sábado, 23 de abril de 2011

jueves, 10 de marzo de 2011

TALLER WEB 3.0


1¿Cómo construir la web semántica?
RTA: A mano Cuando los usuarios etiquetan toda la información.
2¿Qué es la web 3.0?
Rta: Término empleado para describir a una segunda generación de servicios basados en la Web, que ponen particular énfasis en la colaboración online, la interactividad y posibilidad de compartir contenidos entre los usuarios.
3¿Qué es la web semántica?
Rta: Es una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de forma más rápida y sencilla gracias a una información mejor definida. WEB SEMANTICA
4 ¿ CUAL ES EL OBJETIVO DE LA WEB 3.0?
RTA: Su objetivo es hablarnos, presentar el futuro de internet, Se presentan, además, nuevas herramientas, la mayoría de empresas europeas.
5¿ CUALES PREVISIONES TIENE LA WEB 3.0?
·         RTA: Grandes anchos de banda.
·         Conexión ilimitada al ordenador, móviles… a precios asequibles
·         Cada ciudadano recibirá con el DNI un e-mail y un teléfono.
·         Interoperatividad entre plataformas y redes (redes sociales, buzón unificado de Microsoft…).
·         Geolocalización: para saber donde están los conocidos…
·         Más transparencia… pero menos privacidad (siempre conectados, siempre localizados, vamos dejando rastros en Internet)
·         Se van confundiendo el tiempo laboral y el ocio (podemos llevarnos el trabajo a cualquier lugar).
·         Búsquedas inteligentes (ya no aparecerán miles de entradas al buscar); la red conocerá a cada persona y se adaptará a ella (como un secretario personal).
·         Web semántica: trata de convertir la información en conocimiento, clasificando (por etiquetas estandarizadas para todos los dispositivos…) y ordenando los contenidos en Internet para que los programas informáticos puedan tomar decisiones con ellos.

SOPA DE LETRAS WEB 3.0


viernes, 18 de febrero de 2011

TRUCO...
Medio que se emplea con astucia y habilidad para conseguir una cosa, y en el que hay oculto un engaño o una trampa. treta.
2   Técnica o procedimiento que se utiliza para conseguir determinados efectos que parecen reales aunque no lo sean en realidad, como los que se consiguen en la magia, en la fotografía o en el cine.
3   Arte o habilidad que se adquiere en el desarrollo de un oficio o una actividad para hacer mejor o con menos esfuerzo un trabajo determinado.

JEFE....
Un jefe o supervisor o superior es una persona que en una oficina, empresa, corporación, gobierno, club u organismo, está autorizado a dar ordenanzas a sus subalternos y se encuentra en un puesto superior en la jerarquía.
En heráldica, se llama jefe o cabeza a la pieza heráldica de primer orden, que en un escudo lo abraza de un lado al otro en su parte superior, ocupando una tercera parte del mismo. Siempre es de color, metal o esmalte diferentes de los del campo.


AUDITORIA...

La auditoría es una de las aplicaciones de los principios científicos de la contabilidad, basada en la verificación de los registros patrimoniales de las haciendas, para observar su exactitud; no obstante, este no es su único objetivo.
Su importancia es reconocida desde los tiempos más remotos, teniéndose conocimientos de su existencia ya en las lejanas épocas de la civilización sumeria.

 


CONTROL...

El control es la capacidad de propósito particular, o suprimir, cambiar. 
 conjunto de acciones o mecanismos definidos para prevenir o reducir el impacto de los eventos que ponen en riesgo la adecuada ejecución de los procesos, requeridos para el logro de los objetivos de la Corporación.
Son controles en sí, elementos de interacción con el usuario, como botones, entrada de texto, etiquetas…
FORENSE...


La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.
. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

VIRUS....

 Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

  • Pequeño programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de usuarios posibles

  • Tiene capacidad de auto-replicación contagiando archivos y PC's.

  • Suele permanecer oculto en una 1ª fase.

  • Trata de esconderse mientras se reproduce para no ser descubierto.

  • Se manifiesta en una 2ª fase.


  • HACKER...
    
    Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).
    Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición carreta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
    Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los 60?s se llamaron a sí mismos ?Hackers?, para hacer mención de que podían hacer programas mejores y más eficientes, o que hacían cosas que nadie había podido hacer.


    CIFRAR...


    El cifrado es el proceso de conversión de datos a un formato que no puedan leer otros usuarios. Puede usar EFS en Windows XP para cifrar automáticamente sus datos al almacenarlos en el disco duro.

    Para asegurar que nuestros mensajes de correo llegan sin ninguna modificación y totalmente confidenciales sin que nadie pueda leerlos más que el destinatario, podemos hacer uso de la firma y el cifrado digital de mensajes de correo electrónico mediante la extensión Enigmail y el uso de GnuPG.

    Para que todo el proceso funcione cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie (clave privada).


    

    ENCRIPTAR

    ENCRIPTAR

     Encriptar es una manera de codificar la información para protegerla frente a terceros.

    Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
    Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
    Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
    La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
    Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos. 

    

    viernes, 11 de febrero de 2011

    QUE ES SEGURIDAD?...

    Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadoras, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.
    A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio.
    Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido.
    Dependiendo del entorno en que un sistema UNIX trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.