miércoles, 30 de noviembre de 2011

Software libre y de propietario


Software libre

Es la libertad que tienen los usuarios para utilizar, estudiar su función y adaptarlo a sus necesidades, distribuir copias, mejorar y publicar el software. Debe estar disponible para uso comercial y como condición de este tipo de sofware es necesario poder acceder al código fuente. También no debe tener copyleft, es decir, el usuario que lo quiera modificar debe poder hacerlo desde la versión original.

Ventajas:
* Sólo se paga una licencia.
* Algunas de estas licencias no tienen costo.
* La correción de errores es más rápida ya que al ser muchas personas las que tienen acceso a él no se tiene que esperar a que salga una nueva versión.
* Independiente del proveedor.
* No tiene licencias de uso.

Desventajas:
* Hay una dificultad con el intercambio de archivos.
* Mayores costos de implantación e interoperabilidad.

Ejemplos:
-GNU/Linux
-Open Office
-LaTeX
-Mozilla
-FreeAmp
-The GIMP
Software de propietario

Es cualquier programa en el cual los usuarios tienen limites en cuanto a su uso, modificación o redistribución. El código fuente en este tipo de software se encuentra bloqueado o no se encuentra disponible. El propietario tiene los derechos de autor y este determina los usos y condiciones.

Ventajas:
* Garantiza al productor del software una ganancia compensada por su inversión, al ser protegido la competencia no puede robar las ideas o modificaciones.
* Soporte seguro de hardware.
* Las aplicaciones tienen mejor acabado, por lo que las mejores aplicaciones son de softwares de propietario.
* Mejor protección de obras con copyright.
* Unificación de productos.
Desventajas:
* Puede ser difícil de utilizar si no se asiste a cursos.
* El soporte técnico es muy tardado.
* La innovación o modificación de este software sólo le corresponde a la empresa propietaria.
* Se necesitan muchas licencias para cada copia.

Ejemplos:
-Windows XP
-Windows Vista
-Office
-Photoshop
-Internet Explorer
Licencias Creative Commons

Licencias para permitir el uso informado y responsable de fuentes protegidas por los derechos de autor. También proporciona licencias para los creadores que quieren reservar algunos derechos de autor para que puedan ser reutilizadas sus obras. Puede tener 3 formatos:

* Que pueda ser leído por personas.
* Como código legal para ser defendida por un tribunal.
* Que pueda ser interpretado por una máquina.

Son 6 licencias:
1. Reconocimiento (by)
2. Reconocimiento- No Comercial (by-nc)
3. Reconocimiento- No Comercial- Compartir Igual (by-nc-sa)
4. Reconocimiento- No Comercial- Sin Obra Derivada (by-nc-nd)
5. Reconocimiento- Compartir Igual (by-sa)
6. Reconocimiento- Sin Obras Derivadas (by-nd)


Referencias

lunes, 28 de noviembre de 2011

¿Por qué las computadoras son sistemas algorítmicos secuenciales?


En el siguiente ensayo se hablará de qué son los algoritmos y cómo éstos funcionan, que son los sistemas algorítmicos secuenciales, porqué las computadoras son consideradas sistemas algorítmicos secuenciales y cómo éstas nos ayudan en nuestras tareas y necesidades.



Un algoritmo es un conjunto de instrucciones ordenadas y claras que se llevan a cabo para resolver un problema o realizar una tarea. Es necesario tener en claro lo que se considera el inicio, un paso, una decisión y el fin, ya que con esto podremos completar la tarea de manera óptima.



Los algoritmos ayudan a seguir las instrucciones de manera ordenada para lograr un objetivo. Estas instrucciones deben de ser claras y precisas para que cualquier persona pueda seguirlas y de esta manera obtener los mismos resultados.



En el caso de las computadoras, éstas trabajan con algoritmos en su programación lo que nos ayuda dependiendo de las tareas que queramos realizar. Estos algoritmos son secuenciales ya que siguen cada uno de los pasos o instrucciones establecidas para completar lo que le pides y dependiendo lo que se quiera realizar, la computadora elegirá la opción correspondiente o necesaria para obtener el resultado buscado.



Un sistema algorítmico secuencial es un conjunto de elementos que operan juntos para lograr un objetivo en común, siempre siguiendo los pasos de manera ordenada y lógica. Este sistema está hecho para realizar la tarea que se le pida según las distintas situaciones. Es por esto que las computadoras son consideradas sistemas algorítmicos secuenciales, ya que completan las tareas que tú le ordenas siguiendo determinados pasos o instrucciones.



Las computadoras están programadas con estos algoritmos para que al darle alguna instrucción para realizar una tarea, ésta siga una secuencia ordenada de instrucciones o pasos, y dependiendo de la situación tome una decisión. Esta decisión puede ser tomada automáticamente o también la puede preguntar al usuario, y de esta manera se puede resolver nuestro problema o completar la tarea pedida.



En conclusión, los algoritmos son necesarios para la programación de las computadoras, y en general para el uso de éstas, ya que sin una secuencia ordenada de instrucciones para realizar sería muy difícil que una computadora trabaje. Sin embargo, gracias a estos podemos utilizar varios programas y aplicaciones que las computadoras nos ofrecen. Y dependiendo de nuestras necesidades, las computadoras están diseñadas para cumplir con las tareas pedidas y dependiendo de cada una podemos obtener los resultados esperados o no. 


Sistemas Digitales

Algoritmo:



· Conjunto de instrucciones o reglas ordenadas para realizar una actividad mediante pasos concretos y claros.



· Conjunto finito de instrucciones para llevar a cabo una tarea. Constan de pasos finitos, no ambiguos y eficientes.



· Secuencia finita de instrucciones realizables, no ambiguas, cuya ejecución conduce a una resolución de un problema.



Algoritmo: conjunto de instrucciones ordenadas y claras que se utilizan para realizar una actividad o resolver un problema.



Diagrama de flujo:



· Representación gráfica del algoritmo.



· Esquematización gráfica de un algoritmo, en el cual se muestran gráficamente los pasos o procesos a seguir para alcanzar la solución a un problema.



· Representación gráfica de un algoritmo que ayudan a la compresión de la operación de las estructuras de control (si, mientras).



Diagrama de flujo: es la representación gráfica de un algoritmo en el cual es más fácil encontrar la secuencia y seguir las instrucciones necesarias para realizar la actividad.

Nombre
Símbolo
Función
Terminal
'Diagrama de flujo'
Representa el inicio y fin de un programa. También puede representar una parada o interrupción programada que sea necesaria realizar en un programa.
Entrada / salida
'Diagrama de flujo'
Cualquier tipo de introducción de datos en la memoria desde los periféricos o registro de información procesada en un periférico.
Proceso
'Diagrama de flujo'
Cualquier tipo de operación que pueda originar cambio de valor, formato o posición de la información almacenada en memoria, operaciones aritméticas, de transformaciones, etc.
Decisión
'Diagrama de flujo'
Indica operaciones lógicas o de comparación entre datos (normalmente dos) y en función del resultado de la misma determina (normalmente si y no) cual de los distintos caminos alternativos del programa se debe seguir
Conector Misma Página
'Diagrama de flujo'
Sirve para enlazar dos partes cualesquiera de un diagrama a través de un conector en la salida y otro conector en la entrada. Se refiere a la conexión en la misma página del diagrama
Indicador de dirección o línea de flujo
'Diagrama de flujo'
Indica el sentido de la ejecución de las operaciones
Salida
'Diagrama de flujo'
Se utiliza en ocasiones en lugar del símbolo de salida. El dibujo representa un pedazo de hoja. Es usado para mostrar datos o resultados.

lunes, 7 de noviembre de 2011

Tópicos de redes

Red WAN
Es una red de área extensa o de banda ancha, que permite la transmisión de datos a alta velocidad.

Red LAN

Es una red que interconecta equipos informáticos en un área local. Tiene un alcance limitado y un acceso compartido.

Red MAN
Son redes de áreas metropolitanas. Son de alta velocidad y pueden conectar diferentes tipos de servicios mediante transmisiones de datos, voz y vídeo por medio de cables de fibra óptica y par trenzado.


Arquitectura de red

Es el plan con el que se conectan protocolos y programas de software. Sirve para desarrollar un conjunto de productos que se puedan intercontectar.

Topología estrella

Las estaciones están conectadas directamente a un punto central y las comunicaciones se hacen a través de éste. Los dispositivos no están conectados entre sí. Se utiliza principalmente para las redes locales.

Topología de anillo

Conecta a las computadoras con un solo cable en forma de círculo. Las señales pasan en una dirección y por todas las computadoras de la red.

Topología de doble anillo

Las estaciones se unen una con otra formando un círculo por un cable común. Las señales circulan en un solo sentido.

Topología mixta

Es una mezcla de entre las topologías. Puede ser: Estrella-Bus y Estrella-Anillo.


Topología de árbol

Red en la que los nodos están colocados en forma de árbol. Es una variación de la red bus. Se comparte el mismo canal de comunicaciones. Y hay un cable principal al que se conectan redes individuales en bus.



Topología malla

Cada nodo esta conectado a los otros nodos. Cada servidor tiene sus propias conexiones con todos los demás servidores. Se pueden enviar datos por diferentes caminos.

Topología totalmente conexa

Están unidos totalmente todos los nodos por medio de cables y no necesitan un servidor. 

miércoles, 2 de noviembre de 2011

Dispositivos necesarios para la instalación de una red

Router

·         Dispositivo de interconexión de redes informáticas que determina la ruta que deben tomar los paquetes de datos.

·         Manipulan los datos para pasarlos de una tipo de red a otra. Fragmentan los paquetes de datos.

·         Router inalámbrico permite conectar dispositivos inalámbricos a redes alámbricas.

Firewire

·         Es una tecnología para transmitir datos a alta velocidad y también la conexión de dispositivos digitales.

·         Fue desarrollado por Apple, y su nombre real es IEEE 1394.

·         Existe un tipo de firewire que sólo transmite datos.

Tipos de cable

·         Coaxial: tiene un núcleo de cobre rodeado por un aislante, apantallamiento de metal  y una cubierta externa. Se encarga de transportar señales electrónicas que forman los datos. Es resistente a interferencias. Es ideal para transportar grandes cantidades de datos en grandes distancias.

·         Cable de par trenzado: son 2 hilos de cobre aislados y entrelazados. El trenzado se usa para eliminar el ruido electrónico. Bajo costo. Las conexiones de equipos son sencillas.

Tipos de antenas inalámbricas

Las antenas son dispositivos que sirven para transmitir y recibir ondas de radio. Convierte las ondas guiadas en ondas electromagnéticas. Los tipos de antenas inalámbricas son:

·         Infrarrojo: se encuentran limitados por el espacio y objetos. La longitud de onda de estos rayos es muy corta.

·         Panel: tiene un ángulo de radiación medio. Es un panel metálico radiante sobre un plano de tierra metálico.

·         Microondas terrestres: son altamente direccionales, pero deben estar muy altas para evitar obstáculos. Sirven para transmisiones de televisión y de voz.

·         Microondas por satélite: reciben la señal terrestre, la amplifican y la trasmiten a receptores terrestres. Se utiliza para la televisión, telefonía a larga distancia y redes privadas.

Tarjetas de red

Son una conexión entre un ordenador y un cable de red. Prepara, envía y controla los datos en la red. Contiene una luz verde que señala la electricidad y la naranja o roja, que indica la actividad de la red.

Servidores

Un servidor es una computadora conectada en una red que provee servicios a otras computadoras. O también se le puede denominar un proceso que entrega información.

Tipos de servidores

·         De archivo: almacena archivos y los distribuye en la red.

·         De impresiones: controla impresoras y acepta trabajos de impresión.

·         De correo: almacena, envía, recibe y enruta emails.

·         De telefonía: funciones como contestador automático, buzón de voz, etc.

Concentradores y conmutadores

·         Concentradores: es una pieza de equipo de red que conecta computadoras entre sí. Transmite información que recibe.


·         Conmutadores: averigua que dispositivos están conectados a sus puertos y envía los datos al puerto adecuado. 

Referencias

·         Kioskea.net. “Equipos de red – Router”. 2008. http://es.kioskea.net/contents/lan/routeurs.php3

·         Configurar equipos. “¿Qué es Firewire?”. 2005. http://www.configurarequipos.com/doc247.html



·         http://es.wikipedia.org/wiki/Servidor


·         http://www.angelfire.com/alt/arashi/conmu.htm

lunes, 26 de septiembre de 2011

Cómo detectar y contrarrestar los virus

Downloader.GK

Descarga y ejecuta programas espía (spyware y adwares). Cuando el usuario visita ciertas páginas web e instala un control ActiveX. crea un archivo en el directorio de sistema de windows

Se muestran ventanas emergentes con publicidad.

Para eliminarlo: Apagar el Restaurar Sistema de las propiedades de MiPC. Análisis completo con antivirus, si se encuentra se elimina
Para restaurar la compu:
1.      Si Downloader.GK es detectado en el interior de un archivo con extensión CAB, borre manualmente dicho archivo de su ordenador.
2.    Borre la entrada que Downloader.GK ha creado en el Registro de Windows:
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
%entrada% = %sysdir%\ %troyano%
donde %entrada% es el nombre aleatorio de la entrada, %sysdir% es el directorio de sistema de Windows y %troyano% es el nombre aleatorio del archivo creado por el troyano.
3.    Reinicie el ordenador.
4.    Finalmente, para eliminar cualquier rastro de Downloader.GK, vuelva a realizar un análisis completo

Protección
Instale un buen antivirus y actualícelo (admita actualizaciones automáticas)
Spyware Blaster

Briss.A

Se coloca en la memoria e instala cada 24 horas malware en el ordenador. Detecta la pulsación de ciertas combinaciones de teclas. disquetes, CD-ROMs, mensajes de correo electrónico con ficheros adjuntos, descargas de Internet. Es un Keylogger. Reposta datos y contraseñas, y todo lo que escribe.

Aparición de barras de herramientas adicionales en Internet Explorer

Hacer un análisis con antivirus y eliminarlo.
Para restaurar la configuración original de su ordenador, siga estas instrucciones:
·         Borre las entradas que Briss.A ha creado en el Registro de Windows:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
RunDLL = rundll32.exe %sysdir%\ bridge.dll, Load

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
Systray = %sysdir%\ a.exe
donde %sysdir% es el directorio de sistema de Windows.
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Browser Helper Objects\ {9C691A33-7 DDA-4C2F-BE4C-C176083F35CF}


HKEY_CLASSES_ROOT\ Bridge.brdg
·         Reinicie el ordenador.
·         Finalmente, para eliminar cualquier rastro de Briss.A, vuelva a realizar un análisis completo
Qhost.gen

No permite la entrada a páginas web, especialmente las de compañías de protección.
Modifica el archivo HOSTS, sobrescribiendo su contenido o añadiendo nuevas líneas.

Si no se le permite accesar a páginas web de medidas de protección o seguridad.

Finalmente, restaure el archivo HOSTS original desde la última copia de seguridad disponible.
Si su antivirus detecta una y otra vez a Qhost.gen a pesar de haberse realizado con éxito la desinfección, puede ser un indicativo de que su ordenador se encuentra afectado por una nueva variante, desconocida hasta la fecha, del gusano Gaobot, entre otros. En este caso, le recomendamos que realice el siguiente proceso:
·         Localice los posibles archivos sospechosos:
- Acceda al directorio de sistema de Windows. Por defecto, este directorio es C:\ WINNT\ SYSTEM32 en ordenadores con Windows 2000/NT, mientras que es C:\ WINDOWS\ SYSTEM en ordenadores con Windows XP/Me/98/95.
- Ordene los archivos por fecha.
- Observe y anote los archivos ejecutables (todos aquellos con
extensiones EXE, COM, PIF, BAT o SCR) que hayan sido creados o modificados durante los últimos quince días.
·         Localice las entradas del Registro de Windows relacionadas con la ejecución automática de archivos. Éstas se encuentran en las siguientes rutas:HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ RunServices
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ RunServices

Para más información sobre cómo acceder al Registro de Windows, pulse aquí.
·         Compruebe si alguno de los archivos presuntamente sospechosos aparecen referenciados en las claves anteriores.

Referencias


http://www.forospyware.com/t54.html


http://www.pandasecurity.com/spain/homeusers/security-info/47310/Qhost.gen
http://foros.zonavirus.com/viewtopic.php?t=2665

miércoles, 21 de septiembre de 2011

Virus o fauna nociva

Los virus informáticos son programas que entran a otros y los infectan. Estos fueron creados al mismo tiempo que las computadoras (alrededor de 1950) y son capaces de reproducirse y modificarse.

Existen 3 maneras de clasificarlos:

* Caballos de Troya: son archivos que parecen inofensivos pero no lo son.
* Gusanos: se encuentran ocultos en archivos o documentos, y pasan de sistema a sistema. Se extienden mediante un archivo.
* Virus: son programas que alteran el funcionamiento de las computadoras. Se autoejecuta y se replica.

Los virus se adhieren a archivos o a áreas de funcionamiento, y se encargan de hacer copias. Existen 5 tipos:

* Afectan archivos: atacan archivos del programa y se almacenan en la memoria, por lo cual los archivos que no esten infectados, al ejecutarse se infectan.
* Sector de arranque: se copian en el disco duro y se activan cuando se inicia el sistema de los discos duros. Se encuentran en la memoria.
* Sector de arranque maestro: son iguales que los de sector de arranque pero estos guardan una copia en otra ubicación.
* Múltiples: infectan los registros de arranque y los archivos. Se tienen que eliminar los 2, de lo contrario al eliminar uno de ellos, como el otro sigue infectado, se volvera a infectar.
* Macro: atacan los archivos de datos.

Para la rápida propagación de los virus, atraen la atención de usuarios mediante imágenes o cosas atractivas para ellos, que al hacer click o abrir el documento se ejecuta el virus. Estos pueden ser correos electrónicos, imágenes, mensajes para encontrar pareja, y demás.

Lo que pueden ocasionar los virus entre varias consecuencias son:
* Modificación y/o eliminación de programas y datos.
* El mal funcionamiento de programas o de la computadora.
* Emisión de ruidos.
* Formatea y arruina el disco duro.
* Extracción de datos personales o confidenciales.

Se debe usar como protección algunos de los distintos antivirus que existen, y por la rápida creación y divulgación de estos, es necesario actualizar los antivirus y métodos de protección.

Existen también listas que informan a la gente sobre los virus y cómo poderlos eliminar.

En conclusión, es necesario tener educación infórmatica, para así saber utilizar adecuadamente internet y de esta forma saber distinguir las cosas reales de los que podrían ser farsas para ejecutar virus.

Referencias

Lic. Ramón Orlando Bello Hernández1 y Ms C. Ileana R. Alfonso Sánchez2
"Elementos teórico-prácticos útiles para conocer los virus informáticos". <
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci04503.htm>







miércoles, 7 de septiembre de 2011

Riesgos de la información de Internet

Las redes sociales son un medio en el que la información se difunde de manera excesivamente rápida. Esto se debe a que las personas se encuentran la mayor parte del tiempo conectados a la red social de su preferencia, por medios como los celulares que ahora cuentan con internet y aplicaciones de sus redes sociales.
Por medio de las redes sociales se puede difundir cualquier tipo de información y según fuentes, en casos como Twitter, la información es instantánea, es decir, puede llegar a millones de personas en unos cuantos minutos. En esta red social depende de quién difunda un mensaje se cree que es factible o no, es decir, las personas que son conocidas por su veracidad pueden determinar la credibilidad de la información. Sin embargo, existen los hackers, los cuales pueden accesar a cualquier cuenta y difundir cualquier mensaje. Es por esto que no se puede confiar plenamente en las noticias transmitidas por este tipo de medios.
Pero gracias a la rapidez que existe en estos medios, así como es fácil que se difunda un mensaje falso, también se puede desmentir en unos cuantos minutos.
Es importante estar alerta de la información que se lee, por ejemplo, en las redes sociales es más fácil que las personas compartan información falsa sólo por entretenimiento. Y como ya se dijo anteriormente, si se trata de una noticia importante, es necesario darse cuenta del autor de la noticia.
En conclusión, no toda la información que se difunde en las redes sociales es falsa, pero esto tampoco significa que toda sea real. Es por esto que hay que saber distinguir los medios más confiables de los que no lo son, y lo más importante de todo, saber distinguir la información real de los que podríamos llamar “chismes”. Por último hay que tomar en cuenta que las redes sociales tienen miembros que se dedican a difundir información falsa, con ninguna razón aparente, o por simple diversión.
Referencias

Electric Skies. “Sobre la información falsa y verdadera en Twitter”. http://electricskies.com.ar/twitter-informacion-falsa-verdadera

Sánchez Carballido, Juan Ramón. “Perspectivas de la información en Internet: Ciberdemocracia, redes sociales y web semántica” Octubre 2008. http://www.ehu.es/zer/zer25/zer25-3-sanchez-carballido.pdf

10 RIESGOS DETRÁS DE LA INFORMACIÓN EN INTERNET

1. Información falsa.
2. Uso de información personal para otros fines.
3. Virus.
4. Estafas.
5. Venta de productos no verdaderos.
6. Chantaje y extorsión por manejo de información personal, como fotos. 
7. Alteración de la información para después ser publicada con otros fines. 
8. A través de esta información se puede acceder a cuentas personales.
9. Ciber-acoso.
10.  Exponer datos personales.

10 MANERAS PARA EVITAR SER ENGAÑADOS

1. No subir información o datos personales.
2. No abrir ventanas de "premios".
3. No tener contacto con extraños.
4. No publicar fotos o información comprometedora.
5. Sólo dar tus datos cuando sea una compra confiable.
6. Precaución en las contraseñas.
7. Evitar publicidad.
8. No abrir páginas de dudosa procedencia.
9. No dar datos como teléfonos, dirección, etc. a ninguna página.
10. Verificar la veracidad de la información.


Por: Javier Barreiro y Analaura Tostado