Cifrado César

El cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas descodificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César que lo usaba para comunicarse con sus generales.

Código a descifrar: WYYXGKVUOB PYBOFOB

cifrado-cesar

 

TIPOS DE MALWARE

 

tio-jackert

 

En ésta entrada mostraré los tipos de malware más famosos y curiosos ya que para atender que tipos de amenazas existen para tus datos , es útil saber que tipos de amenazas existen y como estas funcionan.

Se distinguen las siguientes clases:

-VIRUS INFORMÁTICO. Es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

-ROOTKITS: es una colección de programas usados por un hacker para evitar ser detectado mientras busca tener acceso, no autorizado, a un ordenador. Esto se logra de dos formas:reemplazando archivos o bibliotecas del sistema; o instalando un modulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales, hasta conseguir el acceso de raíz o administrador.

PHISHING. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los e-mails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales e-mails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

BROMA O HOAX. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

SPAM. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay e-mails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.

-PHARMING. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

GUSANO. Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería …

-TROYANO. En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

-SPYWARE. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

-ADWARE. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

RANSOMWARE. Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

ROGUE. es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que un ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

calabera

 

IMAGENES EN CSS y HTML

 

El pase de diapositivas requiere JavaScript.

A continuación se mostará una entrada en la que he creado un CSS con imagenes.

Los pasos que he seguido son:

1-Crear dos nuevos documentos, uno en CSS y otro en HTML, enlazandolos con un link.

2-Seguidamente hecompuesto el documento de HTML, con el digito”Div class”y creando 3 bloques que darán lugar a los apartados que ocuparán las 3 imágenes.

3-Como tercer paso y uno de los más importantes, enlacé con el correspondiente link el CSS y HTML.

4-Ahora pasamos al CSS. Aquí, compuse tres bloques a los que les añadí los comandos correspondientes para crear y decirdir que color ponerle al borde, anchura,forma etc…

4-A continuación mostraré lo que significan cada comando de los que utilicé en cada bloque:

·BORDER: para decidir que color tendrá el borde de la imágen, en mi caso he utilizado los colores fuchsia (rosa), yellow (amarillo) y blue (azúl).

·WIDTH: para la anchura del bloque.

·HEIGHT: para la altura del bloque.

·BACKGROUND-IMAGE:para insertar el link de la imagen que queramos poner.

·BACKGROUND-POSITION:para decidir que posicion tendrá la imagen dentro del hueco.

·BACKGROUND-REPEAT: para repetir la imágen según la forma que queremos que tome, por ejemplo mosaico.

·BACKGROUND-SIZE: para elegir el tamaño del borde que rodeará nuestra imágen.