/watch?v=RoE9T9KjxMw&ab_channel=MindMachineTV Tipos de malware que existen https://www.youtube.com/watch?v=DCefgvFYajQ&ab_channel=Prosegur ¿Que es el hacking etico?

Tipos de nubes existentes

 Tipos de nubes en internet Nube pública Las nubes públicas entregan recursos, como procesamiento, almacenamiento, red, entornos de desarrollo y de implementación, y aplicaciones a través de Internet. Está bajo la propiedad y administración de proveedores de servicios en la nube de terceros, como Google Cloud. Nube privada Una sola organización, por lo general ubicada de forma local, compila, ejecuta y usa nubes privadas. Proporcionan mayor control, personalización y seguridad de los datos, pero tienen costos y limitaciones de recursos similares asociados a los entornos de TI tradicionales. Nube híbrida Los entornos que combinan al menos un entorno de computación privado (infraestructura de TI tradicional o nube privada, incluida la perimetral) con una o más nubes públicas, se denominan nubes híbridas. Te permiten aprovechar los recursos y servicios de diferentes entornos de computación y elegir cuál es la mejor para las cargas de trabajo.  Cuando se habla de tipos de implemen...

Articulos de ciberacoso y problemas de adiccion en con las redes sociales

 https://www.pandasecurity.com/es/mediacenter/52-estadisticas-ciberacoso/ Estadisticas de ciberacoso https://www.cis.es/-/el-47-4-de-los-espanoles-asegura-haber-sufrido-una-estafa-o-intento-de-estafa-en-el-ultimo-ano Estafas o intento de estafa por via web o movil https://childmind.org/es/articulo/causan-depresion-las-redes-sociales/ Sintomas de depresion en las redes sociales https://www.youtube.com/watch?v=ZYM5CyxHhGg&ab_channel=LaHiperactina El circulo de la dopamina y las redes sociales https://www.neurocienciasaplicadas.org/post/el-impacto-de-las-redes-sociales-en-nuestro-cerebro El potencial adictivo de tik tok https://orbiumadicciones.com/noticias/tiktok-y-su-potencial-adictivo/

El peligro de internet

Imagen
  Peligros de internet para adolescentes y niños Muchos de los peligros que hemos visto en el punto anterior también son  peligros de internet para adolescentes y niños , a los que además hay que sumar algunos que particularmente los fijan a ellos como objetivo o son más susceptibles de sufrir. Grooming El grooming es uno de los peligros a los que los menores pueden estar más expuestos cuando navegan o usan aplicaciones de juego o mensajería sin supervisión de un adulto. Esta técnica consiste en que un adulto crea un perfil falso para tratar de engatusar a un menor e ir ganándose su confianza, con el objetivo final de conseguir imágenes de contenido sexual del menor e incluso lograr un encuentro real entre ambos. Pérdida de intimidad Los jóvenes comparten gran parte de su día a día en redes sociales, lo que puede derivar en una pérdida de intimidad y sobreexposición del menor (en ocasiones, los culpables de esto pueden ser los mismos padres, en lo que denominamos sharenting). ...

IPV6

Imagen
  IPv6: qué es, para qué sirve y qué ventajas tiene Se trata de  una nueva manera de crear direcciones IP  para poder generar las suficientes como para soportar todos los dispositivos que hay hoy conectados y habrá en los próximos años. Las IPv4 son direcciones de 32 bits, y este protocolo permitió que se creasen 4.294.967.296 direcciones, una cifra evidentemente insuficiente hoy en día. En cambio, el protocolo IPv6 tiene un espacio de 128 bits, lo que le hace  capaz de albergar 340 sextillones de direcciones , o lo que es lo mismo, un total de 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones IP diferentes. Esto también quiere decir que  las direcciones IPv6 son mucho más largas y complejas  que las IPv4. Las de la cuarta versión tienen una estructura de direcciones del estilo 255.255.255.255, mientras que las nuevas de sexta versión  son del estilo  2001:0db8:85a3:08d3:1319:8a2e:0370:7332. Como ves, son más largas y tienen letras a...

EL ROUTER

Imagen
  ¿Qué es un router? Un router es un dispositivo que ofrece una conexión Wi‑Fi, que normalmente está conectado a un módem y que envía información de Internet a tus dispositivos personales, como ordenadores, teléfonos o tablets. Los dispositivos que están conectados a Internet en tu casa conforman tu  red de área local  (LAN). Una vez que un módem recibe información de Internet, el router la envía a los dispositivos personales. ´ EXPLICACION Nº1 SOBRE FUNCIONAMIENTO DE UN ROUTER EXPLICACIÓN Nº2 SOBRE EL  FUNCIONAMIENTO DEL SWITCH