Trabajo de Informática
Trabajo de Informática
Trabajo de Informática
INTRODUCCIÓN
31.165.406 Martínez. J.
La ciberseguridad, mejor conocida como seguridad informática, es aquella área que se encuentra
relacionada con laMeléndez.
28.768.357 informáticaA.y telemática; que se enfoca en la protección del soporte y la infraestructura
computacional, al igual que a todo lo vinculado con la misma, especialmente los datos o información que
viajan a través de las redes de computadoras, o que se encuentran contenidos en estas. Para prevenir, minimizar
27.014.638
y hasta Parra. G .
eliminar vulnerabilidades, riesgos e impactos que estos puedan ocasionar en las redes informáticas,
existen diversos métodos, protocolos, herramientas y leyes que deben ponerse en práctica para lograr dicho
objetivo.
26.817.394 Ramírez. A
El objetivo de esta investigación, es poder conocer más sobre la seguridad informática y algunos otros
conceptos importantes relacionados a ella; así como las diversas amenazas que pueden estar presentes a nivel
informático, incluyendo a los humanos.
Estudiantes:
Por otro lado, dentro de este objetivo se encuentra el explicar un poco sobre la teoría del color, y como
utilizar de manera correcta la rueda y combinación de colores al momento de plasmarlos en una página web
30.483.088
o presentación García. M.
informática.
26.539.286 López. A.
Información y seguridad informática.
Delitos informáticos.
31.165.406 Martínez. J.
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que
hacen28.768.357
uso de dispositivos
Meléndez.electrónicos
A. e internet, a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.
Seguridad de la información.
La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus
operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el devenir
del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a
los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso.
Seguridad informática.
La seguridad informática como cualquier medida que impida la ejecución de operaciones no autorizadas
sobre un sistema o red informática cuyos efectos puedan conllevar daños sobre la información, equipo o
software. Es la protección de información y sistemas de información de acceso no autorizado. En efecto, con
base en estos conceptos, la seguridad informática se vincula con tres elementos básicos: la informaci6n que,
como activo intangible, representa quizá el elemento más sensible y vulnerable; el software, cuya pérdida o
modificación mal intencionada puede representar severos quebrantos económicos u operativos no solo hacia
el usuario sino a toda una institución; y el hardware, que al fallar provoca retrasos en la operación diaria y la
consecuente pérdida de tiempo y costos elevados.
La seguridad de la información va mucho más allá, puesto que intenta proveer de medidas de seguridad
a otros medios donde se localiza la información como: papel, discos duros, y medidas de seguridad respecto
a personas que la conocen. La seguridad de la información integra toda la información independientemente
del medio en el que esté.
Seguridad física y lógica.
Seguridad física.
Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones
ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar
la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite
disminuir siniestros y tener los medios para luchar contra accidentes.
Seguridad lógica.
La seguridad lógica protege los sistemas de información al desalentar el acceso de los usuarios mediante
la implementación de identificaciones de usuario, contraseñas, autenticación y datos biométricos. La seguridad
física evita y disuade a los atacantes de ingresar a un edificio mediante la instalación de cercas, alarmas,
cámaras, guardias de seguridad, control de acceso electrónico, detección de intrusos y controles de acceso de
administración. La diferencia entre la seguridad lógica y la seguridad física es que la seguridad lógica protege
el acceso a los sistemas de información y la seguridad física protege el sitio (lugar físico) y todo lo que se
encuentra dentro del sitio.
Seguridad en redes informáticas.
La seguridad de red es el término general que se utiliza para describir la protección de todos los recursos
informáticos de los fallos y ataques a la integridad, la confidencialidad y la disponibilidad. Esto incluye el
anti-malware, los firewalls, la detección de intrusiones, la tecnología de prevención de pérdida de datos y otros
tipos de protecciones.
La seguridad de red incluye controles de protección específicos que se añaden a una red. Estos controles
han evolucionado a lo largo de los años y seguirán haciéndolo a medida que vayamos aprendiendo más sobre
las redes y a medida que los hackers vayan aprendiendo nuevas formas de ataque.
Las amenazas que puede sufrir una red informática son posibles infracciones que afectan a la
confidencialidad, disponibilidad o integridad de los recursos. Las amenazas pueden incluir la divulgación de
datos confidenciales, alteración de los datos o incluso la denegación de acceso a algún servicio. El agente de
amenazas es una persona o un grupo de personas que pretenden causar algún daño utilizando amenazas
existentes.
Firewalls: Para un firewall el tráfico se divide en dos categorías: el tráfico deseado para que pase y el
tráfico no deseable para bloquear. El filtro de paquetes fue uno de los primeros firewalls que descarta
el tráfico no deseado.
Sistema de prevención o detección de intrusiones: Al contrario que los firewalls, un sistema de
detección y prevención de intrusiones (IDPS, por sus siglas en inglés) supervisa la red en busca de
actividad maliciosa, mediante la realización de informes y la respuesta a los incidentes de seguridad
de red y a las posibles amenazas.
Red privada virtual (VPN): Una red privada virtual (VPN) protege la confidencialidad de los datos
cuando atraviesan su red. El núcleo de una VPN es el cifrado, aunque también utiliza la autenticación.
Intrusos humanos.
Hackers.
Un hacker es una persona que tiene profundos conocimientos en informática, es decir, incursiona a
detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de
datos, entre otros. Su objetivo principal es conocer y demostrar que conoce. Sin embargo, ¿por qué se ha ido
creando la fama de ser individuos que están fuera de la ley? La respuesta más simple es por la autorización.
Muchos hackers penetran sistemas informáticos sin que sus propietarios o administradores tengan
conocimiento de ello, eso justamente los hace caer en la ilegalidad y, además, una vez realizada su fechoría,
la información obtenida puede ser empleada para cometer actos criminales. A pesar de ello, no todos los
hackers siguen esa línea de acción.
Un ejemplo de los hackers es el conocido ASTRA. Lo único que se conoce sobre ASTRA es que se
trata de un matemático griego. En 2008, había pirateado al Grupo Dassault para vender su software tecnológico
y datos sobre armas avanzadas.
Crackers.
Los crackers, una palabra que define a determinada persona que utiliza todo su conocimiento en
informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío
o incluso para realizar espionaje industrial.
Las características principales de un cracker, además de que uno bueno puede contar con unos amplios
conocimientos de seguridad informática, es que conocen bien el ámbito en el que se mueven, es decir, pueden
saltarse la seguridad de un programa informático, alterar su funcionalidad, como por ejemplo cambiando la
fecha de expiración de un programa para convertirlo en una copia “legítima”.
La diferencia entre los buenos hackers, también llamados hackers de sombrero blanco (white hat
hacker) o hackers éticos y los hackers malos (black hat hackers) o crackers, es que los primeros tienen
autorización expresa de revisar, probar, desentrañar y modificar los sistemas informáticos con la finalidad de
detectar vulnerabilidades y posteriormente desarrollar y aplicar medidas de seguridad, parches o mejoras; en
cambio, los segundos irrumpen en dichos sistemas con la intención de robar o destruir información, sabotear,
cometer fraudes y generar caos actuando de manera ilegal e irresponsable. La gran ventaja de los hackers de
sombrero blanco es que al tener habilidades y capacidades muy parecidas a las de sus contrapartes, toman
acciones preventivas eficientes que les permitan proteger adecuadamente los sistemas evitando posibles
ataques que pudieran debilitar la seguridad de la infraestructura informática de una organización.
Existen también los hackers de sombrero gris (gray hat hackers). Como su color lo indica, son una
mezcla entre los sombreros blancos y negros. Se dedican a identificar vulnerabilidades y en ocasiones,
comprometer la seguridad de los sistemas; una vez encontradas, establecen contacto con los propietarios para
informar al respecto, solicitando eventualmente algún tipo de pago o recompensa económica por sus servicios.
En principio, sus propósitos no son malignos pero al hacerlo sin permiso caen en la ilegalidad. Adicionalmente
a ellos, están los scripts kiddies, personajes que, con poca experiencia en el área del cómputo, hacen uso de
herramientas empleadas o desarrolladas por los hackers y realizan ataques informáticos, generalmente
haciéndolo sólo para llamar la atención de sus “pares”.
Los virus.
Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir archivos
personales o conseguir el control de los dispositivos. Los virus informáticos hacen copias de sí mismos y se
propagan por los dispositivos y las redes como los virus biológicos, que pasan de una persona a otra. Y al
igual que las versiones biológicas, mientras que algunos virus informáticos son simplemente molestos, otros
pueden causar daños importantes.
Tipos de virus.
Virus del sector de arranque: El disco duro de su ordenador tiene un sector cuyo único propósito es
orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña
o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo
de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el
dispositivo USB y arrancan su equipo.
Virus script: Los virus de script son un subconjunto de los virus de archivo, escritos en una variedad de
lenguajes de script (VBS, JavaScript, BAT, PHP, etc.). Infectan otros scripts (por ejemplo, archivos de
comandos y servicios de Windows o Linux) o forman parte de virus multicomponentes.
Secuestrador del navegador: Hay virus que pueden cambiar la configuración de su navegador y
funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus
preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de
phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.
Virus residentes: Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos
hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o
hasta que un usuario ejecuta una cierta acción.
Virus de acción directa: Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad
contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus
pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de
tiempo.
Virus polifórmico: Los creadores del malware pueden usar código polimórfico para cambiar la huella del
programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y
eliminarlos.
Virus que infecta archivos: Para persistir en un sistema, el autor de la amenaza emplea virus inyectores
con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas
importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.
Virus multipartidos: Estos programas malintencionados se diseminan por las redes de otros sistemas,
bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.
Virus de macros: Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden
usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su
carga útil cuando se abre el archivo y se ejecutan los macros.
Se conoce como Teoría del color a un conjunto de reglas básicas que rigen la mezcla de colores para
conseguir efectos deseados, mediante la combinación de colores o pigmentos. Es un principio de gran
importancia en el diseño gráfico, la pintura, la fotografía, la imprenta y la televisión, entre otras áreas visuales.
En el proceso de percepción visual del color, participan tres factores indispensables para su apreciación:
a. Físico: El factor físico de la percepción visual del color, está integrado por las ondas electromagnéticas que
componen el espectro electromagnético (energía), en especial y casi exclusivamente las que por su frecuencia
y longitud pueden ser captadas por el ojo humano: la luz. A este fragmento del espectro electromagnético se
le denomina "espectro lumínico" y corresponde a las emisiones de luz blanca.
b. Biológico: En este caso se involucran los órganos de la visión, encargados de transformar las emisiones
electromagnéticas en información que pueda ser registrada y analizada por nuestro cerebro. Esto a través de
un proceso fisiológico bioquímico complejo, donde intervienen células y nervios adaptados para ello.
c. Neuropsicológico: Una vez sintetizada la información procedente de los órganos visuales, el cerebro
produce una respuesta o reacción en forma de emociones o conductas seguidas al estímulo visual, ya sea por
asociaciones o analogías: aquí comienza a desarrollarse el estudio de la "psicología del color" y sus efectos
generales sobre el comportamiento humano. Así se completa el proceso de la percepción visual del color.
Rueda de los colores: Es simplemente un círculo en el que se representan los colores de forma ordenada
dependiendo del matiz o de su tono. Utilizando la rueda de colores podemos descubrir qué colores combinan
mejor, se divide en diferentes partes:
Los colores primarios: son aquellos que no se obtienen de la mezcla de ningún otro color. Son los colores
rojos, azul y amarillo.
Los colores secundarios: son combinaciones de colores primarios, como el verde, entre otros.
Los colores terciarios: Se logran mezclando un color primario y un color secundario, como, por ejemplo,
el azul turquesa.
Uso de los colores en páginas web y presentaciones.
A la hora de diseñar una web o presentación es importante elegir bien los colores que se van a usar.
Para ello un recurso muy interesante es la rueda de color, y eligiendo dos o tres colores a partir de la relación
entre ellos.
Combinación monocromática: En este caso se apuesta por un solo color y se utilizan variaciones de
saturación de este para obtener distintos tonos. Es una elección de muy bajo contraste.
Combinación complementaria: Una combinación de muy alto contraste. Los colores complementarios
son los que están uno delante del otro en la rueda de color, como por ejemplo rojo y verde o azul y amarillo.
Crea una imagen muy vibrante, aunque es poco recomendable usarlo en grandes cantidades, sirve para
destacar algo.
Combinación colores triádicos: Se trata de un esquema que usa colores equidistantes alrededor de la
rueda. También tienen un resultado vibrante. Es importante usar un color dominante y los otros para
destacar elementos para obtener un equilibrio.
Combinación colores tétradas: Utiliza un rectángulo en la rueda, de forma que usa cuatro colores en dos
grupos de pares complementarios. Las posibilidades de variación son enormes, pero también funciona
mejor si se usa un color dominante y el resto para complementar.
Combinación colores análogos: Una combinación que recurre a colores que están uno junto al otro en la
rueda, ofreciendo un diseño que transmite serenidad, armonía y confortabilidad. Sin embargo, es más
difícil obtener contraste, por lo que es recomendable usar uno dominante con un segundo de apoyo, y
utilizar el tercero junto a negro o gris para acentuar elementos.
Combinación colores split-complementarios: Una variación del anterior en el que se utiliza un color
base junto a los dos adyacentes a su complemento. Ofrece un buen equilibrio de armonía con elementos
destacados.
Modelos de colores.
Los modos de color o formatos de color son representaciones del espectro de color visible, el que
percibe nuestro ojo. Entre los modos de color más conocidos podemos encontrar RGB, CMYK y CMY
Modelo RGB.
De los modelos de color más comúnmente empleado es el RGB, basado en la suma de los colores
lumínicos primarios. A esto se le conoce como síntesis aditiva, donde los colores deben sumarse para
conseguir uno nuevo. Esos colores son el Rojo (Red), el Verde (Green) y el Azul (Blue).
El color se consigue por espectros de luz y no tinta. Los colores se forman mediante la suma de
diferentes luces en sus diferentes longitudes de onda. El color blanco se consigue mediante la suma de los tres
colores a partes iguales con la máxima saturación posible. Por otro lado, la ausencia de colores primarios nos
origina el color negro. El negro es la ausencia de luz. Sin luz el ojo no puede percibir color alguno. Este modo
de color se utiliza mayormente para imágenes y elementos gráficos que necesiten reproducirse en canales
digitales. No debe usarse para sistemas de impresión.
El formato de color CMYK está basado en la sustracción del blanco usando para ello mezclas de
pigmentos. Es lo que se conoce como síntesis sustractiva. Los colores sustractivos primarios para este modo
de color son cian (C), magenta (M), amarillo (Y = yellow) y key (K, negro / tecla).
En el modo de color CMYK se combinan los pigmentos o colores sustractivos primarios para obtener
el resto de colores. Hace uso del Cian, Magenta, Amarillo y el Negro. Éste último siempre aporta cuerpo y
fuerza. También puede utilizarse para acentuar el tono o dar profundidad a la impresión. Este modo de color
se utiliza mayormente para imágenes y elementos gráficos que necesiten ser impresos sobre un medio físico.
Modelo CMY.
Este modelo se basa en la mezcla de pigmentos de los siguientes colores para crear otros más: cian (C),
magenta (M), amarillo (Y = yellow)
La mezcla de colores CMY ideales es sustractiva (puesto que la mezcla de cian, magenta y amarillo en
fondo blanco resulta en color negro). El modelo CMY se basa en la absorción de la luz. El color que representa
un objeto corresponde a la parte de la luz que incide sobre este y que no es absorbida por el objeto.
¿Qué es un color?
La Real Academia Española presenta la definición de color como una “sensación producida por los
rayos luminosos que impresionan los órganos visuales y que depende de la longitud de onda”.
Daltonismo
Es un defecto en el cual la persona que lo padece tiene dificultad para distinguir colores. John Dalton
era un matemático y químico que padecía este defecto. Por ese motivo a este trastorno se le llama daltonismo.
Generalmente el daltonismo es transmitido por un alelo recesivo del cromosoma X. Una mujer tiene menos
probabilidad de ser daltónica que un hombre porque para que la mujer lo sea es necesario que sus dos
cromosomas X estén afectados.
Acromatopsia
Una persona con acromatopsia es incapaz de distinguir cualquier color, es decir, ve en blanco y negro.
Esto puede ser debido a un fallo completo de los conos o a algún problema neurológico que impide que la
información que envían los conos se procese bien. En cualquier caso, la única información que se recibe y
procesa correctamente será la de los bastones.
Monocromatopsia
Si tuvieras monocromatopsia verías todos los objetos en blanco y negro y además en un solo color, ya
sea azul, verde o rojo con todas sus tonalidades. Esto ocurriría porque funcionarían bien solo los conos que
detectan ese color, fallando los demás. Además, funcionarían también los bastones.
Dicromatopsia
Es la forma más común de daltonismo. Ocurre cuando solo falla un tipo de conos. En este caso se
percibe el blanco y el negro y todos los colores salvo aquellos que corresponden a los conos defectuosos.
CONCLUSIÓN
Por otra parte, la teoría del color no solo se basa en los conocimientos técnicos y propiedades de los
colores, más allá de esto, es la manera en la que serán aplicados dichos conocimientos, lograr transmitir un
mensaje claro de lo que se desea y tener un mayor impacto mediante factores neuropsicológicos. Y también
el conocimiento de la teoría del color ha permitido avances en el mundo actual, hoy podemos ver pantallas
ajustables para personas con diferentes patologías asociadas al color y mejoras en dispositivos para evitar daño
a los ojos como los son hoy en día los filtros de luz azul.
Referencias.
Qué son los Delitos Informáticos. (2019, abril 24). Recuperado 15 de abril de 2023, de Significados
website: https://www.significados.com/delitos-informaticos/
Gualda, M. (2019, enero 28). La Seguridad de la Información. Recuperado 15 de abril de 2023, de Tecon
website: https://www.tecon.es/la-seguridad-de-la-informacion/
Wikipedia, F. (2011). Seguridad Informatica: Virus Informatico, Cracker, Criptografia, Bomba Logica,
Seguridad física y seguridad lógica. (s. f.). Recuperado 15 de abril de 2023, de Cienciasfera.com website:
http://cienciasfera.com/materiales/informatica/tecnologiainformacion/tema12/11_seguridad_fsica_y_segurid
ad_lgica.html
Diferencia entre seguridad lógica y seguridad fisica. (s. f.). Recuperado 15 de abril de 2023, de Comunidad
l%C3%B3gica-y-seguridad-fisica/thread/809427-100233
¿Qué es seguridad de red? (s. f.). Recuperado 15 de abril de 2023, de Trend Micro website:
https://www.trendmicro.com/es_es/what-is/network-security.html
mx/AlmacenDigital/CapsulasTI/Paginas/hackers.aspx
¿Qué son los crackers? (s. f.). Recuperado 15 de abril de 2023, de Oceano-it.es website:
https://www.oceano-it.es/news-individual/391/Qu%C3%A9-son-los-crackers
Marcela. (2022, diciembre 2). Estos son los 10 hackers más famosos. Recuperado 15 de abril de 2023, de
¿Qué es un virus informático? (2021, noviembre 17). Recuperado 15 de abril de 2023, de Proofpoint website:
https://www.proofpoint.com/es/threat-reference/computer-virus
Latto, N. (2020, febrero 12). ¿Qué es un virus informático y cómo funciona? Recuperado 15 de abril de 2023,
de ¿Qué es un virus informático y cómo funciona? website: https://www.avast.com/es-es/c-computer-virus
Teoría del Color - Concepto, propiedades del color, RGB y CMYK. (s. f.). Concepto. Recuperado 15 de abril
de 2023, de https://concepto.de/teoria-del-color/
Funes, A. (2019, febrero 17). Cómo combinar colores en todas las facetas de tu vida. El Español.
https://www.elespanol.com/como/combinar-colores-todas-facetas-vida/376213354_0.html
diligent/, /jerom. (2017, junio 10). Cómo hacer buen uso de los colores en el diseño web. Diligent.
https://www.diligent.es/el-uso-de-los-colores-en-el-diseno-web/
Llasera, J. P. (2020, octubre 13). RGB y CMYK: Qué son y cuándo usar cada modo de color. Imborrable.
https://imborrable.com/blog/rgb-y-cmyk/
Perfil, V. T. mi. (s. f.). MODELO DE LOS COLORES CMY. Blogspot.com. Recuperado 16 de abril de 2023,
de http://veronicamoralesmejia.blogspot.com/2014/02/modelo-de-los-colores-cmy-definicion-el.html
¿Qué es la teoría del color? (s. f.). https://www.crehana.com. Recuperado 16 de abril de 2023, de
https://www.crehana.com/blog/estilo-vida/que-es-teoria-color/
Significado de los colores y cómo puede ser usado cada color. (2022, abril 22). Blanc!; Blanc! Festival de
Diseño, Creatividad e Innovación. https://blancfestival.com/significado-de-los-colores-y-como-puede-ser-
usado-cada-color/