domingo, 26 de octubre de 2014

SEGURIDAD EN LA INFORMACIÓN

Nosotros como usuarios debemos tomar medidas tanto preventivas como correctivas. Esto con el fin de cuidar el espacio donde guardamos nuestros archivos de trabajo, para que no se dañen, ni que sean usados para un fin distinto al que deseamos.
Existen 3 fines de la seguridad en la información:
  • Disponibilidad
  • Integridad
  • Confidencialidad

CUENTAS DE USUARIO

Existen cuentas de usuario, las cuales sirven para que cada persona que utilice un mismo equipo de cómputo tengan su propio perfil, y así cada quien pueda guardar su información privada.


Cada usuario tiene su propia contraseña. Se pueden crear distintos usuarios, que pueden ser: Administrador o estándar, lo cual define el tipo de permisos que se tiene.

RESPALDO DE INFORMACIÓN

Actualmente, los métodos más comunes para respaldar nuestra información son: las memorias USB, discos ópticos como el DVD, la nube.

La memoria USB es uno de los métodos más utilizados, ya que tienen un tamaño adecuado y la forma de guardarlos es muy sencilla, solo se copian los archivos y se pegan en la unidad USB.

Sin embargo, las memorias USB tienen algunas desventajas como: Perder la información o que se dañe por causa de algún virus informático.

En cambio al grabar en discos ópticos la información limpia que esta en el computador y se graba en el disco queda limpia y es mucho menos vulnerable que la información que se guarda en una memoria USB


Hace algunos años tenemos como alternativa el almacenamiento en la nube, esta información se guarda en servicios de internet. Algunas compañías ofrecen el servicio de almacenamiento en la nube como: 



  • Hotmail (Empresa de Microsoft)
  • Gmail (Google)

MALWARE

El malware también es conocido como badware, este es un software malicioso que entra en las computadora sin nuestro consentimiento y daña los archivos que hay en ella.
Los malware se clasifican de diferentes formas según sus características.
A continuación se mencionarán algunos de ellos:

  • Adware: Este software se presenta por medio de anuncios publicitarios, estos se abren por si solos ofreciéndonos una gran variedad de servicios o premios, que en realidad son una farsa.
  • Hoax: Este se presenta por medio de un correo electrónico, el cual tiene como objetivo hacerles creer a las personas algo que es totalmente falso, y este se envía de forma automática a todos nuestros contactos.
  • Keyloggers:  Estas son aplicaciones que se instalan en nuestra computadora, para que otras personas puedan ver todo lo que vemos en nuestros monitores. De esta manera es muy fácil el robo de contraseñas u otros datos personales.
  • Virus informáticos: Este programa afecta a todos los archivos que se encuentran guardados en nuestra computadora.
  • Gusanos: El objetivo de estos es colapsar nuestro computador, ya que se duplican de forma rápida.
  • Bombas lógicas: Este virus esta inactivo, hasta que llega una hora o fecha que este programada en el, al llegar ese momento, el virus inicia su objetivo.
Para que nuestra computadora no caiga en manos de alguno de estos malware, existe medidas preventivas:

  • Instalar un buen antivirus.
  • Evitar descargar videos, canciones, programas.
  • Utilizar contraseñas seguras.
  • Respaldar nuestra información.
  • Cuida tu información personal.


sábado, 25 de octubre de 2014

Tecnologías de la Información y Comunicación (TIC)

Foro, blog, wiki y educación en línea.

Un foro es como un tablero con varios anuncios donde se da el intercambio de opiniones o información sobre algún tema. La diferencia entre un foro y la mensajería instantánea es que en los foros no existe un "diálogo", solo se publica una opinión sobre el tema y será leída por otra persona que puede que la comente o no. Esta herramienta permite un análisis, confrontación y discusión sobre el tema de interés para algún grupo de personas.


Un blog es como "la evolución de los diarios escritos", es un medio por el cual puedes escribir tus ideas, intereses, opiniones y experiencias. Como otras herramientas TIC, también se deben tener precauciones. 

En estas páginas Web se publican artículos cortos con contenido actualizado y nuevo que puede ser sobre un tema en específico o libre, llamados "post" o publicaciones. Los artículos de un blog la mayoría de las veces están acompañados de fotos, vídeos, sonidos, gráficas y animaciones que ilustran mejor el tema que se está tratando.


Wiki es una palabra de origen hawaiano que significa "rápido". Son las páginas Web donde su contenido puede ser editado por todo usuario que lo desee a través de cualquier navegador. Son páginas desarrolladas por la colaboración de los internautas quienes pueden agregar, modificar o eliminar información. Es una herramienta muy útil para difundir conocimiento y el trabajo en equipo.


Por último, hablaremos sobre la educación en línea. Es un medio por el cuál las personas que por razones de salud, trabajo, familiares, etc., no puedan acudir a clases, pero por esta herramienta puedan seguir estudiando si desean estudiar por su cuenta. Su fin es que el alumno pueda aprender de manera colaborativa, por lo que debe ser un participante activo para poder intercambiar conocimiento con su guía, y con los demás alumnos.

Sus ventajas son:

  • Flexibilidad de horario.
  • Se apoyan a las TIC.
  • Aprendes a tu ritmo.
  • Muchos recursos multimedia para las clases.
  • Estudias cómodamente en casa.
  • Puede resultar más económico.
  • Puedes tomar cursos en cualquier parte del mundo.
  • Título con validez oficial.
Sus desventajas son:

  • No hay trato personal.
  • Puede haber fallas en la conexión de Internet.
  • Debes revisar cuidadosamente la reputación de la institución donde estudiarás.




Etica infomática

Delito computacional y aspectos legales

  Ética es la ciencia que estudia los principios o pautas morales de la conducta humana, calificándolos en buenos y malos.
En la informática existen las responsabilidades éticas en relación a no contaminar al medio ambiente como consecuencia de la tecnología,  a respetar las obras de los autores y de los desarrolladores de hardware y software, al respetó de la privacidad de las personas. 

En la actualidad el uso de las computadoras a sido cada vez mayor, el uso del Internet se a convertido  en una necesidad para las personas, ya que nos facilita muchas cosas para nuestra vida diaria, así como para trabajos, proyectos, etc. Por medio del Internet existen las redes sociales, que hoy en día nos han facilitado la manera de comunicarnos con las demás personas. 


El delito informático se define como la amenaza causada por las acciones  delictivas e irresponsables de usuarios de computadoras que se aprovechan de este uso extendido de las redes computacionales.

Se da por vías informáticas, que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen conductas criminales vía informáticas que no pueden considerarse como delito, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. 


La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, robo, chantaje  y falsificación, en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación, los delitos informáticos se han vuelto cada vez mas frecuentes y sofisticados. 

Ejemplos de delitos informáticos:

  • Uso no autorizado de programas de computo.
  • Acceso a áreas informatizadas en forma no autorizada.
  • Intervención en las lineas de comunicación de datos.
  • Destrucción de datos y alteración en el funcionamiento de los sistemas mediante la introducción de virus.


Piratería informática 



La piratería informática consiste en la distribución y reproducción ilegal de las fuentes o aplicaciones  de software de adobe para su utilización comercial o particular. La piratería informática es ilegal y está castigada por la ley. 


Los programas de computadora, así como los descubrimientos en hardware están protegidos por el derecho de autor (copyright)  que es registrado por el autor para impedir que otra persona o empresa pueda cobrar regalías por su uso. 














Hackers y Crackers 


Hackers

  Programadores aficionados con un importante conocimiento de informática. No suelen  estar del lado de la ilegalidad, se mantienen  dentro del ámbito legal. El hacker descubre las debilidades de una computadora o una red informática. Son los incentivadores, probadores y aprobadores de las mejores y mas nuevas tecnologías. Disfruta aprendiendo detalles de los sistemas de programación y como extender sus capacidades.



Cracker 


Es un usuario y programador informático que tiene amplios conocimientos, pero que los usa para crear código malicioso capaz de destruir los sistemas de seguridad, acceder a otras computadoras y poder robar o destruir información. El cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad, pueden ser motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafió. 










El hacker actúa por el ansia del conocimiento y el reto de descifrar el funcionamiento interno de las computadoras y servidores en Internet,  pero una vez dentro del sistema no causa ninguno daño. 

 Por el contrario..

 El cracker se introduce ilegalmente en sistemas, crean virus, roban información secreta, pero no para tener un conocimiento mayor ni aprender o desarrollar soluciones, sino con fines ilegales.













Tecnologías de la Información y Comunicación (TIC)

Redes sociales y mensajería instantánea.

Estas dos aplicaciones de las TIC son muy populares, principalmente entre los jóvenes; cuando son bien utilizadas te dan una gran oportunidad de socializar y compartir tus experiencias con otros.

Las redes sociales son comunidades donde los usuarios interactúan con personas de todas partes del mundo que tengan los mismos intereses y gustos que tu. Son una plataforma de comunicación que permite conectar a personas que ya se conocen o desearían conocerse; permite mostrar fotos y vídeos en tu perfil para que tus amigos vean ese contenido y es fácil registrarse y acceder a tu cuenta la cual es administrada por el mismo usuario.


Existen ciertos riesgos que vienen de la mano al usar las redes sociales, algunos de ellos son:

  • Menores de edad. Las redes sociales tienen una edad mínima para poder registrarse pero es muy fácil registrarte con información falsa. Ten cuidado de tus hermanos menores y de ti mismo para no ser víctima de un depredador que están en busca de jóvenes en las redes sociales.
  • Phishing. Existen varios tipos de estafas, la mayoría de ellas están enfocadas a robar información personal.
  • Privacidad. La información que das al registrarte debes cuidarla mucho. Al tratarse de tu número telefónico, correo electrónico, dirección de tu domicilio, etc., puede utilizarte para hacerte daño si cae en las manos equivocadas. Es por ello que debes administrar tu información solo para que sea visible para ti o para las personas que confías.
  • Perfiles falsos. Los perfiles falsos son más comunes de lo que piensas, es por ello que es importante que antes de agregar a una persona a tu lista de amigos pongas un poco de atención, principalmente si es alguien que no conoces. Debes tener cuidado con la información que compartes al tener una conversación con alguien que no conoces.
  • Reputación. Se discreto y muy cuidadoso con el contenido que publicas en tu perfil, las redes sociales pueden ser como un paparazzi, muchas veces hay más información sobre ti de la que piensas que hay.
Ahora hablemos sobre mensajería instantánea. Se trata de una forma de comunicación en tiempo real, entre dos o varias personas, que está basado en texto e imágenes como iconos que pueden ser estáticos o animados; fondos de conversación, mensajes de voz, documentos, música, imágenes, vídeos.

Algunos ejemplos de esto, tanto como para computadoras como móviles son:


  • Ebuddy
  • Facebook Messenger
  • Google Hangout
  • Google Talk
  • Line
  • Skype
  • WeChat
  • Whats app
  • Yahoo Messenger


Tecnologías de la Información y Comunicación (TIC).

ALMACENAMIENTO EN LA NUBE



Cuando hablamos de almacenamiento en la nube, es cuando el usuario aloja información por medio de Internet; ya sea por servicios donde se necesita tener una cuenta de correo como Google con Drive, o Hotmail con OneDrive.

 A continuación, hablaremos más sobre estos servicios.

·         OneDrive (Microsoft).
Anteriormente llamado SkyDrive, es un servicio es para alojamiento de archivos. Fue estrenado el día 18 de febrero del  2014. El servicio actualmente ofrece 15 GB de almacenamiento gratuito.


·         Drive (Google).
Es un servicio de alojamiento de datos. Fue introducido por Google el 24 de abril de 2012, como reemplazo de Google Docs. Al igual que OneDrive, los usuarios cuentan con 15 GB de espacio gratuito en la nube, se puede ampliar pero sólo mediante  pagos. Se puede tener acceso a ella por medio de su página web o aplicación para computadoras, celulares y tabletas Mac o Android.
       

También existen servidores para almacenar en la nube, algunos de ellos son:

·         Dropbox.
Es un servicio de alojamiento en la nube multiplataforma, que es operado por la      compañía del mismo nombre. Permite almacenar y sincronizar archivos en línea y entre ordenadores. Existen versiones gratuitas y de paga. Está disponible la aplicación para IOS (Apple), Android, Windows Phone y Blackberry.
     

·         DepositFiles.
Sitio Web de servicio de almacenamiento en la nube que permite subir y descargar archivos. En este sitio existen tres tipos diferentes de usuarios: el usuario invitado (solo se le permite descargar archivos, gratuito); usuario registrado (se le permite al usuario administrar sus archivos, gratuito) y el usuario Gold (al cuál se le dan muchos más beneficios como velocidad ilimitada, 100 GB de tamaño máximo de almacenamiento de archivos, etc., el usuario debe pagar).
       


·         Mega.
Es el sucesor de servicios de almacenamiento de archivos en la nube Megaupload. Su lanzamiento fue el 19 de enero de 2013. Sus principales competidores son los servicios de almacenamiento en la nube OneDrive, Google Drive, Dropbox y ADrive. Te puedes registrar con cuenta gratuita y de pago.


·         MediaFire.
Es un servicio de alojamiento de archivos e imágenes gratuito fundada en 2006. Tiene pocas limitaciones a diferencia de otros servicios de alojamiento y no tiene restricciones para los usuarios que no están registrados. Pero como todo, tiene sus aspectos negativos: posee una alta tasa de corrupción de datos.

Link: https://www.mediafire.com/


·         Amazon.

Es una compañía de Estados Unidos donde se comercializa por Internet y cuenta con servicio de almacenamiento en la nube.


      




martes, 21 de octubre de 2014

LA COMUNICACIÓN Y LAS REDES INFORMATICAS

LA COMUNICACIÓN Y LAS REDES INFORMÁTICAS

La comunicación es la transferencia de mensajes de un sujeto a otro, la cual tiene distintos elementos que son emisor, receptor, canal por el cual se envía el mensaje, el código del mensaje, el contexto y la retroalimentacion.

La comunicación en las redes informáticas es muy parecido, ya que las computadoras de una red informática hacen enlaces entre si, utilizando distintas conexiones como fibra óptica, enlaces inalambricos u otros mas.

VENTAJAS DE LAS REDES INFORMÁTICAS

A continuación las ventajas mas relevantes:

  • al comunicarse, los mensajes se envían de manera rápida.
  • Nos facilita el trabajo en equipo y personal
  • Puedes transferir ademas de información, vídeos o imágenes.
  • Nos ayuda a ahorrar tiempo ya que los mensajes se envían de manea instantánea.
DESVENTAJAS DE LAS REDES INFORMÁTICAS

Una de las desventajas mas importantes de las redes informáticas es que tus datos personales pueden ser robados y hacer mal uso de ellos.

Otra desventaja es que existen costos adicionales como el de mantenimiento

CLASIFICACIÓN DE LAS REDES INFORMÁTICAS


Red de Área Personal
 Esta red es usada para que se comuniquen entre si tanto computadoras como celulares, tablets, impresoras, etc. aunque estas redes solo abarcan unos cuantos metros.

Red de Área Local
Esta red permite que cualquier dispositivo se conecte que este dentro de su rango, y normalmente abarcan el tamaño de un cuarto o de un edificio.

Red de Área metropolitana
Esta red es mucho mas grande que las anteriores ya que esta permite que edificios se interconecten entre si y tiene una velocidad mas rápida que las anteriores.

Redes de Área Amplia
L



T


L



T


Esta red es la mas grande de todas ya que puede abarcar un territorio muy extenso como paises o continentes.Y esta funciona a través de satélites, Internet, fibra óptica, etc.

L

T





martes, 14 de octubre de 2014

Informática y computación.

Introducción y conceptos principales:

Hoy en día, la informática prácticamente es parte de nuestra vida diaria, está presente en muchos contextos tanto profesionales, escolares o simplemente con el fin de entretenimiento.

Esta se ha vuelto indispensable para el ser humano, ya que ayuda a almacenar la información, que en muchos casos es demasiada, y sin una computadora, ésta se perdería, de ahí que muchas empresas quebrarían sus negocios si esto no existiera.Para nosotros, los usuarios domésticos, la informática también es necesaria, ya que nos ayuda a elaborar documentos o presentaciones ya sea en el equipo o en la nube, también podemos crear blogs, wikis; ademas nos ayuda a encontrar información rápidamente y comunicarnos ya sea por las redes sociales, por mensajería instantánea o por correo electrónico.

Muchas personas creen que informática y computación son lo mismo, pero no es así, a continuación los conceptos de ambas áreas:


Informática: Es la ciencia que estudia y aplica el tratamiento automático de la información mediante dispositivos electrónicos y sistemas computacionales. los sistemas informáticos deben cumplir con las siguientes tareas básicas: Entrada, procesamiento y salida. El conjunto de estas tres tareas de le conoce como algoritmo.

Computación: Es la ciencia que se encarga de estudiar los sistemas, en especial las computadoras, su programación y sus usos.

Aunque estas ciencias están íntimamente ligadas, una no es sinónimo de otra. La informática necesita de la computación para ser empleada ya que sin un dispositivo electrónico que elabora la computación, ésta no podría ser empleada.

A continuación algunos conceptos básicos de informática y computación.

Computadora: Maquina electrónica capaz de almacenar información y tratarla automáticamente mediante operaciones matemáticas y lógicas controladas por programas informáticos.

Dato: Información que se suministra al ordenador y que este almacena en forma legible, este puede ser cuantitativo o cualitativo. 

Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

Las generaciones de las computadoras.

La computadora tuvo su origen con la maquina analítica de Charles Babagge, su objetivo principal fue realizar cálculos de manera mas rápida. A continuación las generaciones de las computadoras:

1ra. generación. (1946-1958).


Primeramente, lo primero que tenemos que saber es que estas computadoras se utilizaban en el ámbito científico o militar, emplearon bulbos de vacío para procesar la información. Para ingresar los datos y programas se utilizaban tarjetas perforadas. Estas computadoras eran sumamente grandes. Los nombres de las computadoras de esta generación eran: Mark 1, ENIAC y UNIVAC 1.



2da. generación. (1955-1963).

Estas computadoras funcionaban con transitores, lo que ayudó que fueran más rápidas y más pequeñas. Usaban pequeños anillos magnéticos para almacenar la información e instrucciones. Aquí se mejoraron los programas de las computadoras de la primera generación. La desventaja era que producían mucho calor y eran demasiado lentas.

Los  lenguajes de programación eran COBOL y FORTRAN. Se utilizaban en aplicaciones de sistemas de reservaciones de lineas aéreas, control del trafico aéreo y simulaciones de propósito general. La computadora de la segunda generación era IBM 1401.



3ra. generación. (1964-1970)

La novedad de esta generación de computadoras fue el circuito integrado o microchip, lo que redujo mas el tamaño de las máquinas y bajo sus costos. El nombre de la computadora de esta generación era: IBM 360, que manejaba el sistema operativo DOS y su almacenamiento era entre 8KB y 8MB de memoria RAM, su medio de almacenamiento eran las cintas magnéticas.



4ta. generación. (1971-1983)

Estas computadoras fueron las primeras en utilizar el microprocesador (Intel 4001) el que servia como el cerebro de la computadora. Se colocaron mas circuitos en un chip y se insertó la memoria primaria. La computadora de esta generación fue: Apple II y esta se manejaba con el sistema operativo  Apple DOS.



5ta. generación. (1984-1999)

Surge la PC tal cual la conocemos en la actualidad. IBM presenta su primera computadora personal. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado al la tarea de poner también a esa altura el desarrollo del software y los sistemas con los que se manejan las computadoras. 



6ta. generación (2000-Actualidad)

También llamada la era de las computadoras inteligentes, en esta generación de computadoras, los ordenadores cuentan con arquitecturas paralelas que agilizan sus operaciones y facilitan el almacenamiento de la información. Estas computadoras son todas las que conocemos hoy.



Sistema de cómputo.

Un sistema de cómputo es un conjunto de elementos electrónicos que interactúan entre sí, (hardware) para procesar y almacenar información de acuerdo a una serie de instrucciones (software); aquí en este sistema tambien incluye la parte humana (humanware) 

Al interior de una computadora podemos encontrar elementos del hardware, como una fuente de alimentación, una tarjeta principal, una unidad de disco flexible, una unidad de disco duro, una unidad de CD-ROM, una tarjeta de video, una tarjeta fax - módem, una tarjeta de sonido, etc. Externamente normalmente encontramos elementos como: un monitor, un teclado, un ratón, una impresora, etc. También se pueden encontrar los dispositivos periféricos que ayudan al sistema a mejorar sus capacidades de entrada o salida, o su almacenamiento, ejemplos: Memoria USB, bocinas. 


Hardware básico:

Este es el tipo de hardware indispensable para hacer funcionar una computadora, ejemplos: microprocesador, memorias RAM y ROM, monitor. Cabe mencionar que el teclado y el mouse han dejado poco a poco esta rama de hardware por el surgimiento de los dispositivos táctiles.



Hardware complementario:

Es el tipo de hardware que son elementos extras para que la computadora amplíe sus capacidades pero no son indispensables para su funcionamiento.

Ejemplos: bocinas, micrófono, impresora, escáner, cámara web.



Software de sistema:

Es el conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, ademas de dar soporte a otros programas. 

El software de sistemas se divide en: 

Sistema operativo: Es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento.

Controladores de dispositivos: Son programas que permiten a otros programas de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.

Programas utilitarios: Realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. algunos se incluyen en el sistema operativo.


Software de aplicación.

Son los programas diseñados para o por los usuarios para facilitar la realización de tareas especificas en la computadora, ejemplos: los procesadores de texto, hoja de calculo, programa de presentación, etc.


Software de programación:

 Es el conjunto de herramientas que permiten al desarrollador informático crear programas utilizando diferentes alternativas y lenguajes de programación.



Unidades de medida de almacenamiento de información digital. 

Son aquellas unidades de medición que permiten determinar cuanto espacio hay disponible en una unidad de memoria.

Entre las unidades de almacenamiento se cuentan:

El bit o dígito binario: Es la unidad mas pequeña que el procesador manipula y puede tomar dos valores: un 0 o un 1.

Byte: Equivale a 8 bits equivale a un solo cracter, como una letra o un número.

Kilobyte: Equivale a 1024 bytes.

Megabyte: Equivale a 1024 Kilobytes.

Gigabyte: Equivale a 1024 Megabytes.

Terabyte: Equivale a 1024 Gigabytes.

Petabyte: Equivale a 1024 Terabytes.

Exabyte: Equivale a 1024 Petabytes.

Zetabyte: Equivale a 1024 Exabytes 

Yottabyte: Equivale a 1024 Zetabytes.

Brontobyte: Equivale a 1024 Yottabytes.

Geopbyte: Equivale a 1024 Brontobytes. Es la unidad de almacenamiento mas grande existente hasta hoy.