Evolución del Teatro y Seguridad Informática: Un Recorrido Completo
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 7,17 KB
Evolución del Teatro Español
Jacinto Benavente
Intentó hacer teatro crítico, pero optó por el teatro comercial. Recibió el Premio Nobel de Literatura. Sus obras más destacadas, Los intereses creados y La malquerida, reflejan los vicios y defectos de la sociedad de su época con ironía, pero sin maldad. Su aportación fundamental al teatro es el tono coloquial y el ingenio.
Teatro Burgués
Es un teatro comercial, de evasión, que no reflejó los graves problemas sociales y políticos de España. Coincide con un mero entretenimiento, que gozó de gran éxito entre las clases acomodadas.
Valle-Inclán
Fue un escritor de personalidad extravagante y aspecto estrafalario. Representa al modernista bohemio y rebelde. En sus primeras obras, como las Sonatas, exalta el paisaje gallego y la sociedad preindustrial desde su ideología carlista. Posteriormente, cambia radicalmente sus ideas políticas, rechazando el carlismo y defendiendo las ideas republicanas y marxistas. Se interesa por el teatro y desarrolla la técnica del esperpento en obras como Luces de bohemia.
Originalidad del Esperpento
- Expresionismo: Utiliza la deformación.
- Técnica deformante: Metáforas degradantes, hipérboles, caricaturas, animalizaciones, diálogos absurdos.
- Propósito crítico: Reflejar la sociedad española del primer cuarto del siglo XX como grotesca.
- Género literario: Mezcla tragedia, comedia, sátira y teatro de muñecos.
- Personajes: Deshumanizados mediante la cosificación y la animalización.
- Lenguaje: Mezcla el registro culto con el coloquial y el tabernario.
- Esperpentos fundamentales: Luces de bohemia, Las galas del difunto, La hija del capitán.
Novela Tremendista
Destaca por la violencia, la crueldad y la falta de esperanza. La novela representativa es La familia de Pascual Duarte.
- Narrador: Relato autobiográfico en primera persona.
- Argumento: Situaciones extremas basadas en la crueldad y la violencia.
- Personajes: Antihéroes con taras físicas y psíquicas.
- Espacio: Ambientes sórdidos.
- Aspectos ideológicos: Visión pesimista de la vida.
- Estilo: Lenguaje directo, a veces soez.
Seguridad Informática
Conjunto de acciones, dispositivos y herramientas que buscan dotar a un sistema informático de confidencialidad, integridad y disponibilidad.
Elementos que Amenazan un Sistema Informático
Personas
- Ataques pasivos: Accidente personal, curiosos, estudiantes, hackers.
- Ataques activos: Antiguos empleados, crackers, piratas informáticos.
Amenazas Lógicas
- Malware: Virus, troyanos, gusanos.
- Agujeros o bugs: Errores en los programas.
Amenazas Físicas
- Fallos en dispositivos: discos, caídas de tensión.
- Catástrofes naturales.
Conceptos Clave
Hacker: Persona con grandes conocimientos informáticos que accede a sistemas sin permiso por desafío o diversión, pero no necesariamente con fines delictivos.
Virus: Programa que se instala sin conocimiento del usuario, causando daños y propagándose.
Malware: Cualquier programa perjudicial para un ordenador.
Antivirus: Programa para detectar y eliminar virus.
Cortafuegos o Firewall: Sistema que controla el tráfico de entrada y salida de una red.
Medidas de Seguridad
- Prevención: Contraseñas, permisos de acceso, actualizaciones, SAI.
- Detección: Antivirus, firewalls, anti-spyware.
- Recuperación: Duplicación de datos, varios procesadores.
Propagación de un Gusano
- Recepción de un correo electrónico con el gusano.
- Infección del PC.
- Infección del disco duro.
- Multiplicación del virus con el uso de programas.
- Infección de la libreta de direcciones de correo.
- Envío de correos contaminados.
- Infección de archivos compartidos por e-Mule.
- Distribución de archivos infectados en Internet.
- Afectación de la red Wifi y distribución a equipos conectados.
Acceder al Router para Habilitar la Seguridad Wifi
- Abrir el navegador de Internet.
- Escribir la dirección de la puerta de enlace del router.
- Introducir nombre de usuario y contraseña.
- Activar la pestaña Wireless.
- Pulsar Guardar y Aplicar.
- Activar la ficha Seguridad.
Conceptos Adicionales
Copyleft: Licencias que permiten el uso, modificación y redistribución de una obra.
Principales Delitos Informáticos: Acceso no autorizado, robo de datos, suplantación de identidad, acoso electrónico.
Ingeniería Social: Obtención de información confidencial mediante manipulación.
Phishing: Estafa para obtener datos de usuarios.
Estrategias para Conseguir Información Confidencial
- Fingir ser un cliente que perdió su contraseña.
- Avisos de falsas compras online.
- Crear sitios web con concursos falsos.
- Buscar información en papeleras y alrededores del puesto de trabajo.
- Hacerse pasar por empleado de la empresa.
Evitar Ataques
- Comprobar la procedencia de los correos electrónicos.
- Analizar los correos con antivirus.
- No responder a solicitudes de datos personales por correo.
- No ejecutar programas de origen desconocido.
- No usar la misma cuenta para uso personal y laboral.
- Usar contraseñas complejas.
- No abrir cualquier archivo adjunto.
- No responder a mensajes de spam.
Encriptación
Proceso para volver ilegible la información. Se basa en la aritmética para modificar los datos y asegurar que solo el receptor pueda descifrarlos.
Tipos de Criptografía
- Criptografía Simétrica o de Clave Privada: Se usa la misma clave para cifrar y descifrar.
- Criptografía Asimétrica o de Clave Pública: Cada usuario tiene dos claves, una pública y otra privada.
Firma Digital
- El emisor redacta un mensaje.
- Aplica una función hash para obtener un resumen.
- Cifra el resumen con su clave privada.
- Envía el mensaje al receptor.
- El receptor recibe el mensaje.
- Descifra el certificado digital del emisor con la clave pública del emisor.
- Accede a la clave pública del emisor y descifra el hash.
- Aplica la misma función hash al mensaje recibido y compara los resultados.