Seguridad en un aula de informática

Seguridad en el aula de Informática

Explicación ¿por qué es importante la seguridad en un aula de informática?

La seguridad en un aula informática es muy importante ya que la entrada de
alumnos y profesores de diferentes ámbitos pueden entrar en ellas (puede
suceder que entre gente no autorizada). Debido a esto cada usuario tiene una
forma de tratar los equipos, diferentes cuentas y formas de acceso a los equipos.
Además puede haber material sensible como exámenes en la red interna, bbdd
de calificaciones y se debe cuidar la salida a Internet. Todo esto es lo más
habitual y puede haber otro tipo de riesgos que veremos.

¿Qué se debe proteger en el aula?

En el aula se debe proteger:

HARDWARE
- Los equipos y periféricos.
- La red Ethernet, switches, patch panel, regletas, cables Ethernet.. .
- Los servidores, conexiones, suministro eléctrico.
AULA
- La entrada al aula solo de personal autorizado (profesores y alumnos).
- El espacio, el proyector, pizarra electrónica, las mesas y mobiliario.
PERSONAS
- Pulseras y alfombrillas antiestáticas (asignaturas hardware, electrónica…).
- Medidas de riesgos laborales (posición, distancia a la pantalla…).
 Descripción de las posibles Amenazas, la probabilidad de ocurrencia y los
costes de ocurrencia.

Posibles amenazas:
(Probabilidad ‘P’ de 1 a 4 de menos a más probabilidad que ocurra y Coste o
Riesgo que conlleva como ‘R’ de 1 a 4 de menos a más riesgo).
Malware (Virus, Troyanos, Gusanos, Phising, Spam…). P=3/4. R=4.
Sabotaje (Competencia, ex empleados, ex alumnos…) . P=1. R=3.
Suministro eléctrico (Subidas o bajadas de tensión).P=1/2. R=3/4.
Daños a hardware (Incendios, robos, mal uso de los equipos…) .P=2. R=2.
Desastres naturales (Condiciones atmosféricas, deterioro del edificio…).P=1.
R=3/4.

Indicar las Medidas de Seguridad Activa

Su fin es minimizar los efectos causados por un accidente, un usuario o malware
dentro del aula de informática.
Las prácticas de seguridad activa más frecuentes para el aula de informática más
utilizadas son:

HARDWARE
- Una de esas técnicas que podemos utilizar es el uso adecuado de
contraseñas que estén compuestas por números, mayúsculas, minúsculas
y símbolos.
- El uso de software de seguridad informática como antivirus, firewall,
proxy…
- Encriptación de los datos.
PERSONAS
- Respetar normas en todo momento (no permitir comer, beber o fumar en el
aula…)
- Limpieza de los equipos (paños y productos adecuados).
- Sólo acceso de personal autorizado en el centro.
- Evitar entrar a páginas de internet poco seguras (el centro puede tener un
proxy o utilizar uno externo).
- De cara al usuario de los equipos: Prevención de riesgos laborales
(Posición correcta, protector de pantalla, cuidar que los cables estén en
buen estado).
AULA
- Buen suministro eléctrico.
- Sistema de fichado a la entrada, autenticación en los equipos, puertas
seguras, red pre-configurada.

 Indicar las Medidas de Seguridad Pasiva


Para proteger y evitar posibles daños en los sistemas del aula. Podemos utilizar diferentes recursos para evitarlos como:

HARDWARE/SOFTWARE
- El uso de hardware adecuado contra accidentes y averías.
- Creación de particiones en los equipos.
- Mantener el equipo en una superficie plana y lisa, en un lugar seco y sin humedad.
- Backups: Utilizar copias de seguridad de los datos y del sistema operativo.
PERSONAS
- Control de acceso a las aulas (autenticación).
- Videovigilancia en los accesos.
- Carteles con las normas de prevención y normas del centro (no comer, beber o fumar).
- Carteles con la prevención de riesgos laborales.
AULA
- Anclaje de los equipos y uso de candados.
- Prevención de incendios (extintores adecuados a los equipos).
- Uso de SAI y sistemas de baterías.

¿Por qué las 9:41?¿Qué pasa en Apple?

¿Os habéis fijado en el catálogo de productos de Apple? ¿Y en la hora? Aquí tenéis la respuesta:
Steve Jobs 9:41
Apple no deja nada al azar y cuida el más mínimo detalle. Las presentaciones con Steve Jobs, Phil Schiller y compañía se ensayan con cuidado para que el gran anuncio llegue unos 40 minutos después de comenzar.
La idea es que la hora que aparezca en el nuevo gadget la primera vez que se muestre a la prensa convocada a la presentación coincida más o menos con el momento exacto en que Steve pulsa el botón de su mando a distancia para desvelar la diapositiva en cuestión. Así de meticulosos son.

Ver más en:

 http://www.20minutos.es/noticia/2288976/0/apple/curiosidades/hora-preferida/#xtor=AD-15&xts=467263

Cifrado en Windows con fSecrit


fSekrit

Es un ejecutable que cifra la información automáticamente mediante una contraseña solicitada al usuario

1. Descargamos el programa, aplicación portable, de la siguiente página:

  http://f0dder.dcmembers.com/fsekrit/fsekrit.zip

2. Descomprimimos, en el escritorilo la carpeta que contiene, leemos el archivo  readme.txt  y ejecutamos el archivo  .exe  que hay en su interior.

El programa no se instala en el equipo. Es una aplicación portable que se ejecuta dentro de esa carpeta.

3. Una vez abierto el programa veremos que es un editor de texto plano como el bloc de notas.
4. Escribimos un texto cualquiera que contenga 4 líneas como mínimo y guardamos como   prueba  en la misma carpeta del programa (se añadirá automáticamente la extensión  .exe) .


5. Ahora debemos proporcionar una contraseña de cifrado (passphrase) que será la utilizada para descifrar el archivo posteriormente.

6. Observamos que el icono que tiene este archivo que indica que el archivo está cifrado con el programa fSekrit



7. Hacemos clic sobre este archivo y ábrelo. Introduce la contraseña y verás su contenido de nuevo.

Cómo saber la versión que tengo de Windows 10

Primero debemos entrar en cmd y ejecutar winver.

También podemos ejecutar el atajo tecla Windows + R y ejecutar winver.

O preguntar al asistente Cortana.

De esta manera obtendremos la versión actualizada de nuestro Windows 10.


Diferencias DAS-NAS-SAN


·         Explicar brevemente en qué consiste cada uno de los sistemas de almacenamiento DAS, NAS y SAN. Indicaremos cuál es su arquitectura, sus componentes y dónde están integrados.


DAS, NAS y SAN son sistemas o modelos de almacenamiento.

-          DAS: Dispositivo de almacenamiento directo y local (Direct Attached Storage). Trabaja con todo tipo de archivos. Ej: Disco duro o pendrive.
-          NAS: Almacenamiento en red (Network Attached Storage). Ej: Carpetas compartidas mediante SMB, FTP o similar. Trabajan con ficheros.
-          SAN: Red específica de almacenamiento o almacenamiento remoto (Storage Area Network). Ej: Sistemas, discos de almacenamiento y red específica, para el almacenamiento de una gran volumen de datos.

Arquitectura de DAS, NAS y SAN
Como podemos ver en el gráfico la estructura de DAS es clara trabaja con sistemas de almacenamiento físico en local. En el caso de NAS trabaja con ficheros distribuidos por la red (en diferentes sitios). Por último SAN almacena gran cantidad de datos en un mismo sistema y no está distribuido.

·         Indicar las ventajas e inconvenientes de los sistemas NAS y SAN.

Ventajas NAS:

- Capacidad de compartir las unidades.
- Un menor coste.
- La utilización de la misma infraestructura de red y una gestión más sencilla.
- Más seguro.

 Desventajas NAS:

- Tiene un menor rendimiento.
- Menor confiabilidad por el uso compartido de las comunicaciones.

Ventajas SAN:
-          Simplifica la administración.
-          Maximiza el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.
-          Las rutas de almacenamiento son muchas, un servidor puede acceder a uno o "n" discos.
-          Proporciona alta disponibilidad de los datos.
-          Permite el crecimiento a partir del hardware ya existente gracias a su compatibilidad. Es flexible y escalable.
-          El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza.
-          La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.
-          Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento.

Desventajas SAN:

-          Mucho más costosa que una NAS en cuanto a estructura y mantenimiento de la misma.

·         Explica las diferencias entre los sistemas NAS y SAN. Rellena la siguiente tabla:

NAS
SAN
Tipo de datos
Ficheros de datos
BBDD y virtualización
Cableado utilizado
Fibra óptica
Fibra óptica
Clientes principales
Consumidor doméstico
Empresas o Multinacionales
Acceso a Disco
SATA
SATA y SCSI

·         Indica los protocolos de acceso a los recursos de almacenamiento en cada sistema.
DAS: SCSI, Serial Attaached SCSI y Fibre Channel.
NAS: Con TCP/IP usa los protocolos CIFS, NFS, FTP y TFTP.
SAN: FC-AL, FCSW, SCSI Y FCoE.

·         Explicamos cómo es la Seguridad en los sistemas DAS, NAS y SAN, de qué deben protegerse y cómo.

Seguridad
-          Sistemas redundantes.
-          Sistemas de almacenamiento duplicados, también conocidos como espejos, RAID 1.
-          Punto de referencia sobre el que restaurar proporcionan otro nivel de protección de datos.
De qué protegerse
La experiencia demuestra que cuando ocurre un desastre con los datos de una organización, a menudo convergen o se desencadenan varios fallos. Por eso, no hay que confiar en un solo protocolo de restauración. Nos debemos proteger de averías, colapso en servidores, malware, incendios, catástrofes naturales, etc.
Cómo protegerse
  • Poner un sistema de almacenamiento offline
  • Reconstruir un disco estropeado Utilizando herramientas adecuadas de recuperación
  • Arquitectura del sistema de almacenamiento Sistemas RAID 5
  • Durante un corte de luz Sistemas SAI y baterías

Atajamos en Android Studio

Moverse entre métodos y clases internas
Éste atajo permite mover el cursor al nombre del siguiente método o clase en el archivo que tengas abierto en el editor en ese momento.
Windows: ctrl + up / downMac: alt + up / down
moverse_entre_metodos

Ver el Popup de la estructura del archivo
Muy parecido a la herramienta outline que se puede encontrar en eclipse, este atajo de teclado permite abrir un popup con la estructura del archivo que tengas abierto en el editor.
Un método rápido para filtrar es usar el teclado, ésta es una manera bastante productiva de ir a un método o clase del que se conozca el nombre.
Windows: ctrl + F12Mac: cmd + F12
estructura_archivo
Abrir la jerarquía de llamadas
Con este atajo de teclado es posible desplegar el panel con la jerarquía de llamadas del método o variable que esté bajo tu cursor.
Windows: ctrl + alt + hMac: ctrl + cmd + h
jerarquía_de_llamadas
Encapsular / desplegar bloque
Ocultar pedazos de código como todos los métodos que se estén utilizando puede se útil para mantener la atención en un único lugar.
Windows: ctrl + shift + plus(+) / minus(-)Mac: cmd + plus(+) / minus(-)
expandir_colapsar
Encontrar acciones
Este atajo permite abrir un popup para ejecutar una opción de forma rápida, sin necesidad de usar el ratón.
Windows: ctrl + shift + aMac: cmd + shift + a
popup_de_acciones
Mover lineas
Atajo para mover lineas hacia arriba y hacia abajo
Windows: alt + shift + up / downMac: cmd + shift + up / down
mover_lineas
Expandir selección
A partir del cursor, selecciona la expresión, método, clase, etc…
Windows: ctrl + shift + up / downMac: alt + up / down
 expandir_seleccion
Encapsular selección en…
A partir del código seleccionado en alguna estructura, es posible encapsularlo en un try / catch, if, do / while, etc…
Windows: ctrl + alt + tMac: cmd + alt + t
encapsular_seleccion
Archivos recientes
Atajo de teclado usado para mostrar un popup con los archivos más consultados
Windows / Linux: ctrl + eMac: cmd + e
recientes
Multicursor
Uno de los mejores, seleccionando un patrón que se repita, se habilitan múltiples cursores para editar todas las ocurrencias al mismo tiempo.
Windows: alt + j
Mac: ctrl + g
multicursor
Selección por columnas
Con este atajo es posible crear una selección en columna.
Windows / Linux: shift + alt + insert
Mac: cmd + shift + 8
Ratón: alt + arrastrar
seleccion_columna
Todos estos atajos y algunos más los podéis encontrar en el blog de Phillippe Breault, además, podéis consultar todas las acciones en el apartado de opciones del entorno de desarrollo bajo keymap.

Fuente: Androcode

Busca tu atajo en Eclipse

Atajo  +  Descripción
CTRL + H Carga la ventana de búsqueda
CTRL + E Acceso a los ficheros que ya están abiertos
CTRL + O Acceso a los atributos y métodos de esa clase
CTRL + O (2 veces) Igual que el anterior pero añadiendo los atributos y métodos de las clases padre
CTRL + L Acceso a la línea indicada
CTRL + K Rastrea la variable seleccionada
CTRL + F Buscar / Reemplazar una palabra
CTRL + D Eliminar la fila
CTRL + SUPR Eliminar la siguiente palabra
CTRL + RETRO Eliminar la anterior palabra
CTRL + MAY + SUPR Eliminar hasta el final
CTRL + Q Volver a la anterior pestaña de edición
CTRL + 3 Cargador de vistas
CTRL + MAY + F Formatea el texto según lo configurado
CTRL + MAY + S Guarda todos los documentos abiertos
CTRL + MAY + O Organizador de imports (añadiéndolos si faltan)
CTRL + MAY + T Buscador de tipos en el workspace
CTRL + MAY + R Acceso a la búsqueda de recursos
CTRL + 7 Comenta el texto seleccionado

Análisis del videojuego Knightmare

ANÁLISIS DEL JUEGO

Knightmare Retro Game
DESCARGAR el juego Knightmare de Konami 1986 en: http://www.juegoviejo.com/portable/knightmare-2/

Es un juego retro de los ochenta una época muy añorada para muchos y de la cual se recuerdan muchos juegos buenos entre ellos "La abadía del crimen". En este caso voy a hablar de Knightmare. Llegamos al año 1986, donde Konami lanza Knightmare, un videojuego que si quizás hoy pueda parecer arcaico o desfasado, en realidad, si dejamos atrás gráficos y demás, nos encontramos un juego sobresaliente y adictivo como pocos.

1º ¿A qué se juega? Knightmare es un juego de disparos atípico donde somos un caballero armado que se llama "Popolon" que debe rescatar a una princesa en apuros, toda la partida discurre a pie hasta llegar al final. Seremos un jugador que disparará a los enemigos que nos irán apareciendo durante toda la partida hasta llegar al final de la misma.

2º¿Cómo se juega? Al principio vamos esquivando y matando a unos murciélagos increíblemente bien animados, con su sombra y todo, todo es fácil y aprendemos a escoger los ítems que vamos logrando con el desarrollo del juego. Nuestro héroe va moviéndose y matando en cada fase creciendo en dificultad y la rutina nos hace aprender más fácilmente asique despacharemos cada vez mejor a los malos con más y más sencillez. A medida que avanza el juego nos encontramos con más dificultad. Los ítem nos hacen ser invisibles, potencian nuestro disparo o nos protegen con un escudo. Pasamos través de los niveles atravesando puentes, esquivando disparos y desnudando las vergüenzas de los jefes finales, todo ello engalanado con una única música principal. El juego es una aventura con una dificultad "de los ochenta", pero muy logrado.

3º¿Por qué se juega? Knightmare fue un juego sobresaliente para la época, pero sobre todo lo fue por su capacidad de adicción, ya que pocos juegos engancharon hasta terminarlo. Este videojuego fue el primero de una saga que tuvo dos juegos más, pero significó para muchos un acercamiento al mundo de los videojuegos como pocos lo fueron. La gente que jugó dice de este tipo de juego: "Estos videojuegos que alguna vez te hicieron perder las tardes de tu infancia".

Generamos documentación

import java.util. *;
/** Muestra una cadena de caracteres y la fecha de hoy.
* @author Bruce Eckel
* @author www.BruceEckel.com
* @version 2.0
*/
public class HolaFecha {
/** Único punto de entrada para la clase y la aplicación
* @param args array de cadenas de texto pasadas como parámetros
* @return No hay valor de retorno
* @exception exceptions No se generarán excepciones
*/
public static void main (String[] args) {
System.out .println (Hola, hoy es: " ) ;
System.out .println (new Date () ) ; }

¿Por qué usar Python?

¿Por qué Python? 



OpenERP <=> Odoo está desarrollado en Python
Surge en los años 90 creado por Guido Van Rossum porque necesitaba un lenguaje para programación de servidores Web necesitaba que fuera limpio, multiplataforma, interpretado, orientado a objetos y que incorporara la programación tradicional.
El nombre surge de los Monty Python.

Python, pertenece al grupo de los lenguajes de programación y puede ser clasificado como un lenguaje interpretado, de alto nivel, multiplataforma, de tipado dinámico y multiparadigma.
A diferencia de los compilados, no requieren de un compilador para ser ejecutados sino de un intérprete. Un intérprete, actúa de manera casi idéntica a un compilador, con la salvedad de que ejecuta el programa directamente, sin necesidad de generar previamente un ejecutable.
un lenguaje de tipado dinámico es aquel cuyas variables, no requieren ser definidas asignando su tipo de datos, sino que éste, se auto-asigna en tiempo de ejecución, según el valor declarado.
acepta diferentes paradigmas (técnicas) de programación, tales como la orientación a objetos, aspectos, la programación imperativa y funcional.

Existen diferentes versiones de Python y de intérprete.
En el 2009 se produce un salto de versión de la 2.7 a la 3.0 que supone cambiar de sintaxis para que funcione.
La gran mayoría de tutoriales están en la versión 2.7. En Odoo es suficiente con programar esa versión, por lo que de momento utilizaremos esa versión de intérprete y de sintaxis.
https://wiki.python.org/moin/Python2orPython3

Para programar en Python necesitaremos una versión del intérprete de Python instalado y un editor. Vamos a instalar la última versión de Python + Eclipse + PyDev (módulo especial para Eclipse).

Tutorial para Windows:

http://www.samirhinojosa.com/2014/02/instalar-python-en-windows-7/
http://www.samirhinojosa.com/2014/05/python-en-eclipse-con-pydev/
PyDev es un IDE de Python para Eclipse, tiene debugger, autocompletado, etc.