estamos trabajando

estamos trabajando
trabajando... (Chicos, pido por favor que los que tengan el texto copiado lo transcriban. Se ve muy feo ese subrayado blanco que no deja a la letra ser del tema del blog, así que por favor corrijan eso. Si, es muy enfadoso escribir, pero es por estética y para que el trabajo se vea bien. Gracias por la atención.)

domingo, 26 de octubre de 2014

Ética Informática

 Delito computacional y aspectos legales
En la informática existen las responsabilidades éticas en relación a no contaminar al medio ambiente como consecuencia de la tecnología, a respetar las obras de los autores y de los desarrolladores de hardware y software , al respeto a la privacidad de las personas




El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo, por ejemplo un manejo inadecuado de la cuenta de facebook o twitter puede ocasionarte problemas de diversa índole en tu vida personal, social, laboral o familiar. 


En la actualidad, el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de nuestra vida social y laboral. sin embargo, el Internet es una red de comunicación no regulada, lo cual da paso a que se cometan actividades no éticas e ilegales que perjudican a la sociedad.


El  delito informático se define como la amenaza causada por las delictivas e irresponsables de usuarios de computadoras que se aprovechan de este uso extendido a las redes computacionales en nuestra sociedad para obtener un beneficio propio que involucra el daño a otras personas u organizaciones empresariales. 


Los programas de computadora , así como los descubrimientos en hardware están protegidos por el derecho de autor (Copyright) que es registrado por el autor para impedir que otra persona o empresa pueda cobrar regalías por su uso.
 

Hackers y Crackers
El Hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y como aprovechar sus posibilidades. 

  • El Hacker actúa por el ansia del conocimiento y el reto de descifrar el funcionamiento interno de las computadoras y servidores en el Internet, pero una vez dentro del sistema no causa ningún daño. 

El Cracker por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras computadoras y así poder robar o destruir información. 

  • El Cracker se introduce ilegalmente en sistemas, crean virus, roban información secreta, pero no por aprender o desarrollar soluciones, sino con fines realmente maliciosos e ilegales. 



Seguridad en la comunicacion

Con la globalización, creación y difusión de los medios informáticos, la seguridad de los archivos subidos a internet necesita de mas elementos para garantizar la Disponibilidad, Integridad y Confidencialidad de los mismos (tanto en internet como en el equipo). Estas acciones han tomado mayor importancia en estos años recientes.

Cuentas de usuario
Estas son para mantener una privacidad en un mismo equipo con 2 o más usuarios. La persona le puede poner contraseña y una imagen para representar su cuenta (una foto, un dibujo, lo que sea). Dependiendo de cual sea la configuración de la cuenta (administrador o estándar) son las funciones que tendrá a su disponibilidad para manejar el equipo.

Si se es un administrador se tiene el manejo de todo el equipo, pudiendo agregar mas cuentas o personalizar la configuración del equipo.

Si se es estándar, la mayoría de las funciones estarán disponibles, pero no se le permitirá instalar o desinstalar programas que puedan afectar a los demás usuarios y se le pedirá un permiso de algún administrador para hacerlo.

Respaldo de información
Memoria USB.
Hay veces, que por ciertas circunstancias, se debe de guardar cierta información, hacer una copia de respaldo y tenerla en un lugar seguro y de acceso fácil. Hay varias formas de respaldar la información, un ejemplo es en los discos DVD o similares, donde puedes quemar los archivos que necesites guardar para abrirlos después. Otra alternativa (esta es mas popular) es en memorias USB, estos dispositivos, por su tamaño compacto y su gran capacidad de almacenamiento son mayormente utilizadas por las personas, sin mencionar que algunas de ellas son con motivos decorativos para no caer en la misma imagen de una memoria normal y corriente.

Aquí un ejemplo de una memoria decorativa.
Claramente cada una tiene sus ventajas y desventajas, un ejemplo sería que, en el caso de los discos, no cabe tanta información como con una memoria USB, pero esta es mucho mas susceptible a contraer infecciones por medio de archivos con virus o computadoras. Con los discos esto no pasa, si los archivos están limpios desde un principio, es mas difícil que el disco llegue a infectarse.





Discos externos.
Pero estas no son los únicos medios de respaldo, también existen discos externos que nos permiten guardar mucha mas información que en las memorias o discos comunes, y también hay servicios en linea como Drive o SkyDrive que son para almacenar archivos en diferentes formatos (archivos de texto, fotos, programas, etc.) todos estos son llevados a, lo que se conoce como, nube, que es un espacio especial para almacenamiento de datos.


 (Como dato extra: Empresas han aprovechado este servicio para sus productos, un claro ejemplo es lo que Game Freak hizo con el "Banco Pokémon" pues gracias a este, se les permite a los jugadores exportar, a través de la nube, a sus pokémon de las ediciones Blanco y Negro 1 y 2 a las nuevas, también permitiendo almacenar mas de 3000 pokémon en ese espacio).


Malwares
Termino venido de Malicius Software, son programas diseñados para dañar los archivos o el equipo en su del usuario, poniendo contenido basura, llenando de spam o inclusive borrando datos. Hay varios tipos de malwares, o conocimos mas comúnmente como virus. Algunos de ellos son:
Adware.

Adware: Estos llenan de publicidad molesta la pantalla del usuario.

Hoax: Son correos mandados a forma de cadena simulando ser algo real.

Keyloggers: Estos se encargan de registrar todo lo que el usuario ingrese a traves del teclado, de esta forma se pueden extraer muchas contraseñas.

Phishing.
Phishing: A través de una pagina falsa, se engaña al usuario para que ingrese datos personales y estos son manda
dos directamente al agresor.

Spam: Es correo no deseado que llega de manera masiva al usuario, también se le dice correo basura.

Spyware: Esta clase de programas, como su nombre lo dice, son para espiar personas con el fin de conseguir o recaudar información de la victima, que podría ser tanto una persona como una empresa o alguien importante. (un ejemplo: https://www.youtube.com/watch?v=XqxWuGpNKf8 )

Virus informáticos: Estos son programas que infectan a otros archivos para dañarlos sin el conocimiento del usuario. también hay diversas clases de virus informaticos:

Caballos de troya: De los mas conocidos. Se les denomina así porque se hacen pasar por un archivo normal y corriente, y entran en acción cuando el archivo huésped es ejecutado, causando en el equipo el daño para el que esta programado.

Gusanos: Este tipo de virus se va multiplicando constantemente, con el fin de dificultar el trabajo de los usuarios.

Bombas lógicas: Estos se quedan inactivos hasta que el usuario hace alguna acción programada en el, o se cumple una fecha para su iniciación.

viernes, 24 de octubre de 2014

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.



Las computadoras funcionan como una herramienta de apoyo que nos facilita el procesamiento de la información en todas las áreas del conocimiento (científico, escolar, social, cultural y laboral).

Un tema importante es el de Tecnologías de Información y Comunicación (TIC) y en general facilitan a los individuos la posibilidad de tener un mayor acceso a todo tipo de información de cualquier parte del mundo. Este hecho posibilita a los individuos apropiarse y a su vez generar nuevo conocimiento, que les permita fortalecer su desarrollo intelectual y productivo.
Las TIC engloban la serie de actividades y avances tecnológicos que han surgido como consecuencia de la evolución de la informática y las telecomunicaciones, lo que da pie al surgimiento de la telemática, los sistemas inalámbricos, de computación, el internet, la multimedia, la telefonía y los medios masivos de comunicación.

INTERNET.
Sin duda alguna la red Internet ha venido a cambiar nuestras vidas, cada año surgen una gran cantidad de nuevos inventos que una forma u otra impactan en la manera en que socializamos, estudiamos, compramos o jugamos. Cada página web tiene una única dirección llamada URL (Univeral Resource Locator) la cual indica dónde está localizada en el mundo de internet, y cada una de sus partes tiene un significado.
http://www.facebook.com
http. Protocolo para transmitir la información. :// . Separadores. www. Indica que es una página web. facebook. Nombre del servidor al que estamos accediendo. .com Dominio genérico, indica el tipo de actividad de la página.

BÚSQUEDAS.
Un buscador, también conocido como motor de búsqueda, es un software que busca archivos almacenados en servidores web gracias a su "spider" (Araña).
El spider es una programa que recorre la web recopilando información sobre los contenidos de las páginas. Uno de los más importantes es la empresa Google que fue fundada el 4 de septiembre de 1998 por Larry Page y Sergey Brin, y hoy en día este buscador es con mucho el más utilizado en el planeta.



CORREO ELECTRÓNICO.
El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes que pueden contener además de texto, cualquier tipo de documento digital (imagenes, videos, audios y pdf). Elementos básicos: Destinatario. Se pueden incluir tanto una como varias direcciones de personas. Asunto. Es donde de manera breve aparece el tema sobre el mensaje. Mensaje. Es donde se escribe el mensaje que se desea enviar.

ALMACENAMIENTOS EN LA NUBE.

Existen sitios web que nos permiten subir información para alojarla en internet, lo que se llama almacenar en la nube. Te mostramos algunos ejemplos: SkyDrive (Microsoft): Es un servicio de alojamiento de archivos, fue estrenado el 1 de agosto de 2010 y ofrece 7Gb de almacenamiento gratuito. Drive (Google): Es el servicio de almacenamiento en la nube de Google, siendo introducido el 24 de abril de 2012. Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos.

REDES SOCIALES Y MENSAJERÍA INSTANTÁNEA.

Las redes sociales en internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. La mensajería instantánea es una forma de comunicación en tiempo real, entre dos o más personas, basado en textos e imágenes como iconos estáticos y animados, fondos de conversación, también posibilita el intercambio de mensajes hablados, documentos, música y vídeos.

FORO, BLOG, WIKI Y EDUCACIÓN EN LÍNEA.
Un foro es una especia de tableros de anuncios donde se intercambian opiniones o información sobre algún tema. El blog es una evolución de los diarios escritos, constituyen un medio para que escribas expresando tus ideas, intereses, experiencias y opiniones, claro que, se tienen que adoptar muchas precauciones. Una wiki se refiere a las páginas de web cuyos contenidos pueden ser editados por múltiples usuarios a través de cualquier navegador. La educación en línea es un medio por el cual las personas que por razones de salud, trabajo, familiares u de otro tipo no pueden acudir a clases de manera presencial en el aula.



jueves, 23 de octubre de 2014

Conceptos principales


Informática: Es la ciencia que abarca y aplicación del tratamiento automático de la información, con el fin de almacenar, procesar y transmitir datos e información en formato digital, utilizando sistemas computacionales. Su nombre se deriva de la unión de las palabras francesas Information y Automatique (INFORmación autoMATICA).

Computación: El concepto computación proviene del latín "computatio" y es la ciencia encargada de estudiar los sistemas, más precisamente el de las computadoras, su diseño, programación y usos.

Ambas ciencias , no son iguales, pero se encuentran ligeramente ligadas.
La informática necesita de herramientas físicas para poder ser aplicada, muchas de las cuales se las provee la computación.

Computadora: Maquina electrónica que realiza cálculos de forma rápida y precisa, acepta la introducción de datos, los procesa con base en las instrucciones de un programa y da salida a los resultados.

Dato: Los datos son símbolos que describen condiciones, hechos, situaciones o valores por medio de letras, números, o imágenes. Pueden ser de tipo cuantitativo (precio y calificaciones) o cualitativos (color, textura, sentimientos). La importancia de los datos esta en su capacidad de asociarse dentro de un contexto paro convertirse en información.

Información: Es un conjunto organizado de datos, que nos da un conocimiento, idea o conclusión que podemos utilizar para la toma de decisiones.

miércoles, 22 de octubre de 2014

tipos de software : software de sistema



Tema "Informática y Computación"



Software de Sistema: se encarga de controlar y administrar los componentes de hardware de una sistema.

Firmware: controla la funcionalidad básica de la computadora.


Sistema Operativo: le proporciona una interfaz al usuario para tener control sobre la computadora.











utilerías : ayudan para el correcto funcionamiento del equipo , algunas de estas  utilerías ya vienen por defecto en los sistemas operativos y otras se instalan aparte .









Tema "Informática y Computación"
Sistema de Computo

Es un conjunto de elementos humanos, materiales y lógicos que interactuan entre sí, cada uno con una función especifica al fin de lograr una tarea en común:

 "El procesamiento de datos para la obtención de información útil para el ser humano"


Hardware:son las partes físicas de la computadora, todo lo que se puede tocar como:
un teclado
una impresora
unas bocinas
un mouse

Software: conjunto de programas que permiten procesar y almacenar información.

Humanware: las personas involucradas con el proceso de diseño o interacción con una computadoras.


viernes, 17 de octubre de 2014

topologias de redes



La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas.

Topología de Bus 
Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos, es decir que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Topología de Estrella 


En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.A diferencia de la de bus esta es mas segura ya que no se paraliza la red si se quita una conexión

Topología en anillo 
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino.




Topología de árbol 
La Topología Árbol es aquella en la que la conexión se da de forma jerárquica, o en forma de árbol, como su nombre lo indica, ya que posee un nodo conectado a otros en forma ramificada.
La distribución de la información en forma jerárquica es posible gracias al enlace troncal, que consiste en un cable con capas ramificadas.

topología de malla 

sus caracteristicas son diversas por ejemplo:
· Es utilizada en pequeñas redes
· Cada ordenador tiene sus propias conexiones con los demás ordenadores.
· Posee líneas de seguridad las cuales evitan que otros usuarios tengan acceso a la información que es enviada.
· La información enviada por medio de esta topología puede circular por diferentes rutas a través de la red.
· Esta topología puede funcionar también de manera inalámbrica.
· Puede ser utiliza con otras topologías para crear una topología híbrida.
· Cada ordenador debe tener puertos de entrada y salida.