sábado, 4 de junio de 2011

Qué elementos tienen en común una población virtual con una real?

  ¿Por qué la pregunta de unidad es importante en la vida diaria?

Es importante conocer los elementos comunes entre la población virtual y real, para poder hacer comparaciones y para tener en cuenta las diferencias. Saber las diferencias entre la virtualidad y la realidad sirve para no confundirlas porque muchas veces existen grandes controversias entre lo real y lo virtual. Además al conocer los elementos comunes se pueden diseñar poblaciones virtuales cada vez más exactas a las reales.

¿Hoy en día qué tan necesario es que un ambiente virtual se parezca a uno real?

Es demasiado importante porque como la realidad virtual es una representación de las cosas a través de medios electrónicos, que  da la sensación de estar en una situación real, debe ser lo más parecido a la realidad para podernos sentir realmente en esas circunstancias. Entre más cerca esté a la realidad, más aprendizaje y experiencia se adquiere. Por ejemplo el uso de la virtualidad en medicina es muy importante para aprender adecuadamente las técnicas de tratamiento en cirugía o diferentes procedimientos; también los simuladores de vuelo que se usan para aprender técnicas para volar.
¿Qué aplicaciones tienen las simulaciones en la vida diaria?
·         En ambientes de aprendizaje como simuladores de vuelo, medicina, deporte
·         Recreación: juegos
·         En arquitectura para la realización de planos
·         En la programación de robots

¿una buena recolección de datos como puede ayudar al análisis de los mismos?
Porque son completos y precisos y permite sacar conclusiones más exactas

¿Qué ventajas tiene el analizar los datos en una hoja de cálculo en lugar de hacerlo a mano?
Es mucho más rápido y preciso. Se pueden verificar rápidamente los resultados. Se pueden hacer varias cosas en muy corto tiempo.

¿Qué desventajas tiene el analizar los datos en una hoja de cálculo en lugar de hacerlo a mano?
Pierde habilidad en el cálculo mental, se vuelve dependiente de las hojas de cálculo.


¿Mi análisis fue adecuado o me faltaron muchos elementos por considerar?
Se necesitaban muchos más datos para poder hacer unas buenas conclusiones ya que en la última conclusión que decía  que tienen en común lo real con lo virtual no había mucho que decir porque solo habían los resultados del  porcentaje de aciertos y el puntaje que tenía.

¿usé el tiempo adecuadamente? ¿cómo?
Si ya que a pesar de que era un juego me hizo dar cuenta de las diferencias entre lo real y lo virtual y también incrementé mi conocimiento en Excel.


Si pudiera hacer de nuevo el análisis ¿Qué mejoraría y por qué?
Mejoraría muchas cosas como por ejemplo pondría dibujos para ver cuáles fueron los escenarios en los que los arqueros reales jugaron. Si se tenía en cuenta el movimiento, también saber si ellos tuvieron varios niveles o solo uno y con la misma dificultad.

¿Mis conclusiones son bien pensadas o solo son superficiales? ¿por qué?
Creo que son un poco superficiales ya que no tuve en cuenta cada detalle o cada arquero.
¿cómo un entorno virtual puede influir positiva o negativamente en un entorno real?
De acuerdo al análisis al comparar los datos virtuales con los de los arqueros reales se observó que los reales mantenían unos puntajes estables, al igual que el porcentaje de aciertos; en la virtualidad virtuales se notó incremento en los puntajes, pero los aciertos fueron bajando  notablemente, a medida que se aumentaba la dificultad en el juego, haciendo que  cada vez hiciera más intentos por mejorar.
Esto demuestra que por ejemplo en el juego la virtualidad puede influir positivamente en que las personas se puedan entusiasmar con el deporte o la actividad y las cosas virtuales nos pueden llegar a agradar tanto como la realidad.
Lo negativo es que como no hay cansancio físico como en la realidad, ni limite  del tiempo (se puede hacer de día y de noche), la persona metida en una realidad virtual continúa sin tener claridad de los límites y puede llegar a generar dependencia y a permanecer mucho tiempo metido en la virtualidad, descuidando actividades reales.

miércoles, 9 de marzo de 2011

virus informaticos



Causas:
Programas que desarrollan personas
Las características de los virus son:
Capacidad de auto-reproducirse: es decir crean copias de él e infectan  archivos del sistema
Migrar hacia otros elementos: o sea infectan disquetes, memorias, etc
Resistencia a algunas vacunas: se ubica por ejemplo en la memoria para que el antivirus no lo pueda atacar o se encapsula
Destruyen o tienen acción dañina, como eliminar datos, robar información
Generalmente son inicialmente escondidos para que sea difícil detectarlos
Cómo se transmiten?
Los principales medios de transporte son:
·         Disquetes u otro medio de almacenamiento removible.
·         Redes informáticas.
·         Mensajes de correo electrónico (con archivos anexados).
·         Software descargado de Internet.
·         Visitando ciertas páginas Web (xxx, juegos en línea, etc).
Consecuencias
una de las principales causas de pérdidas económicas en las empresas y usuarios caseros.
Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard). Los he clasificado de la siguiente manera:
Consecuencias de los virus
En el Software
·         Modificación, eliminación de programas y archivos. Para que no funciones bien
·         Hacer que el sistema funcione mas lentamente.
·         Robo de información confidencial.
·         Acabar con el espacio libre del disco duro.
·         Eliminar programas o datos
En el Hardware
·         Quemado del procesador (cpu), por ejemplo, por falsa información del censor de temperatura.
·         Rotura del disco rígido al hacerlo leer repetidamente.
Clasificación de los virus
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
 Macro-virus
Actualmente son los virus que más se están extendiendo a través de Internet Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa
Gusanos
Un gusano se puede decir que es un set de programas, que tiene la capacidad de meter  un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.
Para prevenir hay que estar atentos a los mensajes de internet y re-enviarlos solamente si está seguro que no tienen virus.Es recomendable tener:
1 antiespia (o anstispyware),
1 cortafuegos (opcional), y los
Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia eliminará los espías (spywares), el cortafuegos evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo (aunque tenga instalado un buen antivirus) el sistema puede correr riesgo de infectarse:


lunes, 14 de febrero de 2011

ataque informáticos

Definición:atque informáticos significa una violación a la seguridad de todos los computadores,ya sean aparatos (hardware) o programas (software)o gran cantidad de informacion guardada en los computadores.

tipos de atques informáticos:
pasivos:un ataque informático pasivo es aquellos que copian una información o la  usan.
Interrupción:Es el que hace que se bloquee un mensaje y no llega al destinario



Interceptación:Es cuando se copia una información o mensaje enviado a alguien.







Activos:Los ataques activos son los que producen cambios en los programas o en la información.Puede ser de modificación o de generación

Modificación:Modificación es cuando se cambia un contenido de un mensaje que ya habia sido transmitido y lo vuelven a enviar






Generación:Este ataque es que escriben un mensaje y lo hacen pasar por otra persona




 Causas y Consecuencias:

Causas:Una de las mayores causas son:unos codigos maliciosos,que son programas que causan algun tipo de daño en el sistema informático.Dentro de estos estan los virus,los troyanos etcetera.Otra causa importante es que  tienen  la misma contraseña en varias cuentas,también los aparatos movibles como la USB,CDS etc sin verificación  facilitala la propagación o copia de la información.Una de las mas importantes causas es la descarga de muchas cosas en internet.
consecuencias:Defectos o daños en la información que se tenía,se copian de contraseñas que pueden tener acceso a bancos.También utilizar información de compañias para propio beneficio y muchas otras cosas.
Bibliography:
Mieres, Jorge. Ataques informáticos. Debilidades de seguridad comúnmente explotadas Enero 2009. Disponible en https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf

Software de Aplicación Administrativa. Tipos de Ataques Informáticos. Agosto 2009. Disponible en


Gómez Vieites, Alvaro. Tipos de ataques e intrusos en las redes informáticas. Caixanova.

Mieres, Jorge. Herramientas para evitar ataques informáticos. Abril 2009. Disponible en

ataques informáticos

Investigación

Identificar el problema a resolver y qué producto/solución me ayudará a hacerlo.
Cuáles son las formas de prevenir y evitar los ataques informáticos?

La mejor forma es conocer las causas y establecer sistemas de seguridad


Evaluar que tan importante es ese problema en la vida diaria.
Todo el tiempo los sistemas de informática están siendo atacados, ya sea por virus que dañan la información o la bloquean, por la copia de contraseñas que pueden ocasionar grandes pérdidas económicas en las personas y compañía.

Describir las posibles soluciones a ese problema. (Diferentes formas de hacer el producto/solución)
Conocer el tema
Mantener actualizado antivirus
Instalar programas con seguridad
Evitar bajar programas de fuentes desconocidas
Mantener copias de seguridad

Hacer una lista de las condiciones y limitaciones que debe cumplir el producto/solución (la lista debe ser detallada).


¿Qué cosas debo investigar para poder hacer un buen producto/solución? (redactarlas en forma de pregunta y responderlas)
Que tipos o clases de ataques existen
Cuáles son las causas de los ataques informáticos
Cuáles son las medidas de seguridad para evitar estos ataques


De lo que investigué, ¿Qué me sirve?, ¿por qué lo escogí?
Me sirve saber que son los ataques y cuáles existen pues de esta forma aprendo como se producen y como pueden evitarse. Me gusta este tema pues el sistema informático se utiliza cada vez más en la vida cotidiana

De lo que investigué ¿Cómo se si la información es verdadera?
Contrasté información en varias referencias bibliográficas de origen confiable.

Hacer una lista de los materiales, procedimientos,  condiciones de uso y dimensiones (tamaño) que tendrá el producto/solución
Debo hacer una presentación en PDF con imágenes y explicaciones sobre las medidas que puedo usar para evitar los ataques. Folletos explicativos de los ataques

Hacer una lista de cómo debe funcionar el producto/solución (que cosas debe hacer y qué  cosas no)
Debe informar los tipos de ataques informáticos y las medidas para prevenir estos ataques. No debe contener información vieja y que no sea actualizada

¿Cómo probaré que el producto/solución cumple con las funciones descritas anteriormente?
Lo mostraré a otras personas para que evalúen si es claro
Con base en la lista de lo que debe contener mirar si contiene todo lo que debe contener