viernes, 24 de marzo de 2017

Ciberseguridad

¡Hola a todos!

 Esta entrada, la última de este trimestre, trata sobre la seguridad informática y los tipos de ataques que puede sufrir nuestro ordenador u otro tipo de dispositivo.
 Ha sido un trabajo colaborativo, pero en vez de ser solo con mi pareja, ha sido una colaboración entre cuatro personas.
Al principio tuvimos una confusión sobre como hacer los equipos, quien iba con quien, etc. pero lo solucionamos rápido. Nuestro equipo está conformado por mi compañera de clase Marta Januario, por Jennifer López y por Marta Andón.
Para repartir el trabajo intentamos buscar una página divisora de tareas, para que todo fuese equitativo y no hubiese preferencias a la hora de elegir, pero no encontramos una que cumpliese la función que necesitábamos. Lo que nosotras no queríamos que pasara era que los puntos que debía tratar una fuesen más cortos que los de otra. Pero después nos dimos cuenta de que, al no tener apenas idea de que trataba cada uno, no había problema. Y decidimos escogerlos salteados: el primero para Marta Januario, el segundo para mi, el tercero para Marta Andón y el cuarto para Jennifer López. Y así hasta el último. Aunque para que no sea un lío y sea fácil de entender, en la entrada cada una hablará de los que hizo ella.
Antes de contaros como fue todo, como nos organizamos, mi opinión sobre este trabajo, etc. quiero que lo veáis, para que os hagáis una idea del gran trabajo que hemos echo. Es bastante extenso así que, si te apetece aprender un poquito más de informática, ponte cómod@.
Si os habéis leído todo el trabajo entenderéis lo que diré a continuación.



 Como podéis observar, este trabajo no es igual que los otros, es mucho más extenso y costoso de hacer. Cuando en anteriores entradas decía que me parecía muy largo, muy difícil de hacer, etc. no tenía ni idea de nada. Este trabajo sí que me ha llevado horas; horas y días. Y lo peor de todo es que teníamos dos semanas para hacerlo y justo esas semanas eran en las que más exámenes teníamos, por lo que entramos un poco en pánico, ya que pensábamos que no íbamos a ser capaces de entregarlo a tiempo. Pero aquí estamos, desafiando al tiempo.
 A mi, hacer trabajos en equipo me parece mucho más difícil que hacerlos sola, y más si es un grupo grande. Es un poco lioso, ya que cada una escribe de una forma, redacta de forma diferente, etc. Al principio fue complicado compaginarnos, pero aparte de hablar por el chat de Drive de cosas puntuales, creamos un grupo en Whatts App por el que fuimos haciendo listas de que nos quedaba por hacer y así, logramos acabarlo a tiempo.
 Los puntos que yo traté en él, y por lo tanto de los que más idea tengo, fueron:
 - Malware
 - Spyware
- Rootkits
 - Phishing
- P2P
- Deep web
- Medidas de prevención frente a posibles ataques

 La verdad es que me parecieron muy interesantes todos. Pero sin ninguna duda el que más me apasionó y el único del que seguí buscando información aparte de la que aparece en el trabajo es el punto del Deep web. Me parece increíble la inmensidad que tiene esa plataforma, que sobrepasa la común por nueve, y que aun siendo tan extensa no tengamos idea de ella. Es conocida como el lado oscuro de Internet, donde te encuentras cosas tenebrosas y malignas, pero eso atrae. Lo misterioso, lo prohibido, lo desconocido. Aunque aparte de cosas malas en la deep web también están archivos secretos del gobierno, la NASA, etc. No tenía ni idea de que existía, así que me encantó haberlo descubierto.

De este trabajo la parte que menos me gustó fue el final, los últimos retoques, cambiar formatos, justificar el texto, poner la bibliografía, enlazar el índice, etc. Aunque, dentro de Documentos de Google hubieron unas herramientas que me ayudaron bastante, como la de corrección ortográfica o la del esquema. Después intenté usar la de voz pero no me gustó mucho, porque al haber palabras en inglés y diferentes no las entendía.
Para embeber el trabajo en el blog y que se pueda ver en forma de revista utilicé la página Calaméo. Me gustó, sencilla de entender, fácil de encontrar el código HTML y eficaz. No me dio ningún problema como otras y tarde dos segundos.
 El resultado de este trabajo me dejó muy satisfecha, siento que he aprendido un montón de vocabulario, información y consejos sobre temas del día a día. Porque a cualquiera nos puede atacar un virus, malware, etc. Y saber los ``síntomas´´ que tiene tu ordenador con cada tipo de ataque me va a ser muy útil a lo largo de mi vida. Pero con esta asignatura siempre me pasa lo mismo, me quedo muy satisfecha y contenta con el resultado, pero el proceso, el estrés de entregar a tiempo, de cumplir todos los requisitos, etc. hace que a veces la vea como el peor de los infiernos.
En fin, espero que hayáis aprendido tanto como yo y os gustase.
¡Nos vemos en la próxima entrada, adiós!

No hay comentarios:

Publicar un comentario