lunes, 1 de diciembre de 2008

SEGURIDAD, INFORMACIÓN Y NUEVAS TECNOLOGÍAS

¿SEGURIDAD O INVULNERAVILIDAD?

invulnerabilidad capacidad para no ser herido por ataques externos.
Un sistema invulnerable es un sistema 100% seguro y tal sistema no existe. Por lo tanto un sistema 100% seguro es 0% operativo.
La seguridad informática comprende el conjunto de análisis y metodologías que permiten mantener la privacidad, la INTEGRIDAD Y LA OPERATIVIDAD:
-la privacidad consiste en que la información no pueda ser accesible a personas no autorizadas.
-la integridad; la información solo puede ser modificada por el personal autorizado.
-la operatividad: disponibilidad de la información cada vez que se considere nesesario.
un sistema informático no es solo el hardware y el software utilizados sino que esta integrado por el ambiente de trabajo, los medios de almacenamiento, la información, etc.
*-*EL ABC DE LA SEGURIDAD INFORMATICA*-*
-antivirus: programa que detecta y elimina los virus.
-backup: programa que realiza copias de seguridad
-control de acceso: programa que establece las prioridades y los usuarios autorizados.


*-*LOS 10 MANDAMIENTOS EN SEGURIDAD INFORMÁTICA*-*

1) asegurarse que la instalación eléctrica cuente con bajada a tierra.
2) Instalar UPS o estabilizadores en cada computadora.
3) No encender las computadoras con disquetes puestos.
4) No utilizar al menos dos antivirus.
5) Asegurarse que los programas no tengan virus.
6) Realiza backup diarios y semanales.
7) Mantener una copia del backup semanal
8) Disponer de dos unidades de backup (de disco zipo jaz)
9) Instalar un sistema de control de acceso por palabra clave.
10) Disponer de una destructora de documentos


*-*VIRUS INFORMÁTICOS*-*

Son programas dañinos, generalmente pequeños tienen la propiedad de ocultarse y replicarse así mismos.
Estos programas son realizados por hacker.


*-*CONTAGIO Y ACTIVACIÓN*-*

Antes de producir el mayor daño un virus tratará de replicarse.
Las condiciones de activación del daño cambian de acuerdo al virus. A veces se activa al momento de contagio. Se producen de modo sutil se conoce como principio de mínimo daño.


*-*CLASIFICACION DE LOS VIRUS*-*

virus de archivo ejecutable: parasitan principalmente en los archivos.
Virus de arranque: se ubican en el sector de arranque de los disquetes.
Virus de macro: afectan archivos de macro de programas como WORD, exel, etc.


*-*NUEVAS TECNOLOGÍAS EN HARDWARE*-*

la información incluye todas aquellas tecnologías que permiten acceder a la información en forma automática.
Algunos de estos aparatos son cámaras digitales, monitor de pantalla plana, etc.


*-*NUEVAS TECNOLOGÍAS EN SOFTWARE*-*

El desarrollo de software avanza a un ritmo mas vertiginoso aun que el desarrollo de hardware.

EL DIARIO VIA INTERNET


EL DIARIO VIA INTERNET

Los diarios desde el siglo XX llevan las noticias más importantes complementadas en fotografía a los usuarios de la red.En el caso de los diarios, los usuarios acceden a una pantalla donde se encuentra el isologo del diario, fecha, ciudad y el país de origen, publicado titulares del día el nombre de otras secciones entre otros.Muchos de los titulares y nombre de otras funciones como “botones tipermediales” llevan al lector al desarrollo las informaciones y a ilustraciones y gráficos a otras secciones o ediciones anteriores.LA NOTICIAEl ser humano, motivado por su interés de conocer más, la posibilidad de comunicar la información a través de medios técnicos.Esta necesidad moviliza al labor periodístico, fuente de noticia, medios de comunicación.La noticia en la comunicación de un hecho actual de posible interés para el público.
¿CUALES SON LOS HECHOS QUE TIENE INTERÉS PARA EL PÚBLICO?
Las fuentes de información y os medios de comunicación se ocuparan de un hecho y los transformaran en noticia y tienen en su elaboración una serie de condicionamiento social, político y económicos.Tanto el texto como la fotografía, son forma de comunicación, a graves de estas formas de enunciación, la prensa periodística establece una redacción con los lectores.
UBICACIÓN DELA NOTICIA EN EL DIARIOEn la primera página permite un primer contacto con el diario.Reune las noticias más importantes que se desarrollaran e n las paginas interiores.Luego trata de otras noticias d menor importancia, las restantes disponen en distinto sistema.Además de la información presente en una noticia, su diseño y diagramación también comunican las partes características de la estructura de una noticia son:TITULAR El titular expresa una síntesis del contenido fundamental.El grosor y el tamaño de las letras abarcan Ej: la noticia de mayor importanciaSe utiliza el TITULO DE LA APERTURA PLENA, parece en primera plana con letras muy grandes y color negro fuerte.COPETE Introduce la noticia: presenta un resumen: de la información principal.También se presenta la volanta, se trata de una frase que complementa al titulo Ampliado y lleva caracteres mas pequeños, generalmente es la respuesta a Cinco preguntas:¿Qué?¿Quién?CUANDODONDE¿POR QUÉ?CUERPODesarrolla la información donde los hechos mas importantes se presentan en primer lugar y luego se reseñan los detalles.LA FOTO EN LA NOTICIALas fotos son parte de la información.Ayudan a presentar los hechos d una forma mas directae importante.

Nuevas tecnologias


REDES


sistema de informacion


Seguridad Informatica y Nuevas Tecnologias

¿Seguridad o Invulnerabilidad?

Invulnerabilidad: Capacidad para no ser herido por ataque externo. Estrategia que muestra a la larga o a la corta un punto debil, un sistema invulnerable es un sistema 100% seguro. TAL SISTEMA NO EXISTE.

Caracteristicas de una computasora invulnerable:


Debe estar a 20 metros bajo tierra
No debe estar conectada a ninguna otra computadora
Estar aistalada del exterior
Seria invulnerable porque rasistiria a cualquier catastrofe, virus, etc. Por lo tanto un sistema 100% seguro es 0% operativo, ya que no serviria para nada porque nadie lo puede utilizar. La seguridad informatica comprende el conjunto de analisis, herramientas y metologias que permiten mantener la privacidad, integridad y operatividad da la informacion en un sistema informativo.

Privacidad: La informacion no puede ser accesible a personas no autorizadas
Integridad: La informacion solo puede seer modificada por personal autorizado.
Operatividad: Es la disponibilidad de la informacion cuando es necesario.
Una relacion de proporcionalidad uqe se mantiene en culaquier sistema informatico es que a mayor seguridad, menor operatividad.

El ABC de la seguridad informatica

Las tres herramientas basicas utilizadas en seguridad informatica son:

Antivirus: Programa que detecta y elimina los virus
Backup: Programa que realiza copias de seguridad.
Control de acceso: Programa que establece las prioridades.
Los diez mandamientos en seguridad informatica

Asegurarse de que la instalacion electrica cuente con bajada a tierra.
Instalar UPS o estabilizador en cada computadora.
No prender la computadora con disquetes adentro.
Utilizar al menos dos antivirus actualizados.
Antes de bajar un programa de internet, asegurarce que no tenga virus.
Realizar backup diarios y semanales
Mantener una copia de Backup
Disponer de dos backup
Instalar un sistema de control de acceso por palabra clave.
Disponer de una destructora de documentos.
Virus Informaticos

Son programas dañinos, que se ocultan y se replican a sí mismos. Estos son realizados por individuos (hacker) cuyo principal interes se centre en el desfio de ciertas normas, o bien por empresas, para efectuar sabotajes operativos.

Contagios y Activación

Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de produccir el mayor daño, el virus tratara de replicarse, osea de generar copias de si mismo. Una vez que se produjo la condicion de activacion, el virus puede :

Borrar la pantalla
Provocar el cuelgue del sistema
Sobre escribir o mezclar informacion.
Borrar total o parcial la informacion del disco rigido.
Clasificacion de los virus

Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM , se ubican al comienzo de un archivo.
Virus de arranque: Se ubican en los sistemas de arranque de los disquetes.
Virus de Macros: Infectan archivos de marcos de programas como Word, Excel.
Diseño de una estrategia de seguridad informática.

Análisis: Al analizar los sistemas actuales se responderá a las preguntas ¿que componentes del sistema hay que proteger? y ¿cuales son los riesgos?

Herramientas: En esta etapa se ara la pregunta ¿que herramientas se deben utilizar para aumentar o maximizar la seguridad del sistema?

Metodologías: En esta etapa se deberá preguntar ¿que metodologías de trabajo se deberán incorporar para hacer el sistema aun mas seguro?

Implementación, esta etapa implica:

Elaborar la tabla de seguridad del sistema sobre la base de las cuatro tablas anteriores.
Adquirir e instalar las herramientas de seguridad
Informar al personal sobre el uso de una estrategia de seguridad y capacitarlo para que adopte las metodologías de seguridad.
Establecer un plan de visitas para verificar que la estrategia de seguridad se esta cumpliendo.
Nuevas tecnologías en hardware

En esta era, la velocidad de los avances tecnológicos, permite que nadie se encuentre actualizado.Este avance invadió todos los ambientes de la sociedad, pero hay un ambiente que es su ambiente natural, identificado como Tecnologías de la Información, más conocido como la informática.La informática abarca todas las tecnologías que permitan acceder a la información en forma automática: la computadora, la radio, la TV, el Internet, etc. La tendencia actual es que todos estos aportes se junten en uno solo, como el celular con cámara, mp3, etc.

comunicacion global

Comunicación Global

El informe McBride

Los países pobres no tienen la misma cantidad y calidad informática que los países ricos y avanzados. Y ya que la economía, la salud y la cultura dependen de una buena red informática, la "UNESCO" creo una comisión denominada McBride, por el nombre de su presidente de esa comisión, sugería cambios para favorecer a los pueblos que mas necesitaban de información para su desarrollo y progreso.Poco años después, las naciones mas poderosas( EE. UU. , Japón)renunciaron al intento de renovar la desequilibrada situación informática en el mundo ya que no los florecía.Considero que este acuerdo tendría que volver, así los países mas pobre podrían avansar su situación informática.

trabajo practico:respuestas de medios masivos de comunicacion

Trabajo Practico : Respuestas de Medios de la Comunicación

1_Los chicos viajan pegados al walkman por que escuchar musica es una forma de entretenerse y de escuchar al volumen que quieren su propia musica, sin que a nadie le moleste esto.
2_El modo de ser de los chicos de ciudad es que son inquietos, mas imaginativos, que su capacidad de imaginar es muy facil, ademas con la televisión desarrrolla ideas, pensamientos y formas de comportarse.Un chico de campo es mucho mas tranquilo, realiza diferentes actividades en el campo, no podra tener television pero disfruta de fenomenos naturales que un chico de ciudad no presencia en vivo sino que por medio de una pantalla.
3_Yo me sentiria incomoda al no tener esas cosas.Pero buscaria el modo de entretenerme en otra formacomo leyendo o haciendo otra actividad
4_Despues de una noche de boliche a un chico o chica notara que divertirse es mejor que quedasse en casa a dormir.Ademas un adolescente nesecita despejarse por eso una ves que sale quiere volver a salir.
5_Es verdad por que un chico que juega tiene otra manera de ser y de pensar que otro que no lo hace. Los video juegos estan diseñados para que un niño juegue, mas y mas, y sienta que debe seguir hasta ganar.
6_La unica solucion seria hacer que ellos hagan un curso para poder capacitarse o tambien podrian hacer mas empresas mas grandes cosa que puedan tomar mas personal.