viernes, 27 de noviembre de 2015

ANUNCIO AUDACITY:


https://drive.google.com/file/d/0Byj76gJm81ERGXDBjS0kwNUk0V3M/view?usp=sharing

Preguntas sobre el Audacity


1. - Traduce al español las frases: “Audacity first run” y “Choose language for Audacity to use”
"Ejecutar por primera vez Audacity" y " Elegir el idioma para usar Audacity".
2.- ¿Qué ocurre cuando intentas abrir un proyecto con un reproductor de audio?
Al ser un .aup, el reproductor de audio no lo reconoce, por lo tanto deberíamos de abrir ese proyecto con el Audacity y exportarlo en cualquier otra extensión compatible.
3.- ¿Cuánto pesa el archivo fisterra.mp3? ¿Cuánto pesa el archivo fisterra2.wav?
El archivo fisterra.mp3 pesa 553 kb, mientras el archivo fisterra2.waw tiene un peso de 5,96 mb.
4.- ¿Es compatible el formato ogg con el windows media player?
No es compatible, sale la misma advertencia que cuando intentamos abrir el proyecto
5.- ¿Hay mucha diferencia entre el espacio que ocupa el fichero “fisterra.mp3” y el que ocupa el fichero “fisterralibre.ogg”? Compara esa diferencia con la que había entre “fisterra.mp3” y “fisterra2.wav”.
La diferencia es mínima (18mb), comparada con la diferencia con la que habla entre “fisterra mp3 fisterra2.wav.
Comparado a la que hay entre fisterra.mp3 y fisterra.wav (4567) es una diferencia que casi no se nota y ocupan prácticamente lo mismo.
6.- ¿Qué relación existirá entre la altura de una onda y su volumen?
Dependiendo de la altura de la onda, el volumen del audio es más alto o más bajo. Es decir, a mayor onda, mayor volumen.
7.- ¿Qué diferencia existe entre el efecto “cambiar tiempo” y el efecto “cambiar velocidad”? ¿Y entre trasladar en el tiempo y el efecto “cambiar tiempo”?
Con cambiar tiempo nos referimos a cambiar la velocidad del audio, es decir, se mantendría el tono y, con cambiar la velocidad, nos referimos a cambiar el tempo de la canción, es decir cambiaríamos su tono a más agudo o a más grave.
Trasladar en el tiempo, seria cuando nos referimos a que antes de comenzar el audio por el centro de la canción, en cambio cámbiar el tiempo es cambiar la velocidad del audio.
8.- ¿Qué le ocurre a la onda cuando la amplificación es positiva? ¿Qué le ocurre al sonido?
Lo que ocurre es que el volumen aumenta hasta que finaliza.
9.- ¿Qué le ocurre a la onda cuando la amplificación es negativa? ¿Qué le ocurre al sonido?
Ocurre justo lo contrario, la música va disminuyendo hasta que termina.
10.- ¿Qué ocurre a la onda cuando la amplificación es muy grande?
La música disminuye hasta que acaba la música.
11.- Explica qué ocurre al aplicar cada uno de los siguientes efectos: Bassboot, cambiar tono, eco,
fade in, fade out, wahwah
BASSBOOT: Aumentas la potencia de los bajos.
Cambiar tono: Cuando aumentas el tono, se oye más agudo, y cuando lo disminuyes se oye más grave.
ECO: Se oye el eco (repeticiones casi simultáneas) en cada sonido.
12.- ¿Por qué razón crees que no se admite como prueba en un juicio una grabación hecha sin que haya sido ordenada por un juez y realizada por un agente?
 No se admite, ya que cualquier persona con unos conocimientos básicos en Audacity, Sony Sound Forge Audio Studio o cualquier otro editor de audio, podría manipularlo.

1A.- ¿Qué ocurre al intentar abrir un proyecto si falta la subcarpeta correspondiente?
Te da error ya que no se puede abrir el proyecto correspondiente.
2A.- Copia y traduce al español las instrucciones de descarga e instalación del codificador.
1. LAME. Ve a la página de descarga del LAME.
2. Debajo de "For Audacity on Windows", haz click izquierdo en el link "Lame v3.98.3 for Audacity on Windows.exe" y guarda el archivo en cualquier lugar del PC. No haga clic derecho para obtener el EXE
3. Haga doble click en "Lame v3.98.3 for Audacity on Windows.exe" para ejecutarlo (Usted ignore la alerta de seguridad que aparece sobre: ‘’El publicador no puede ser verificado’’
4. Siga el instalador para instalar LAME for Audacity. No cambie el directorio de instalación recomendado: C:\Program Files\Lame for Audacity".
5. La primera vez que use el comando exportar como MP3, Audacity preguntará sobre la localización de: "lame_enc.dll". Navegue hasta "C:\Program Files\Lame for Audacity", seleccione "lame_enc.dll", después haga click en "Open" y en "OK".
6. Si usted prefiere la opción del ZIP para descargar LAME, guarde el ZIP en cualquier lugar de la computadora extráigalo y salte al paso 5, pero cambiando el directorio por el lugar donde haya extraído el ZIP.
7. En caso de dificultad visita more detailed instructions o Audacity Wiki.


3A.- ¿Qué utilidad podrías encontrarle a los botones “multi-herramienta”, “herramienta de zoom” y “herramienta de dibujo”?
Diversas funciones como la de aumentar la frecuencia de las ondas para facilitar la amplificación de la canción, el poder editar una parte del audio con más precisión.

4A.- Explica detalladamente qué acción realiza cada uno de los efectos cuyo resultado hayas sido capaz de averiguar.
Cambio de tono, se cambia la voz a más grave o a más aguda dependiendo de donde lo pongas y
cambio de velocidad, aumenta o disminuye la velocidad(tempo) de la pista.

5A.- ¿Qué diferencia existe entre cortar y recortar fuera de selección?
Que al cortara lo seleccionado se quita mientras que al recortar fuera de la sección se quita todo menos lo seleccionado


13.- ¿Qué utilidad tiene el cursor de ganancia?
Cuando el cursor de ganancia se sube al máximo, se oye todo muy distorsionado y apenas se percibe la música, solo ruido. Cuando el cursor de ganancia se pone al mínimo, desaparece la música y se oye el micrófono.

14.- ¿Qué utilidad tiene el cursor de balance?
Cuando el cursor de balance se mueve hasta la R, osease la derecha, la música solo se oye por el lado derecho del auricular, en cambio cuando se mueve hasta la izquierda
(L), la música solo suena por el lado izquierdo del auricular

15.- ¿Cuántos canales tiene una pista en estéreo?
Tiene dos canales, uno para cada auricular.

16.- ¿Cuántos canales tiene una pista en mono?
Tiene un canal, se escucha el mismo porcentaje de sonido por cada auricular.

17.- ¿Para qué sirve el botón “silencio”?¿para que sirve el botón “solo”?
El botón “silencio” sirve para silenciar la pista que activemos, mientras que el botón “solo” sirve para que solo se escuche la pista que queramos, para ello debemos activarla.
18.- ¿Cuántas pistas tiene un archivo de sonido ogg?
Un archivo de sonido ogg tiene dos pistas.

19.- ¿Puede un proyecto aup tener más de una pista? ¿Puede tener un archivo en formato wav, mp3 o ogg más de una pista?
Un proyecto aup puede tener más de una pista, pero los archivos wav, mp3 y ogg solo pueden tener dos.

20.-

 

martes, 24 de noviembre de 2015

Qué es un ataque DDoS?


En el ámbito de la seguridad informática, un ataque DDoS, es un ataque de Denegación de Servicios Distribuidos, viene del término ingles Distributed Denial of Service, también se lo conoce como DoS (Denial of Service) en español Denegación de Servicios. Esto, es un ataque a un sistema de ordenadores o red que causa que un recurso o servicio sea inaccesible a los usuarios legales. Suele provocar la pérdida de conectividad a una red, ya que sobre carga el consumo de ancho de banda de la red de el usuario atacado o víctima o bien sobrecarga los recursos del ordenador de este. Este tipo de ataques se suele realizar desde una red de ordenadores zombie.


Este tipo de ataques se realiza mediante la saturación de los puertos con flujo de información, haciendo que se sobrecargue el servidor y no pueda seguir prestando sus servicios; por eso se le llama "denegación", ya que hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada para dejar fuera de servicio u offline a el objetivo o víctima.



Lenguaje C

El lenguaje C fue diseñado en 1972 por el científico de la computación Dennis Ritchie. Este lenguaje es el sucesor de B y se  le considera un lenguaje de medio nivel porque tiene características de bajo y alto nivel .C  se hizo popular por algunas de sus características:

  • Es muy flexible
  • Genera un código muy eficiente
  • Se puede trabajar directamente con la memoria usando punteros
  • Se pueden realizar muchas funciones con pocas líneas de código
  • Es altamente transportable
Aunque también tiene desventajas como que es difícil leer el código escrito por otra persona. C esta influenciado por otros lenguajes como B, Ensamblador, Algol... y ha influido a otros lenguajes como C++, Java, PHP...

Aquí se puede ver un programa en C que te pide dos números y te dice si su suma es mayor que 0 o no.














El lenguaje C, aunque ya prácticamente no se utiliza para realizar proyectos, fue utilizado para desarrollar software muy importante como el núcleo de Unix (aunque originalmente fue programado en Ensamblador).  Actualmente, C se utiliza para fines educativos, es decir, es el primer lenguaje que se aprende ya que es considerado los Fundamentos de la programación.

jueves, 19 de noviembre de 2015

Sistemas Operativos

Los principales sistemas operativos (S.O.) para ordenadores son:

  • Windows: S.O. distribuido por Microsoft (compañía fundada por Bill Gates), fue creado después del gran éxito que tuvo la MS-DOS. Sus primeras versiones, la 1 y la 2, no tuvieron mucho éxito pero las versiones actuales (XP, 7 y 8) son las más utilizadas en todo el mundo. La última versión de este S.O. fue Windows 10, lanzada este mismo año.
  • Linux: El joven Linus Torvalds creó Linux, el nucleo de muchos de los sistemas operativos utilizados actualmente, aunque faltaba todo lo demás (la GUI...) Este S.O. hace competencia a Windows porque tiene muchas características destacadas:
    • Es compatible con Unix
    • Es libre, por lo que no hay que pagar para usarlo.
    • La mayoría de programas que utiliza también son gratuitos.
    • Es multiplataforma (se puede usar en PC, MAC, Pentium, ARM...)
    • Es multiárea: se pueden usar varios programas a la vez.
    • Es multiusuario: varios usuarios pueden usarlo simultáneamente.

  • Mac OS: Es el S.O. utilizado por los ordenadores Macintosh. Fue la empresa Apple que diseño este sistema operativo (y que también fabrica los ordenadores). La última versión estable es Mac OS X (que corresponde al número romano 10). Mac OS X es un sistema que utiliza tecnologías estándar de muy diversos tipos. También cuenta con software específico de calidad para todas las ramas relacionadas con la tecnología (retoque fotográfico, diseño de páginas web...) La principal desventaja es el precio de todo este software.  

Botnet

Una botnet es una red de bots o robots informáticos que se ejecutan de manera independiente y automática. El creador de la botnet puede controlar todos los dispositivos infectados de forma remota. Se usan para investigaciones científicas y diferentes actividades criminales.

Esta red de bots, no es más que una red de ordenadores zombie, es decir, un conjunto de ordenadores infectados por un malware (tipo de virus) y manejados por la persona que los ha infectado. Estos malwares, se suelen transmitir con el uso de cracks (parches para modificar el software original de cualquier programa) o con archivos descargados mediante clientes P2P (peer to peer).


 
Estas redes se suelen crear para ganar dinero o para hacer ciberataques, algunos de sus usos más habituales son:
  • Ataques DDoS (ataques de denegación de servicio distribuidos): Es un ataque de gran potencia. La mejor forma de solucionar el problema, es escanear de forma pasiva los paquetes recibidos para poder adaptar y reconfigurar tu firewall.
  • Robo de Bitcoins ( u otras monedas virtuales): La manera más habitual es el obtener tanto el usuario como la contraseña de los equipos infectados, y robar las monedas virtuales directamente a esas cuentas.
  • Envío de Spam: todos recibimos decenas de mensajes que son spam a la semana, de estas decenas, un gran número de mensajes, proviene de botnets.

martes, 17 de noviembre de 2015

OpIceISIS

OpIceISIS, que es una acortación de Operation Ice ISIS, que en español significa "Operación Congelar Al ISIS" (siglas del Estado Islámico en inglés), es una operación llevada a cabo por Anonymous y otros hacktivistas como GhostSecGroup o CtrlSec.

Como ya sabeis, grupos yihadistas (ISIS y Daesh) han realizado atentados sobre París, un avión de Rusia que volaba hacia Egipto y en una manifestación en Ankara, en total han sido más de 450 las víctimas que se han llevado en estas últimas semanas.

Grupos hacktivistas se han rebelado contra estos grupos terroristas al realizar ciberataques en 150 páginas web del estado islámico, eliminando más de 5.000 videos de propaganda en diversas plataformas y eliminando también más de 100.000 cuentas de Twitter.

El 16 de noviembre, Anonymous ha publicado un vídeo en el que les declaraba la "Guerra Total" y en el que decían que se iban a poner al estado islámico y que eran mejores hackers.


miércoles, 11 de noviembre de 2015

Virus informáticos

Los virus informáticos son creados por programadores que pretenden causar daño, tanto robando información como dañando dispositivos.
Estos virus se pueden transmitir a través de documentos, de sistemas infectados...
Estos programadores son conocidos como piratas informáticos; y su objetivo no es crear virus, sino introducirse en complejos sistemas informáticos de entidades públicas y privadas.
Los virus son pequeños programas que se ejecutan de manera escondida (sin que nos demos cuenta) aunque también pueden estar en macros de otros documentos.

Se pueden clasificar dependiendo de sus características como su forma de actuar:

  • Gusanos: Son virus que se reproducen por sí mismos, llegando a ocupar grandes cantidades de memoria en el disco duro. Este tipo de virus no destruye la información de sistema.
  • Bombas de relojería: Este tipo de virus, que suelen ser muy dañinos, permanecen en el sistema y entran en acción en una fecha y hora determinada. Su peligro es muy alto, y si el ordenador afectado está conectado a una red, puede afectar a muchos ordenadores.
  • Troyanos: Su nombre viene de la famosa leyenda griega, ya que el virus se oculta bajo otra identidad.  Por ejemplo, podemos pensar que estamos descargando una presentación y estar descargando en realidad un virus muy peligroso. Por eso no debemos lanzar aplicaciones de origen desconocido.
Su clasificación en cuanto al método de infección es:
  • Virus de fichero: Infectan programas mediante su fichero ejecutable (extensión . exe o .com), y por tanto se activa cuando se abre el programa.
  • Virus de boot:  No afectan a los ficheros ni a los datos mientras no se utilice el disco que los contiene para arrancar el ordenador. Si infectan el sector de arranque de un disco duro, intentarán extender la  infección mediante cualquier unidad de almacenamiento que se introduzca en el ordenador.
  • Virus de Macro: Son uno de los tipos de infección más famosos, debido a que los Macros se utilizan en los populares programas de MS Office.


Aquí se puede ver un gráfico con los sitios web con más infecciones por virus informáticos en 2014

lunes, 9 de noviembre de 2015

Comandos curiosos de la MS-DOS


En esta entrada, os vamos a enseñar algunos de los comandos de la MS-DOS que puedes utilizar en la vida cotidiana.


  • IPCONFIG, te muestra el IPv6, el IPv4, la máscara de subred y puerta de enlace predeterminada. Si queremos obtener más información como la DNS, la MAC (dirección física)... debemos de escribir /all a continuación de ipconfig.
  • SHUTDOWN, nos permitirá ver las opciones de apagado, a continuación del comando shutdown, tendremos que escribir el indicador que queremos ejecutar. Algunos de los ejemplos más usados son -s, nos permite apagar el ordenador con un pequeño tiempo de cancelación; -a, nos permite detener el apagado del equipo; -f, fuerza el cierre de cualquier programa, archivo, pestaña... que estemos ejecutando; -r, reinicia el equipo; -p, nos permite apagar el dispositivo sin tiempo de cancelación; -s, se nos abrirá una pestaña en la que podremos seleccionar si queremos apagar un ordenador de manera remota, siempre que este este en nuestra LAN y nosotros seamos el ordenador servidor.
  • NETSTAT, nos mostrará todas las estadísticas de protocolo y conexiones IP/TCP actuales. Esto nos puede servir para localizar un malware en una conexión maliciosa o si queremos saber si un problema de conexión se debe al estado de los puertos.
  • SYSTEMINFO, nos mostrará información de la configuración del SO de un equipo, ya sea local o remoto, pudiendo saber también los niveles de Service Pack (estos son un grupo de actualizaciones que corrigen y mejoran aplicaciones y sistemas operativos). Informa de otras muchas cosas como son la RAM, tanto la física como la virtual y tanto la usada como la disponible, el procesador que tengamos instalado, la BIOS...
  • CHKDSK, con esto podremos comprobar el estado de un disco o partición mostrando un informe de su estado. Después, corregirá errores del disco o encontrará sectores dañados y recuperará la información.

Introducción a la MS-DOS


La MS-DOS es acrónimo de Microsoft Disk Operating System ( Sistema Operativo de Discos de Microsoft), ya que en su primera versión, su objetivo era leer y grabar discos.
La pantalla inicial de la MS-DOS tiene un fondo negro sobre unas letras blancas (aunque el color se puede modificar). Habitualmente, suele aparecer por defecto el indicador de sistema C:\> y los comandos para realizar acciones hay que escribirlos justo después.
La MS-DOS era considerado un sistema operativo y fue uno de los más utilizados antes de que Windows apareciera. Aunque ya debería haber desaparecido, a día de hoy está presente en muchos dispositivos que disponen de un sistema operativo Windows. La interfaz entre la MS-DOS y el usuario se realiza totalmente a través de órdenes escritas (comandos), por lo que el teclado es necesario e imprescindible mientras que el ratón no se utilizaba.

Aunque al principio solo se podía hacer un par de cosas, ahora se puede usar la MS-DOS para crear o borrar archivos y carpetas, ejecutar programas, crear accesos directos...
Para abrir la MS-DOS, hay que abrir "Ejecutar" dentro del panel de "Inicio" y escribir dentro "cmd". Acto seguido, se abrirá en una ventana nueva.
Algunos de los comandos más básicos son:

  • date: este comando te permite ver o cambiar la fecha del ordenador.
  • time: con este comando puedes ver o cambiar la hora del sistema.
  • copy: Este comando te permite copiar un archivo de un directorio a otro.
  • cd..: Con este comando cambias al directorio jerárquicamente superior.
  • del: este comando es usado para borrar archivos de un directorio.

sábado, 7 de noviembre de 2015

Cuestionario Inicial

1. ¿Qué es un blog?

Un blog es una web personal en Internet en el que su autor puede escribir y publicar sobre noticias o artículos, estos, pueden contener textos, animaciones, gadgets, imágenes,  vínculos Esta información puede ser modificada desde la página de blogger o cualquier otra plataforma donde estemos realizando el blog. Están pensados para usarlos como un diario online que una persona usa para compartir, informar…

2. ¿Cuáles son los tipos de blogs?

Clasificación de los blogs
1. Según el formato
          a. Fotoblog: El elemento principal son las imágenes y las fotos.
          b. Videoblog: El elemento principal son los vídeos.
          c. Audioblog: El elemento principal son los audios. En algunos casos son Podcasts y                    otras Streamng (directo)
          d. Openblog: Es muy parecido a un foro, todo el mundo puede participar.
          e. Blog temático: Tipo de blog que trata temas específicos (deportes, política...)
2. Según su finalidad (blogs temáticos)
          a. Personal: Blog que trata distintos temas dando una visión personal de ellos.
          b. Negocios: Profesionales que comparten sus conocimientos a través de                                     publicaciones.
          c. Profesional: Blogs de empresas que promocionan sus productos o servicios.
          d. Política: Gente que utiliza su blog para hablar de política.
          e. Privado: Blogs dirigidos a familiares, amigos u otros entornos cercanos (instituto...)

3. ¿Cómo se crea un blog?

Crear un blog es muy sencillo:
         1º Debes tener una cuenta en Gmail
         2º Tienes que acceder a la plataforma de Blogger (https://www.Blogger.com).
         3º Inicia sesión con tu cuenta de Gmail.
         4º Clicar en "Nuevo blog".
         5º Después debes dar un título a tu blog, escribir su URL y decidir su diseño.
         6º Una vez creado el blog, tienes que ir a la parte superior izquierda y clicar en “Nueva                entrada”. Ahí te saldrá un editor de texto en el que podrás escribir la información que                quieres compartir. Cuando acabes de escribir la información, das clic en “Publicar                    entrada”.
         7º Finalmente, puedes modificar el diseño del blog de una forma más avanzada, y crear               gadgets desde el apartado de "Diseño".

martes, 27 de octubre de 2015

Lenguajes de Programación


Los lenguajes de programación son "lenguajes" con su propio vocabulario y gramática, que se utilizan para poder comunicarse con el ordenador y poder así diseñar las aplicaciones a un nivel más cercano al lenguaje máquina del ordenador.
Los lenguajes de programación más usados son C, Java, Pascal, Python...



Para poder interactuar con el ordenador se utilizan condiciones y órdenes:
 Si (condicion = verdadero) {
             codigo que se ejecuta;
}
Sino {
             codigo que se ejecuta;
}

Este es un ejemplo de una condición que si se cumple, da unas órdenes.Los lenguajes de programación se utilizan para crear aplicaciones. Dependiendo de la plataforma a la que están dirigidas estas aplicaciones, hay los siguientes grupos:

  • Aplicaciones para ordenadores. Se utilizan los lenguajes:
    • C y todas sus variantes (C++, C#...)
    • Java
  • Aplicaciones web. Se utilizan los lenguajes:
    • PHP
    • JavaScript
    • Python
    • JQuery
  • Aplicaciones para telefonía móvil. Se utilizan los lenguajes:
    • Android
    • iOS
    • Blackberry
Estos lenguajes de programación han sido usados para:

  • Google Chrome (C++)
  • Minecraft (Java)
  • Youtube (Python)
  • Facebook (PHP)
  • Clash of Clans (Android) 
Para poder programar se necesita un compilador. El compilador es un programa que transforma el código fuente (código que nosotros escribimos y que el ordenador no entiende) a el código máquina.


viernes, 23 de octubre de 2015

Criptografía

PRIMER CONTACTO CON LA CRIPTOGRAFÍA

La criptografía (históricamente hablando) es el arte de escribir o resolver códigos o claves. Actualmente se utiliza para enviar información por una red pública y que no todo el mundo la pueda leer.

Entonces, la criptografía moderna se podría definir como el diseño, el análisis y la aplicación de técnicas matemáticas para asegurar la información, los sistemas y la computación contra un ciberataque. El uso de protocolos, la integridad de los datos, el uso de claves públicas y privadas forman parte de la criptografía moderna. Se suele aplicar en contraseñas, pagos por Internet, seguridad usando wifi...

Para transmitir un mensaje de forma segura hay que pasar por tres etapas:
  • Encriptación: consiste en transformar el mensaje original en otro totalmente distinto usando fórmulas y algoritmos matemáticos.
  • Transmisión: consiste en difundir el mensaje encriptado al receptor o receptores.
  • Desencriptación: proceso en el cual el receptor transforma el mensaje encriptado al original usando el proceso inverso. 
Uno de los métodos más simples pero seguros y usados consiste en usar la tabla Ascii y un valor determinado (que puedes elegir libremente) para encriptar un mensaje. Por ejemplo:
Valor determinado = 10

Encriptando el mensaje:
     H = 72 (valor ascii) + 10 (valor determinado) = 82 (letra encriptada)
     O = 79 + 10 = 89
     L = 76 + 10 = 86
     A = 65 + 10 = 75

Mensaje encriptado:  R Y V K
Para desencriptar el mensaje simplemente hay que seguir el proceso inverso:
     82 (valor de la letra encriptada) - 10 = 72 (valor de la letra desencriptada H)
     89 - 10 = 79 (O)
     86 - 10 = 76 (L)
     75 - 10 = 65 (A)

Seguridad informática


INTRODUCCIÓN

Seguridad informática: es el área de la informática que trata de proteger los ordenadores y todo lo que esté relacionado con ellos. Para poder tener esta seguridad, disponemos de métodos, reglas, leyes... que han sido creadas para que se pueda hacer el menor daño posible a el dispositivo o información.
La gente que tiene conocimientos suficientes para poder acceder a información o dispositivos que están protegidos se les conoce como crackers informáticos.


-Los tipos de amenazas que pueden poner en riesgo nuestra información o dispositivo son los siguientes:
  1. Usuarios.
  2. Programas maliciosos.
  3. Errores de programación.
  4. Intrusos.
  5. Personal técnico interno.
  6. Fallos electrónicos o lógicos de los sistemas informáticos.
-La seguridad informática esta pensada para proteger:
  1. La infraestructura computacional.
  2. Los usuarios.
  3. La información.

-Según el medio que se utilice para llevar a cabo esta amenaza se pueden distinguir los siguientes tipos:
  1. Virus informático.
  2. Phishing.
  3. Ingeniería social.
  4. Denegación de servicio.
  5. Spoofing, bien sea de DNS, IP, DHCP...


Aquí os dejamos un vídeo el que explican como mejorar la seguridad informática en el día a día:
https://www.youtube.com/watch?v=1HV25L5F2y8