1 PERIODO

12/04/17



CONSULTA 2

1.¿ Que es la fotografía?

La palabra fotografía se deriva de los vocablos de origen griego: phos (luz) y grafis (escritura), lo cual significa escribir o dibujar con luz. La fotografía es la técnica de captar imágenes permanentes con una cámara, por medio de la acción fotoquímica de la luz o de otras formas de energía radiante, para luego reproducirlas en un papel especial.

2. ¿Que es un pixel. que es un megapixel?


El pixel, puede definirse como la mas pequeña de las unidades homogéneas en color que componen una imagen de tipo digital. Al ampliar una de estas imágenes a través de un zoom, es posible observar los pixeles que permiten la creación de la imagen. ante la vista se presentan como pequeños cuadrados o rectángulos en blanco. negro o matices de gris.

El megapixel es “medida de resolución de imagen que equivale a un millón de pixeles”.


3¿Que es la cámara análoga y que es una cámara digital?

camara analoga:

la característica principal de la cámara análoga es la necesidad de conectar su cable. el cable utilizado por las cámaras analógicas es el coxial, lo cual lo hace incomodo para manejarlo, ya que se debe enviar por cada cámara un cable, y hacer una conexión punto a punto, por lo tanto como son tantas cámaras, se va incrementando el diámetro del canal por donde se envía el cable. en la actualidad se pueden utilizar "baluns" para transmitir el vídeo analógico, voltaje de alimentación y datos sobre un cable de red, con las limitaciones estándar TIA/EIA.

Resultado de imagen para que es  una camara analoga

Resultado de imagen para que es  una camara analoga

cámara digital:
Una cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en película química como las cámaras fotográficas de película fotográfica, recurre a la fotografía digital para generar y almacenar imágenes.
Las cámaras digitales modernas generalmente tienen varias funciones y contienen dispositivos capaces de grabar sonido y/o vídeo además de fotografía. Actualmente se venden más cámaras fotográficas digitales que cámaras con película.

Imagen relacionada






4¿ 


22/02/2017
CONSULTA  1


1. Ataques informáticos:

Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.  


Fase 1 Reconocimiento:  Esta etapa involucra la obtención de información  con respecto a una potencial víctima que puede ser una persona u organización. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.

 Fase 2 Exploración:  En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.  

Fase 3 Obtener acceso:  En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking. 

Fase 4 Mantener el acceso:  Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos. 

Fase 5 (Borrar huellas). Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).  

2. Seguridad informàtica

Lseguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.


La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.













No hay comentarios:

Publicar un comentario