martes, 11 de octubre de 2016

TECNOADICCION, (CASO REAL)

Beatriz Valera, de 19 años y tecnoadicta. Los primeros síntomas de su adicción aparecieron a los 16: pasaba el día sin compañía, sola con el ordenador y el móvil. Empezó a suspender asignaturas y a descuidar a los amigos y la familia. Sus padres se preocuparon al darse cuenta de que nunca salía y solo hablaba de gente a la que conocía a través de la Red. “A mí no me parecía tan raro, es una forma como otra cualquiera de hacer amigos”, cuenta ella.
La dependencia patológica de Beatriz Valera se tradujo en cambios de humor, aislamiento y una mala relación con sus padres. Sus progenitores intentaron alejarla de las redes y empezaron a castigarla sin utilizar pantallas (móvil, tableta u ordenador). Estos castigos agravaron la adicción de Beatriz, que al final derivó en una depresión y en problemas graves de ansiedad por no poder conectarse a Internet. 
Los adictos que reciben tratamientos suelen tener entre 14 y 30 años, según los psicólogos clínicos consultados. Se trata de miembros de la generación millennial, los nacidos en la era digital. Las chicas tienden a estar más enganchadas que los chicos. Beatriz Valera se siente identificada con este perfil. Lleva casi un año en tratamiento y ahora siente que ha empezado a recuperar el control de su vida. “Lo más difícil para mí fue darme cuenta de que era una adicción”, reconoce. Hace poco tiempo que estrenó un nuevo móvil, pero, acorde con la terapia que está siguiendo, solo le dejan conectarse a Internet dos horas al día. “Ahora creo que muchos de mis amigos también están enganchados, aunque no lo saben”, añade. Para tratar a los tecnoadictos, lo primero es enseñarles el uso controlado del ordenador y el móvil, según Mariano Chóliz, profesor de Psicología especializado en adicciones tecnológicas. Más adelante se aplican tratamientos muy parecidos a los que se administran a drogodependientes, como separar a la persona del entorno en el que suele consumir. “Esto es muy difícil porque a veces necesitan el ordenador o el móvil para trabajar, y además hay conexión a Internet en cualquier sitio”, afirma José María Selva.

martes, 16 de agosto de 2016

TELETRABAJO

1- Defina teletrabajo.
Forma de hacer su trabajo para una empresa desde un lugar alejado de la sede de esta (habitualmente su propio domicilio), por medio de un sistema de telecomunicación.
2- Analice la siguiente expresión



“El teletrabajo no es una especialidad profesional, no es una actividad en si misma, 
si no un método de desarrollar un trabajo".

Esta expresión significa que el teletrabajo no es un oficio si no que es un metodo para desarrollar ese oficio.
3- Explique las ventajas del teletrabajador y de la empresa.
  • Evitar los desplazamientos al centro.
  • Capacidad de concentración.
  • Mejora de la motivación de los trabajadores.
  • Mayor integración a personas con discapacidad.
  • Menor contaminación.
  • Menor estrés.
  • Mayor tranquilidad.
  • Menores gastos de tiempo y dinero en desplazamiento.
4- Amplie también sus desventajas.
  • Mayor facilidad de que el trabajador “se deje” o no se motive para el trabajo.
  • Menor contacto con otras personas y menos sociabilidad.
  • Puede haber conflictos con la familia, especialmente cuando hay mucho trabajo o tensión.
  • Habilitar un espacio de trabajo en casa.
Para la empresa:
  • No hay tanta jerarquía ni lealtad.
  • Las compensaciones económicas pueden ser mayores que en otro tipo de trabajo.
  • No existe una regulación concreta.
  • Ventajas para los que trabajan por su cuenta.
  • Ser su propio jefe.


5- Desarrolle un ejemplo claro de teletrabajo, comentando su actividad específica, temática y forma de teletrabajar. 
Maestro:
A través de herramientas como Skype, especialistas de distintas profesiones pueden impartir sus clases a la distancia. Esto permite, por ejemplo, el dictado de cursos de música, como el caso del maestro de piano y canto Carlos Guido.
Guido contó que trabaja desde su casa en la ciudad de Buenos Aires y que tiene alumnos de otras provincias de la Argentina y de distintos países del mundo, como Polonia, España y los Estados Unidos.
"Fuera del país tengo a un alumno en Polonia que habla castellano y como no conoce el idioma todavía prefiere tomar clases con un hispanoparlante. También tengo una alumna de ocho años que vive en Estados Unidos cuya madre no tiene el suficiente tiempo para acompañarla y quedarse durante la clase, y tengo un alumno, el de más antigüedad, que vive en España y que ya dio dos recitales tomando clases a distancia"
A su vez, las clases a distancia permitieron que una de sus alumnas del interior del país pueda viajar a Alemania a visitar a su hijo sin necesidad de abandonar sus clases, por ejemplo.
Según Guido, el tiempo necesario para el aprendizaje es el mismo en relación a las clases presenciales, a la vez que aseguró que no hay efectos negativos en el plano pedagógico.
Psicólogos:
La "terapia en línea" es una de las innovaciones del trabajo remoto que ha llegado más lejos. Desde la comodidad del hogar, sin gastar en viajes, por una mudanza, o ante un problema de cualquier tipo podemos acudir a nuestro terapeuta apelando a distintos medios.
Algunos profesionales utilizan la terapia vía Skype, como una alternativa a la terapia convencional para que el paciente se sienta más cómodo contando temas que pueden ser más complicados o le de vergüenza contarlas en persona. 
Otros, para mantener un tratamiento después de una mudanza a otra ciudad por ejemplo, los utilizan como un mecanismo exclusivo de comunicación con su terapeuta
"El punto de encuentro psíquico sigue intacto", aseguraron distintos especialistas consultados, quienes también afirmaron que el tiempo de duración de las sesiones y los precios son los mismos
Sí hay una precaución para tener en cuenta, ya que no todos los pacientes responden de la misma manera a la distancia con su psicólogo, y es allí donde dependerá del profesionalismo del terapeuta decidir qué tipo de terapia es más apropiada.  
La antecesora de la terapia online es la terapia vía telefónica, en donde el encuentro psíquico entre el paciente y el psicólogo se debe lograr únicamente a través de los sonidos de la voz, las pausas y los silencios.

martes, 9 de agosto de 2016

ROBOTS

Clasificación según su arquitectura

La arquitectura, es definida por el tipo de configuración general del Robot, puede ser metamórfica. El concepto de metamorfismo,  se ha introducido para incrementar la flexibilidad funcional de un Robot a través del cambio de su configuración por el propio Robot. El metamorfismo admite diversos niveles, desde los más elementales (cambio de herramienta o de efecto terminal), hasta los más complejos como el cambio o alteración de algunos de sus elementos o subsistemas estructurales. Los dispositivos y mecanismos que pueden agruparse bajo la denominación genérica del Robot, tal como se ha indicado, son muy diversos y es por tanto difícil establecer una clasificación coherente de los mismos que resista un análisis crítico y riguroso. 


  • Poliarticulados
Es un grupo están los Robots de muy diversa forma y configuración cuya característica común es la de sedentarios (aunque excepcionalmente pueden ser guiados para efectuar desplazamientos limitados) y estar estructurados para mover sus elementos terminales en un determinado espacio de trabajo según uno o más sistemas de coordenadas y con un número limitado de grados de libertad. En este grupo se encuentran los manipuladores, los Robots industriales, los Robots cartesianos y se emplean cuando es preciso abarcar una zona de trabajo relativamente amplia o alargada, actuar sobre objetos con un plano de simetría vertical o reducir el espacio ocupado en el suelo.



  • Móviles
Son Robots con gran capacidad de desplazamiento, basados en carros o plataformas y dotados de un sistema locomotor de tipo rodante. Siguen su camino por telemando o guiándose por la información recibida de su entorno a través de sus sensores. Estos Robots aseguran el transporte de piezas de un punto a otro de una cadena de fabricación. Guiados mediante pistas materializadas a través de la radiación electromagnética de circuitos empotrados en el suelo, o a través de bandas detectadas fotoeléctricamente, pueden incluso llegar a sortear obstáculos y están dotados de un nivel relativamente elevado de inteligencia.


  • Androides
Son Robots que intentan reproducir total o parcialmente la forma y el comportamiento cinemática del ser humano. Actualmente los androides son todavía dispositivos muy poco evolucionados y sin utilidad práctica, y destinados, fundamentalmente, al estudio y experimentación. Uno de los aspectos más complejos de estos Robots, y sobre el que se centra la mayoría de los trabajos, es el de la locomoción bípeda. En este caso, el principal problema es controlar dinámica y coordinadamente en el tiempo real el proceso y mantener simultáneamente el equilibrio del Robot.



  • Zoomórficos
Constituyen una clase caracterizada principalmente por sus sistemas de locomoción que imitan a los diversos seres vivos. A pesar de la disparidad morfológica de sus posibles sistemas de locomoción es conveniente agrupar a los Robots zoomórficos en dos categorías principales: caminadores y no caminadores. El grupo de los Robots zoomórficos no caminadores está muy poco evolucionado. Los experimentados efectuados en Japón basados en segmentos cilíndricos biselados acoplados axialmente entre sí y dotados de un movimiento relativo de rotación. Los Robots zoomórficos caminadores multípedos son muy numeroso y están siendo experimentados en diversos laboratorios con vistas al desarrollo posterior de verdaderos vehículos terrenos, piloteando o autónomos, capaces de evolucionar en superficies muy accidentadas. Las aplicaciones de estos Robots serán interesantes en el campo de la exploración espacial y en el estudio de los volcanes.

  • Híbridos
Corresponden a aquellos de difícil clasificación cuya estructura se sitúa en combinación con alguna de las anteriores ya expuestas, bien sea por conjunción o por yuxtaposición. Por ejemplo, un dispositivo segmentado articulado y con ruedas, es al mismo tiempo uno de los atributos de los Robots móviles y de los Robots zoomórficos.


Leyes

  1. Un robot no hará daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
  2. Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.
  3. Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.

martes, 2 de agosto de 2016

LA ROBÓTICA

1- Defina robótica.
Técnica que se utiliza en el diseño y la construcción de robots y aparatos que realizan operaciones o trabajos, generalmente en instalaciones industriales y su objetivo es la sustitución de la mano de obra humana.

2- Diseñe cuadro o línea de tiempo con la historia de la robótica.





3- Cibernética.
Ciencia que estudia los sistemas de comunicación y de regulación automática de los seres vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a ellos.

4- Domótica.
Conjunto de técnicas orientadas a automatizar una vivienda,por ejemplo e integran la tecnología en los sistemas de seguridad, gestión energética, bienestar o comunicaciones.

5- Inteligencia Artificial
Es un área multidisciplinaria, que a través de ciencias como las ciencias de la computación, la matemática, la lógica y la filosofía, estudia la creación y diseño de sistemas capaces de resolver problemas cotidianos por sí mismos, utilizando la inteligencia humana.

6- 

martes, 5 de julio de 2016

SEGURIDAD INFORMÁTICA "II"

1- Objetivo de la seguridad informática:
Mantener la información en estos 3(tres) estados


2- Explique las 3 características de la información

Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso
Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan
3 ¿Cuáles son los factores de riesgo para un sistema informático? 
Obsolescencia de los soportes de almacenamiento: La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados. 
Amenazas naturales: Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción  del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.
Problemas eléctricos y electromagnéticos:Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Medidas de seguridad: sistemas antifallo de alimentación continua y normativas de protección.
Sabotajes y actos terroristas:La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o  los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.
Copias ilegales: Cada vez más circulan por la red todo tipo de programas que permiten la copia de otros programas, música, tarjetas de TV, CD, películas, etc. Todo ello ocasiona un fraude a los derechos de autor y a los beneficios de empresas editoras, cinematográficas, discográficas, de TV, etc., que se elevan a miles de millones anuales, y que ponen en peligro el futuro de algunos sectores económicos dedicados al ocio.


4- ¿Qué es un antivirus? Mencione 1 por su nombre y explique su funcionamiento


El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 
5- ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Analisis de un caso real.
Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. 


Objetivos
  • Investigar por medio de sitios web (videos) para conocer cómo se roban la información.
  • Realizar una investigación documental para poder mostrar que tan frecuente son los fraudes, crímenes. Y como se realizan.
  • Investigar por medio de una investigación documental el impacto de estos actos en la vida social y en la tecnología.

6-  Normas para complementar el uso de un antivirus en internet


  • No deben abrirse los mensajes electrónicos de origen desconocido
  • No deben facilitarse datos personales ni códigos PIN de acceso
  • No deben abrirse archivos de remitentes desconocidos
  • No deben apuntarse las claves de acceso PIN1 en ningún documento. Hay que guardar en un lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta
  • No deben utilizarse PIN triviales o fáciles de deducir
  • No hay que confiar nunca en los regalos y las promociones fáciles de obtener, ni responder a mensajes que soliciten información de forma urgente


7 - Síntomas de una posible infección de virus en nuestra PC

  • Los programas tardan más de lo normal en iniciarse.
  • Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
  • Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
  • El número de sectores dañados de disco aumenta constantemente.
  • Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
  • Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
  • Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.

8 - ¿Cuál es el grado de seguridad informática de Internet?
El grado de seguridad informática de Internet es de medio hacia abajo. No hay mucha seguridad

9- Mencione por lo menos 6 (seis) recomendaciones para elegir una password.
  • No utilices datos personales
  • No utilices contraseñas obvias. 
  • Que tengan más de ocho dígitos
  • Crea una contraseña con dificultad pero que te sea fácil de recordar. 
  • Utiliza números y letras.
  • Intercalar signos de teclado. 

10- Normas o medidas para prevenir una posible infección de virus a través de Internet.
  • Instale un buen y confiable Antivirus
  • Utilizar un Sistema Operativo seguro
  • Evite instalar programas desconfiables o inseguros
  • Ejecute Windows Update
  • No abra archivos adjuntos por correo, chat, etc
  • No arranque desde un disco flexible o usb
  • Ponga contraseñas a su ordenador
  • No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: 
  • Instalar un programa cortafuegos (Firewall 
  • No permita utilizar su PC a otras personas
  • Un programa 'Congelador' (opcional)

11- Definición y características de criptografía y encriptación

CriptografíaArte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.


Encriptación: es la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.



12 - ¿Quien necesita seguridad informática?
Todas las personas necesitamos seguridad informática



13-  Defina, caracterice y ejemplifique : SCAM y SPAM

SCAM: Se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. No solo se refiere a estafas por correo electrónico, también por sitios web.

SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 

14- Detalle las diferencias entre HACKER y CRACKER

El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Se manejan en el marco de la ley y desean el beneficio de la comunidad internauta. No están interesados en hacerle daño a ajenos,sino que su finalidad es la propia satisfacción o vencer retos tecnológicos.
Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Buscan producir daño y obtener información de forma ilegal.

15- ¿En que consiste el espionaje por emanación electromagnética?

El objetivo de un tempest es capturar el electromagnetismo desprendido de una variedad de artículos electrónicos y reconstruirlo para poder interpretarlo.
Los monitores que contienen un sistema CRT contienen un cañón de electrones en la parte posterior del tubo de imagen que transmite un haz de electrones. Cuando los electrones chocan la pantalla causan la iluminación de los píxeles (fluorescencia). Este haz explora la pantalla de arriba a abajo muy rápidamente en forma repetitiva, línea por línea, parpadeando, haciendo la luz de la pantalla y la oscuridad creando así la imagen visualizada. Estos cambios en el sistema de alta tensión del monitor generan la señal que el equipo de monitoreo TEMPEST recibe, procesa (reconstruye) y finalmente la muestra.Cables sin blindaje, como los de tu computadora a tu monitor pueden actuar como una antena que aumenta instantáneamente la señal aumentando así la distancia que puede estar situado un dispositivo TEMPEST. Una conexión de línea telefónica en la computadora también puede actuar como una antena y también podría aumentar la distancia a algunas longitudes.

lunes, 4 de julio de 2016

SEGURIDAD INFORMÁTICA I


1- ¿Que significa vulnerabilidad/invulnerabilidad de la información?
A la capacidad para no ser herido por ataques externos se la denomina
INVULNERABILIDAD.

2- Mencione algunos mitos, leyenda sobre el punto 1.
Son muchos los mitos, las leyendas y los hechos históricos acerca de la búsqueda de tal invulnerabilidad,se puede citar, a modo de ejemplo el mito griego de Aquiles, la leyenda alemana de Sigfrido, la gran muralla china, la fosa de Alsina o la línea Maginot francesa , levantada durante la Segunda Guerra Mundial.

3- ¿Existe un sistema invulnerable 100%?. Justifique su respuesta.
Un sistema invunerable es un sistema 100% seguro. Tal sistema no existe. Sería invulnerable porque resistiría a las catástrofes climáticas, no podría ingresar un intruso, ni ser atacada por ningún virus pero a la vez no serviría para nada porque nadie la podría utilizar , es decir, no sería operativa. Por lo tanto, un sistema 100% seguro es 0% operativo.

4- ¿De qué trata la seguridad informática?
La seguridad informática comprende el conjunto de análisis, herramientas, y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.

5- ¿Cuáles las 3 características que deberían preservar la información?

  • La privacidad consiste en que la información no pueda ser accesible a personas no autorizadas. 
  • La integridad se basa en que la información solo pueda ser modificada por el personal autorizado.
  • La operatividad es la disponibilidad de la información cada vez que se considere necesario. 


6- ¿Cómo está compuesto un "sistema Informático?
Un sistema informático no es solo el hardware y el software utilizados sino que esta integrado por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y las interacciones entre todos estos elementos.

7- ¿Cómo es la relación de operatividad de un sistema informático?
Una relación proporcionalidad que se mantiene en cualquier sistema informático es que, a mayor seguridad, menor operatividad.

8- ¿Cuál es el ABC de la seguridad informática?

  • Antivirus: Programa que permite detectar , identificar y eliminar los virus informáticos mas conocidos.
  • Backup: Programas que permiten realizar copias de seguridad periódicas de la información producida por el sistema.
  • Control de acceso: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.


9- ¿Que es un virus informático?
Un virus informático son programas dañinos, generalmente pequeños que tienen la 
prioridad de ocultarse y replicarse a si mismos.

10- ¿Cómo se produce su contagio y activación? 
Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse , o sea de generar copias a si mismo. Las condiciones de activación del daño cambian de acuerdo con el virus. 

11- ¿Cómo se clasifican los virus informáticos?

  • Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM Se ubican al comienzo del archivo , de modo que cada vez que éste se abra lo primero que se ejecuta es el virus.
  • Los virus de arranque se ubican en el sector de arranque de los disquetes , y cada vez que se enciende una computadora que tiene puesto un disquete infectado, lo primero que se ejecuta es el virus que a continuación contagia el sector de arranque del disco rígido.
  • Los virus de macro son relativamente recientes y sin embargo han alcanzado una difusión muy grande gracias a su distribución a traves del Internet.


12- Menciona algunos ejemplos de virus informáticos. ¿Hay virus informáticos argentinos? 

  • CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
  • ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después. 
  • EL INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet. 
  • PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios. 
  • JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén. 


13-  ¿Cómo armaría una estrategia para resguardar su información importante?


  • Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo
  • Instalar un sistema de control de acceso por palabra clave (password) 
  • Antes de instalar los programas de Internet, asegurarse de que no tengan virus.


14- Investigue y recopile toda la información necesaria para explicar, sobre un  CASO REAL de seguridad informática en nuestro país.

Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.
El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido. La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado. El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.

miércoles, 29 de junio de 2016

"FRESCO Y BATATA"

1- ¿Qué hace LabOSat, el laboratorio electrónico dentro de los nanosatélites Fresco y Batata?

El equipo de investigadores que desarrolló las plaquetas para experimentos electrónicos LabOSat que se incorporaron a los nanosatélites de Satellogic. En esas plaquetas el equipo incorporó unas memorias especialmente diseñadas "Las MeMOSat ", cuyas propiedades de resistencia eléctrica permiten enviar información útil para estudiar el comportamiento de sus materiales en un ambiente hostil. Se trata de dispositivos que, en caso de llegar a funcionar sin fallas en ese ambiente, podrían producirse como componentes para la industria satelital, además de ser utilizados en otros entornos agresivos, como el industrial y el nuclear.

2- Presente y Futuro productos NanoTecnológicos diseño de satèlites

Fresco y Batata, dos nanosatélites de 35 kilos de peso equipados con tres cámaras: una multiespectral, una hiperespectral y una térmica. Están a 500 kilómetros de altura, miden 80 centímetros de alto, 40 de ancho y 40 de profundidad, y tardan 190 minutos en dar una vuelta completa a la Tierra. 

3- ¿Cual es la función de los satélites?

Les pemitirá monitorear campos, realizar análisis de infraestructura y controles de seguridad para la industria petrolera, entre otros servicios. Su trayectoria y funcionamiento se controlan desde dos bases terrenas, una ubicada en la localidad bonaerense de Tortuguitas y la otra en Svalbard, Noruega.

4- Características de las Placas de memorias

Las memorias están compuestas por tres capas de metal-óxido-metal, que permiten guardar información de manera muy segura. Memoria de pocos bits pero muy segura, adaptable a las necesidades de almacenamiento de información en un satélite, en lo profundo de un pozo petrolero o en un reactor nuclear.
La memoria de Tita incluyó una plaqueta para medir las propiedades eléctricas que inspiró la creación de MeMOSat. Hacemos mediciones para saber si los datos almacenados se degradaron y, si lo hicieron, cuándo ocurrió y de qué manera La plaqueta trabaja en diversos experimentos, cuyos datos transfiere a la Tierra a través del satélite. Posteriormente, Satellogic nos envía esos datos para que podamos analizarlos.
Para el lanzamiento de Fresco y Batata se creó la plaqueta LabOSat, que habilita la experimentación con otros dispositivos, provenientes de diversos grupos de investigación. Gracias a ello, a las memorias diseñadas por el equipo argentino también se sumaron dosímetros de un grupo de la Facultas de Ciencias Exactas y Naturales de la Universidad de Buenos Aires (UBA) y transistores no convencionales provenientes del centro europeo de investigación Nanogune (País Vasco).

martes, 10 de mayo de 2016

REDES SOCIALES

¿QUÉ ES UNA RED SOCIAL?
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco etc). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación dinámica o lazo interpersonal.

TIPOS DE REDES SOCIALES

  • Facebook
  • Youtube
  • Whatsapp
  • Instagram


VENTAJAS
  • Reencuentro con conocidos.
  • Excelentes para propiciar contactos afectivos nuevos
  • Compartir momentos especiales con las personas cercanas a nuestras vidas.
  • Conectar gente sin importar la distancia
  • Perfectas para establecer conexiones con el mundo profesional.
  • Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
  • La comunicación puede ser en tiempo real.
DESVENTAJAS


  • Son peligrosas si no se configura la privacidad correctamente, exponen nuestra vida privada.
  • Pueden darse casos de suplantación de personalidad.
  • Falta en el control de datos.
  • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
  • Pueden apoderarse de los contenidos que publicamos. 
¿CÓMO LAS CONOCISTE?
Las conocí porque se hicieron famosas y a partir de ahí las empecé a utilizar.

¿TE PARECE BIEN QUE GANEN DINERO CON LA PUBLICIDAD Y ALGUNOS DEL DINERO QUE PAGAN LOS USUARIOS POR ESTAR EN ESAS REDES?

En mi opinión esta bien que ganen dinero con la publicidad y por usarlas porque los creadores de ésta deben cobrar por su éxito. Le pondría un 9 a las redes sociales que utilizo porque me parecen interesantes por eso me registré en ellas.

OPINIÓN SOBRE LAS REDES SOCIALES

Para mí las redes sociales son un tipo de comunicación, información y diversión donde podemos compartir momentos sentimentales, importantes; nos podemos expresar hacia los demás (teniendo precauciones). Pero por otro lado, las redes sociales son una desventaja porque pueden ocasionar problemas como: los engaños, la adicción, el robo de imágenes, los accidentes y la depresión entre otras. 

lunes, 9 de mayo de 2016

REDES INFORMÁTICAS

Una red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
CLASIFICACIÓN SEGÚN SU TAMAÑO
PAN: Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance se escasos metros.
LAN: Red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por una longitud máxima de los cables o con alcance de antenas inalámbricas.
MAN: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconectan equipos en el entorno de una ciudad.
WAN: Red de área amplia. Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente.
SUS TOPOLOGÍAS
BUS O EN LÍNEA
Son aquellas que están conectadas a un mismo tronco o canal de comunicación, a través del cual pasan los datos. Los dos extremos del cable coaxial acaban con un “terminador”, que lleva una resistencia que impide la “impedancia”. Además habrá una serie de derivadores T, que son las ramas a las que se conectan los equipos informáticos.





ANILLO
Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un transmisor y un receptor. En ocasiones, pueden venir unidas por dos cables, y se llaman de doble anillo.





ESTRELLA
Es donde los nodos están conectados a un “hub”. Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y las transmite a través de los distintos puertos. Tiene la ventaja de que cuando algún cable se rompe, sólo una computadora quedaría aislada de la red y la reparación es más fácil. El repetidor nos permite añadir fácilmente equipos.




PROTOCOLO TCP/ IP:
  • ·         TCP = Protocolo de Control de Transmisión.
  • ·         IP = Protocolo de Internet.

URL: Es un identificador de recursos uniforme  cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.
LINK: Elemento de un documento electrónico que permite acceder automáticamente a otro documento o a otra parte del mismo.
ENLACE: Una expresión que conecta una cierta información con otra.

ROUTER: Dispositivo de red que permite el enrutamiento de paquetes entre redes independientes.