miércoles, 8 de julio de 2015

Infografia

                                     La infografía 


El término infografía es un término que se utiliza para designar a un tipo de gráfico que se caracteriza por brindar a través de las imágenes o diseños información de diverso tipo dependiendo del tema que se toque en cada caso. Las infografías son una manera informal y mucho más atractiva para comunicar ya que buscan llamar la atención de la persona que las observa a partir del uso de colores, imágenes o diseños especialmente seleccionados. Las infografías no suelen contener demasiada información si no que la misma es brindada en cantidad limitada ya que lo central de este tipo de gráficas es el diseño en sí. Por lo general, una infografía saca la información de las mismas imágenes y la representa en pequeños y breves textos que hacen su lectura mucho más rápida y ágil.



 Tipos de infográficos

Los infográficos pueden dividirse en las categorías de gráficos, mapas, tablas y diagramas:

Los gráficos de torta indican la división de partes de un todo y sus proporciones, especialmente en porcentajes. Está representado por un círculo que supone un todo y se encuentra dividido en partes. Estas partes no deben ser muchas, especialmente cuando suponen pequeñas partes del todo que se presenta, pues el gráfico se vuelve confuso y la información se ve desordenada.  
Se utilizaría un gráfico de torta para indicar en porcentajes la cantidad de lectores de los distintos periódicos de un determinado lugar en un período específico o la migración urbana, por ejemplo.


El mapa: es necesario para mostrar la ubicación de un acontecimiento. El público lector está siempre interesado en conocer dónde ha ocurrido un determinado hecho. Cuando se realiza un mapa de una determinada zona de una ciudad, por ejemplo, a veces es sólo necesario ubicar las calles más importantes que circundan en suceso; dibujar cada calle puede ser confuso. Colocando zonas vecinales fáciles de identificar es suficiente, en indicar los puntos cardinales añade utilidad a la información. Para resaltar la ubicación se pude utilizar tramas grises o de colores.




La tabla: es un cuadro sencillo en el que se presentan datos descriptivos que, a veces, no son fáciles de cruzarse y no se pueden comparar con facilidad. Puede aparecer como una simple lista de datos que se colocan en varias columnas, una al lado de la otra.
Generalmente es buena cuando organiza información
 compleja que no puede presentarse utilizando, 
por ejemplo, un gráfico de barra o de fiebre. Ejemplo de 
ello podemos ver len tablas que presentan horarios,
 distancias, encuestas, etc.














 El diagrama: es un gráfico que puede precisar de mayores habilidades artísticas. "Cuando el propósito del cuadro es mostrar cómo se ve o funciona algo, un diagrama es más apropiado que los números o la prosa" Los objetos o sucesos pueden mostrarse con leyendas o pueden ser graficados de diversos ángulos, su interior, o cómo un objeto ha evolucionado. De esta manera, podemos graficar un accidente, el interior de un edificio o cómo un objeto ha evolucionado, el funcionamiento de una cámara de televisión debajo del agua o la caída de un niño en un pozo.






                      ¿Cuándo se necesita un infográfico?



Un gráfico es muy útil cuando el artículo presenta información numérica y el lector se perdería en las cifras al leer la historia. Igualmente, resulta más apropiado colocar un mapa, por ejemplo, que estar describiendo con palabras la ubicación de un lugar. O cuando el artículo presenta información que se piensa visualmente. Allí, cuando se predice que el lector va a imaginarse las cosas, es adecuado elaborar un cuadro. 
Cuando en el artículo encontremos las palabras o frases presupuesto, plan, acuerdo, expansión, cronología de losa acontecimientos, línea biográfica, cómo, qué, cuándo, dónde, puntos clave, datos clave, futuro, pasado, figuras, participantes, debates, pros y contras, quién es quién, quién está cerca, las víctimas, los héroes, catálogos, fotos, textos, organización, reorganización, caso policial, rutas de escape, guión del crimen, etc., pero, por supuesto, no hay que exagerar. No se trata de efectuar infografía cada vez que tengamos esos términos, pero por lo menos tendremos puntos de inicio.  





































Herramientas varias para diversas áreas (TICs)

Hoy en día las herramientas tics son parte de nuestra vida diaria y muchas veces no vemos lo útiles que algunas de estas herramientas pueden ser tanto en los momento de ocio como en el ámbito laboral. A continuación daremos a conocer algunas herramientas que pueden ser gran ayuda en diversas áreas tales como:


1. Social - Comunicaciones
  • )
  • Skype
  • Facebook
  • Twitter
  • Whatsapp
  • Email
  • Traductores
  • Hangouts
  • LikedIn
  • Blogger
  • Tucadis
  • TeamSpeaker (TS)
2. Aprendizaje y educación

  • Youtube
  • Google
  • Wikipedia
  • Khan Academy
  • TED
  • TED ED
  • Bibliotecas online
  • Mind42

3. Productividad (planificación)


  • Office
  • KanbanFlow
  • Autocad
  • Bizagi
  • Evernote



4. Publicidad e imagen
  • Youtube
  • Google
  • Tucadis
  • MovieMaker
  • Photoshop
  • Sony Vegas Pro
  • Adobe Premier ProCS

5. Almacenamiento de datos
  • Drive
  • DropBox
  • Gmail
  • ICloud
  • Acces
  • Skydrive
  • Diigo
6. Herramientas multimedia
  • Photoshop
  • Picassa
  • WinMedia
  • Spotify
  • Google Play Music
  • ITunes
  • Youtube
  • 4Shared
  • SoundCloud
7. Seguridad
  • Avast Antivirus
  • Administrador de dispositivos Android
  • BitLocker
  • Ghosteri
  • TimeMachine (MAC)
  • Protegete (Control parental)
Así como existen otras áreas existen aún más herramientas para cada una de estas, las que acabamos de mostrar son solo algunas que creemos pueden ser de ayuda en las áreas ya dichas.






Internet de las cosas (IoT)

Es un concepto de interconexión digital de objetos cotidianos con internet, IoT de la traducción "the internet of things", hoy en en día la tecnologia ha avanzando velozmente haciendo que la red en que todos navegamos osea la "nube" sea un controlador de nuestras necesidades estando siempre disponible para cuando las necesitemos.


Imaginen una situación la cual uno pueda encender la luz antes de entrar a una habitación o encender una lampara desde nuestros móviles y computadoras, hoy en dia existen aparatos que usamos al día dia y que no nos damos cuenta que es gracias al internet de que este todo interconectado


¿Quien esta encendiendo mi lampara?

El internet de las cosas no está exento de riesgos. Todo está comunicado, todo está interconectado, por lo tanto, todo está en riesgo por posibles fallos de seguridad.¿Significa esto que es el internet de las cosas algo inseguro? No, pero nunca se podrá garantizar el 100% de fiabilidad de que un servicio conectado a internet lo sea.

¿Cual es el verdadero beneficio de tener todo conectado?

En realidad el mayor beneficio que se puede conseguir no es tener todo el control desde tu smartphone, va más allá. Se trata de que al tener todo conectado podrás tener una serie de información con la que antes no contabas y con la que puedes hacer mejores decisiones. Métricas, esa es la palabra clave.


"
"Mundo interconectado"
Hoy en dia, más del 99% de las cosas, en el mundo físico, aun no están conectadas a internet.
Un fenómeno llamado "The internet of Everything" despertará todo lo que usted puede imaginar:


¿Cuales son las tecnologías clave del internet de las cosas?

Procesadores:
Uno de los requisitos del Internet de las cosas es que los dispositivos deben ser pequeños, no nos valen los procesadores, digamos, 'clásicos' de ordenador, tiene que ser algo mucho más pequeño y de consumo menor. No importa que sean sencillos o poco potentes, lo que prima ante todo son esos dos puntos.

Inteledisonhand


Los sensores:
El procesador y la plataforma se encargan de "gestionar" la información, pero ésta debe venir de otro tipo de dispositivos: los sensores. Es el elemento hardware que interactúa entre nuestra tecnología y el entorno, capturando los datos que nosotros deseemos.

Arduino Sensor Luz


Comunicacion de bajo consumo:
Ya tenemos los datos almacenados en un pequeño ordenador, pero éste no es lo suficientemente potente como para poder procesarlos de forma rápida.

El aspecto energético ha sido durante muchos años un elemento de batalla en las comunicaciones precisamente por los altos consumos de estos componentes, y los diseñadores y fabricantes actualmente lo tienen en el punto de mira para continuar su mejora. Ese cuidado con el consumo irá asociado a los estándares de comunicación que nos irán llegando en el futuro.

    
                                   Iot Communication1


How affects sugar the brain




 "Como afecta el azúcar al cerebro" es el titulo del vídeo informativo mostrado en la clase del día 2 de Julio, el cual se visualizo a través de la plataforma virtual Ted Ed, Lessons worth sharing (http://ed.ted.com/). Página web ampliamente conocida por la dedicación a las "ideas dignas de difundir", ademas de su congreso anual "Ted Conference" y sus charlas "Ted Talks".



El azúcar es un termino general para describir una clase de moléculas denominadas Hidratos de Carbono. Algunas formas del azúcar son la Glucosa, Sacarosa, Maltosa, Dextrosa, Almidón, etc. y están presentes en forma de alimentos tales como la salsa de tomate, yoghurt, fruta disecada, agua saborizada, etc. 



¿Que sucede cuando consumimos azúcar?, ¿Que provoca en nuestro cerebro? 
A la hora de consumir azúcar, esta activa los receptores de lo dulce que se encuentran en nuestras papilas gustativas ubicadas en la lengua. Éstos receptores envían una señal al tronco cerebral logrando que las señales se puedan esparcir en muchos lugares del cerebro, una área en especifico es la corteza cerebral, encargada de provocar gustos amargos, salado, unami y lo dulce. A partir de este punto, aquellas señales ubicadas en la corteza cerebral activan el sistema de recompensa.

El sistema de recompensa es una seria de vías eléctricas y químicas que incursionan en una red compleja de diferentes áreas cerebrales, que contiene las siguientes características :
  • Al probar el azúcar el sistema de recompensa produce sensaciones positivas.
  • Estimulo provocado por cosas y experiencias, produciendo dopamina en nuestro organismo.
  • Es estimulado por la socialización, comportamientos sexuales, drogas, alcohol, etc.
  • Sobreactivar este sistema produce ansiedad, perdida de control, deseo, tolerancia, etc.
Otro claro ejemplo es cuando consumimos azúcar ya sea en sus diferentes formas, llega al estomago donde es procesado y finalmente llega a su meta que es el intestino en donde se encuentran receptores de los azucares, activando señales que indican a nuestro cuerpo que estamos satisfechos y debemos producir insulina para lograr contrarrestar el azúcar. Éste proceso finalmente produce dopamina , el cual es disminuido si se ingiere la misma variedad de alimentos repetitivamente, por otro lado la cantidad de dopamina se ve en aumento al probar gustos nuevos y diferentes. Si la producción de dopamina es sobre lo normal es debido a que se esta abusando del consumos de azucares lo cual puede llevar a malas practicas tales como una leve adicción en progreso


Cuestionario: 
  1. ¿Que produce el exceso de azúcar en nuestro cuerpo?
Desajusta los delicados mecanismos de regulación que permiten almacenar y “quemar” los azúcares simples. Este desajuste favorece la gordura (almacenamiento de azúcar en forma de grasa por intermedio del hígado). Favorece también la diabetes (respuesta incorrecta a la producción de insulina por el páncreas); fatiga las células del páncreas.

     2. ¿ como prevenir el exceso de azúcar?

No agregarla en demasía a la alimentación. Poner cada vez menos en bebidas, yoghurt, frutas, etc.
Tratar de suprimirla totalmente (uno se habitúa bastante rápidamente). Evitar el alcohol y ciertos alimentos muy azucarados. Si a pesar de todo queremos comer un poco de azúcar, más vale agregar miel o melaza, antes que azúcar refinado.

     3. ¿Como funciona la Dopamina?

La dopamina es el neurotransmisor de algunas fibras nerviosas y periferias ademas de muchas neuronas centrales y es la que se encarga principalmente de proporcionar energía mental, mejorar la atención, control de impulsos, motivación y determinación.  

    4. ¿ Cuales son las deficiencias de la Dopamina?

Una de las deficiencias se traducen en fatiga, mareos, deseos intensos de azúcar, aumento de peso, problemas de atención, disminución del deseo sexual y control de impulsos. 

    5. ¿Donde encontramos el azúcar?

El azúcar esta presente en una inmensa variedad de alimentos, debido a que se adapta a diferentes formas lo podemos encontrar ya sea en salsas, sopas, agua, carnes, fruta, verduras, etc. 

   6 ¿Podemos reemplazar el azúcar por opciones mas saludables?

Podemos consumir azúcar de una manera mas viable para nuestra salud a través de los endulzantes naturales, los cuales nos benefician ya que contienen la mitad de calorías que el azúcar. Algunas variedades de endulzantes naturales son la miel natural, stevia, xylitol, sirope de agave, etc.










.


Charla "Ciberseguridad: Un nuevo paradigma de la seguridad y nuevos retos en la formación especializada"

El día 18 de Junio en la facultad de ingeniería de Santiago de la universidad Central de Chile se realizó una charla sobre la ciberseguridad y lo que esta conlleva hoy en día. La charla fue dada por el Dr. Jorge Ramió Aguirre, el Dr. Ramió se desempeña como Profesor en el Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Además, es experto en Criptografía, y Director de la Red Temática Criptored (más información sobre él aquí).

En la charla se trataron temas como lo peligroso de los APT, de como se utiliza la palabra "cyber" hoy en día, ciberespacio, ciberseguridad, entre otros. También se habló de como ha ido evolucionando el ataque y la defensa en esta escenario de la ciberseguridad además de las estructuras críticas de la seguridad y que debe estudiarse hoy en día para poder protegerse de estos ataques o bien convertirse en una atacante también, porque para poder defenderse se debe saber como atacar. A continuación daremos un resumen de la charla y todos estos términos que mencionamos        anteriormente.  

En estos tiempos en que la tecnología a avanzado tanto las guerras ya no se pelean frente a frente sino que se hace detrás de una computadora y los países luchan contra los APT que son ataques a la integridad cibernética de un país y para eso los países han desarrollado sistemas para  poder defenderse de estos ataques. En la pagina map.ipviking.com puede verse en tiempo real ataques y atacantes cibernéticos alrededor del mundo.

A continuación, daremos algunos términos para poder comprender mejor esta temática:


  • Cyber: Esta palabra viene de cibernética y esta habla de los sistemas de control y la comunicación de los seres vivos y los de las máquinas.
  • Ciberseguridad: Es proteger al ciberespacio, defendiendo su infraestructura tecnológica, sus servicios e información. Ya sea; Detectando y enfrentándose a intrusiones, Detectando, reaccionando y recuperándose y Preservando la confidencialidad.
  • Ciberdefensa: Este termino engloba todas las actividades ofensivas y defensivas en las que se utilizan las infraestructuras TICs (tecnologías de la información y comunicación)
  • Ciberconflicto: Batallas donde las armas pasan a ser las TICs
  • Tiempo de ciberguerra: Hoy en día todos los militares deben saber de informática (por las situaciones habladas anteriormente).

¿Qué ha cambiado con el pasar de los años en el escenario de la seguridad?

Con el paso de los años y a medida que la tecnología iba evolucionando venia junto con esta facilidades e innovación pero también nuevos problemas que podrían ocasionarse por el uso de estos aparatos. A continuación veremos una pequeña revisión con algunos aspectos que han ido cambiando en la seguridad:
  • 1980 a 1990
-La seguridad esta asociada al equipo, normalmente se dejaba en manos del usuario final (o dueño del equipo)
-El equipo pasa a ser el amenazado principal
-No existen expertos para encargarse de los problemas que podrían generarse en los equipos
  • 1990 a 2000
-En esta época existen nuevas amenazas a la integridad del equipo, tales como; Gusanos y programas malignos que hacen que los softwares dejen de funcionar y su vez también roban los datos de usuario.
-La red de trabajo de un usuario pasa a ser el punto de mira al momento de atacar
  • 2000 a 2010
-La seguridad está asociada al internet
-Los clientes generan información hacia un nuevo software de almacenaje "la nube"
-Existen nuevas amenazas: Malwares generalizados, robo de datos, espionaje industrial, sobornos que pasan ya a considerarse delitos informáticos. 
-El internet facilita el envío de estos malwares y la intrusión a los sistemas
-La amenaza principal pasa a ser el internet. El internet de todos y esto se debe a que ya en esta época sin internet no funciona la empresa.
  • 2010 a 2020
-La seguridad se encuentra asociada al internet, que permite vivir y trabajar cómodamente
-Existe la filosofía Cliente-Servidor (el cliente puede encontrar información dispersa en la nube)
-Entran en juego los sistemas de control industriales a través de IP y SCADA
-En este período existen más ataques generalizados, lo que conlleva un aumento en el ciberdelito. También la creación de ciberejercitos por las hostilidades existentes entre paises por el ciberespacio. El ciberterrorismo y el espionaje a gran escala son otras de las grandes amenazas.
-La amenaza principal pasa a ser la infraestructura crítica de los países.

Hoy también existe algo nuevo en la ciberseguridad, un espacio donde la cooperación entre civiles y militares es obligada y vital al momento de un ataque a gran escala.

Infraestructuras críticas

  • Sistemas de telecomunicaciones
  • Sistemas de suministro eléctrico
  • Bancos y sistemas financieros
  • Transporte
  • Suministro de agua
  • Sistema sanitario
  • Sistema educativo
  • Sistemas aeroespaciales
  • Sistema de suministro de alimentos
  • Entre otros..
Estas son algunas de las estructuras principales de un país y las que están en peligro al momento de un ATP propiciado por ya sea otro país o un grupo de personas especializadas en el tema que quieran hacer daño a uno o varios de estos pilares.

Formación profesional sobre ciberseguridad

Para poder realizar una defensa o un ataque efecto deben dominarse programas como Wireshack, Metasploit, Nessus, entre muchos otros. Estos son algunos de los muchos programas que deben dominarse, y estos se dominan a base de prácticas, prácticas y más prácticas de múltiples casos de ataque y defensas.

La formación a evolucionado acorde a distintos casos como:

  • Protección básica
  • Estudio de hacking, malware y análisis forense
  • Protección de infraestructuras críticas
  • Protección y fortificación de redes
  • Ingeniería inversa
  • Entre otras cosas...
Esos son algunos de los aspectos que se deben dominar para efectuar un ataque o defensa efectivos hoy en día.

Y a modo de conclusión grupal luego de la charla, podemos decir que el tema de la ciberseguridad nos interesa ya que es un tema muy importante y que no se lograra erradicar muy fácilmente aun con el paso de los años, por ende nos queda solo adaptarnos y aprender a defendernos de ellos. Por eso nos gustaría aprender mas sobre todos estos softwares que se deben dominar para poder enfrentar un futuro ataque.