jueves, 30 de julio de 2015

Impacto De La Computadora En La Sociedad

IMPACTO DE LA COMPUTADORA EN LA SOCIEDAD

1.ley 1273 del 2009
Hace referencia a la creación de nuevos tipos penales relacionado con delitos informativos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multa de hasta 1500 salarios mínimos legales mensuales vigentes
2. delitos se pueden considerar delitos informáticos.
A la clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicio y transferencias electrónicos de fondos mediante manipulación de programas y afectación de los cajeros automático, entre otros.

3- el articulo 269 en cada uno de sus ítems.
ARTÍCULO 269 A: Hace referencia al acceso abusivo a un sistema informático 
ARTICULO 269 B: Hace referencia a la obstaculización ilegitima de sistema informático o red de telecomunicación.
 ARTICULO 269 C: Hace referencia a la interceptación de datos informativos 
ARTICULO 269 D: Hace referencia al daño informático.
ARTÍCULO 269 E: Hace referencia al uso de software malicioso.
ARTICULO 269 F: Hace referencia a la violación de datos personales.
ARTICULO 269 G: Hace referencia a la suplantación de sitios web para capturar datos personales.

4- delito llamado PHISHING. Hace referencia a una modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación.

5- seguridad informática. ü Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

 6- Se puede lograr un ciento por ciento de sistema de informático seguro. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que puedan ocasionar intrusos.

7- división de la seguridad informática por amenaza.
Se puede dividir en 2 tipos: Seguridad lógica: Aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: Mantenimiento eléctrico, anti incendio, humedad, etc.

8- Subdivisión de la seguridad informática por amenaza.

Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, información. Siniestros: Robos, incendio, humedad, etc. Intrusos: Piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Operadores: Los propios operadores pueden debilitar y ser amenaza a la seguridad de un sistema no solo por boicot, también por falta de capacitación o de interés.

9- barreras de seguridad se pueden implementar para la seguridad informática. Utilización de aplicaciones de protección, cortafuegos, antivirus, anti espías, etc. Encriptación de la información y uso de contraseñas. Capacitación de los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías.





10 amenazas informáticas.





11-La utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc. Porque son muy complicadas y lo único que hace es que se coloque lento el computador, o también no abren o ni sirven y lo que hacemos es malgastar nuestro tiempo e esto.

12  A que hace referencia la IP en un computador?

Hace referencia a la conexión de internet, por eso si se tiene una IP dinámica se puede cambiar reiniciando el modem. Una dirección IP es una serie de números expresados generalmente en un decimal que identifica de manera lógica, jerárquica y única a una computadora o host en internet a nivel mundial sin importar el país. El proveedor asigna a tu pc una dirección IP para que esta pueda existir en internet, es decir, recibir una dirección IP para que pueda existir en internet, ya que al recibir una dirección IP el computador queda conectado automáticamente a la red IP más grande que existe que es el internet.

jueves, 23 de julio de 2015



Evolución De Los Sensores De Movimiento 

ANEXO A: Breve reseña sobre la evolución de los sensores remotos La cámara fotográfica sirvió como idea primitiva de sensado remoto por más de 150 años. La idea de fotografiar la superficie terrestre, surgió alrededor de 1840 con fotos tomadas desde los globos aerostáticos. Para la primera guerra mundial, las cámaras montadas en aeroplanos proveían vistas aéreas de largas superficies terrestres, que resultaban sumamente importantes para reconocimiento militar [Gat97]. A partir de allí hasta principios de 1960, la fotografía aérea se mantuvo como herramienta estándar para explorar la superficie desde una perspectiva oblicua o vertical. Alrededor de 1946, se adquirieron imágenes desde Alemania después de la Segunda Guerra Mundial. Esto fue referido como programa “Viking”. Los primeros sensores que no estaban basados en cámaras fotográficas, y que se montaron en satélites tuvieron el propósito de observar las nubes. El primer satélite meteorológico, TIROS-1, fue lanzado el 1 de abril de 1960. Durante los 60’s, los sensores de imágenes sofisticados fueron incorporados en satélites. Los primeros fueron cámaras de TV básicas que obtenían imágenes de nubes y de la superficie de la Tierra en blanco y negro y con baja resolución. Otros tipos de sensores fueron desarrollados y tomaban imágenes usando el espectro electromagnético más allá del visible, en las regiones del infrarrojo cercano y termal. El campo de visión era amplio, usualmente 100 kilómetros. Aproximadamente en 1970 fue cuando se alcanzó una madurez en el sistema operacional para recolectar información sobre la tierra, y coincidió con la puesta de los instrumentos de sensado en laboratorios espaciales y en el Landsat (primer satélite dedicado específicamente a monitorear superficies terrestres y océanos y así mapear los recursos culturales y naturales). Para 1980 una variedad de sensores especializados (CZCS, HCMM, y MAVHRR) fueron puestos en órbita como programas de investigación.