jueves, 29 de abril de 2010

Cap 8

Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado.
Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

. Gusano: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

. Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Medidas de seguridad.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

1.-Parches y actualizaciones de software
2.-Protección contra virus
3.-Protección contra spyware
4.-Bloqueadores de correo no deseado
5.-Bloqueadores de elementos emergentes
6.- Firewalls

7.- Software antivirus


Firewall

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.

Cap 8

Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado.
Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

. Gusano: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

. Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Medidas de seguridad.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

1.-Parches y actualizaciones de software
2.-Protección contra virus
3.-Protección contra spyware
4.-Bloqueadores de correo no deseado
5.-Bloqueadores de elementos emergentes
6.- Firewalls

7.- Software antivirus


Firewall

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.

viernes, 16 de abril de 2010

La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

El término también se ha popularizado para referirse a todas aquellas imágenes generadas por ordenador. Más específicamente suele hacer referencia a la creación de imágenes que tratan de imitar el mundo tridimensional mediante el cálculo del comportamiento de la luz, los volúmenes, la atmósfera, las sombras, las texturas, la cámara, el movimiento, etc.

Estas técnicas basadas en complejos cálculos matemáticos, pueden tratar de conseguir imágenes reales o no, en cuyo caso se habla defotorrealismo.

Elementhos

El infógrafo de St. Pittsburg Times y consultor de El Mundo en los primeros pasos de la sección, Jeff Goertzen, considera que los infógrafos tienen la misma cualificación que cualquier periodista, aunque utiliza herramientas distintas. Por tanto, la consideración de redactor gráfico, literario o infografista es de igualdad incluso jerárquica, pues ambos trabajan tres parcelas distintas de la información. Esto significa que el redactor literario no puede imponer ninguna decisión al infógrafo. En realidad, la Redacción debe informarle de la noticia, y éste analizarla y negociar su extensión y características.

Por tanto, la equidad se manifiesta en tres puntos:

  • A la hora de establecer tamaño y forma de los gráficos.
  • Justificación. Tiene que estar justificada la realización de una infografía. Es decir, requiere de información suficiente y veraz, no podemos añadir detalles que no estén contrastado.
  • Tiempo de ejecución. El volumen de trabajo no depende exactamente del tamaño. Ambos no están relacionados. Por regla general, se suele afirmar que una infografía requiere de al menos el mismo tiempo de ejecución como de realización/preparación.