domingo, 30 de enero de 2011

ES PELIGROSO VER IMÁGENES EN 3D

La tecnología 3D es quizá la mayor innovación para el cine en las últimas décadas y tiene un enorme interés comercial para los productores, pese a que un 25% de los espectadores experimenta problemas para ver cine o televisión en tres dimensiones, anuncia la Asociación de Oculistas Estadounidenses.

Mientras la nueva tecnología garantiza que las salas de cine estén llenas, en una encuesta realizada por la Asociación en Internet, uno de cada cuatro espectadores confiesa que no disfruta las películas en 3D porque siente fatiga en los ojos. En algunos casos se registran también mareos, dolor de cabeza y hasta pérdida del equilibrio.

Samsung, por ejemplo, en su página web para Australia advierte que sus televisores 3D pueden causar molestias. “No recomendamos visualizar el formato 3D si está en una mala condición física, necesita dormir o ha estado bebiendo alcohol”, dice la nota.

También Nintendo, que acaba de lanzar su nueva consola 3DS, avisa que los niños menores de seis años no deberían usarla porque podría afectar al desarrollo de su visión, mientras que a los adultos les recomiendan que no jueguen con la 3DS más de dos horas al día.

Quizás ahora la imagen 3D no es ideal, pero los productores de cine y de televisión están dispuestos a invertir millones de dólares en el desarrollo de esta tecnología. Ya hay modelos de televisores que no requieren gafas especiales. Además, en febrero el canal estadounidense de deportes ESPN lanzará su señal en tres dimensiones 24 horas al día.

De cualquier modo, las empresas apuestan por el formato 3D porque, según parece, los supuestos efectos dañinos en la salud de momento no afectan a las ventas.

Bibliografía:

Javier Rodríguez 2011 ES PELIGROSO VER IMÁGENES EN 3D[en línea]España,[ http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_19970.html], [Consulta: 30 Enero 2011, 14:52 ]

sábado, 29 de enero de 2011

INTRODUCCIÓN LA HACKING ÉTICO















Los atacantes externos protagonizaron el mayor numero de incidentes (70%)pero con los menores impactos :30.000 registros comprometidos.

Los atacantes internos protagonizaron solo el 48%,pero por el contrario, provocaron el mayor impacto:375.000 registros comprometidos.

En el 11% de los eventos, los partners y otros terceros estuvieron involucrados siendo el volumen de registros comprometidos en estos casos de 187.500.

CAUSAS DE LOS ATAQUES

Ø El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos.

Ø El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking

Ø El 38% de los incidentes guardaron relación con explotación de vulnerabilidades

Ø El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física



A partir de encuestas llevadas a cabo por diversos organismos, sé obtienen los siguientes datos significativos:

Ø El 52% de las compañías han informado acerca del uso no autorizado de sus sistemas informáticos . el 10% lo desconoce.

Ø El 47% reporto abusos en los accesos originados en los accesos inalámbricos a sus redes.

Ø El 59% informo haber sufrido mas de 10 incidentes de seguridad a través de sus sitios web

ENFOQUES

Hacking Ético Como Control De Calidad

Definición: termino para designar a alguien con talento, conocimiento, inteligencia, e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etc.

HACKING ETICO COMO UN CONTROL DE CALIDAD
Hacker

Persona que disfruta realizando pruebas aprendiendo por curiosidad.

  • White Hat “Buenos Hackers”
  • Grey Hat “Mercenarios”
  • Black Hat “Malos Hackers”

ATAQUES DE SEGURIDAD

Denial of Service-Dos

Ø Incidente mediante el cual un usuario o compañía es privado de un servicio o recurso que normalmente esperan tener.

Ø Típicamente, la perdida del servicio es la inhabilitación de un servicio de red particular para ser accedido temporalmente o la perdida de todos los servicios de red(conectividad)

Ø Un ataque también podría llegar a descubrir programas y archivos en el equipo atacado.

Exploits

Ø Programa o técnica que aprovecha una vulnerabilidad

Ø Método concreto de usar un error de algún programa para acceder a un sistema informático.

Ø Depende de los sistemas operativos y sus configuraciones de las aplicaciones que se estén ejecutando y desde donde se este ejecutando

Análisis de trafico de red(Sniffing)

Ø Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red

Ø Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales por ejemplo el contenido de lo emails.

Robo de sesiones (Hijacking)

Ø Estos ataques permiten tomar control de una conexión entre dos computadoras de una forma similar al ataque MiM-Man in the Middle

Ø Este control puede resultar es la transferencia del control de cualquier tipo de sesi



.