jueves, 1 de septiembre de 2016

IMPORTANCIA DE LA MEDICIÓN EN LA VIDA COTIDIANA Y EL PAPEL QUE JUEGA LA METROLOGÍA









INTEGRANTES: DANIELA PINZÓN MOYANO, DAVID ALEJANDRO MEDINA Y RITO MANUEL AMOROCHO


PROFESOR: JAIME CORTES JEREZ












INSTITUTO TÉCNICO AGROPECUARIO
UNDÉCIMO
INFORMATICA
GUADALUPE S.S
2016
Materiales:


Objetos para medir:                                      Instrumentos de medición


                                   



















En las siguientes tablas se encontrara la medida de longitud en borradores y la medida del peso por medio de un dinamómetro de tres objetos, teniendo en cuenta en adoptar un nuevo patrón de medida de longitud.
El dinamómetro es un instrumento utilizado para medir fuerzas o para pesar objetos, en este caso se utilizaran las dos, además se emplearan dos dinamómetros, uno que mide la fuerza y el otro el peso en gramos y la fuerza, esto con el fin de comparar los resultados de las dos medidas. 
1,0 newton equivale a 100 gramos                     0,1 newton equivale a 10 gramos









 

1.
    ¿Cuál es la importancia de un patrón de medida? 
La importancia de un patrón de medida, es la utilidad que se puede dar en las labores diarias, adoptándola como una alternativa viable, además serviría para calibrar instrumentos de medida.

2.    ¿Qué tan difícil es diseñar un patrón de medida?
No es difícil en la medida en la que se deje a un lado el sistema de medida tradicional (cm, dm, m…), dejando fluir la creatividad, con el objetivo de diseñar un patrón de medición que sea lo más preciso posible.

3.    ¿Cuál es la importancia de aplicarlo correctamente?
La importancia de aplicar este patrón de medida correctamente, es que se puede implementar no solo como una alternativa sino que también sirva para verificar las medidas con otros instrumentos y así poder evaluar el sistema de medida de acuerdo con el resultado.
CONCLUSIONES:
·         A la hora de diseñar un patrón de media es importante desvincularse del sistema implantado; el tradicional.
·         Es importante adoptar estos patrones en la vida cotidiana, ya que facilitan las labores diarias, teniendo en cuenta la precisión que deben tener.
·         Se pueden utilizar para evaluar la medida de un objeto en diferentes instrumentos, con el objetivo de comparar resultados y poder calibrarlos.
·         Para poder obtener resultamos óptimos y precisos en cualquier instrumento de medida es importante y necesario la calibración de este.


·         En situaciones cotidianas, se puede presentar que no se tenga al alcance un instrumento de medida establecido, por ejemplo una regla, un metro etc., entonces es necesario la destreza para adoptar un patrón de medida alternativo.  

jueves, 2 de junio de 2016

CIBERSEGURIDAD

INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE – ITA
INFORMATICA Y TECNOLOGIA                 2016
GUIA CIBERSEGURIDAD

1.       ¿Qué entiende por ciberseguridad?
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

2.       ¿Cuál es el objetivo principal de la ciberseguridad?

El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado de forma general a la vida cotidiana de nuestra nación. Este nuevo escenario facilita un desarrollo sin precedentes en el intercambio de información y comunicaciones, pero, al mismo tiempo, conlleva serios riesgos y amenazas que pueden afectar a la Seguridad Nacional. Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio. La rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad y el bajo coste de empleo de las herramientas utilizadas para la consecución de ataques, y la facilidad de ocultación del atacante hacen posible que estas actividades se lleven a cabo de forma anónima y desde cualquier lugar del mundo, con impactos transversales sobre los sectores público y privado y los propios ciudadanos.

3.       Explique los factores pueden amenazar las tecnologías de la información y la comunicación.
Actualizaciones del antivirus instalado: Los hackers utilizan falsos mensajes de actualización para vulnerar los sistemas y lograr robar información valiosa. Antes de actualizar, es necesario consultar con el equipo de TI para saber si es un mensaje con malware.
Aparecen constantemente ventanas emergentes al navegar por internet: Al igual que con el phishing, los pop-ups a menudo parecen ser de sitios legítimos – y, de hecho, muchos sitios legítimos realmente hacen uso de pop-ups. Sin embargo, algunas páginas falsas hacen uso de pop-ups simulados para infectar con malware los dispositivos.
Resultados falsos durante búsquedas en la web: A menudo diversos sitos un line fraudulentos pagan para que su sitio sea incluido en cada búsqueda independientemente de la información que se esté buscando, si se percibe este tipo de conducta en el buscador, es una señal de que el dispositivo esté plagado de malware.
Cambio inesperado en el rendimiento del sistema. A pesar de todos los sistemas de ciberseguridad, los hackers tienen las herramientas necesarias para infectar tus dispositivos. Cuando ocurren cambios inesperados en el rendimiento del sistema, podría decirse que ya demasiado tarde.

4.       ¿Qué es ingeniería social?
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

5.       ¿Qué tipos de amenazas cibernéticas existen?
_El CERT de la UNAM 


6.       Explique qué amenazas se prevén para el futuro.


Los ciberataques ya no buscan simplemente robar números de tarjetas de crédito, sino que están dirigidos a influir en la vida política del país y se convierten en un arma universal cuyas víctimas pueden ser naciones enteras.

AddThis Sharing Buttons
74
·         Ciberguerra
A los ciberataques convencionales se han sumado países que empiezan a luchar entre sí mismos a través de la Red con ataques que se hacen cada día más elaborados y sofisticados. En estas guerras nadie sabe ni quiénes son sus enemigos, ni qué capacidades tienen. 

Los países árabes se convierten en blancos de 'hackers' apoyados por EE.UU. Algunos expertos incluso aseguran que Washington orienta de este modo la 'primavera árabe' en la dirección que le conviene.

El fenómeno árabe se convirtió en un terreno fértil para practicar laciberguerra. Los tiempos turbulentos han sido un campo ideal para que los informáticos perfeccionen y entrenen sus habilidades. En este caso han sido empleadas todas las herramientas posibles. Sin embargo, los mismos manipuladores pueden caer en la trampa.

"La parte norteamericana intervino rápidamente con programas de promoción de democracia para canalizar la 'primavera árabe' en cierta dirección, y que así no acabara siendo una amenaza para el capitalismo occidental, para la geopolítica de Israel y EE.UU. en la región", opina el experto en la promoción de la democracia William Robinson.

En 2013 los ciberataques serán más agresivos y se convertirán en una demostración de fuerza, siendo los Gobiernos de todo el mundo los objetivos más atacados, advierte la compañía Symantec, especializada en seguridad informática.


7.       ¿Qué técnicas se deben usar para asegurar el sistema?

·                    
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
·                     Vigilancia de red. Zona desmilitarizada 
·                     Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
·                     Sistema de Respaldo Remoto. Servicio de backup remoto 
·                     Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
·                     Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
·                     Seguro
Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
·                     Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
·                     Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.A zorra
 Algunas afirmaciones erróneas comunes acerca de la seguridad
·                     Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
·                     Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
·                     Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.
·                     Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.
·                     Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.


8.       ¿Qué es un sistema de respaldo de información y que características debe cumplir?

El activo más importante de la empresa es la información y como tal puede verse afectada por factores como robos, incendios, fallas de disco, virus u otros. Por ello, uno de los problemas más importantes que debe resolver la empresa es la protección permanente de su información crítica así como contar con unplan de recuperación ante una contingencia.
La medida más eficiente para la protección de los datos es una política eficiente de copias de seguridad, que incluya copias de seguridad completa y copias de seguridad incrementales. Este plan de respaldos debe ir en función del volumen de información generada y la cantidad de equipos críticos.
Las características de un buen sistema de respaldos son:
  • Continuo: El respaldo de datos debe ser completamente automático y continuo, sin interrumpir las tareas que el usuario está realizando.
  • Seguro: Muchos softwares de respaldo incluyen cifrado de datos lo cual debe ser hecho localmente en el equipo antes del envío de la información.
  • Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.
  • Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
Los sistemas de respaldo de información online son altamente recomendables ya que cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.
Consideraciones de software
Tener instalado en los distintos equipos únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la legalidad y garantía del mismo. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos u ordenadores ajenos. Acceder al máximo número de recursos de red en modo de lectura, así como reducir los permisos de los usuarios al mínimo, impide que ordenadores infectados propaguen virus.



PD: Realice el taller antes del jueves 2 de junio y envíelo a mi correo para su corrección y autorización para subirlo al blog.