Cifrado César

En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de  descodificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Este método debe su nombre, a Julio César, que lo usaba para comunicarse con sus generales.

captura-de-pantalla-de-2017-02-07-105454

 

Es hora de aplicar lo aprendido. Esta es mi frase para descodificarla:

(es un trabalenguas)

ivvi gsr ivvi, kymxevve; ivvi gsr ivvi gevvmp, vátmhs vyiher psw gevvsw, gevkehsw hi edúgev hip jivvsgevvmp.

 

 

Tipos de Malware

Malware es la abreviatura del inglés de “Malicious software”, es un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Existen varios tipos de Malware:virus-atacando-portacc81til-firmado

  • Virus:Son programas de ordenador que están diseñados para hacer daño a los sistemas informáticos, actúan de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Cada virus informático se especializa en copiarse en un tipo determinado de archivos. Son menos agresivos, resultan una molestia para los usuarios (mostrando mensajes de error, por ejemplo)
  • Gusano: son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona. Los medios de infección suelen ser la mensajería instantánea, el correo electrónico y la copia por memorias USB.
  • Troyano: hoy en día, son las piezas de malware más peligrosas y más habituales,éstos son actualmente las piezas de malware más peligrosas y más habituales. Existen gran variedad de troyanos según sus acciones y utlidades como Downloader(descarga de códigos maliciosos), Clicker(busca beneficio económico por los clics en publicidad), Keylogger(registra actividades que se realizan en el sistema), Backdoor(abre puertos en ek sistema) y Bot(controla el equipo de forma remota)
  • Spyware: está diseñado específicamente para espiar a los usuarios. Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas.
  • Adware: su función principal es mostrar publicidad a los usuarios. Esta publicidad generalmente genera un beneficio al pirata informático que lo distribuye y suele ser especialmente molesta para los usuarios.
  • Ransomware: es un nuevo tipo de malware que está creciendo. Se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por “liberar” su ordenador, sin embargo, en han aparecido nuevos modelos ransomware que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos. Es uno de los malwares más peligrosos de los últimos tiempos.
  • Rogue: también conocidos comofalsos antivirus son aplicaciones maliciosas que se hacen pasar, como su nombre indica, por antivirus y que muestran mensajes falsos sobre virus que el usuario tiene en su sistema.virus

También existen otras amenazas como:

  • Rootkit: conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • Phising: uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • Pharming:  técnica que aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Hoax: (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real.
  • Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Imágenes de fondo con CSS

En esta entrada vamos a aprender a como insertar imágenes de fondo con el formato CSS.

Si no sabes como usar CSS aquí te dejo una guía para aprender a utilizarlo.

Para realizar nuestra plantilla de CSS debemos, en este caso, utilizar las propiedades:

width: anchura
height: altura                                              senal-metalica-peligro-indefinido
border: tipo de bordecaptura-de-pantalla-de-2017-01-13-085112
 background-image: url(‘aquí insertaremos el enlace de la     imagen ‘)
    background-size: tamaño de la imagen insertada
   background-position: alineación horizontal o vertical de la imagen
 background-repeat: si la imagen es más pequeña que nuestro fondo, ésta se repetirá
de manera automática, pero nosotros con la propiedad repeat-x (se repetirá en
horizontal) o repeat-y (se repetirá en vertical).

captura-de-pantalla-de-2017-01-11-134403

 

Para realizar el HTML, utilizaremos:

<meta charset = “UTF-8”> : sirve para que salgan las tildes
<div class = “(nombre)“>
<div class = “(nombre)“>
<div class = “(nombre)“>
<link rel=”stylesheet” href=”(nombre de la carpeta de CSS)/(como se llama nuestro estilo CSS)” type=”text/css” />

captura-de-pantalla-de-2017-01-11-134345

 

Aquí está el resultado :

 

captura-de-pantalla-de-2017-01-13-085851

 

 

En el primer bloque la imagen no se repite y está centrada tanto vertical como horizontalmente.

 


 

En el segundo bloque la imagen de fondo está en la parte inferior y se repite horizontalemente.

 


 

En el tercer bloque la imagen de fondo está en la derecha y se repite verticalmente

Tabla con imágenes incluyendo enlaces en HTML

En esta entrada vamos a aprender a como realizar una tabla con imágenes que tienen incluidas en ellas unos enlaces, todo esto en código HTML.
Para comenzar debemos tener cierto conocimiento de los códigos que vamos a utilizar para elaborar nuestra tabla. Para esta tabla he utilizado:
<div> :permite dividir la página en secciones
<meta chaset =”UTF-8″> :sirve para que no nos salgan letras extrañas cuando vayamos a poner palabras con tildes
<table> :código necesario para poder insertar una tabla
<tr> :filas de una tabla
<td> :celdas de una tabla
(para que una celda ocupe dos o más filas o

columnas se utiliza ↓)senal-metalica-peligro-indefinido

captura-de-pantalla-de-2016-11-30-131653
<rowspan> : número de filas
<colspan> : número de columnas
<a href>: permite incluir la ruta hacia la página con la que se enlazará
<img src>: permite incluir una imagen
<width> : ancho de la imagen
<height>: altura de la imagen
<alt> : permite escribir un texto alternativo, que describe la imagen
Así es como se nos quedaría de manera visual
Y así aparece en código HTML
captura-de-pantalla-de-2016-11-30-132020

Lugares que debes visitar

Viajar es una experiencia única y que sin duda nos permite conocer nuevos lugares, personas, culturas, etc. Por eso la importancia de viajar siempre que se tenga la oportunidad ya que se abre la mente.

En esta entrada vas a poder encontrar 3 lugares que sin duda alguna deberás visitar al menos una vez en tu vida.

  • El Templo Dorado de Amritsar : se encuentra en la ciudad de Amritsar (India) está recubierto con mármol, tanto el entorno de la plaza como el templo. La particularidad de Harmandir Sahib es su laminado en oro, y detalles dorados en sus cuatro puertas de acceso. Este Templo dorado es el corazón de una plaza que rodea el estanque, se empezó a construir en 1589 y acabado en 1601. Las aguas del estanque que rodean al Templo también son utilizadas como un baño de purificación, con el encanto ser un sitio en el que habitan peces dorado que se acercan a los visitantes.

El pase de diapositivas requiere JavaScript.

  • El Taj Mahal :está ubicado en las cercanías de la ciudad de Agra. La joya turística de la India es Patrimonia de la Humandidad por la UNESCO en 1983 , el monumento del mundo que se construyó por amor más conocido de todos los tiempos entre el emperador musulmán Shah Jahan y la princesa Arjumand Banu Begum. el príncipe nunca pudo olvidarse de aquella joven que había conquistado su corazón y, dado que la ley musulmana le permitía tener varias esposas, cinco años después de ese primer encuentro y sin haberse visto ni una sola vez más, el príncipe pudo cumplir con su sueño y casarse con su amada. Su esposa falleció repentinamente al dar a luz al decimo cuarto hijo. El emperador y esposo sintió un dolor tan intenso que deseó morir junto a su esposa. El emperador mandó construir el Taj Mahal, más de veinte mil obreros participaron en la construcción de este homenaje al amor.En el mausoleo se encuentra la cámara mortuoria rodeada de finas paredes de mármol incrustadas con piedras preciosas que filtran la luz natural. En ella se encuentran las tumbas de este matrimonio y en su fachada se pueden encontrar muchas joyas incrustadas como lapislázuli, jaspe, malaquitas, turquesas, cornalinas…

El pase de diapositivas requiere JavaScript.

Este video de José Tobajas podemos encontrar una guía para visitar el Taj Mahal

  • La Isla de Koh Tao : Koh Tao es la isla de moda de moda en Tailandia y las oleadas de turistas que llegan a ella cada día parecen confirmarlo. A este pequeño enclave no le faltan atractivos para atraparte. En esta isla puedes realizar diversas actividades como bucear en sus cristalinas aguas y observar la multitud de fauna y flora marina existente. Nada mejor para después de una jornada de buceo y sol que un masaje tailandés. Los salones de masaje son de los pocos servicios que mantienen precios de otras partes del país, como Bangkok o Chiang Mai. Para hacer un poco de turismo por esta fabulosa isla puedes realizar multitud de paseos y rutas. Si prefieres una excursión más consistente desde este enclave puedes llegar fácilmente a Koh Pangan, la isla vecina.

El pase de diapositivas requiere JavaScript.

Crear un blog en WordPress

En esta entrada vamos a aprender como crear un blog en WordPress,  una plataforma muy completa que posee muchas funciones para un sitio web potente.

Antes de todo, tienes que “examinarte a ti mismo” para saber que diseño, le quieres dar a tu blog y hacia que tema lo vas a enfocar. Una vez claro esto en esta plataforma puedes elegir dos opciones.

  1. La opción sencilla: (que es la que yo he escogido) es gratuita
  2. La opción profesional: donde si quieres puedes tener tu dominio propio, mayor cantidad de temas y muchas ventajas más, pero el inconveniente es que tienes que pagar por ello.

Una vez que hayas seguido estos pasos, te recomiendo ver en un video como este, para que sepas como crear tu blog paso a paso y sin ningún problema.

El pase de diapositivas requiere JavaScript.