jueves, 3 de mayo de 2018
PROTECCIÓN CONTRA VIRUS INFORMÁTICOS
PROTECCIÓN CONTRA VIRUS INFORMÁTICOS
Los virus son uno de los medios más tradicionales de ataque a los
sistemas y a la información que sostienen. Para poder evitar su contagio
se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
10 Medidas básicas para prevenir un ataque de Virus Informático
- Ten un antivirus instalado y actualizado (si puedes además añadir el BDefender, mejor).
- Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
- Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
- Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
- No hagas clic sobre nada (enlace, dirección de correo, enlace,
imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página
te dirige y si el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive.
CONSEJOS PARA USAR MEJOR LAS REDES SOCIALES
CONSEJOS PARA USAR MEJOR LAS REDES SOCIALES
· Piensa antes de compartir cualquier contenido en Internet.
· No aceptes invitaciones de amistad de extraños o de personas en las que no confías.
· No hagas a otros lo que no quieres que te hagan a ti.
· Mantén privada tu información, hazte difícil de encontrar.
· Ten mucho cuidado, trata de aplicar las mismas reglas de seguridad que usas en el mundo real.
· No aceptes invitaciones de amistad de extraños o de personas en las que no confías.
· No hagas a otros lo que no quieres que te hagan a ti.
· Mantén privada tu información, hazte difícil de encontrar.
· Ten mucho cuidado, trata de aplicar las mismas reglas de seguridad que usas en el mundo real.
CONSEJOS DE COMO CREAR UNA CONTRASEÑA EFECTIVA:
No uses la misma contraseña para todo
Haz una contraseña larga
· Al crear tu contraseña combina letras mayúsculas, minúsculas, números y símbolos · Procura cambiarla periódicamente
· ¡No la compartas con nadie!
Haz una contraseña larga
· Al crear tu contraseña combina letras mayúsculas, minúsculas, números y símbolos · Procura cambiarla periódicamente
· ¡No la compartas con nadie!
Cyberbulling
CYBERBULLING
El Cyberbullying engloba el uso de las tecnologías de información y comunicación, para causar daño de manera repetida, deliberada y hostil. Esto puede incluir, pero no limitarse, al uso de Internet,teléfonos móviles u otros dispositivos electrónicos para difundir o colocar textos o imágenes que dañan o avergüenzan a una persona.
¿QUÉ PUEDO HACER?
· Ten mucho cuidado con la información que pones en Internet. Pon tu configuración privada, de manera que solo tu familia y amigos conocidos puedan interactuar contigo.
· No contestes a las provocaciones o insultos.
· Si te sientes acosado, guarda las pruebas.
· Si te amenazan, pide ayuda con urgencia a tus padres, maestros o
un adulto de tu confianza.
· Compórtate con respeto hacia los demás en la red.
PHISHING
PHISHING
Hay estafadores que a través del phishing envían mensajes de texto, e-mail o cuadros de diálogo pop-up falsos para conseguir que personas desprevenidas revelen su información personal o bancaria. La información que se ha entregado al estafador es luego utilizada para dañar a la víctima, por ejemplo robando dinero de su cuenta bancaria.
Si alguna vez te encuentras en esta situación:
No respondas a ningún mensaje de texto, e-mail, mensaje en redes sociales que pida tu información personal.
· Nunca hagas clic en enlaces contenidos en mensajes sospechosos.
· Nunca descargues archivos de mensajes sospechosos, estos pueden contener un software malicioso.
· Nunca descargues archivos de mensajes sospechosos, estos pueden contener un software malicioso.
Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Sexting
SEXTING
El sexting comprende el envío y/o recepción de contenido sexuala través de medios electrónicos. El mismo consiste en el intercambio de imágenes y vídeos sexuales a través demensajes, redes sociales, e-mail y sobre todo con el teléfono móvil.
LOS PELIGROS MÁS COMUNES DEL SEXTING:
· Recuerda que una vez que envías imágenes o vídeos
(incluyendo los que envías en una conversación con webcam),
pierdes totalmente el control de los mismos.
· Daño a tu privacidad: la exposición de estas imágenes sexuales
produce un daño irreparable a la privacidad e intimidad de la
persona que comparte sus propias imágenes.
· Robo de fotos o vídeos sexuales guardados en dispositivos
electrónicos para luego publicarlos en Internet
· Si usas una webcam durante una conversación con otra
persona, esta imagen puede ser capturada y grabada por el
receptor, para luego ser publicada en Internet.
El sexting comprende el envío y/o recepción de contenido sexuala través de medios electrónicos. El mismo consiste en el intercambio de imágenes y vídeos sexuales a través demensajes, redes sociales, e-mail y sobre todo con el teléfono móvil.
LOS PELIGROS MÁS COMUNES DEL SEXTING:
· Recuerda que una vez que envías imágenes o vídeos
(incluyendo los que envías en una conversación con webcam),
pierdes totalmente el control de los mismos.
· Daño a tu privacidad: la exposición de estas imágenes sexuales
produce un daño irreparable a la privacidad e intimidad de la
persona que comparte sus propias imágenes.
· Robo de fotos o vídeos sexuales guardados en dispositivos
electrónicos para luego publicarlos en Internet
· Si usas una webcam durante una conversación con otra
persona, esta imagen puede ser capturada y grabada por el
receptor, para luego ser publicada en Internet.
Sextortion
SEXTORTION
Sextortion es una forma de extorsión en la que se chantaje a aun a persona por medio de una imagen o vídeo de sí misma desnuda, que puedo a ver compartido a través de Internet o mensajes. La víctima es coaccionada a ejecutar acciones queden gratificación sexual al malhechor (tener relaciones sexuales con el chantajista, producir pornografía u otras acciones que ponen en serio peligro a la víctima).Cometer sextortion implica diversos ilícitos como: amenazas,explotación sexual, abuso sexual de menores, corrupción de
menores, daños al honor, producción y tenencia de pornografía infantil, etc. Si estás siendo víctima de sextortion denúncialo de inmediato ante tus padres, maestros o un adulto de confianza.
Sextortion es una forma de extorsión en la que se chantaje a aun a persona por medio de una imagen o vídeo de sí misma desnuda, que puedo a ver compartido a través de Internet o mensajes. La víctima es coaccionada a ejecutar acciones queden gratificación sexual al malhechor (tener relaciones sexuales con el chantajista, producir pornografía u otras acciones que ponen en serio peligro a la víctima).Cometer sextortion implica diversos ilícitos como: amenazas,explotación sexual, abuso sexual de menores, corrupción de
menores, daños al honor, producción y tenencia de pornografía infantil, etc. Si estás siendo víctima de sextortion denúncialo de inmediato ante tus padres, maestros o un adulto de confianza.
GROOMING
GROOMING
Se le llama grooming al conjunto de estrategias que una persona adulta realiza para ganarse la confianza de un niño, niña o adolescente, a través del uso de las tecnologías de la comunicación información, con el propósito de abusar o explotar sexualmente de él o ella. El adulto suele crear un perfil falso en una red social, foro, sala de chat u otro, se hace pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña con la intención de acosarlo.
Recomendaciones:
· Nunca compartas o publiques información o imágenes comprometedoras por el chat, o redes sociales.
· Nunca compartas o publiques información o imágenes comprometedoras por el chat, o redes sociales.
· Nunca utilices la webcam cuando chateas con desconocidos. · Configura la privacidad de tus redes sociales.
Evita tener redes sociales públicas.
· Si eres víctima de grooming, denuncia al acosador ante tus padres, maestros o un adulto de tu confianza.
· Guarda todas las pruebas, no borres conversaciones y realiza capturas de pantalla para documentar el comportamiento del acosador.
jueves, 26 de abril de 2018
Cinemizer
Cinemizer
Ver las imágenes guardadas en tu teléfono Iphone o un Ipod o los vídeos de Youtube como si los vieras en una televisión de 45 pulgadas ya es posible a través de una gafas que la multinacional óptica Carl Zeiss ha sacado al mercado.
Se trata de Cinemizer, una gafas de
aspecto turista que, conectadas a los pequeños dispositivos de Apple,
permiten ver películas a tamaño grande e incluso en 3D, si las mismas (o
vídeo-juegos) están en este formato, y apretando tan solo un botón.
El usuario que se pone las gafas ve las
imágenes como en una pantalla de 115 centímetros (45 pulgadas) y a una
distancia de dos metros, con un resolución de 640 por 480 píxeles en
pantalla Led. Además, cuenta con una batería de cuatro horas, lo que
permite ver una película de larga duración.
Las gafas pueden ajustarse a la visión de los usuarios con una variación de hasta 3,5 dioptrías.
Aunque el dispositivo está
especialmente indicado para diseños de Apple, también puede utilizarse
con otros teléfonos móviles multimedia.
Cuchillo de plasma para cerrar heridas
Cuchillo de plasma para cerrar heridas
El comando de operaciones especiales del Pentágono está realizando pruebas de lo que será una nueva herramienta para los cirujanos de campo, el cuchillo de plasma, cuyas semejanzas con las espadas que utilizaban los protagonistas de las aventuras espaciales ideadas por George Lucas para el cine son más que evidentes. Pero este invento pretende servir a la medicina en lugar de cortar miembros indiscriminadamente, aunque su funcionamiento es parecido. El objetivo es reducir el número de victimas que, una vez heridas en un conflicto bélico, mueren desangradas o por no tener los medios adecuados para cerrar la herida.
Hasta la fecha, la tecnología más
avanzada que existía en este campo era la radiocirugía, que emplea
radiofrecuencia para calentar el tejido dañado. El cuchillo de plasma
pretende recuperar técnicas más antiguas llevadas a las nuevas
tecnologías, en este caso, cerrar la herida quemando tejido.
El cuchillo funciona mediante un gas
caliente ionizado que, literalmente, quema la carne para crear una capa
de tejido muerto que evita que la herida siga sangrando. La gran
diferencia entre el plasma y utilizar un hierro al rojo vivo es que el
daño colateral es mínimo además de ser completamente estéril incluso en
condiciones de combate extremas.
Brazo artificial guiado directamente por el cerebro
Brazo artificial guiado directamente por el cerebro
Un
joven austríaco de veinte años se va a convertir en el primer europeo
portador de prótesis de brazo dirigidas directamente por el cerebro y
que han sido desarrolladas por una empresa germana en su centro de
investigación en Viena (Austria).
Christian Kandlbauer, un mecánico que a
consecuencia de un accidente con corriente eléctrica de alta tensión
perdió ambos brazos, podrá volver de esta manera a ejercer su profesión,
ya que las prótesis le permiten mover los brazos y las manos sin
movimientos bruscos.
El joven, al que le fue amputado un
brazo desde el hombro y otro desde encima del codo, es el primer europeo
en beneficiarse de este invento, y la tercera persona en todo el mundo.
Hasta la fecha las prótesis tan sólo permitían tres posibilidades de
movimiento: abrir y cerrar la mano, levantar y bajar el codo así como
girar la mano, y había que realizarlos uno tras otro, y no
simultáneamente. Sin embargo, el nuevo brazo del muchacho tiene siete
articulaciones y puede mover varias al mismo tiempo, sólo con pensar en
ello, para poder ejercer una maniobra gracias a la intuición, explicaba
el cirujano que ha llevado a cabo las intervenciones preliminares
necesarias.
Bicicleta 2.0
Bicicleta 2.0
Científicos del Instituto tecnológico de Massachusetts (Estados Unidos) han diseñado una bicicleta capaz de moverse por sí sola utilizando la energía cinética sobrante de la propia rueda. Bautizada por sus diseñadores como ‘The Copenhagen Wheel’, está equipada con conexión Bluetooth y soporte para el iPhone.
The Copenhagen Wheel es capaz de
almacenar la energía cada vez que el ciclista usa los frenos y luego
utilizar esa energía proporcionando impulso al ir cuesta arriba o
añadiendo una “explosión de velocidad” en las situaciones de tráfico
intenso. Esta rueda no sólo incrementa la potencia utilizando tecnología
inspirada en la Fórmula 1, sino que también puede hacer un seguimiento
de la velocidad, cadencia de pedaleo, niebla o humo y tráfico.
La rueda utiliza una tecnología similar
al KERS (Kinetic Energy Recovery System), que ha cambiado radicalmente
el mundo de la Fórmula 1 en los últimos dos años. Cuando frena, su
energía cinética es recuperada por un motor eléctrico y se almacena en
baterías dentro de la rueda, de modo que se puede utilizar de nuevo
cuando se lo necesite. En cierto sentido, la bicicleta funciona como lo
hace una persona al andar. Al pedalear hacia delante el motor hace por
sí solo el mismo movimiento que su par, mientras que cuando mandamos el
pedal hacia atrás para frenar, el motor arranca la regeneración de
energía eléctrica, mientras se reduce la velocidad.Hardware y Software
Software
Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una Computadora.
El software se refiere al Sistema, Programas, Aplicaciones, Datos e
Información con los que funciona una computadora, al contrario que el
anterior concepto es la parte intangible, es decir que no podemos tocar,
solo es posible observarlos en su función y como resultado.
Comunicacion silenciosa
La comunicación silenciosa
En Alemania, un equipo del Instituto de
Tecnología Karlsuhe se halla trabajando en el desarrollo de un sistema
que permitiría mantener una “conversación” telefónica a través del aparato de móvil pero sin decir ni una palabra.
Lo que se busca con esta nueva
tecnología -de momento sólo se trata de un prototipo- es interpretar los
movimientos labiales para generar, de este modo, una síntesis de voz en
otro teléfono.
La idea, a la que han bautizado como
‘la comunicación silenciosa’, se le ocurrió a la profesora Tanja Schultz
durante un viaje en tren. “Estaba tomando el tren y la persona sentada a
mi lado estaba constantemente en el chat y pensé que tenía que cambiar
eso”.
El dispositivo se basa en la
electromiagrafía, una técnica que detecta las señales eléctricas de los
músculos, y que, actualmente, se emplea para el diagnóstico de algunas
enfermedades. Unos electrodos, que se pegan a la cara del usuario,
permiten detectar las señales eléctricas producidas por los músculos
implicados en el habla. Estos impulsos pasan posteriormente a un
dispositivo que los registra y amplifica antes de transmitir la señal, a
través de Bluetooth, a un ordenador portátil. Una vez en el ordenador,
el software los convierte en texto, y éste puede ser leído por un
sintetizador de voz.
De momento, como explica la propia
Schultz, el sistema no se ha integrado en un teléfono móvil, pero éste
sería el objetivo a conseguir en un futuro; lo que podría tener, como
destaca la profesora, aplicaciones sociales que ayudarían a comunicarse a
personas que hayan perdido la voz. También podría llegar a emplearse
como un sistema de traducción instantánea: se podría hablar en la lengua
materna y el texto podría ser traducido a otro idioma.
Skinput
Skinput
Un equipo de la Universidad Carnegie Mellon junto a Microsoft son los autores de una nueva técnica que podrá convertir la piel humana en una pantalla táctil desde la cual poder manejar cualquier tipo de aparato electrónico.
Llamado ‘Skinput’, el sistema utiliza
sensores acústicos capaces de detectar sonidos de baja frecuencia y, por
medio de un brazalete con un pequeño proyector, refleja sobre la piel
una especie de teclado.
INTRODUCCIÓN
TECNOLOGÍAS INFORMÁTICAS
Las tecnologías informáticas son el estudio, diseño, desarrollo, innovación puesta en práctica,
ayuda o gerencia de los sistemas informáticos computarizados,
particularmente usos del software.En general, del uso de computadoras y del software electrónico, así como
de convertir, almacenar, proteger, procesar, transmitir y de recuperar
la información, esto según lo definido por la asociación de la Tecnología Informática de América (ITAA).
La tecnología informática abarca muchos aspectos referidos a la computadora y la tecnología informática.Los profesionales realizan una variedad de deberes que se pueden
extender desde instalar usos a diseñar redes de ordenadores hasta bases
de datos complejas.
Algunos de los deberes que los profesionales, Ingenieros e Ingenieros Técnicos en Informática realizan son:
-Gerencia de datos-Establecimiento de redes informáticas
-Diseño de los sistemas de la base de datos
-Diseño del software
-Sistemas de información de gerencia
-Gerencia de sistema
Portada
Colegio Madre del Divino Pastor
Creadores:
-Daniel Marín Rivera
-Emmanuel Tenorio Jiménez
!!!Bienvenido a nuestro blog!!!
Suscribirse a:
Comentarios (Atom)














