jueves, 3 de mayo de 2018

Seguridad de Hardware

                   SEGURIDAD DE HARDWARE

La seguridad del hardware se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy. Existe otro método que emplea módulos de seguridad de hardware (HSM) que utilizan claves criptográficas para el cifrado, descifrado y autenticación en los sistemas. Al igual que el software, se aconseja que se piense en la seguridad del hardware desde el pimer momento de su fabricacion. 

 

SANITIZACIÓN

PROTECCIÓN CONTRA VIRUS INFORMÁTICOS

PROTECCIÓN CONTRA VIRUS INFORMÁTICOS
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

10 Medidas básicas para prevenir un ataque de Virus Informático

  1. Ten un antivirus instalado y actualizado (si puedes además añadir el BDefender, mejor).
  1. Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
  1. Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
  1. Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
    el canal que usa, ponte en contacto con esa persona por otro canal
    (teléfono, por ejemplo) para verificar que es quien te lo está enviando.
  1. No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo
    ¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
    o OneDrive.
.

CONSEJOS PARA USAR MEJOR LAS REDES SOCIALES

CONSEJOS PARA USAR MEJOR LAS REDES SOCIALES
 · Piensa antes de compartir cualquier contenido en Internet.
· No aceptes invitaciones de amistad de extraños o de personas en las que no confías.
· No hagas a otros lo que no quieres que te hagan a ti.
· Mantén privada tu información, hazte difícil de encontrar.
· Ten mucho cuidado, trata de aplicar las mismas reglas de seguridad que usas en el mundo real.
 CONSEJOS DE COMO CREAR UNA CONTRASEÑA EFECTIVA:
 No uses la misma contraseña para todo
 Haz una contraseña larga
·  Al crear tu contraseña combina letras mayúsculas, minúsculas, números y símbolos          ·  Procura cambiarla periódicamente  
·  ¡No la compartas con nadie!

 

Cyberbulling


                         CYBERBULLING
El Cyberbullying engloba el uso de las tecnologías de información y comunicación, para causar daño de manera repetida, deliberada y hostil. Esto puede incluir, pero no limitarse, al uso de Internet,teléfonos móviles u otros dispositivos electrónicos para difundir o colocar textos o imágenes que dañan o avergüenzan a una persona.
 ¿QUÉ PUEDO HACER?
· Ten mucho cuidado con la información que pones en Internet. Pon tu configuración privada, de manera que solo tu familia y amigos conocidos puedan interactuar contigo.
· No contestes a las provocaciones o insultos.
· Si te sientes acosado, guarda las pruebas.
· Si te amenazan, pide ayuda con urgencia a tus padres, maestros o
un adulto de tu confianza.
· Compórtate con respeto hacia los demás en la red.


PHISHING

PHISHING
 Hay estafadores que a través del phishing envían mensajes de texto, e-mail o cuadros de diálogo pop-up falsos para conseguir que personas desprevenidas revelen su información personal o bancaria. La información que se ha entregado al estafador es luego utilizada para dañar a la víctima, por ejemplo robando dinero de su cuenta bancaria.
 Si alguna vez te encuentras en esta situación: 
 No respondas a ningún mensaje de texto, e-mail, mensaje en redes sociales que pida tu información personal.
· Nunca hagas clic en enlaces contenidos en mensajes sospechosos.
· Nunca descargues archivos de mensajes sospechosos, estos pueden contener un software malicioso.
 Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.


Sexting

                                  SEXTING
El sexting comprende el envío y/o recepción de contenido sexuala través de medios electrónicos. El mismo consiste en el intercambio de imágenes y vídeos sexuales a través demensajes, redes sociales, e-mail y sobre todo con el teléfono móvil.
 
LOS PELIGROS MÁS COMUNES DEL SEXTING:
· Recuerda que una vez que envías imágenes o vídeos
(incluyendo los que envías en una conversación con webcam),
pierdes totalmente el control de los mismos.
· Daño a tu privacidad: la exposición de estas imágenes sexuales
produce un daño irreparable a la privacidad e intimidad de la
persona que comparte sus propias imágenes.
· Robo de fotos o vídeos sexuales guardados en dispositivos
electrónicos para luego publicarlos en Internet
· Si usas una webcam durante una conversación con otra
persona, esta imagen puede ser capturada y grabada por el
receptor, para luego ser publicada en Internet. 





 

Sextortion

                                     SEXTORTION
Sextortion es una forma de extorsión en la que se chantaje a aun a persona por medio de una imagen o vídeo de sí misma desnuda, que puedo a ver compartido a través de Internet o mensajes. La víctima es coaccionada a ejecutar acciones queden gratificación sexual al malhechor (tener relaciones sexuales con el chantajista, producir pornografía u otras acciones que ponen en serio peligro a la víctima).Cometer sextortion implica diversos ilícitos como: amenazas,explotación sexual, abuso sexual de menores, corrupción de
menores, daños al honor, producción y tenencia de pornografía infantil, etc. Si estás siendo víctima de sextortion denúncialo de inmediato ante tus padres, maestros o un adulto de confianza. 

GROOMING

GROOMING
 Se le llama grooming al conjunto de estrategias que una persona adulta realiza para ganarse la confianza de un niño, niña o adolescente, a través del uso de las tecnologías de la comunicación información, con el propósito de abusar o explotar sexualmente de él o ella. El  adulto suele crear un perfil falso en una red social, foro, sala de chat u otro, se hace pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña con la intención de acosarlo.
Recomendaciones:
· Nunca compartas o publiques información o imágenes comprometedoras por el chat,  o redes sociales.
 · Nunca utilices la webcam cuando chateas con desconocidos. · Configura la privacidad de tus redes sociales.
 Evita tener redes sociales públicas.
 ·  Si eres víctima de grooming, denuncia al acosador ante tus padres, maestros o un adulto de tu confianza. 
· Guarda todas las pruebas, no borres conversaciones y realiza capturas de pantalla para documentar el comportamiento del acosador. 









 

jueves, 26 de abril de 2018

Cinemizer

Cinemizer

Ver las imágenes guardadas en tu teléfono Iphone o un Ipod o los vídeos de Youtube como si los vieras en una televisión de 45 pulgadas ya es posible a través de una gafas que la multinacional óptica Carl Zeiss ha sacado al mercado.

Se trata de Cinemizer, una gafas de aspecto turista que, conectadas a los pequeños dispositivos de Apple, permiten ver películas a tamaño grande e incluso en 3D, si las mismas (o vídeo-juegos) están en este formato, y apretando tan solo un botón.

El usuario que se pone las gafas ve las imágenes como en una pantalla de 115 centímetros (45 pulgadas) y a una distancia de dos metros, con un resolución de 640 por 480 píxeles en pantalla Led. Además, cuenta con una batería de cuatro horas, lo que permite ver una película de larga duración.

Las gafas pueden ajustarse a la visión de los usuarios con una variación de hasta 3,5 dioptrías.

Aunque el dispositivo está especialmente indicado para diseños de Apple, también puede utilizarse con otros teléfonos móviles multimedia.

Cuchillo de plasma para cerrar heridas

                           Cuchillo de plasma para cerrar heridas

El comando de operaciones especiales del Pentágono está realizando pruebas de lo que será una nueva herramienta para los cirujanos de campo, el cuchillo de plasma, cuyas semejanzas con las espadas que utilizaban los protagonistas de las aventuras espaciales ideadas por George Lucas para el cine son más que evidentes. Pero este invento pretende servir a la medicina en lugar de cortar miembros indiscriminadamente, aunque su funcionamiento es parecido. El objetivo es reducir el número de victimas que, una vez heridas en un conflicto bélico, mueren desangradas o por no tener los medios adecuados para cerrar la herida.

Hasta la fecha, la tecnología más avanzada que existía en este campo era la radiocirugía, que emplea radiofrecuencia para calentar el tejido dañado. El cuchillo de plasma pretende recuperar técnicas más antiguas llevadas a las nuevas tecnologías, en este caso, cerrar la herida quemando tejido.

El cuchillo funciona mediante un gas caliente ionizado que, literalmente, quema la carne para crear una capa de tejido muerto que evita que la herida siga sangrando. La gran diferencia entre el plasma y utilizar un hierro al rojo vivo es que el daño colateral es mínimo además de ser completamente estéril incluso en condiciones de combate extremas.

 

Brazo artificial guiado directamente por el cerebro

Brazo artificial guiado directamente por el cerebro

Un joven austríaco de veinte años se va a convertir en el primer europeo portador de prótesis de brazo dirigidas directamente por el cerebro y que han sido desarrolladas por una empresa germana en su centro de investigación en Viena (Austria).

Christian Kandlbauer, un mecánico que a consecuencia de un accidente con corriente eléctrica de alta tensión perdió ambos brazos, podrá volver de esta manera a ejercer su profesión, ya que las prótesis le permiten mover los brazos y las manos sin movimientos bruscos.

El joven, al que le fue amputado un brazo desde el hombro y otro desde encima del codo, es el primer europeo en beneficiarse de este invento, y la tercera persona en todo el mundo.
 Hasta la fecha las prótesis tan sólo permitían tres posibilidades de movimiento: abrir y cerrar la mano, levantar y bajar el codo así como girar la mano, y había que realizarlos uno tras otro, y no simultáneamente. Sin embargo, el nuevo brazo del muchacho tiene siete articulaciones y puede mover varias al mismo tiempo, sólo con pensar en ello, para poder ejercer una maniobra gracias a la intuición, explicaba el cirujano que ha llevado a cabo las intervenciones preliminares necesarias.

Bicicleta 2.0

                                                 Bicicleta 2.0

Científicos del Instituto tecnológico de Massachusetts (Estados Unidos) han diseñado una bicicleta capaz de moverse por sí sola utilizando la energía cinética sobrante de la propia rueda. Bautizada por sus diseñadores como ‘The Copenhagen Wheel’, está equipada con conexión Bluetooth y soporte para el iPhone.

The Copenhagen Wheel es capaz de almacenar la energía cada vez que el ciclista usa los frenos y luego utilizar esa energía proporcionando impulso al ir cuesta arriba o añadiendo una “explosión de velocidad” en las situaciones de tráfico intenso. Esta rueda no sólo incrementa la potencia utilizando tecnología inspirada en la Fórmula 1, sino que también puede hacer un seguimiento de la velocidad, cadencia de pedaleo, niebla o humo y tráfico.
La rueda utiliza una tecnología similar al KERS (Kinetic Energy Recovery System), que ha cambiado radicalmente el mundo de la Fórmula 1 en los últimos dos años. Cuando frena, su energía cinética es recuperada por un motor eléctrico y se almacena en baterías dentro de la rueda, de modo que se puede utilizar de nuevo cuando se lo necesite. En cierto sentido, la bicicleta funciona como lo hace una persona al andar. Al pedalear hacia delante el motor hace por sí solo el mismo movimiento que su par, mientras que cuando mandamos el pedal hacia atrás para frenar, el motor arranca la regeneración de energía eléctrica, mientras se reduce la velocidad.

 


 

Hardware y Software

Hardware

Los elementos físicos se agrupan bajo la denominación de hardware. La palabra es un término inglés cuyo significado es ferretería, conjunto de accesorios metálicos. Por extensión se emplea dicha palabra para englobar a todas las partes mecánicas y electrónicas que constituyen una computadora, como dispositivos externos, circuitos, teclados, etc. Es decir, todos aquellos elementos de naturaleza física y tangible.

Software

Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una Computadora.
El software se refiere al Sistema, Programas, Aplicaciones, Datos e Información con los que funciona una computadora, al contrario que el anterior concepto es la parte intangible, es decir que no podemos tocar, solo es posible observarlos en su función y como resultado.


 

Comunicacion silenciosa

La comunicación silenciosa 


En Alemania, un equipo del Instituto de Tecnología Karlsuhe se halla trabajando en el desarrollo de un sistema que permitiría mantener una “conversación” telefónica a través del aparato de móvil pero sin decir ni una palabra.

Lo que se busca con esta nueva tecnología -de momento sólo se trata de un prototipo- es interpretar los movimientos labiales para generar, de este modo, una síntesis de voz en otro teléfono.
La idea, a la que han bautizado como ‘la comunicación silenciosa’, se le ocurrió a la profesora Tanja Schultz durante un viaje en tren. “Estaba tomando el tren y la persona sentada a mi lado estaba constantemente en el chat y pensé que tenía que cambiar eso”.
El dispositivo se basa en la electromiagrafía, una técnica que detecta las señales eléctricas de los músculos, y que, actualmente, se emplea para el diagnóstico de algunas enfermedades. Unos electrodos, que se pegan a la cara del usuario, permiten detectar las señales eléctricas producidas por los músculos implicados en el habla. Estos impulsos pasan posteriormente a un dispositivo que los registra y amplifica antes de transmitir la señal, a través de Bluetooth, a un ordenador portátil. Una vez en el ordenador, el software los convierte en texto, y éste puede ser leído por un sintetizador de voz.
De momento, como explica la propia Schultz, el sistema no se ha integrado en un teléfono móvil, pero éste sería el objetivo a conseguir en un futuro; lo que podría tener, como destaca la profesora, aplicaciones sociales que ayudarían a comunicarse a personas que hayan perdido la voz. También podría llegar a emplearse como un sistema de traducción instantánea: se podría hablar en la lengua materna y el texto podría ser traducido a otro idioma.

Skinput

                                 Skinput

 Un equipo de la Universidad Carnegie Mellon junto a Microsoft son los autores de una nueva técnica que podrá convertir la piel humana en una pantalla táctil desde la cual poder manejar cualquier tipo de aparato electrónico.

Llamado ‘Skinput’, el sistema utiliza sensores acústicos capaces de detectar sonidos de baja frecuencia y, por medio de un brazalete con un pequeño proyector, refleja sobre la piel una especie de teclado.
Gracias a esta técnica podremos manejar equipos de sonido, teléfonos móviles o agendas electrónicas tocando el menú proyectado en el antebrazo u otra parte del cuerpo.Todavía no hay una fecha prevista para su lanzamiento, aunque se afirma que en un futuro cercano, tu mano podrá ser tu iPhone.

INTRODUCCIÓN

TECNOLOGÍAS INFORMÁTICAS
 Las tecnologías informáticas son el estudio, diseño, desarrollo, innovación puesta en práctica, ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos del software.En general, del uso de computadoras y del software electrónico, así como de convertir, almacenar, proteger, procesar, transmitir y de recuperar la información, esto según lo definido por la asociación de la Tecnología Informática de América (ITAA).
 La tecnología informática abarca muchos aspectos referidos a la computadora y la tecnología informática.Los profesionales realizan una variedad de deberes que se pueden extender desde instalar usos a diseñar redes de ordenadores hasta bases de datos complejas.
 Algunos de los deberes que los profesionales, Ingenieros e Ingenieros Técnicos en Informática realizan son:
-Gerencia de datos
-Establecimiento de redes informáticas
-Diseño de los sistemas de la base de datos
-Diseño del software
-Sistemas de información de gerencia
-Gerencia de sistema


 

Portada


Colegio Madre del Divino Pastor


 

Creadores:
-Daniel Marín Rivera



-Emmanuel Tenorio Jiménez
  

!!!Bienvenido a nuestro blog!!!