martes, 9 de agosto de 2016

las 3 leyes de la rebotica.

En la ciencia ficción las tres leyes de la robótica son un conjunto de normas escritas por Isaac Asimov, que la mayoría de los robots de sus novelas y cuentos están diseñados para cumplir. En ese universo, las leyes son "formulaciones matemáticas impresas en los senderos positrónicos del cerebro" de los robots (líneas de código del programa que regula el cumplimiento de las leyes guardado en la memoria principal del mismo). Aparecidas por primera vez en el relato Runaround (1942), establecen lo siguiente:
1-Un robot no hará daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
2-Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.
3-Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.1

clasificación de los robots

1. ‘Poliarticulados :
Es un grupo están los Robots de muy diversa forma y configuración cuya característica común es la de ser básicamente sedentarios (aunque excepcionalmente pueden ser guiados para efectuar desplazamientos limitados) y estar estructurados para mover sus elementos terminales en un determinado espacio de trabajo según uno o más sistemas de coordenadas y con un número limitado de grados de libertad. En este grupo se encuentran los manipuladores, los Robots industriales, los Robots cartesianos y se emplean cuando es preciso abarcar una zona de trabajo relativamente amplia o alargada, actuar sobre 
2. Móviles
Son Robots con gran capacidad de desplazamiento, basados en carros o plataformas y dotados de un sistema locomotor de tipo rodante. Siguen su camino por telemando o guiándose por la información recibida de su entorno a través de sus sensores. Estos Robots aseguran el transporte de piezas de un punto a otro de una cadena de fabricación. Guiados mediante pistas materializadas a través de la radiación electromagnética de circuitos empotrados en el suelo, o a través de bandas detectadas fotoeléctricamente, pueden incluso llegar a sortear obstáculos y están dotados de un nivel relativamente elevado de inteligencia.

3. Androides
Son Robots que intentan reproducir total o parcialmente la forma y el comportamiento cinemática del ser humano. Actualmente los androides son todavía dispositivos muy poco evolucionados y sin utilidad práctica, y destinados, fundamentalmente, al estudio y experimentación. Uno de los aspectos más complejos de estos Robots, y sobre el que se centra la mayoría de los trabajos, es el de la locomoción bípeda. En este caso, el principal problema es controlar dinámica y coordinadamente en el tiempo real el proceso y mantener simultáneamente el equilibrio del Robot.

4. Zoomórficos
Los Robots zoomórficos, que considerados en sentido no restrictivo podrían incluir también a los androides, constituyen una clase caracterizada principalmente por sus sistemas de locomoción que imitan a los diversos seres vivos. A pesar de la disparidad morfológica de sus posibles sistemas de locomoción es conveniente agrupar a los Robots zoomórficos en dos categorías principales: caminadores y no caminadores. El grupo de los Robots zoomórficos no caminadores está muy poco evolucionado. Los experimentados efectuados en Japón basados en segmentos cilíndricos biselados acoplados axialmente entre sí y dotados de un movimiento relativo de rotación. Los Robots zoomórficos caminadores multípedos son muy numeroso y están siendo experimentados en diversos laboratorios con vistas al desarrollo posterior de verdaderos vehículos terrenos, piloteando o autónomos, capaces de evolucionar en superficies muy accidentadas. Las aplicaciones de estos Robots serán interesantes en el campo de la exploración espacial y en el estudio de los volcanes.


5. Híbridos
corresponden a aquellos de difícil clasificación cuya estructura se sitúa en combinación con alguna de las anteriores ya expuestas, bien sea por conjunción o por yuxtaposición. Por ejemplo, un dispositivo segmentado articulado y con ruedas, es al mismo tiempo uno de los atributos de los Robots móviles y de los Robots zoomórficos.

martes, 5 de julio de 2016

PREGUNTAS 
1. Objetivo de la seg. Informática
2. Información: explique sus 3 características:
3-. ¿Cuáles son los factores de riesgo para un Sist. Informático? (por lo menos 5(cinco))
4. ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Análisis de un caso real.
5. Normas para complementar el uso de un antivirus en Internet:
6 Síntomas de una posible infección de virus en nuestra PC:
7 ¿Cuál es el grado de seguridad informática de Internet?
8 Mencione por lo menos 6 (seis) recomendaciones para elegir una password. 
8. Normas o medidas para prevenir una posible infección de virus a través de Internet.
9. Definición y características de criptograma y encriptación
10¡Quien necesita seguridad informática?
11-defina,caracterice y ejemplifique : SCAM y SPAM
12-mencione una de las herramientas mas utilizadas para el sabotaje informatico. justificalo
13Detalle las diferencias entre HACKER y CRACKER
14-que consiste el espionaje por emanación electromagnética?

RESPUESTAS 
1- La seguridad informática tiene por objetivo proteger la información contenida, la estructura computacional y los usuarios:
-Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
-Debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
-La seguridad informática debe establecer normas que incluyan horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
2- Orden.- La información sin orden pierde totalmente el sentido, lo que nos obliga a saber qué datos utilizamos y a decodificarlos de forma adecuada.
Veracidad.- Para poder tener un servicio óptimo la información deberá ser ordenada, veraz y útil, aunque el sentido puede cambiar, sobre todo en los nuevos sistemas de difusión en donde la veracidad se encuentra en
Dirección.- La información se debe dirigir a un punto o sentido en específico, por lo cual la información como los datos médicos, jurídicos o técnicos, siempre se direccionan en un sentido especifico.
Clasificación.- Los datos son clasificados para que se puedan acceder a los mismos, la clasificación de los datos pertenece al control de una ciencia- técnica denominada archivología, o archivista, quien guarda los datos en forma óptima.
3-RIESGOS DE INTEGRIDAD

• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información

-RIESGOS DE RELACION

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones. 

-RIESGOS DE ACCESO

• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
4-sabotaje informatico:Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
propósito: robar tu sistema operador
5-Los antivirus están diseñados para proporcionar la máxima protección contra los peligros potenciales que una persona puede enfrentar mientras navega por Internet. Estos programas hacen su trabajo mediante la identificación de las amenazas de seguridad peligrosas que puedan poner en peligro el funcionamiento de un ordenador. El antivirus también está dirigido a la prevención de los problemas de seguridad que surgen a menudo durante el uso de un ordenador, incluyendo la amenaza frecuente de robo de identidad.
6-  Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.
 El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
 No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
 No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
 ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
 Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
 Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
 Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
 Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.






lunes, 4 de julio de 2016

Seguridad Informatica



 1- ¿Que significa vulnerabilidad/invulnerabilidad de la información?
2- Mencione algunos mitos, leyenda sobre el punto 1.
3- ¿existe un sistema invulnerable 100%?. Justifique su respuesta.
4-  ¿De qué trata la seguridad informática?
5- ¿Cuáles las 3 características que deberían preservar la información?
6- ¿Cómo está compuesto un "sistema Informático?.
7- ¿Cómo es la relación de operatividad de un sistema informático?
8- ¿Cuál es el ABC de la seguridad informática?
9- ¿Que es un virus informático?
10- ¿Cómo se produce su contagio y activación?
11- ¿Cómo se clasifican los virus informáticos?
12- Menciona algunos ejemplos de virus informáticos. ¿Hay virus informáticos argentinos? 
13-¿Cómo armaría una estrategia para resguardar su información importante?
14- Investigue y recopile toda la información necesaria para explicar, sobre un  CASO REAL de seguridad informática en nuestro país.

RESPUESTAS: 
1-A la capacidad para no ser herido por ataques externos se la llama invulnerabilidad.
2-El mito griego de aquiles, la leyenda alemana de sigfrido, la gran muralla china, la fosa de alsina en la provincia de bs as o la linea maginot francesa
3-Un sistema invulnerable es un sistema 100% seguro. tal sistema no existe. seria invulnerable porque resistiria a las catastrofes climaticas, no podria ingresar un intruso, ni ser atacada por ningun viru, pero a su vez, no serviria para nada porque nadie la podria utilizar, es decir, no seria operativa por lo cual, un sistema 100% seguro es 0% operativo.
4- La seguridad informatica comprende el conjunto de analicis, herramientas y metodologias que permiten mantener la privacida, la integridad y la operatividad de la informacion de un sistema informatico. 
5- La privacidad: consiste en que la informacion no pueda ser accesible a las personas no autorizadas 
-La integridad: se basa en que la informacion solo pueda ser modificada por el personal autorizado. 
-La operatividad: es la disponibilidad de la informacion cada vez que se considere necesario.
6-Un sistema informatico no solo esta compuesto por hardware y softwere sino que tambien por el ambiente de trabajo, el personal, los medios fisicos de almacenamiento, la informacion propiamente dicha y las interrelaciones entre todos estos elementos. 
8-Antivirus: programa que permite detectar, identificar y eliminar los virus informaticos mas conocidos. 
-Backup: programa que permite realizar copias de seguridad periodicas de la informacion producida por el sistema.
-Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema. 
9-Los virus informaticos son programas dañinos, que tiene la propiedad de ocultarse y replicarse asi mismo.
10-Que un sistema este contagiado con un virus no significa que haya sido dañado. antes de preducir mayor daño, el virus tratará de replicarse. las condiciones de activacion del daño cambian de acuerdo con el virus. 
11-Los virus de archivo ejecutable: parasitan principalmente en los archivos .EXE y .COM, se ubican al comienzo del archiv, demodo que cada vez que este se abre lo primero que se ejecuta es el virus.
-Los virus de arranque: se ubican en el sector de los disquetes y cada vez que se enciende una computadora que tiene puesto un disquete afectado, lo primero que se ejecuta es el virus que a continuacion contagia el sectoy de arranque del disco rigido. 
-Los virus de macro: son relativamente recientes y han alcanzado una difucion muy grande a su distribucion a travez de internet. los macrovirus infectan archivos de macro de programas como word, excel, access y word pro. 
12-El macrivirus para word 
-No, no hay en argentina. 
13-Tener dos cuentas, una de escritorio y otra mia, y le pondria una contraseña re dicifil para que no les sea facil adivinarla. 
14- Culmina el 2014 y muchos especialistas en seguridad informática hacen un balance de la situación mundial frente a los posibles ataques informáticos. Si bien la tecnología crece a niveles impensados, también lo hacen los casos de ataques a la privacidad y eso sigue preocupando a los expertos. El reciente hackeo a Sony Pictures fue un claro ejemplo de la vulnerabilidad que tienen las empresas, por más prestigiosas que sean, frente a las garras de los hackers. El ataque a la compañía le afectó no solo en una suma millonaria sino que además sufrió pérdidas en cuanto a la información: se filtraron conversaciones entre ejecutivos que se burlaban del presidente estadounidense Barack Obama por su color de piel, cuentas y datos privados de actores de Hollywood y el guión de'The Interview', la comedia que intenta asesinar al líder norcoreano Kim Jong-un y cuyo estreno debió ser cancelado y ahora reprogramado. Al respecto, Brian Dye confesó en el diario estadounidense The Wall Street Journal, que losantivirus sólo logran frenar al 45 por ciento de los ataques y por eso "están muertos", una opinión que cobró relevancia porque quien la expresó es el vicepresidente de Symantec, la empresa detrás del clásico antivirus Norton. Cuatro meses después, un usuario del foro ruso Bitcoin Security publicó un archivo de texto que contenía un total de 4.929.090 perfiles de usuarios de Google con sus respectivas contraseñas, o sea, los datos privados con los que las personas acceden a servicios como Gmail o se loguean en sus móviles con Android. Esos datos eran la secuela de una filtración iniciada días antes en ese foro, con la publicación de más de 4,66 millones de contraseñas del servicio de correo electrónico ruso Mail.ru. Google respondió que sus sistemas no habían sido violados sino que la filtración se debió a la falta de robustez en las medidas de seguridad tomadas por sus usuarios, y matizó que "menos del 2% de las combinaciones de nombre de usuario y contraseña podría haber funcionado", pero no pudo contener el impacto de la noticia, aparecida en un contexto sensibilizado. Menos de diez días antes, unas 500 fotos íntimas de Jennifer Lawrence, Kim Kardashian,  kate upton y varias actrices más habían dejado de ser privadas para multiplicarse por la web, después de que alguien las robara a sus dueñas y las publicara en el sitio de intercambios 4Chan. La investigación para dar con el responsable concluyó en que las imágenes habían sido robadas de iCloud, el servicio de almacenamiento en la nube de Apple. Se estima que se producen al menos 43.200 ciberataques por día, según reveló una investigación que el gobierno de España presentó durante el 8° Encuentro Internacional de Seguridad de la Información, celebrado en ese país a finales de octubre.



martes, 17 de mayo de 2016

Redes informaticas

1-concepto
2-clasificación según su tamaño 
3- sus topologias 
4- a través de que medios y que modos de transición viaja la informática
5- averiguar el significado del protologo tcr/ip - url - link -enlace y router.

1- Una red es una estructura que se dispone a un patron que la caracteriza la nocion de informatica, hace referencia a los saberes de la ciencia que posibilitan el tratamiento de datos de manera automatizada a traves de computaras. las ideas de red informatica se trata del conjunto de equipos que estan interconectados y comparten diversos recursos. 
2- pan (red de area personal): se emplea para referirse a la interconeccion de computadoras dentro de un rango de 10 metros sin usar cables.
nan (red de área de vecindario): ofrece conectividad en varios dispositivos.
lan (re de área local): emplea diversas tecnologias con cables inalambricos.
man (red de área metropolitana): red pública de alta velocidad capaz de transmitir voz y datos dentro de aproximadamente 80 km.
wan (red de área amplia): cubre areas geograficas grandes, cuidades o paises enteros y esta formada por varias redes mas pequeñas.
3-se define como el mapa físico o lógico de una red para intercambiar datos:
bus o linea
anillo
estrella
estrela extendida
red de árbol 
en malla
4- por medio de transmición se entiende el soporte fisico utilizado para el envio de datos por la red. la mayor parte de las redes existentes en la actualidad utilizan como medio de transmicion cable coaxial, cable bifilar o par trenzado y el cable de fibra optica, cuaquier medio que pueda transportar informacion en forma de señales electronicas se puede utilizar en redes locales como medio de transmición.
5-tcr/ip: "protocolo de control de transmicion/protocolo de internet. proviene de los nombres de 2 protocolos importantes de su conjunto. 
url: (localidad informe de recursos) secuencia de caracteres que sigue un estándar y que permite denominar recursos dentro del entorno de internet
link: anglicismo correspondiente a "enlace" e hipertexto a otro documento o recurso. 
enlace: una expresión que conecta una cierta informacion con otra.
router: dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. 

Nanotecnologia y el tenis

Redes Sociales

 1- ¿Sabrías decirme que es un red social?
2-Escríbeme una lista con todas las redes que conozcas.
3- ¿Tu y tus amigos están registrados en algunas redes?
4- ¿Podrías decirme cuanto tiempo le dedicas a esto y a cual más?
5-Dime las ventajas y las desventajas.
6- ¿Cómo las conociste?
7- ¿Conoces casos de personas que hayan tenido problemas?
8- ¿Te parece bien que ganen dinero con la publicidad y algunos del dinero que pagan los usuarios por estar en esas redes?
9- Ponle nota a las redes sociales del 1-10 en las que estas registrado y dime el porque de esa nota.
10-Por último, opina lo que piensas respecto al tema.



1- una red social es por donde personas alrededor del mundo pueden conectarse a traves de una computadora, telefono o algun dispositivo electronico.

2- facebook, twitter, whatsapp, mensseger, ask.fm, musicaly, youtube, gmail, snapchat, younow.. 

3- si, todas tenemos redes sociales.

4-casi todo el tiempo, vivo conectada. 

5- las ventajas son que estas conectada con tus amigos y que no necesariamente tenes que estar al lado de ellos. y la desventaja es que vivis con el dispositivo y aveces no te das cuenta de lo que pasa alrededor.

6- por medio de mi  familia que los vi usandolos y cuando tenia 11 años empece a hacerme cuentas en las redes.

7- no, no conozco.

8- no, todas las redes sociales deben ser gratuitas y nadie debe tener algún beneficio al respecto. 

9- 10 porque me permiten estar conectada con amigos y con familia que vive lejos 

10- las redes sociales son buenisimas, te permiten hacer todo tipo de actividades, ya sean juegos o hablar con otra persona, no tengo nada en contra de ellas.

martes, 5 de abril de 2016

revolución industrial

fecha: mediados del siglo XVIII
lugar: Inglaterra
sectores principales: textil y sidenurgicos
consecuencias: crecimiento económico y mejoras sociales
fundaciones técnicas: uso de energía hidráulica, lanzadera volante, maquina de vapor.
causas: aumento producción agraria, crecimiento democrático, capacidad suficiente, explotación del comercio, innovación técnica, mentalidad empresaria, políticas favorables.



nticx

Nueva: echo resiente
Tecnologías: Conjunto de los conocimientos propios de una técnica.
InformaciónNoticia o dato que informa acerca de algo.
ComunicaciónTransmisión de señales mediante un código común al emisor y al receptor.
Conectividad: la conectividad es la capacidad de un dispositivo de poder ser conectado sin la necesidad de un ordenador. 

martes, 29 de marzo de 2016

revoluciones tecnológicas

1) Con la aparición de la primera imprenta se da la primera gran revolución en materia de comunicación se logra reunir los sistemas necesarios para crear el primer libro de tipos móviles permitió agregar colores en las imágenes a libros.
2) Semejanzas:                                                              
todas apuntan a la comunicación
todos fueron inolvidables
todos fueron beneficios para la sociedad
Diferencias:
distintas épocas
distintos autores
fueron creados por personas y en diferentes lugares
3) Porque esta forma  de manejarnos con la información cumplía nuestra manera de relacionarnos con el mundo.
4) Porque como la informática es tan rápida la demanda de todas esas cosas que agiliza es mayor sea en mas cantidad y menos tiempo, por eso vivimos apurados en vez de tener una vida social.
5) Si y no lo podría reemplazar  en todo lo que tenga que ver con la agilidad para hacer las cosas pero el hombre manda a la pc que haga todas las actividades.