Trabajo de Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

INFORMACIÓN Y SEGURIDAD INFORMÁTICA,

TEORÍA DEL COLOR


UNIVERSIDAD ARTURO MICHELENA.
FACULTAD DE CIENCIAS DE LA SALUD
ESCUELA PATOLOGIA MEDICA
INFORMÁTICA

Estudiantes: 30.483.088 García. M. 26.539.286 López. A. 28.768.357 Meléndez. A. 27.014.638


Parra. G. 26.817.394 Ramírez. A.
. A.

INTRODUCCIÓN
31.165.406 Martínez. J.

La ciberseguridad, mejor conocida como seguridad informática, es aquella área que se encuentra
relacionada con laMeléndez.
28.768.357 informáticaA.y telemática; que se enfoca en la protección del soporte y la infraestructura
computacional, al igual que a todo lo vinculado con la misma, especialmente los datos o información que
viajan a través de las redes de computadoras, o que se encuentran contenidos en estas. Para prevenir, minimizar
27.014.638
y hasta Parra. G .
eliminar vulnerabilidades, riesgos e impactos que estos puedan ocasionar en las redes informáticas,
existen diversos métodos, protocolos, herramientas y leyes que deben ponerse en práctica para lograr dicho
objetivo.
26.817.394 Ramírez. A
El objetivo de esta investigación, es poder conocer más sobre la seguridad informática y algunos otros
conceptos importantes relacionados a ella; así como las diversas amenazas que pueden estar presentes a nivel
informático, incluyendo a los humanos.
Estudiantes:
Por otro lado, dentro de este objetivo se encuentra el explicar un poco sobre la teoría del color, y como
utilizar de manera correcta la rueda y combinación de colores al momento de plasmarlos en una página web
30.483.088
o presentación García. M.
informática.

26.539.286 López. A.
Información y seguridad informática.

Delitos informáticos.
31.165.406 Martínez. J.

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que
hacen28.768.357
uso de dispositivos
Meléndez.electrónicos
A. e internet, a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.

27.014.638 Parra. Gcon


Conocidos también . el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de
acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas
el medio o el objetivo en sí mismo.
26.817.394 Ramírez. A
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus
conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan
sus propósitos. De allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus
propios empleados.

Seguridad de información vs seguridad informática.

Seguridad de la información.

Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que


permiten resguardar y proteger la información. Dicho de otro modo, son todas aquellas políticas de uso y
medidas que afectan al tratamiento de los datos que se utilizan en una organización.

La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus
operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el devenir
del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a
los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso.

Seguridad informática.

La seguridad informática como cualquier medida que impida la ejecución de operaciones no autorizadas
sobre un sistema o red informática cuyos efectos puedan conllevar daños sobre la información, equipo o
software. Es la protección de información y sistemas de información de acceso no autorizado. En efecto, con
base en estos conceptos, la seguridad informática se vincula con tres elementos básicos: la informaci6n que,
como activo intangible, representa quizá el elemento más sensible y vulnerable; el software, cuya pérdida o
modificación mal intencionada puede representar severos quebrantos económicos u operativos no solo hacia
el usuario sino a toda una institución; y el hardware, que al fallar provoca retrasos en la operación diaria y la
consecuente pérdida de tiempo y costos elevados.

Diferencias entre la seguridad de información y la seguridad informática.

La seguridad informática protege el sistema informático, tratando de asegurar la integridad y la


privacidad de la información que contiene. Por lo tanto, podríamos decir, que se trata de implementar medidas
técnicas que preservarán las infraestructuras y la comunicación que soportan la operación de una empresa, es
decir, el hardware y el software empleados por la misma. La seguridad informática atiende sólo a la protección
de las instalaciones informáticas y de la información en medios digitales.

La seguridad de la información va mucho más allá, puesto que intenta proveer de medidas de seguridad
a otros medios donde se localiza la información como: papel, discos duros, y medidas de seguridad respecto
a personas que la conocen. La seguridad de la información integra toda la información independientemente
del medio en el que esté.
Seguridad física y lógica.

Seguridad física.

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y


procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir
las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra
ubicado el sistema. Las principales amenazas que se prevén son:

 Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones
ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.
 Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar
la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite
disminuir siniestros y tener los medios para luchar contra accidentes.

Seguridad lógica.

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos


que protejan el acceso a los datos y la información contenida en él. El activo más importante de un sistema
informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más
importantes.

La seguridad lógica trata de conseguir los siguientes objetivos:

 Restringir el acceso a los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los
archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento
correcto.
 Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y
que la información recibida sea la misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de información.

Diferencias entre seguridad física y lógica.

La seguridad lógica protege los sistemas de información al desalentar el acceso de los usuarios mediante
la implementación de identificaciones de usuario, contraseñas, autenticación y datos biométricos. La seguridad
física evita y disuade a los atacantes de ingresar a un edificio mediante la instalación de cercas, alarmas,
cámaras, guardias de seguridad, control de acceso electrónico, detección de intrusos y controles de acceso de
administración. La diferencia entre la seguridad lógica y la seguridad física es que la seguridad lógica protege
el acceso a los sistemas de información y la seguridad física protege el sitio (lugar físico) y todo lo que se
encuentra dentro del sitio.
Seguridad en redes informáticas.

La seguridad de red es el término general que se utiliza para describir la protección de todos los recursos
informáticos de los fallos y ataques a la integridad, la confidencialidad y la disponibilidad. Esto incluye el
anti-malware, los firewalls, la detección de intrusiones, la tecnología de prevención de pérdida de datos y otros
tipos de protecciones.

La seguridad de red incluye controles de protección específicos que se añaden a una red. Estos controles
han evolucionado a lo largo de los años y seguirán haciéndolo a medida que vayamos aprendiendo más sobre
las redes y a medida que los hackers vayan aprendiendo nuevas formas de ataque.

Las amenazas que puede sufrir una red informática son posibles infracciones que afectan a la
confidencialidad, disponibilidad o integridad de los recursos. Las amenazas pueden incluir la divulgación de
datos confidenciales, alteración de los datos o incluso la denegación de acceso a algún servicio. El agente de
amenazas es una persona o un grupo de personas que pretenden causar algún daño utilizando amenazas
existentes.

La seguridad de red incluye:

 Control de acceso: Es un método comúnmente manejado, la contraseña. La implementación del


control de acceso se divide en cuatro partes: identificación, autenticación, autorización y
responsabilidad (IAAR). Este proceso confirma la identidad del usuario a través de un identificador
único como lo es un id. de usuario, un nombre de usuario o un número de cuenta.
 Segmentación de la red: La segmentación de la red consiste en dividir una red en partes lógicas más
pequeñas para que se puedan añadir los controles entre ellas. Así se mejora el rendimiento y la
seguridad.
 Seguridad perimetral: Esto incluye firewalls (FW), sistemas de detección de intrusiones (IDS) y
sistema de prevención de intrusiones (IPS). Cuando usted define un perímetro es necesario determinar
qué datos, voz y vídeo pueden pasar. Una vez que entiende qué tipo de tráfico debe fluir, se pueden
configurar los mecanismos de control de acuerdo con esto.
 Cifrado: El cifrado garantiza la confidencialidad y la integridad de los datos en tránsito o en reposo
mediante la conversión de estos en un cifrado utilizando una clave. Los dos tipos básicos de cifrado
son la criptografía simétrica y la asimétrica.

Medidas de seguridad de la red.

 Firewalls: Para un firewall el tráfico se divide en dos categorías: el tráfico deseado para que pase y el
tráfico no deseable para bloquear. El filtro de paquetes fue uno de los primeros firewalls que descarta
el tráfico no deseado.
 Sistema de prevención o detección de intrusiones: Al contrario que los firewalls, un sistema de
detección y prevención de intrusiones (IDPS, por sus siglas en inglés) supervisa la red en busca de
actividad maliciosa, mediante la realización de informes y la respuesta a los incidentes de seguridad
de red y a las posibles amenazas.
 Red privada virtual (VPN): Una red privada virtual (VPN) protege la confidencialidad de los datos
cuando atraviesan su red. El núcleo de una VPN es el cifrado, aunque también utiliza la autenticación.
Intrusos humanos.

Hackers.

Un hacker es una persona que tiene profundos conocimientos en informática, es decir, incursiona a
detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de
datos, entre otros. Su objetivo principal es conocer y demostrar que conoce. Sin embargo, ¿por qué se ha ido
creando la fama de ser individuos que están fuera de la ley? La respuesta más simple es por la autorización.
Muchos hackers penetran sistemas informáticos sin que sus propietarios o administradores tengan
conocimiento de ello, eso justamente los hace caer en la ilegalidad y, además, una vez realizada su fechoría,
la información obtenida puede ser empleada para cometer actos criminales. A pesar de ello, no todos los
hackers siguen esa línea de acción.

Un ejemplo de los hackers es el conocido ASTRA. Lo único que se conoce sobre ASTRA es que se
trata de un matemático griego. En 2008, había pirateado al Grupo Dassault para vender su software tecnológico
y datos sobre armas avanzadas.

Crackers.

Los crackers, una palabra que define a determinada persona que utiliza todo su conocimiento en
informática para romper algún sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío
o incluso para realizar espionaje industrial.

Las características principales de un cracker, además de que uno bueno puede contar con unos amplios
conocimientos de seguridad informática, es que conocen bien el ámbito en el que se mueven, es decir, pueden
saltarse la seguridad de un programa informático, alterar su funcionalidad, como por ejemplo cambiando la
fecha de expiración de un programa para convertirlo en una copia “legítima”.

Un ejemplo bastante común de cracking son los virus troyanos.

Diferencias entre los hackers y los crackers.

La diferencia entre los buenos hackers, también llamados hackers de sombrero blanco (white hat
hacker) o hackers éticos y los hackers malos (black hat hackers) o crackers, es que los primeros tienen
autorización expresa de revisar, probar, desentrañar y modificar los sistemas informáticos con la finalidad de
detectar vulnerabilidades y posteriormente desarrollar y aplicar medidas de seguridad, parches o mejoras; en
cambio, los segundos irrumpen en dichos sistemas con la intención de robar o destruir información, sabotear,
cometer fraudes y generar caos actuando de manera ilegal e irresponsable. La gran ventaja de los hackers de
sombrero blanco es que al tener habilidades y capacidades muy parecidas a las de sus contrapartes, toman
acciones preventivas eficientes que les permitan proteger adecuadamente los sistemas evitando posibles
ataques que pudieran debilitar la seguridad de la infraestructura informática de una organización.

Existen también los hackers de sombrero gris (gray hat hackers). Como su color lo indica, son una
mezcla entre los sombreros blancos y negros. Se dedican a identificar vulnerabilidades y en ocasiones,
comprometer la seguridad de los sistemas; una vez encontradas, establecen contacto con los propietarios para
informar al respecto, solicitando eventualmente algún tipo de pago o recompensa económica por sus servicios.
En principio, sus propósitos no son malignos pero al hacerlo sin permiso caen en la ilegalidad. Adicionalmente
a ellos, están los scripts kiddies, personajes que, con poca experiencia en el área del cómputo, hacen uso de
herramientas empleadas o desarrolladas por los hackers y realizan ataques informáticos, generalmente
haciéndolo sólo para llamar la atención de sus “pares”.

Los virus.

Un virus informático es un tipo de malware que se adhiere a otros programas, se autorreplica y se


propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere
a otros archivos o documentos. A continuación, modifica esos archivos y continúa propagándose.

Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir archivos
personales o conseguir el control de los dispositivos. Los virus informáticos hacen copias de sí mismos y se
propagan por los dispositivos y las redes como los virus biológicos, que pasan de una persona a otra. Y al
igual que las versiones biológicas, mientras que algunos virus informáticos son simplemente molestos, otros
pueden causar daños importantes.

Tipos de virus.

 Virus del sector de arranque: El disco duro de su ordenador tiene un sector cuyo único propósito es
orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña
o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo
de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el
dispositivo USB y arrancan su equipo.
 Virus script: Los virus de script son un subconjunto de los virus de archivo, escritos en una variedad de
lenguajes de script (VBS, JavaScript, BAT, PHP, etc.). Infectan otros scripts (por ejemplo, archivos de
comandos y servicios de Windows o Linux) o forman parte de virus multicomponentes.
 Secuestrador del navegador: Hay virus que pueden cambiar la configuración de su navegador y
funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus
preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de
phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.
 Virus residentes: Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos
hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o
hasta que un usuario ejecuta una cierta acción.
 Virus de acción directa: Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad
contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus
pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de
tiempo.
 Virus polifórmico: Los creadores del malware pueden usar código polimórfico para cambiar la huella del
programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y
eliminarlos.
 Virus que infecta archivos: Para persistir en un sistema, el autor de la amenaza emplea virus inyectores
con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas
importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.
 Virus multipartidos: Estos programas malintencionados se diseminan por las redes de otros sistemas,
bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.
 Virus de macros: Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden
usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su
carga útil cuando se abre el archivo y se ejecutan los macros.

Teoría del color.

Se conoce como Teoría del color a un conjunto de reglas básicas que rigen la mezcla de colores para
conseguir efectos deseados, mediante la combinación de colores o pigmentos. Es un principio de gran
importancia en el diseño gráfico, la pintura, la fotografía, la imprenta y la televisión, entre otras áreas visuales.

Factores que intervienen en el proceso de la teoría del color.

En el proceso de percepción visual del color, participan tres factores indispensables para su apreciación:

a. Físico: El factor físico de la percepción visual del color, está integrado por las ondas electromagnéticas que
componen el espectro electromagnético (energía), en especial y casi exclusivamente las que por su frecuencia
y longitud pueden ser captadas por el ojo humano: la luz. A este fragmento del espectro electromagnético se
le denomina "espectro lumínico" y corresponde a las emisiones de luz blanca.

b. Biológico: En este caso se involucran los órganos de la visión, encargados de transformar las emisiones
electromagnéticas en información que pueda ser registrada y analizada por nuestro cerebro. Esto a través de
un proceso fisiológico bioquímico complejo, donde intervienen células y nervios adaptados para ello.

c. Neuropsicológico: Una vez sintetizada la información procedente de los órganos visuales, el cerebro
produce una respuesta o reacción en forma de emociones o conductas seguidas al estímulo visual, ya sea por
asociaciones o analogías: aquí comienza a desarrollarse el estudio de la "psicología del color" y sus efectos
generales sobre el comportamiento humano. Así se completa el proceso de la percepción visual del color.

Correcta combinación de colores.

Rueda de los colores: Es simplemente un círculo en el que se representan los colores de forma ordenada
dependiendo del matiz o de su tono. Utilizando la rueda de colores podemos descubrir qué colores combinan
mejor, se divide en diferentes partes:

 Los colores primarios: son aquellos que no se obtienen de la mezcla de ningún otro color. Son los colores
rojos, azul y amarillo.

 Los colores secundarios: son combinaciones de colores primarios, como el verde, entre otros.

 Los colores terciarios: Se logran mezclando un color primario y un color secundario, como, por ejemplo,
el azul turquesa.
Uso de los colores en páginas web y presentaciones.

A la hora de diseñar una web o presentación es importante elegir bien los colores que se van a usar.
Para ello un recurso muy interesante es la rueda de color, y eligiendo dos o tres colores a partir de la relación
entre ellos.

 Combinación monocromática: En este caso se apuesta por un solo color y se utilizan variaciones de
saturación de este para obtener distintos tonos. Es una elección de muy bajo contraste.

 Combinación complementaria: Una combinación de muy alto contraste. Los colores complementarios
son los que están uno delante del otro en la rueda de color, como por ejemplo rojo y verde o azul y amarillo.
Crea una imagen muy vibrante, aunque es poco recomendable usarlo en grandes cantidades, sirve para
destacar algo.

 Combinación colores triádicos: Se trata de un esquema que usa colores equidistantes alrededor de la
rueda. También tienen un resultado vibrante. Es importante usar un color dominante y los otros para
destacar elementos para obtener un equilibrio.

 Combinación colores tétradas: Utiliza un rectángulo en la rueda, de forma que usa cuatro colores en dos
grupos de pares complementarios. Las posibilidades de variación son enormes, pero también funciona
mejor si se usa un color dominante y el resto para complementar.

 Combinación colores análogos: Una combinación que recurre a colores que están uno junto al otro en la
rueda, ofreciendo un diseño que transmite serenidad, armonía y confortabilidad. Sin embargo, es más
difícil obtener contraste, por lo que es recomendable usar uno dominante con un segundo de apoyo, y
utilizar el tercero junto a negro o gris para acentuar elementos.

 Combinación colores split-complementarios: Una variación del anterior en el que se utiliza un color
base junto a los dos adyacentes a su complemento. Ofrece un buen equilibrio de armonía con elementos
destacados.
Modelos de colores.

Los modos de color o formatos de color son representaciones del espectro de color visible, el que
percibe nuestro ojo. Entre los modos de color más conocidos podemos encontrar RGB, CMYK y CMY

Modelo RGB.

De los modelos de color más comúnmente empleado es el RGB, basado en la suma de los colores
lumínicos primarios. A esto se le conoce como síntesis aditiva, donde los colores deben sumarse para
conseguir uno nuevo. Esos colores son el Rojo (Red), el Verde (Green) y el Azul (Blue).

El color se consigue por espectros de luz y no tinta. Los colores se forman mediante la suma de
diferentes luces en sus diferentes longitudes de onda. El color blanco se consigue mediante la suma de los tres
colores a partes iguales con la máxima saturación posible. Por otro lado, la ausencia de colores primarios nos
origina el color negro. El negro es la ausencia de luz. Sin luz el ojo no puede percibir color alguno. Este modo
de color se utiliza mayormente para imágenes y elementos gráficos que necesiten reproducirse en canales
digitales. No debe usarse para sistemas de impresión.

El modelo de color CMYK.

El formato de color CMYK está basado en la sustracción del blanco usando para ello mezclas de
pigmentos. Es lo que se conoce como síntesis sustractiva. Los colores sustractivos primarios para este modo
de color son cian (C), magenta (M), amarillo (Y = yellow) y key (K, negro / tecla).

En el modo de color CMYK se combinan los pigmentos o colores sustractivos primarios para obtener
el resto de colores. Hace uso del Cian, Magenta, Amarillo y el Negro. Éste último siempre aporta cuerpo y
fuerza. También puede utilizarse para acentuar el tono o dar profundidad a la impresión. Este modo de color
se utiliza mayormente para imágenes y elementos gráficos que necesiten ser impresos sobre un medio físico.
Modelo CMY.

Es un modelo de color sustractivo que se utiliza en la impresión de colores. Es la versión moderna y


más precisa del ya obsoleto modelo del color RYB que se utiliza aún en pintura y bellas artes. Permite
representar una gama de color más amplia que este último, y tiene una mejor adaptación a los medios
industriales.

Este modelo se basa en la mezcla de pigmentos de los siguientes colores para crear otros más: cian (C),
magenta (M), amarillo (Y = yellow)

La mezcla de colores CMY ideales es sustractiva (puesto que la mezcla de cian, magenta y amarillo en
fondo blanco resulta en color negro). El modelo CMY se basa en la absorción de la luz. El color que representa
un objeto corresponde a la parte de la luz que incide sobre este y que no es absorbida por el objeto.

¿Qué es un color?

La Real Academia Española presenta la definición de color como una “sensación producida por los
rayos luminosos que impresionan los órganos visuales y que depende de la longitud de onda”.

Ejemplos del significado de algunos colores:

 Significado del color rojo: energía, pasión y peligro


 Significado del color naranja: creatividad, juventud y entusiasmo
 Significado del color amarillo: felicidad, esperanza y espontaneidad
 Significado del color verde: naturaleza, crecimiento y armonía
 Significado del color azul: tranquilidad, confianza e inteligencia
 Significado del color rosa: feminidad, alegría y romance
 Significado del negro: elegancia, poder y sofisticación
 Significado del color blanco: minimalismo y simplicidad
 Significado de los colores dorado, plata y bronce: riqueza, prosperidad y éxito

Patologías asociadas a la teoría del color.

Daltonismo
Es un defecto en el cual la persona que lo padece tiene dificultad para distinguir colores. John Dalton
era un matemático y químico que padecía este defecto. Por ese motivo a este trastorno se le llama daltonismo.
Generalmente el daltonismo es transmitido por un alelo recesivo del cromosoma X. Una mujer tiene menos
probabilidad de ser daltónica que un hombre porque para que la mujer lo sea es necesario que sus dos
cromosomas X estén afectados.

Acromatopsia
Una persona con acromatopsia es incapaz de distinguir cualquier color, es decir, ve en blanco y negro.
Esto puede ser debido a un fallo completo de los conos o a algún problema neurológico que impide que la
información que envían los conos se procese bien. En cualquier caso, la única información que se recibe y
procesa correctamente será la de los bastones.

Monocromatopsia
Si tuvieras monocromatopsia verías todos los objetos en blanco y negro y además en un solo color, ya
sea azul, verde o rojo con todas sus tonalidades. Esto ocurriría porque funcionarían bien solo los conos que
detectan ese color, fallando los demás. Además, funcionarían también los bastones.

Dicromatopsia
Es la forma más común de daltonismo. Ocurre cuando solo falla un tipo de conos. En este caso se
percibe el blanco y el negro y todos los colores salvo aquellos que corresponden a los conos defectuosos.

CONCLUSIÓN

La seguridad informática y de la información van de la mano con el fin de proteger la información y


daños a los equipos, ya que día a día aparecen nuevos tipos de incidentes, que pueden incluso afectar a de
manera directa a una persona. En medida de esto, es necesario estar siempre alerta y al tanto de nuevas
actualizaciones como las amenazas, diferentes organizaciones deben hacer parte de la seguridad informática
y no tenerlo de manera aislado, hacer frente a los posibles ataques informáticos con herramientas que permitan
proteger a sus usuarios y organización ya que esto acarrea perdidas en muchos sentidos.

Por otra parte, la teoría del color no solo se basa en los conocimientos técnicos y propiedades de los
colores, más allá de esto, es la manera en la que serán aplicados dichos conocimientos, lograr transmitir un
mensaje claro de lo que se desea y tener un mayor impacto mediante factores neuropsicológicos. Y también
el conocimiento de la teoría del color ha permitido avances en el mundo actual, hoy podemos ver pantallas
ajustables para personas con diferentes patologías asociadas al color y mejoras en dispositivos para evitar daño
a los ojos como los son hoy en día los filtros de luz azul.

Referencias.

Qué son los Delitos Informáticos. (2019, abril 24). Recuperado 15 de abril de 2023, de Significados
website: https://www.significados.com/delitos-informaticos/

Gualda, M. (2019, enero 28). La Seguridad de la Información. Recuperado 15 de abril de 2023, de Tecon

website: https://www.tecon.es/la-seguridad-de-la-informacion/

Wikipedia, F. (2011). Seguridad Informatica: Virus Informatico, Cracker, Criptografia, Bomba Logica,

AntiVirus, Rsa, Criptologia, Ciberacoso. Books.


Toro, R. (2017, enero 26). ¿Seguridad informática o seguridad de la información? Recuperado 15 de abril

de 2023, de PMG SSI - ISO 27001 website: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/

Seguridad física y seguridad lógica. (s. f.). Recuperado 15 de abril de 2023, de Cienciasfera.com website:

http://cienciasfera.com/materiales/informatica/tecnologiainformacion/tema12/11_seguridad_fsica_y_segurid

ad_lgica.html

Diferencia entre seguridad lógica y seguridad fisica. (s. f.). Recuperado 15 de abril de 2023, de Comunidad

Huawei Enterprise website: https://forum.huawei.com/enterprise/es/diferencia-entre-seguridad-

l%C3%B3gica-y-seguridad-fisica/thread/809427-100233

¿Qué es seguridad de red? (s. f.). Recuperado 15 de abril de 2023, de Trend Micro website:

https://www.trendmicro.com/es_es/what-is/network-security.html

Hackers. (s. f.). Recuperado 15 de abril de 2023, de Unam.mx website: http://www.ii.unam.mx/es-

mx/AlmacenDigital/CapsulasTI/Paginas/hackers.aspx

¿Qué son los crackers? (s. f.). Recuperado 15 de abril de 2023, de Oceano-it.es website:

https://www.oceano-it.es/news-individual/391/Qu%C3%A9-son-los-crackers

Marcela. (2022, diciembre 2). Estos son los 10 hackers más famosos. Recuperado 15 de abril de 2023, de

NovaRed website: https://www.novared.net/estos-son-los-10-hackers-mas-famosos/

¿Qué es un virus informático? (2021, noviembre 17). Recuperado 15 de abril de 2023, de Proofpoint website:

https://www.proofpoint.com/es/threat-reference/computer-virus

Latto, N. (2020, febrero 12). ¿Qué es un virus informático y cómo funciona? Recuperado 15 de abril de 2023,
de ¿Qué es un virus informático y cómo funciona? website: https://www.avast.com/es-es/c-computer-virus

Teoría del Color - Concepto, propiedades del color, RGB y CMYK. (s. f.). Concepto. Recuperado 15 de abril
de 2023, de https://concepto.de/teoria-del-color/

Teoría del Color. (s. f.). Blogspot.com. Recuperado 16 de abril de 2023, de


http://coloryteoria.blogspot.com/2008/05/2-qu-es-el-color.html

Funes, A. (2019, febrero 17). Cómo combinar colores en todas las facetas de tu vida. El Español.
https://www.elespanol.com/como/combinar-colores-todas-facetas-vida/376213354_0.html

diligent/, /jerom. (2017, junio 10). Cómo hacer buen uso de los colores en el diseño web. Diligent.
https://www.diligent.es/el-uso-de-los-colores-en-el-diseno-web/
Llasera, J. P. (2020, octubre 13). RGB y CMYK: Qué son y cuándo usar cada modo de color. Imborrable.
https://imborrable.com/blog/rgb-y-cmyk/

Perfil, V. T. mi. (s. f.). MODELO DE LOS COLORES CMY. Blogspot.com. Recuperado 16 de abril de 2023,
de http://veronicamoralesmejia.blogspot.com/2014/02/modelo-de-los-colores-cmy-definicion-el.html

¿Qué es la teoría del color? (s. f.). https://www.crehana.com. Recuperado 16 de abril de 2023, de
https://www.crehana.com/blog/estilo-vida/que-es-teoria-color/

Significado de los colores y cómo puede ser usado cada color. (2022, abril 22). Blanc!; Blanc! Festival de
Diseño, Creatividad e Innovación. https://blancfestival.com/significado-de-los-colores-y-como-puede-ser-
usado-cada-color/

(S. f.). Cuidatuvista.com. Recuperado 16 de abril de 2023, de https://cuidatuvista.com/daltonismo-


problemas-vision-de-colores-rojo-verde/

También podría gustarte