miércoles, 19 de diciembre de 2012

Características de la imagen digital.

-Al analizar la calidad de una imagen debemos fijarnos en una serie de parámetros.

1.PROFUNDIDAD DE COLOR: se trata de la cantidad de bits dedicados a almacenar información sobre el color de un pixel de la imagen. Un pixel en color se compone de tres pixeles; uno por cada color primario (RGB: Red-Green-Blue)
Si tenemos una profundidad de color de 1 byte por cada color, entonces tendremos una gama de 256 verdes, 256 rojos y 356 azules.
La combinación de todos estos colores nos da una gama de 16 millones de colores. Cuanto mayor es la profundidad del color, mejor se reflejara la realidad.

2.LA RESOLUCIÓN DE LA IMAGEN: es el parámetro que nos relaciona la cantidad de pixeles con las dimensiones de visionado. Se define como el numero de pixeles por unidad de longitud. Se suele mostrar como puntos por pulgada (1 pulgada son 2,54 cm)

3.TAMAÑO DE LA IMAGEN: la imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen viene definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de pixeles de ancho por la cantidad de pixeles de alto de la imagen.
No debemos confundir el tamaño o peso de la imagen con las dimensiones físicas, ya que estas las definimos para visionar la imagen.

RELACIÓN ENTRE EL TAMAÑO, LA RESOLUCIÓN Y EL PESO DE LA IMAGEN.
Estudiadas las principales características que definen una imagen digital, podemos establecer la siguiente tabla resumen, en la que se especifica el tamaño máximo de impresión que permiten las actuales cámaras fotográficas.


Una cámara puede tener tres formatos de archivo: JPEG, TIFF y RAW.
Dependiendo de cada formato, la foto ocupara mas o menos memoria:

1.El formato JPEG es el mas utilizado por las cámaras digitales.
2. El formato RAW solo esta disponible en cámaras profesionales, pues ofrecen la imagen tal y como la capta el foto sensor, sin ningún tipo de compresión.
3. El formato TIFF también se utiliza para transmitir imágenes de paginas completamente escaneadas.

Las cámaras digitales actuales nos permiten ajustar la resolución de captura. Antes de definirla, debemos tener en cuenta el destino final de la imagen que estamos capturando, ya que podemos encontrarnos con fotografías de baja resolución que se van imprimiendo o visualizando en pantallas grandes o por el contrario, con fotos de gran tamaño y peso que van a ser enviadas por Internet.

COMPRESIÓN DE ARCHIVOS


En ciencias de la computación la compresión de datos es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión, y al contrario descompresión.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.

La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE.

En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:
Por un lado, algunos buscan series largas que luego codifican en formas más breves.
Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.
Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.
La codificación de los bytes pares es otro sencillo algoritmo de compresión muy fácil de entender.

A la hora de hablar de compresión hay que tener presentes dos conceptos:
-Redundancia: Datos que son repetitivos o previsibles
-Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia.

La información que transmiten los datos puede ser de tres tipos:
Redundante: información repetitiva o predecible.
Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.
Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.

Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:
-Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).
-Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.
-Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).

Traspaso de fotografías entre dispositivos.

 Traspaso de fotografías entre dispositivos 

-Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC. 

-Formas más usuales de transmisión de fotografías: 
1.Por cable: Mediante cables USB (son los estándar), todos los teléfonos como las cámaras digitales disponen de conexión alambrica USB. Los fabricantes trabajan para estandarizar sus conectores y tienden a utilizar el formato microUSB.
2.Lector de tarjetas: Mediante este dispositivo conectado al PC, podemos utilizar las tarjetas como si fueran nuevas unidades extraíbles.

 3.Infrarrojos: Mediante emisores y receptores de las ondas en el espectro infrarrojo. Necesitan estar juntos y de 2 a 5 metros sin objetos por medio.
 4.Bluetooth: Se transmiten datos y voz entre diferentes dispositivos con radiofrecuencia de corto alcance. Requiere contraseña. Alcanza de 15 a 20 metros con visión entre dispositivos.
 5.
Wireless: Utiliza ondas de radiofrecuencia de baja potencia y banda de uso libre para transmitir datos. Su alcance es de 50 a 100 metros, dependiendo de los obstáculos y de las antenas utilizadas.

jueves, 13 de diciembre de 2012

Medidas de seguridad en los dispositivo.

-Actualmente ha aumentado el número de personas que acceden a documentos personales y profesionales mediante dispositivos móviles. Éstos han ido adquiriendo niveles de prestación mayores y por ello es importante conocer qué tipo de dispositivo móvil utilizamos para poder aplicarle así las medidas de protección adecuadas.
-TIPOS DE DISPOSITIVOS MÓVILES
Existen multitud de dispositivos móviles:
  1. Teléfonos móviles básicos
  2. SmartPhones
  3. PDAs
  4. Tablets
  5. Ordenadores portátiles
  6. Consolas
-Los dispositivos móviles rompieron el concepto de seguridad perimetral ya que, permiten establecer comunicaciones con recursos de red o con cualquier otro dispositivo que se encuentre al alcance y llegar a manipular información confidencial o de carácter personal. Es por ello que surge la necesidad de utilizar nuevas prácticas y tecnologías de seguridad que garanticen la protección de nuestra información (personal y de negocios).
 -CONTROL DE ACCESO
A continuación ofrecemos una serie de acciones orientadas a proteger el acceso a nuestro dispositivo móvil:
 -Códigos PIN y PUK
Los teléfonos móviles en todas sus gamas poseen estos dos códigos que ayudan a evitar el acceso a la tarjeta SIM. El código PIN (Número de Identificación Personal) consta de 4 cifras y es proporcionado por el operador junto con la documentación de la SIM. Es conveniente activarlo y cambiarlo por una clave personal. El código PUK se compone de 8 cifras, permite activar la tarjeta si ésta ha sido bloqueada al introducir 3 veces un PIN erróneo. También lo proporciona el operador y es muy recomendable guardarlo en un sitio seguro que sólo el usuario conozca.
 -Contraseñas de acceso
Utilizar contraseñas de acceso es una medida básica en lo que a protección se refiere. Se recomienda poseer una contraseña inicial robusta que se solicite al iniciar el dispositivo. También es aconsejable el uso de una segunda clave para reactivar el terminal cuando éste haya sido bloqueado.
 -Bloqueo del terminal
Normalmente los dispositivos móviles son utilizados en intervalos de tiempo reducidos por ello una práctica muy recomendable es bloquear el terminal cuando cese la actividad hasta el siguiente uso. Actualmente los dispositivos móviles cuentan con la opción de bloqueo automático, cada cierto tiempo el terminal se bloquea impidiendo así la actividad. Del mismo modo cuando se prevé que no va a ser utilizado en un periodo de tiempo mayor lo mejor es proceder a su apagado completo.
-Conexiones Bluetooth, Infrarrojos y WiFi
Un dispositivo móvil se vuelve más vulnerable cuando se conecta a un punto de red o a otro terminal ya que abre una puerta de acceso que debe ser protegida. Es recomendable activar las conexiones de este tipo únicamente cuando se vayan a utilizar y añadir una contraseña que dificulte el acceso al dispositivo. En las conexiones Bluetooth es interesante utilizar el “modo oculto” que impide mostrar públicamente el dispositivo. Otras buenas prácticas son conectarse únicamente a redes conocidas, realizar descargas de sitios seguros y comprobar que se mantiene conexión con otros dispositivos limpios.
 -PROTEGER LA INFORMACIÓN
Si finalmente alguien ajeno accede a nuestro dispositivo se debe minimizar el impacto. Una de las formas es proteger previamente la información. Las técnicas de back up aseguran la información y permiten restaurarla en los casos en que el dispositivo presenta fallos de funcionamiento, se encuentra infectado, se extravía, etc., pero no impiden que se acceda a ella. Para evitarlo se puede recurrir a técnicas de cifrado de datos, es interesante localizar soluciones que también permitan encriptar la información residente en las tarjetas de extensión de memoria que la mayoría de dispositivos incorporan. Sobre las tarjetas de memoria extraíbles, resulta adecuado que no siempre se encuentren en el dispositivo. En caso de robo o extravío se reduce en gran medida la pérdida de información.
Si se decide cambiar de dispositivo móvil siempre se aconseja realizar un reinicio general del equipo, borrar todos los datos que contenga y devolverlo al estado inicial de fábrica.
 PROTECCIÓN EXTRA
Muchas veces todas las precauciones tomadas hasta el momento no son suficientes. Desde los dispositivos móviles se puede acceder a internet, esto significa que también se encuentran expuestos a las amenazas más comunes: virus, troyanos y malware en general.
Es recomendable tener instalado un buen antivirus y actualizarlo periódicamente. También se puede añadir protección configurando debidamente un firewall e instalando algún software anti-espías. Una buena práctica que mejora la calidad de la protección es evitar instalar aplicaciones cuya procedencia sea desconocida o poco fiable. Se puede configurar el dispositivo para impedir la instalación de programas que no estén certificados.
Han surgido nuevas formas de fraude que recurren a técnicas de ingeniería social para engañar a los usuarios de los dispositivos móviles. Para los usuarios de SmartPhones, estos fraudes consisten en realizar una llamada o enviar un mensaje a un determinado número, normalmente de tarificación adicional. Para todos los dispositivos que admiten conexión a internet se debe prestar especial atención a los correos electrónicos, no se debe abrir ningún correo, ni descargar archivos adjuntos si el remitente le resulta desconocido. Como recomendación general sea desconfiado.
-ACTUACIONES FRENTE AL ROBO DEL DISPOSITIVO
-Si se es víctima de un robo o de la pérdida del dispositivo, se pueden tomar una serie de medidas que impidan que nadie pueda utilizarlo. En el caso de los teléfonos móviles existe un número el IMEI (Identidad Internacional de Equipo Móvil), que permite el bloqueo del teléfono. El IMEI lo puede localizar en el dispositivo, bajo la batería, y también se encuentra en la caja. Para solicitar el bloqueo del terminal se debe poner en contacto con la operadora y suministrar este número. Otra actuación inmediata debe ser solicitar el bloqueo de la tarjeta SIM.
-Como medidas que aplican a todos los dispositivos móviles se puede recurrir a los servicios de rastreo, borrado de datos y bloqueo remotos. Algunos terminales ya lo tienen instalado y tan solo es necesario activarlo. En los que no sea así existen múltiples aplicaciones, que resisten un formateo sencillo, y que permiten borrar contraseñas de los navegadores, eliminar datos almacenados en el dispositivo, realizar una captura de pantalla, etc.
-El rastreo es más efectivo en equipos que incluyen GPS, pero si no cuenta con esta tecnología es posible realizar el seguimiento del dispositivo mediante la conexión a internet. Ubicando los puntos de conexión Wi-Fi es posible triangular y obtener una posición.
Son muchas las opciones que ofrecen los desarrolladores para proteger los dispositivos móviles, pero elegir la más adecuada y hacer uso de las buenas prácticas es solo responsabilidad del usuario

Problemas en los nuevos dispositivos moviles.

PROBLEMAS DE LOS NUEVOS DISPOSITIVOS MOVILES.
-En un estudio global sobre las amenazas a móviles presentado hoy, Juniper Networks (NYSE: JNPR) ha advertido que los dispositivos móviles de las empresas y los particulares están expuestos a un número record de amenazas de seguridad, incluyendo un aumento de un 400% del software malintencionado o malware en Android, además de ataques Wi-Fi muy específicos. Tras un examen exhaustivo de los últimos abusos de malware, el estudio enumera las áreas que más preocupan y ofrece recomendaciones concretas sobre tecnologías y prácticas de seguridad básicas para ayudar a los consumidores, las grandes empresas, las PYMES y las administraciones públicas a protegerse de las agresiones a dispositivos móviles.
-Con los smartphones empezando a eclipsar a los PCs como dispositivo preferido, tanto personal, como profesional, los cibercriminales han puesto su atención en los dispositivos móviles. Al mismo tiempo, la brecha entre las capacidades del hacker y las defensas de una organización se ensancha. Estas tendencias subrayan la necesidad de una mayor concienciación sobre la seguridad móvil, así como políticas y soluciones rigurosas mejor integradas.
“En los últimos 18 meses ha habido un aluvión ininterrumpido de amenazas reseñables y, aunque la mayoría han sido contra ordenadores de sobremesa, los hackers se están fijando ahora en los dispositivos móviles. -La consolidación del sistema operativo y la creciente base instalada masiva de potentes terminales móviles es una tentación para los hackers con ánimo de lucro”, comentó Jeff Wilson, analista jefe en seguridad en Infonetics Research. “En una reciente encuesta a grandes empresas, descubrimos que casi un 40% considera que los smartphones son el dispositivo que está bajo la mayor amenaza de seguridad en la actualidad. Las empresas necesitan herramientas de seguridad que proporcionen una protección integral: del núcleo de la red a la variada gama de destinos que todos los departamentos de TI ya se ven obligados a gestionar y proteger”.
-El estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” ha sido elaborado por el laboratorio experimental Centro de Amenazas Global de Juniper Networks (GTC – Global Threat Center), una organización excepcional dedicada a llevar a cabo investigaciones continuadas sobre seguridad, vulnerabilidades y software malicioso o malware en plataformas y tecnologías para dispositivos móviles. El centro ha estudiado los ataques, cada vez más sofisticados, cometidos en 2010 y 2011, como Myournet/Droid Dream, Tap Snake y Geinimi, junto con el pirateo de la aplicación “Walk and Text”, los nuevos portadores de amenazas para el cibercrimen en móviles y el potencial para la explotación y el uso indebido de los dispositivos móviles y la información.
-Entre las conclusiones claves del estudio cabe destacar:
  • Preocupación por el App Store:el mayor punto de distribución del malware en móviles es la descarga de aplicaciones y, aún así, la gran mayoría de los usuarios de smartphones no utilizan una solución de antivirus en su terminal móvil para la detección de software malicioso
  • Inquietudes Wi-Fi: los dispositivos móviles cada vez son más susceptibles a los ataques Wi-Fi, incluyendo aplicaciones que permiten a un atacador entrar en el correo electrónico y a las aplicaciones de redes sociales de la víctima
  • La amenaza del texto: un 17% de los infectados denunciados provinieron de troyanos de texto SMS que enviaron mensajes SMS a números con tarifas especiales, generalmente con un coste irrecuperable para el usuario o la empresa
  • Pérdida o robo del dispositivo:1 de cada 20 dispositivos de clientes de Juniper se perdieron o fueron robados, requiriendo una orden de localización, bloqueo o borrado para ser recuperados
  • Comportamiento arriesgado de los adolescentes:un 20% de los adolescentes reconoce haber enviado material inapropiado desde un dispositivo móvil
  • “Angustia Droid”:el número de ataques de software malicioso a Android ha aumentado un 400% desde el verano de 2010

-“Estas conclusiones muestran un torrente de usuarios, con o sin conocimientos o interés en la seguridad, que están descargando aplicaciones listas para usar, de fuentes desconocidas, careciendo completamente de soluciones de seguridad para dispositivos móviles”, declaró Dan Hoffman, principal experto en seguridad para móviles en Juniper Networks. “Los procesos en el App Store para suprimir aplicaciones maliciosas de forma reactiva, tras haber sido instaladas por miles de usuarios, son un medio insuficiente para controlar la propagación de malware. Los usuarios han de dar determinados pasos para paliar los ataques a móviles. Tanto las empresas, como los particulares han de ser conscientes de los crecientes riesgos que van asociados a la comodidad de tener Internet en la palma de la mano”.
Con el fin de estar protegidos ante las crecientes amenazas de software malicioso para móviles, el informe recomienda lo siguiente:
-A los particulares:
  • Instalar una solución en el dispositivo contra las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
  • Usar un firewall personal en el dispositivo que proteja las interfaces de éste
  • Solicitar una sólida protección con contraseña para el acceso de dispositivos
  • Implementar software anti-spam para estar a salvo de comunicaciones de voz, SMS o MMS indeseadas
  • Se recomienda a los padres que utilicen software de control sobre el uso del dispositivo para supervisar, controlar y proteger frente al acoso cibernético, un uso explotador o indebido y otras amenazas

A las empresas, las administraciones públicas y las pymes:
  • Emplear anti-malware en el dispositivo para protegerlo de las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
  • Utilizar clientes VPN SSL para proteger fácilmente la información en tránsito y garantizar una autentificación de red y unos derechos de acceso apropiados
  • Centralizar las prestaciones de bloqueo, borrado, copias de seguridad y restauración para los dispositivos perdidos o robados
  • Imponer enérgicamente políticas de seguridad, como ordenar el uso de PINs o contraseñas sólidas
  • Aprovechar las herramientas para contribuir al control de las filtraciones de información y un uso inadecuado de los dispositivos
  • Centralizar la administración del dispositivo móvil para imponer e informar sobre políticas de seguridad

-El Centro de Amenazas Global de Juniper Networks tiene su sede en el Centro de Excelencia Móvil de Juniper Networks ubicado en Columbus, OH. Puede encontrar el estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” aquí.
-Acerca de Juniper Networks
Juniper Networks está en el negocio de la innovación de la red. De los dispositivos a los centros de datos, de los consumidores a los proveedores de nube, Juniper Networks ofrece el software, el silicio y los sistemas que transforman la experiencia y la economía de las redes. Información adicional se puede encontrar en Juniper Networks