miércoles, 19 de noviembre de 2008
lunes, 29 de septiembre de 2008
¿Seguridad o invulnerabilidad?
¿Seguridad o invulnerabilidad?
La invulnerabilidad es la capacidad para no ser herido por ataques externos.
Un sistema invulnerable es un sistema 100% seguro.Tal sistema no existe.De hecho,a nivel informatico se han establecido las caracteristicas con las que una computadora invulnerable deberia cumplir:
1.Estar instalada a mas de 20 mts. bajo tierra.
2.No estar conectada a ninguna otra computadora.
3.Estar aislada del exterior dentro de una estructura de hormigon presurizado.
4.Contar con un sistema electrico autonomo.
Seria invulnerable porque resistria a las catastrofes climaticas,no podria ingresar un intruso,ni ser atacado por virus,pero no serviria para nada porque nadie la puede utilizar,es decir,seria 100% 0% operativo.
_La seguridad informatica:permite mantener la privacidad,la integridad y la operatividad del sistema informatico.
_La privacidad:consiste en que la informacion no pueda ser accesible a personas no autorizadas.
_La integridad :la informacion puede ser modificadas por el personal autorizado.
_La operatividad: es la disponibilidad de la informacion cada vez que considere necesario.
El ABC de la seguridad informatica
Las 3 herramientas utilizadas son:
.Antivirus:permite detectar,identificar y eliminar los virus.
.Backup:permite realizar copias de seguridad periodicas producida por el sistema.
.Control de acceso:permite establecer las prioridades y los usuarios autorizados.
Los 10 mandamientos en seguridad
informatica
1_Asegurarse de que la instalacion electrica cuente con bajada a tierra.
2_Instalar UPS en cada computadora.
3_No encender las computadoras con disquetes puestos.
4_Utilizar al menos 2 antivirus actualizados.
5_Antes de instalar los programas bajados de internet,asegurarse que no tengan virus.
6_Realizar backups diarios y semanales.
7_Mantener una copia del backup semanal en un lugra seguro y fuera del ambiente de trabajo.
8_Disponer de 2 unidades de backups.
9_Instalar un sistema de control de acceso por palabra clave y responsabilizar a cada usuario por el uso del password.
10_Disponer de una destructora de documentos e inutilizar los discos que se tiran.
Virus informaticos
Contagio y activacion
Que un sistema este contagiado con un virus no significa que haya sido dañado.
Las condiciones de activacion del dañi cambian de acuerdo con el virus.Puede ser el numero de ejecuciones de un programa o la cantidad de veces que se encendio la computadora.
El virus puede...
...borrar la pantalla
...provocar el cuelgue del sistema
...sobreescribir o mezclar informacion
...borrar totalmente la informacion del disco rigido
Clasificacion de los virus
Los virus se pueden clasificar en 3:
.virus de archivo ejecutable:parasitan en los archivos .EXE Y .COM
.virus de arranque:se ubican en el sector de arranque de los disquetes.
.virus de macro:son recientes y han alcanzado una difusion gracias a una distribucion por internet,infectan archivos de macro de programas como Word,Acces y Ami Pro.
Diseño de una estrategia de seguridad informatica
Requiere de las siguientes etapas:
1.Analizar el nivel de seguridad pretendido.
2.Elegir las herramientas que haran el sistema mas seguro.
3.Establecer una politica de trabajo mas segura.
4.Implementar la estrategia de seguridad en si.
ANALISIS:se elabora una tabla de componentes del sistema y luego una tabla de riesgos.
HERRAMIENTAS:se elabora una tabla de herramientas de seguridad incluyendo una descripcion y el costo para cada una de ellas.
METODOLOGIAS:se elabora una tabla de metodologias de seguridad que incluira una descripcion de estas:
1.elabora la tabla de seguridad del sistema sobre la base de las otras tablas.
2.adquirir e instalar la herramienta de seguridad.
3.elaborar un manual de procedimeinto para cada usuario.
4.informar al personal sobre la implementacion de una estrategia de seguridad.
5.establecer un plan de visitas y verificar que la estrategia de seguridad se esta cumpliendo.
Nuevas tecnologias en hardware
.MAC:es el nuevo "best seller"de Apple.
.Camara filmadora digital para teleconferencias.
.Camara digital.
.Monitor de pantalla palna.
.Pantalla de plasma de 50 pulgadas.
Nuevas tecnologias en software
.Via voice.
.Power translator.
lunes, 11 de agosto de 2008
Los usos de la señalética:
.Publicidad de un determinado producto o servicio
.Señalización interna
.Orientación geográfica en un determinado espacio
.Señalética es es la parte de la ciencia de comunicación que estudia las relaciones fundamentales entre los signos de orientacion en el espacio y el comportamiento de los individuos
. Ejemplos de señalética los podemos encontrar en todos lados: las señales de transito, las instrucciones de uso de los aparatos electrónicos, las señalizaciones de emergencia .
martes, 10 de junio de 2008
La cámara
el videoarte
video clip
Esta formado por ondas electromagnéticas, para manipular al gusto del creador, emplearon todos los recursos tecnológicos.
Director: decide y es responsable del trabajo.
Estructura en 3 partes: introducción, desarrollo y descenlance. Hay 2 formas de escribirlo, en columnas o prosado.
Productor ejecutivo: encargado de que todo se encuentre en el momento adecuado.
Son un montaje de flashes visuales de pocos segundos y descargan imágenes del cerebro.
Guionista: personas que escriben la historia que se va a dar.
Sonidista y musicalizador: encargados de la captación de voces, selección musical y ruidos.
1_no dejar la cámara petrificada en 10 min.
2_coloca a la persona junto al lente de la Cám.
3_apoya a la cam.en el trípode.
4_buscar material p/el trabajo con información variada y entretenida.
5_tener cuidado con la luz, sio es poca no veremos nada.
6_hacer copias de abajo hacia arriba y viceversa.
7_el foco es esencial p/ la calidad de las tomas.
8_crear sensación de profundidad en el plano.
Script: controla la toma del trabajo y las detalla.
Editor: une las distintas tomas, para hacerlo coherente.
Trevelling: permite movimientos mas naturales.
Paneo:movimiento de la camara sobre su eje.
Zoom: acercamiento el objeto por lente de la cam.
Picado: la cam.mira de arriba hacia abajo.
Contrapicado:de abajo hacia arriba.
Normal:situado a la altura de los ojos.
Subjetiva: se pone en el lugar exacto del personaje.
martes, 25 de marzo de 2008
Internet, la red de redes
A principios de la decada del 70 en gerra fria el Dpto de defensa advirtio la dependencia de los EE.UU. con respecto a su comunicasion. Las autoridades del Dpto concibieron la idea de una red en la cual todo los nodos fueran gerarquicamente equivalentes, de manera que si una fuera destruida el resto continue su trabajo.
La Escritura de Internet
Internet es un conjunto de redes locales conectados por medio de gateways vinculados al back-bone.
Cada maquina conectada a internet tiene una direccion, que incluye como sufijos el "tipo" y el "pais" donde esta localizado el servidor.
Los servicios de internet
En internet encontramos servicios que requieren el software apropiado en la computadora que hace uso de ellos:
- TELNET: Permite la coneccion a un computador remoto integrante a la red.
- E-Mail: Permite el envio y la recepcion de correo electronico en internet
- FTP: Permite la transferencia de archivos entre computadoras utilizando como medio de transporte la red internet
- HTTP: Permite la carga local de "paginas" con texto, imagenes, programas, sonido y video, siendo este el servicio en cual se basa la www.
- WWW: La World Wide Web es un conjunto de sistemas con archivos denaminados "sitios" incluyen informacion multimedia y vinculos a otros sitios.
La Utilizacion de internet
Para acceder a internet es necesario establecer un vinculo con un proveedor de acceso a internet, conocido como ISP (de ingles-internet-service provider).Los proveedores de acceso a internet tienen direccion de internet y vinculos con el back-bone.
Los diferentes sitios, con sus direcciones, estan asociados a uno de los ISP. La comunicacion con el ISP puede ser realizada por medio de lineas "Dialadas". La utilizacion depende de la necesidad y el costo.
Si queremos buscar en internet los sitios vinculados podemos realizarlos por medio de "buscadores". Algunos de estos tambien actuan como ISP.
Para utilizar el correo es necesario establecer el vinculo con el ISP y disponer de un programa de un correo compatible.
La conexion es necesaria en el momento mismo del envio y recepcion del msj.
Desde una pag. podes "navegar" hacia otras, utilizando los "punteros" conocidos como "hipervinculos".
Asi al seleccionarlos y marcarlos o "cliquearlos", se accede a la pag. indicada.
La potencialidad de internet tanto para la difusion de la cultura como para mejorar el acceso a la informacion es muy elevada, dandole gran transparencia de informacion a los mercados de bienes y servicios.