El documento trata sobre la seguridad de la información y los hackers. Explica que la información es el activo más valioso que deben protegerse mediante análisis de riesgos, políticas de seguridad y administración de la seguridad. Además, define varios tipos de hackers como crackers, lammer, copyhackers y sus actividades.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
Texto del catálogo de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, imágenes de las obras, fichas técnicas y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
Texto del catálogo de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, imágenes de las obras, fichas técnicas y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
El Real Convento de la Encarnación de Madrid, una joya arquitectónica y cultural fundada en 1611 por la reina Margarita de Austria, ha sido revitalizado gracias a una avanzada reconstrucción en 3D. Este convento, una maravilla del barroco madrileño, ha sido un pilar en la vida religiosa y cultural de la ciudad durante siglos. Su rica historia y su valor patrimonial han sido capturados en esta innovadora reconstrucción, diseñada para su exploración, una tecnología que combina la realidad virtual y aumentada para ofrecer una experiencia inmersiva y educativa.
La reconstrucción comenzó con una exhaustiva recopilación de datos históricos y arquitectónicos, incluyendo planos originales y fotografías de alta resolución. Estos recursos permitieron a los especialistas crear una réplica digital precisa del convento. Utilizando software de modelado avanzado, cada elemento arquitectónico y decorativo fue cuidadosamente recreado, desde los majestuosos muros exteriores hasta los intrincados detalles del interior, como los frescos y el retablo mayor.
El resultado es un modelo 3D que no solo respeta la integridad histórica y artística del convento, esto permite que un futuro los usuarios pueden explorar virtualmente el convento, navegando por sus pasillos, admirando su arte sacro y descubriendo detalles ocultos que, de otro modo, serían inaccesibles.
Esta reconstrucción no solo preserva la historia del Real Convento de la Encarnación, sino que la hace accesible a un público global, permitiendo a estudiantes, historiadores y amantes del arte experimentar la grandeza del convento desde cualquier lugar del mundo. Además, la implementación de tecnologías de realidad virtual y aumentada ofrece nuevas oportunidades para la educación y el turismo cultural, haciendo del convento un ejemplo brillante de cómo la tecnología puede ayudar a preservar y difundir el patrimonio histórico.
En resumen, la reconstrucción 3D del Real Convento de la Encarnación es un proyecto que combina el respeto por la historia con la innovación tecnológica, asegurando que este tesoro del barroco madrileño continúe inspirando y educando a futuras generaciones
Fichas técnicas de las obras de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, texto de catálogo, imágenes de las obras y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
2. La Vulnerabilidad en nuestros Sistemas de
Información presentan problemas graves.
Por eso es necesario conocer los conceptos
importantes básicos de Seguridad en la
Información.
3. Conceptos básicos de Seguridad en la Información:
La información es el objeto de mayor valor en las organizaciones y para las
personas.
La seguridad afecta directamente a los negocios de una empresa o de una
persona.
El propósito es proteger la información registrada independientemente del
lugar en el que se localice.
4. Principales Medidas de Seguridad
a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por
amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la
corrección y protección de activos.
b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los
involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer
paso para aumentar la conciencia de la seguridad en las personas.
c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos
ambientes tecnológicos por medio del detalle de sus elementos constituyentes.
d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de
un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
5. La Seguridad busca …
Proteger la Confidencialidad de la información contra accesos no autorizados.
Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
Garantizar la Disponibilidad de la información.
La Seguridad es instrumentada por ….
Políticas y Procedimientos de Seguridad que permiten la identificación y control de
amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y
Disponibilidad de la Información.
7. La palabra inglesa “hack” literalmente
significa “golpear” o “hachear” y proviene de
los tiempos en que los técnicos en telefonía
“arreglaban” algunas máquinas con un golpe
seco y certero: es decir que estos técnicos
eran “Hackers” y se dedicaban a “hackear”
máquinas
8. El Hacker es una persona con amplios
conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones,
mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un
investigador nato que se inclina ante todo por
conocer lo relacionado con cadenas de datos
encriptados y las posibilidades de acceder a
cualquier tipo de "información segura".
10. EL CRACKER
Se denomina así a aquella persona con
comportamiento compulsivo, que alardea de su
capacidad para reventar sistemas electrónicos e
informáticos.
Un Cracker es un hábil conocedor de
programación de Software y Hardware; diseña y
fabrica programas de guerra y hardware para
reventar software y comunicaciones como el
teléfono, el correo electrónico o el control de
otros computadores remotos.
Muchos de ellos "cuelgan" páginas Web por
diversión o envían a la red su ultima creación de
11. EL LAMMER
A este grupo pertenecen aquellas personas deseosas de
alcanzar el nivel de un hacker pero su poca formación y sus
conocimientos les impiden realizar este sueño. Su trabajo se
reduce a ejecutar programas creados por otros, a bajar, en
forma indiscriminada, cualquier tipo de programa publicado
en la red.
Es el más numeroso que existe en la red; sus más
frecuentes ataques se caracterizan por bombardear
permanentemente el correo electrónico para colapsar los
sistemas; emplear de forma habitual programas sniffers para
controlar la red, interceptar contraseñas y correos
electrónicos, y después enviar mensajes con direcciones
falsas, en muchas ocasiones, amenazando el sistema, lo
que en realidad no es cierto, su alcance no va mucho más
allá de poseer el control completo del disco duro, aun
cuando el ordenador esté apagado.
12. EL COPYHACKER
Son una nueva generación de falsificadores
dedicados al crackeo de Hardware,
específicamente en el sector de tarjetas
inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después
venderlos a los "bucaneros".
Los Copyhackers se interesan por poseer
conocimientos de tecnología, son aficionados a
las revistas técnicas y a leer todo lo que hay en
la red, su principal motivación es el dinero.
13. BUCANEROS
Son los comerciantes de la red más no
existen en ella; aunque no poseen ningún
tipo de formación en el área de los sistemas,
si poseen un amplio conocimiento en área de
los negocios.
Su objetivo está centrado en comercializar o
revender los productos que los Copyhackers
les proporcionan, bajo un nuevo nombre
comercial, con el ánimo de lucrarse en corto
tiempo y con el más mínimo esfuerzo.
14. PHREAKER
Se caracterizan por poseer bastos
conocimientos en el área de telefonía terrestre y
móvil, incluso más que los propios técnicos de
las compañías telefónicas; recientemente con el
auge de los celulares, han tenido que ingresar
también al mundo de la informática y del
procesamiento de datos.
Su actividad está centrada en romper las
seguridades de las centrales telefónicas,
desactivando los contadores con el fin de
15. NEWBIE
Es el típico "cacharrero" de la red, sin proponérselo
tropieza con una página de Hacking y descubre que
en ella existen áreas de descarga de buenos
programas de Hackeo, baja todo lo que puede y
empieza a trabajar con ellos.
Es un aprendiz paciente e inofensivo, en su paso
por la red, se puede topar con sistemas de fácil
acceso y también con programas con un grado de
dificultad mayor, para lo cual tiene que recurrir
nuevamente a la red en busca de instrucciones que
le permitan lograr su objetivo.
16. SCRIPT KIDDIE
Denominados también “Skid kiddie”, son
simples usuarios de Internet, sin
conocimientos sobre Hack o Crack aunque
aficionados a estos temas no los
comprenden realmente, simplemente son
internautas que se limitan a recopilar
información de la red y a buscar programas
que luego ejecutan sin los más mínimos
conocimientos, infectando en algunos casos
de virus a sus propios equipos.
17. GURÚS
Son considerados los maestros del
Hacking y los encargados de “formar” a los
futuros hackers. Generalmente no están
activos pero son identificados y
reconocidos por la importancia de sus
hackeos, de los cuales sólo enseñan las
técnicas básicas
18. WANNABE (I WANT TO BE)
Se considera que son los novatos del
hacker. Su objetivo es aprender las técnicas
que puedan hacer de él, un hacker
reconocido. Se introducen en sistemas de
fácil acceso y fracasan en muchos intentos
19. SAMURAI
Este es el más peligroso. Hacen su trabajo por
encargo y a cambio de dinero, se basan en el
principio de que cualquiera puede ser atacado y
saboteado, solo basta que alguien lo desee y tenga
el dinero para pagarlo. No tienen conciencia de
comunidad y no forman parte de los clanes
reconocidos por los hackers.
Se dedican a robar, copiar y vender soportes de
todo tipo (software, videos, música)
20. PIRATAS INFORMÁTICOS
Perjudican al software original ya que son
capaces de robar y falsificar todo tipo de
soportes. Su influencia negativa en algunos
casos causa pérdidas monetarias a las
empresas de música pero en otros casos,
generan promoción al software.
21. TRASHERS
Al robar desde las papeleras de reciclaje por
lo general solo encuentran información inútil.
Pero en algunos casos son datos
importantes que pueden resultar
perjudiciales para el propietario. Su
influencia es negativa.
22. CARDERS
Su influencia va del lado del fraude digital.
Usa (o genera) ilegítimamente las tarjetas de
crédito (o sus números), pertenecientes a
otras personas con el fin de obtener los
bienes realizando fraude con ellas