Seguidores

martes, 14 de noviembre de 2017

4DX

¿Que es 4DX?
  • Cuando nos referimos a 4D o cuatro dimensiones, significa que, además de las cualidades del espacio, que son largo, ancho y profundidad (3D, como comúnmente se le conoce); también cuenta con la cualidad de la cuarta dimensión, que es tiempo. Esto quiere decir que el objeto se encuentra en un espacio y en un tiempo real (en su defecto, tiempo virtual). Si no cuenta con estas características es falso el concepto 4D.

Resultado de imagen para 4dx


ESPACIO - TIEMPO

  • El espacio-tiempo es la entidad geométrica en la cual se desarrollan todos los eventos físicos del universo, de acuerdo con la teoría de la relatividad y otras teorías físicas. 
  • El nombre alude a la necesidad de considerar unificadamente la localización geométrica en el tiempo y el espacio, ya que la diferencia entre componentes espaciales y temporales es relativa según el estado de movimiento del observador. De este modo, se habla de continuo espacio-temporal. 
  • Debido a que el universo tiene tres dimensiones espaciales físicas observables, es usual referirse al tiempo como la "cuarta dimensión" y al espacio-tiempo como "espacio de cuatro dimensiones" para enfatizar la inevitabilidad de considerar el tiempo como una dimensión geométrica más. 
  • El cine cuatridimensional es una especie de cine en 3D mejorado. Es una tecnología que permite a los espectadores sentirse más adentro de la película. Crea un mejor ambiente haciendo sentir al público como si estuviera en el contexto de la película.
  • El cine 4D persigue recrear en las salas de los cines las condiciones que los espectadores ven en la pantalla por medio de diferentes efectos. Así, en las salas de cines podrá haber niebla, lluvia, viento, ruidos más intensos, olores y otras condiciones que se estén proyectando en la película. Incluso hasta hay asientos vibratorios.

Resultado de imagen para 4dx


PROYECCIÓN DE VIDEOS 4D EN FACHADAS

Se utiliza la tecnología architectural projection mapping, que consiste en proyectar un recubrimiento, una "mascara", de manera arquitectónica sobre un plano; una exhibición magistral de luz, movimiento, arquitectura, que genera en todos los espectadores una sensación de asombro, porque se ve como si cubriese la fachada con un inmenso papel mantequilla y se empezara a plasmar en el papel todo lo que se ocurriese hacer con el edificio. Se le puede dar color, borrar una parte, darle profundidad a un sector y darle salida a otro. Todo lo que uno pudiese imaginar.
Es la modificación, alteración e intervención de espacios ya existentes, pero claro sin modificarlo en realidad, solo como una proyección.

También existen programas para diseño en 4D.


“DISEÑA GRÁFICOS Y ANIMACIONES 3D PROFESIONALES”
Cinema 4D es una de las herramientas indispensables para los diseñadores, animadores 3D y profesionales de los motion graphics, o gráficos de movimientos, en general. Su potencia a la hora de modelar y animar está entre las más respetadas del mercado.

Un editor a la medida de tus posibilidades

Las principales funciones de Cinema 4D son la creación, animación y texturizado de modelos tridimensionales combinando todo tipo de formas, planos y movimientos de cámara. La interfaz no se diferencia mucho de otros editores de motion graphics y permite un alto grado de personalización.
Imagen relacionada


EN POCAS PALABRAS ¿QUÉ ES 4D?

Es una versión de 3D que hace mucho más realista una película, si en ésta llueve, en la sala arrojan brisa; si hay mucho aire, en la sala expulsan aire; si hay escenas en la nieve, en la sala hace mucho frío. En acciones con intensos movimientos, los asientos vibran o se mueven, pueden activarse lanza llamas o disparos con lanza proyectiles de plástico, en películas donde hay este tipo de circunstancias.



Referencias:
✓https://www.sabermas.umich.mx/archivo/tecnologia/35-numero-442/73-ique-es-4d.html
✓http://expansion.mx/especiales/2014/03/28/sabes-como-funciona-el-cine-4d

lunes, 6 de noviembre de 2017

Lamer

¿Qué es Lamer?
  • Persona que carece de habilidades técnicas o sociabilidad, considerada un inexperto en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.
Resultado de imagen para Informatica lammer


Características de los lamer
  • La principal característica que los define es el desconocimiento de programación o ingeniería
  • Es capaz de invadir en sistemas, usarlos sin autorización, decodificar información confidencial, forzar programas, robar información, etc. Empleando los conocimientos de hackers o crackers.
  • Normalmente hacen páginas sobre hacking, scripting y cracking para presumir sus habilidades y suelen tener una obsesión sobre el anonimato.
  • Alcanza el sector más variado y numeroso con edades que fluctúan de los 11 a los 45 años.
  • Suelen ser los más improductivos al dedicarse de lleno a esto, administrar canales de charla y a piratear juegos y programas nuevos.
  • Los lammers solo destruyen o alteran sistemas para presumir o para intimidar a profesionales y empresas, sin conocer las consecuencias legales de sus actos.

Usos del término lamer:
  • A los usuarios de programas informáticos, que es : persona que alardea de pirata informático, crackers o hackers y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers, sin obtener los resultados que pretendía; incluso llegando a perjudicarse a el mismo. O una persona que no tiene habilidad para manejar programas básicos o conocidos, para su uso en la computadora u otro aparato digital.
  • A los usuarios de Internet, en particular a los usuarios de chats, foros, blog, wiki, listas de correo, y otros medios de comunicación electrónica, que es: una persona que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia o con intención de molestar a los demás usuarios, con poco respeto a la autoridad y a los moderadores en medios de comunicación que no entiende las reglas del chat, foros, weblogs a pesar de ser un usuario antiguo. Una persona que en las redes P2P, es considerado un usuario leecher, ya que solo descargan archivos y no comparten nunca (por ejemplo, apagando el programa cuando ha terminado la descarga).Que comparte archivos subidos por otras personas como si fuesen suyos propios, sin pedir permiso al autor original y a veces sólo cambiando el nombre del archivo.
  • Aplicándolo a los usuarios de vídeojuegos, que es: una persona que no tiene habilidad en los videojuegos, a pesar de jugar un tiempo más que adecuado para llegar a manejar y conocer el videojuego. En los juegos online es considerado un cheater, ya que utiliza o trucos o trampas, para vencer a otros videojugadores o arruina partidas de juegos online o multijugador como Quake o Counter-Strike, por ejemplo bloqueando a otros jugadores, matando a los compañeros de equipo (teamkiller), etc.
Resultado de imagen para Informatica lammer

Referencias:
✓https://www.taringa.net/posts/offtopic/102823/Definicion-de-lammer-en-la-red.html
✓https://www.ecured.cu/Lammer


Paint



¿Qué es paint?

  • Es un accesorio de Windows que permite realizar dibujos. A pesar de las sencillez de manejo y sus limitadas capacidades, que no es comparable a los programas profesionales de dibujo, ya que permite crear dibujos más vistosos y de gran calidad. 
Resultado de imagen para paint logo

Herramientas:


  • Selección Libre
  • Seleccionar
  • Borrador/Borrar Color
  • Rellenar
  • Cuentagotas
  • Zoom
  • Lápiz
  • Pincel 
  • Aerográfo
  • Texto
  • Línea
  • Curva
  • Rectángulo
  • Polígono
  • Elipse
  • Rectángulo redondeado

Se usa:
  • se usa para dibujar, aplicar color y modificar imágenes. Puede usarlo como un bloc de dibujo digital para realizar imágenes sencillas y proyectos creativos o para agregar texto y diseños a otras imágenes, como las tomadas con una Cámara digital.
                                                          Resultado de imagen para paint logo

Características:
  • El menú Imagen ofrece las siguientes opciones: espejar/rotar, expandir/contraer, invertir colores, atributos de imagen, borrar imágenes y dibujar opaco. El menú “Colores” permite al usuario a editar colores (sólo opción de menú en el marco de colores). El cuadro de diálogo Editar colores muestra el selector de color estándar de Windows que incluye una paleta de color de 48 y 12 ranuras de color personalizado que se pueden editar. Al hacer clic en “Definir colores personalizados” muestra una versión cuadrada de la rueda de color que puede seleccionar un color personalizado ya sea con un cursor de forma de Cruz, por tono/saturación y luminosidad, o por valores de rojo, verde y azul.
  • Hay 28 colores en el área de trabajo. Los colores de forma predeterminada en el cuadro de color son las siguientes: negro, blanco, gris, plata, marrón, rojo, verde oliva, amarillo, verde oscuro, verde, azul-verdoso, cían, azul marino, azul, púrpura, magenta, oro viejo, amarillo limón, gris pizarra, verde, azul oscuro , azul agua, medianoche azul, morado, violeta-azul, coral, marrón y naranja. Una paleta de colores también está disponible.
Imagen relacionada

Referencias:
✓https://educacion.elpensante.com/caracteristicas-de-paint/
✓http://www.enciclopediadetareas.net/2010/07/que-es-paint.html?m=1



Prezi

¿Que es Prezi?
  • Es un programa de presentaciones para explorar y compartir ideas sobre un documento virtual basado en la informática en nube (software como servicio). 
  • La aplicación se distingue por su interfaz gráfica con zoom, que permite a los usuarios disponer de una visión más acercada o alejada de la zona de presentación, en un espacio 2.5D.
  • El programa se utiliza como plataforma puente entre la información lineal y la no lineal, y como una herramienta de presentación para el intercambio de ideas, ya sea de forma libre o estructurada.
Resultado de imagen para Prezi


Características:
  • Permite la creación de textos instantáneos y plantillas predeterminadas.
  • Se pueden insertar archivos multimedia como imágenes, vídeo, entre otros.
  • Es posible compartir mi presentación de prez para que otros usuarios la puedan editar solo si se obtiene el link de autorización.
  • Los pasos para el seguimiento de una presentación son limpios y dinámicos.
  • No existe limitación en el uso de recursos multimedia.
Imagen relacionada

Usos:

  • 1. Ingresa al sitio web de Prezi. La mayoría de tu trabajo en Prezi lo llevarás a cabo en el editor en línea. Los Prezis son guardados en la nube, y podrás acceder a ellos en cualquier lugar en donde tengas una conexión a internet. Para hacerlo debes Dar click aquí.
  • 2. Ingresa al editor Prezi. Cuando ya tengas una cuenta podrás ingresar al sitio web de Prezi y empezar a crear tu presentación. Haz clic en el link “crear” que se encuentra en la parte superior de la página de inicio de Prezi. Debajo de “tus Prezis” haz clic en el botón de “Nueva Prezi”. Esto iniciará el editor.
  • 3. Diseña tu propio concepto. Para usar Prezi no debes pensar de forma lineal como lo harías en Power Point. Eres libre de moverte alrededor del área de tu presentación de la manera que mejor te parezca. Esto significa que si tu Prezi no está planificada de forma correcta desde el inicio, se podrá volver un gran desorden con una dirección sin sentido.

Funciones:

  • Prezi es una herramienta usada en las tecnologías de información y comunicación la cual convierte a las presentación en un método más dinámico y novedoso, para llegar al usuario con un conocimiento profundo y a la vez atractivo; no obstante, la eficacia de este instrumento depende de la forma de su utilización en la relación enseñanza-aprendizaje, así como del manejo que se haga de la herramienta en función de la información a presentar.
  • Una de las grandes ventajas de Prezi es que es tremendamente sencillo de utilizar. Basado completamente en Flash, nos ofrece un lienzo en blanco en el que podemos empezar a ordenar nuestros elementos, para después “darles vida”.
Resultado de imagen para Prezi

Recomendaciones para el uso de Prezi

  1. Hay que tener cuidaddo y no abusar del zoom y no exagerarlo.
  2. Debe usarse con moderación por que se puede caer en el error de darle más importancia a la forma que al fondo. Hay que equilibrar muy bien este aspecto.
Referencias:
✓http://prezionlinetrabajo.blogspot.mx/2014/05/definicion-y-caracteristicas.html?
✓m=1http://descubreprezi.blogspot.mx/p/por-que.html?m=1

WEBQUEST



¿Qué es la WEBQUEST?
  • Las Webquests son actividades estructuradas y guiadas que evitan estos obstáculos proporcionando al alumnado una tarea bien definida, así como los recursos y las consignas que les permiten realizarlas. 
  • En lugar de perder horas en busca de la información, los alumnos y las alumnas se apropian, interpretan y explotan las informaciones específicas que el profesor les asigna.
  • Investigar en la Web es sencillo y de simple aplicación, ya que es fácil de realizar y permite que tanto novatos como expertos en Internet participen.

Resultado de imagen para WEBQUEST


¿Para qué es utilizada?

  • Es una estrategia constructivista que sirve para facilitar el aprendizaje la cual permite a los alumnos desarrollar habilidades para analizar, sintetizar, transformar, publicar y compartir información. Mediante su uso se busca que los estudiantes compartan sus hallazgos mediante un sitio Web que esté al alcance de todos. Forman parte de lo que se denomina como investigación guiada. Están íntimamente relacionadas con el desarrollo de competencias para el manejo de la búsqueda de la información.

Resultado de imagen para WEBQUEST


explicación de los 3 tipos de WebQuest

  • Webquests a corto plazo: La meta educacional de una Webquest a corto plazo es la adquisición e integración del conocimiento de un determinado contenido de una o varias materias y se diseña para ser terminada de uno a tres períodos de clase.
  • Webquests a largo plazo: Se diseña para realizarla en una semana o un mes de clase. Implica mayor número de tareas, más profundas y elaboradas; suelen culminar con la realización de una presentación con una herramienta informática de presentación (Impress/Powert Point, página web,..).
  • Miniquest: De la que tratamos más detalladamente en otro apartado. Consiste en una versión de las WebQuests que se reduce a sólo tres pasos: Escenario, Tarea y Producto.

3 ejemplos de WebQuest 
  1. Aragón
  2. Valladolid
  3. Cataluña
Referencias:
✓https://definicion.de/webquest/
✓http://www.juntadeandalucia.es/averroes/
centrostic/14002984/helvia/aula/archivos/repositorio/1500/1656/html/internet_apl_educat/webquests.html

viernes, 3 de noviembre de 2017

TAC´s

¿Que son las TAC´s?
  • Desde el surgimiento de las TICs (Tecnologías de la Información y la Comunicación), la cual ha sido un aspecto predominante de la cultura de la información, ha venido a transformar las herramientas habituales en todos nuestros ámbitos de la vida diaria, a una forma de relacionarnos y de acceder a la información y al conocimiento. 
  • TAC es la sigla de las “tecnologías del aprendizaje y del conocimiento”, las cuales son las TIC empleadas como herramientas didácticas al servicio del aprendizaje. A través de las TAC se pueden utilizar las herramientas TIC (como las 2.0) que nos permiten avanzar haciendo posibles la gestión del conocimiento. Ahora que el conocimiento sigue creciendo sin límites a gran velocidad, con las TAC se crea, se comparte, se difunde, se debate simultáneamente en distintos lugares del mundo y se puede participar en tiempo real.
Resultado de imagen para tacs informatica


¿Para que sirven?
  • Las TAC son las “Tecnologías del Aprendizaje y el Conocimiento”, concepto creado por Vivancos, para explicar las nuevas posibilidades que las tecnologías abren a la educación, cuando éstas dejan de usarse como un elemento meramente instrumental cuyo objeto es hacer más eficiente el modelo educativo actual. Su nueva función pasa a ser posibilitar que “el contexto sociotecnológico genere un nuevo modelo de escuela que responda a las necesidades formativas de los ciudadanos
  • En este aprendizaje aumentado, los alumnos, de forma proactiva, autónoma, guiados por su curiosidad hacia un aprendizaje permanente, aprenden a sacar partido a la extraordinaria potencia de Internet como fuente de información, recursos, metodologías didácticas y estímulo permanente.
Resultado de imagen para tacs informatica

Referencias:
✓https://www.goconqr.com/es/examtime/blog/tics-y-tacs/
✓http://m.monografias.com/trabajos37/tecnologias-comunicacion/tecnologias-comunicacion.shtml

Geek

¿Que es Geek?
  • persona apasionada por la tecnología y la informática y con gran conocimiento sobre estos temas. 
  • son personas que adoran lo nuevo y más avanzado en tecnología, en este sentido, son grandes consumidores de este tipo de productos, como tablets, teléfonos inteligentes, computadoras, etc. 
  • Son amantes de las expresiones de cultura popular, como el cine, el cómic, la literatura, las series de televisión y los videojuegos, sobre todo cuando abordan temas como la ciencia ficción y el género fantástico. Su manera de vestir es desenfadada y casual. Su vocabulario, por otra parte, está plagado de anglicismos y términos técnicos del área de la programación.
Resultado de imagen para geek

¿Que no es?
  • Un intelectual estudioso, aunque de nuevo en un tema o campo en particular. Está orientado en los logros, y centra sus esfuerzos en la adquisición de conocimientos y habilidades sobre curiosidades y objetos de interés".
Resultado de imagen para geek

Características:
  1. Son muy inteligentes.
  2. Ser geek está de moda.
  3. Su tenacidad aplicada a otras áreas.
  4. Su buen sentido del humor.
  5. Escuchan buena música, ya que encuentran música a la velocidad del rayo y en lugares desconocidos para “los demás”.
  6. Ganan buen dinero.
  7. Arreglan cosas, lo que sea que se les ponga en frente.
  8. Siempre están activos y entretenidos, cero aburrimiento.
  9. Son muy elocuentes al hablar ya que leen cantidades infinitas de libros, lo cual incrementa su vocabulario.
  10. Son apasionados, pues cuando les interesa algo, procuran dedicarse al 100%.
Resultado de imagen para geek


Diferencias de un Geek de un Hacker:
  • Como cultura los geeks presentan fascinación por temas como la ciencia ficción y en especial con obras cinematográficas, literarias o videojuegos como "Star Wars", "Star Trek", "Stargate", "StarCraft", "AOK", "Matrix", "World of Warcraft", "Ragnarok", "Counter Strike", "Lineage 2","Silkroad Online" entre otros, considerándose como frikis de estas series o películas; y algunos también relacionados con el tema de los videojuegos, considerándose muchos de ellos igualmente como un jugador ("gamer").
  • Muchos geeks también son aficionados al Software Libre y a los sistemas operativos tipo UNIX y *NIX como, por ejemplo, GNU/Linux, BSD, Mac OS X y Solaris. 

  • Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. 
  • El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Resultado de imagen para geek logo
Referencias:
https://www.significados.com/geek/

lunes, 30 de octubre de 2017

Ciberbullying

¿Que es el ciberbullying?
Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
Resultado de imagen para ciberbullying


¿Consecuencias?
  • Las víctimas de CB tiene mayores probabilidades de sufrir síntomas depresivos y de
    ansiedad, problemas de comportamiento y ajuste social, y consumo de drogas.
    La víctimas de CB ven mermada su autoestima y autoconfianza
  • , empeoran sus resultados académicos, y disminuyen sus relaciones sociales. 
  • Muchas víctimas de CB se pueden convertir en acosadores. 
  • El CB produce sentimientos de ira, rabia, tristeza, frustración e indefensión en las víctimas. 
  • Los ciber-agresores suelen tener mayor probabilidad de des conexión moral, falta de empatía, personalidad y comportamientos antisociales, absentismo escolar, consumo de drogas y conducta delictiva.
Resultado de imagen para suicidio


¿Como se detecta?


  1. Mostrarse triste y nervioso. 
  2. Mostrarse desmotivado para asistir al centro escolar. 
  3. Deterioro repentino de las relaciones sociales. 
  4. Mostrar ansiedad e irritabilidad cuando se sienta frente al ordenador. 
  5. Escucharlo llorar mientras lee, observa o escribe en el ordenador. 
  6. Obsesionarse con consultar el ordenador sólo. 
  7. Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc. 
  8. Haber tenido episodios de acoso en el centro escolar.

Resultado de imagen para confianza


¿Como se previene?
  • Transmite confianza al menor para que si tiene algún problema como este no dude en acudir a ti, si intenta solucionarlo por su cuenta la cosa se puede complicar. 
  • Cuando seas informado responde con calma y serenidad, apoya al menor y dile que le ayudarás a solventarlo. 
  • Indaga sobre el problema en cuestión, y presta atención a su gravedad. Si el agresor posee datos personales como domicilio o centro escolar y la violencia del acoso es elevada, no estará de más acudir a la policía. 
  • Si el CB es menos grave ayuda a tu hijo a eliminar sus cuentas de internet y borrar todos sus datos en la red para que el agresor no pueda volver a contactar con él. 
  • Si el ciber-agresor es compañero de la víctima, acude a adultos de su ámbito para que te ayuden a solventarlo (profesores del centro, padres o familiares del agresor, etc.).
Imagen relacionada


Cifras del Ciber Bulliyng:
En México 12% de los adolescentes son victimas por lo que esta cifra es para alarmarnos y a la vez para poder reflexionar de la situación por la que nuestro país esta pasando.
Resultado de imagen para graficas de pastel


¿Existe algún plan en las  escuelas y colegios de México para prevenirlo?

1) Reconoce el problema
  • De acuerdo con la experta, los docentes deben educar a los estudiantes, padres, colegas y a la comunidad en general sobre la importancia de tomar en serio esta problemática y cómo reconocerla.
  • Además, debe establecer un plan de acción para responder a los maltratos que ve cada día, por más insignificantes que parezcan. Bajo ningún concepto debes recomendarles a las víctimas de los agravios que sean “menos sensibles” o que hagan un mayor esfuerzo por hacer amigos: esto no hace más que estigmatizar y culpabilizar al niño por lo que le está sucediendo.

2) Involucra a los estudiantes

  • Una estrategia que recomienda Cohn-Vargas es fomentar un diálogo abierto con los estudiantes acerca del acoso y la intolerancia, mediante asambleas o foros “anti-bullying” y así dejar que ellos propongan ideas y discutan soluciones a los problemas. De esta manera, ningún alumno se sentirá ajeno a la problemática.

3) Convierte a los estudiantes pasivos en activos

  • Al participar en una discusión abierta sobre el tema, los estudiantes que no son víctimas ni victimarios directos del bullying, los “observadores”, tendrán más herramientas para sentirse involucrados y convertirse en agentes activos en contra de los maltratos.
  • Realiza juegos de roles explicándole a los alumnos cómo ponerse en el lugar del otro y ayudarse mutuamente a alzar la voz en contra del abuso de sus compañeros.

4) Promueve la tolerancia y la inclusión

  • Generar un ambiente inclusivo, seguro y tolerante en la clase es esencial para que los alumnos sientan que su identidad es respetada y valorada. Como docente, debes mostrar una actitud abierta a los estudiantes, de manera que ellos entiendan que pueden confiar en ti si están sufriendo situaciones de hostigamiento o violencia.

5) Presta atención a los agresores
  • De la misma manera que las víctimas, los niños responsables del bullying deben recibir atención y ayuda para disminuir su conducta agresiva. A menudo el atacar y sentir la necesidad de dominar a los compañeros responde a inseguridades propias e incluso a situaciones de violencia experimentadas en el hogar. Ignorar al agresor y solo enfocarse en la víctima es incompatible con una verdadera resolución del problema a largo plazo.
Resultado de imagen para ciberbullying

Referencias:
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
https://psicologiaymente.net/social/ciberbullying-acoso-virtual
http://online.ucv.es/resolucion/detectar-el-ciberbullying/

viernes, 27 de octubre de 2017

Tecnologías de información

TIC`S


Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes" (ServiciosTIC, 2006)


Las TIC son cambiantes, siguiendo el ritmo de los continuos avances científicos y en un marco de globalización económica y cultural, contribuyen a que los conocimientos sea efímeros y a la continua emergencia de nuevos valores, provocando cambios en nuestras estructuras económicas, sociales y culturales, e incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la gestión económica, el diseño industrial y artístico, el ocio, la comunicación, la información, nuestra forma de percibir la realidad y de pensar, la organización de las empresas e instituciones, sus métodos y actividades, la forma de comunicación interpersonal, la calidad de vida, la educación... Su gran impacto en todos los ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficientemente prescindiendo de ellas (Salinas, 2004)"



Las TIC nos ofrecen la posibilidad de realizar unas funciones que facilitan nuestros trabajos tales:
  • Fácil acceso a todo tipo de información. 
  • Instrumentos para todo tipo de proceso de datos. 
  • Canales de comunicación 
  • Almacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte 
  • Automatización de tareas 
  • Interactividad 
  • Instrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar.

Seguridad de informatica


Seguridad De Informática


La seguridad informática o seguridad de la tecnología de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,  especialmente, la información contenida o circulante. Para ello existe una serie de estándares, protocolos, reglas, herramientas y leyes concebidas para minimizar las posibilidades de riesgo a la infraestructura o a la información.


La seguridad informática comprende el software (bases de datos, metadatos, archivos),  hardware y todo l que la organización valore (activo) y significa un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, información privilegiada.


El concepto de seguridad de la información no debe de sr confundido con el de <<seguridad informática>> ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medio de formas, y no solo en medio informáticos.


La seguridad de informática es la disciplina que se ocupa de diseñar las formas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable.


La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes.

  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la informática, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de robos, fallas, incendios, boicot, desastres naturales, fallas en el subministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicarse y que gestionan la información. Debe protegerse el sistema en general para que el usos por parte de él no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Las amenazas pueden ser causadas por:
  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos dimensionados, no se les han registrado acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
  • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo, es si mismo, una amenaza. La actualización de parches de los sistemas operativos permiten evitar este tipo de amenazas.
  • Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizadios (crackers, defacers, script kiddie o script boy, viruxers, etc.).
  • Un siniestro ( robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida  del material o de los archivos.
  •  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos en los que se encuentran los habituales son: disputas internas, problemas laborales, fines lucrativos, espionaje, etc.
  • Fallos electrónicos o lógicos de los sistemas informativos en general.
  • Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.


TIPOS MÁS COMUNES DE AMENAZAS INFORMÁTICAS:

  • Ransomware: (del inglés ransom, “rescate”, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ronsomware cifran los archivos del sistema operativo utilizando el dispositivo y coaccionando al usuario a pagar el rescate.


  • Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.


  • Worm: programa que lleva la computadora a través de la web y tiene la capacidad de multiplicarse.



  • Rootkit: programa malicioso que se instala en la raíz del sistema operativo. El rootkit esconde archivos, procesos o información dificultando su detención de sistema operativo. Generalmente es usado para permitir el control remoto de una maquina por su usuario no-autorizado. 
Resultado de imagen para spyware


  • Spyware: programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la maquina infectada a otras máquinas. Existen spywares que solamente motorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal.
Resultado de imagen para rootkit

     
  • Caballo de Troya o Troyano: un troyano puede ser un tipo de virus u otro tipo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones en PowerPoint.
Resultado de imagen para caballo de troya virus


  • Phishing: es un fraude en el que se intenta engañar al usuario para que este revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados.
Resultado de imagen para phishing