Entradas

Análisis TAW

Imagen
Se muestran los problemas de accesibilidad encontrados, organizados por prioridad, indicando: Perceptible Operable Comprensible Robusto Una vez finalizada la descripción de problemas encontrados se resumen las advertencias y los elementos no verificados.

Propuestas Pseint

Imagen

Encriptación

Imagen
Hoy viernes he estado jugando con el encriptado Cesar.

Cifrado César

Para descifrar el siguiente código necesitaras una clave, el valor de n=3. El mensaje a descifrar es: qr vxvshqgr páv dvljqdwxudv srutxh qr kdb páv.

Tarea del día

Padlet : Glosario de términos.

TEMA 3 : SEGURIDAD INFORMÁTICA

Tema 3. Seguridad informática. Ejercicios 1. Explica las diferencias entre seguridad activa y seguridad pasiva. La seguridad activa son las medidas que protegen la información y al ordenador. La seguridad pasiva es el conjunto de medidas para arreglar los daños informáticos  una vez realizados. 2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad informática? .En el Big Data hace falta facilitar datos informáticos, esto puede resultar un problema de privacidad. Internet of Things o Internet de las cosas es la conexión entre los objetos de uso cotidiano y internet, estos objetos pueden ser manipulados por internet. 3. ¿Cual es la ley española más importante en relación con la seguridad informática? La ley más importante es la Ley Orgánica 15/1999 de protección de datos de carácter personal. 4. Explica qué es una botnet o red de ordenadores zombies. Es un grupo de robots informáticos, son autónomos. 5. ¿Cuál es la diferencia prin...