Seguridad y riesgos de la computadora



Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras pueden convertirse en potentes herramientas en manos de criminales y este problema va en continuo crecimiento en la sociedad. El delito informático incluye: Intromisión en el sistema por parte de personas externas, robo de información y contraseñas, modificación de datos, fraude financiero, etc. Se espera que por el comercio implementado en Internet, las estadísticas de estos delitos disminuyan ya que se ha dedicado mayor atención y esfuerzos a la seguridad informática. El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos informáticos; las computadoras, los portátiles y dispositivos de bolsillo son presa fácil de los delincuentes, y con su pérdida hay que hacer una comparación entre su costo real y el costo de la información almacenada y perdida. La piratería de software es un delito a escala mundial, y sus tasas están en aumento especialmente en países en desarrollo, se estima que más de un tercio del software que se utiliza es ilegal, los usuarios de computadoras tienen copias de programas y que además los comparten con familiares y amigos formándose un círculo vicioso, pues la acción de piratear un software es tan fácil como copiar un Cd de audio o fotocopiar un capítulo de un libro, violando las leyes de propiedad intelectual, legalmente este tema incluye al campo de las artes, las ciencias y la industria; pero la mayoría de software comercial se protege por las leyes de copyright. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental esté justamente recompensado de modo que pueda seguir progresando. Otro tipo de delito informático es el sabotaje de hardware y de software, usando software mal intencionado para llevar a cabo sus acciones destructivas, un troyano es un programa que ejecuta alguna tarea útil pero que camuflado ejecuta alguna acción destructiva, un tipo especial de troyano es la bomba lógica. Los virus informáticos funcionan más o menos igual a los virus biológicos, se propaga de programa en programa o de disco a disco. Al igual que los virus los gusanos viajan por las redes en busca de estaciones limpias para poder infectar; un gusano puede reproducirse hasta que la máquina se colapsa por falta de memoria o de espacio en disco. Los programas antivirus están diseñados para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. Los antivirus modernos se encargan de monitorizar continuamente la actividad del sistema, observando e informando de cualquier acción sospechosa. La intensidad destructiva de los virus sigue aumentando a medida que los desarrolladores de estos programas encuentren formas de distribuir sus trabajos. Los Hackers son programadores que además de programar su propia computadora intentan entrar en la de los demás. Los transgresores electrónicos entran en los sistemas corporativos y en los de los gobiernos usando contraseñas robadas y agujeros de seguridad en los sistemas operativos. A veces utilizan módems para conectarse directamente con las computadoras objetivo, en otros casos viajan a su destino a través de Internet y de otras redes. Con los delitos informáticos en plena efervescencia, la seguridad de los sistemas se ha convertido en un tema importante tanto para los administradores como para los usuarios de computadores. Las contraseñas son herramientas que se utilizan para restringir el acceso a los sistemas informáticos, no es conveniente poner contraseñas de nombres sino más bien combinación de caracteres. Los firewalls están diseñados para proteger una red interna contra los accesos no autorizados, por lo que un firewalls es un Gateway con un bloqueo que se abre para los paquetes de información que pasan una o varias inspecciones. Para proteger la información transmitida se utiliza software de encriptación por lo que cuando se encripta un mensaje mediante un código numérico secreto llamado clave de encriptación, ese mensaje se transmite o almacena como una secuencia de caracteres indescifrables que solo puede leerse si se dispone de una clave coincidente que permita reconstruir el formato original del mismo. Para no perder información es necesario respaldarla sacando copias de seguridad en distintas localizaciones. La seguridad informática es un problema humano que no puede resolverse solo por medio de la tecnología y las acciones de los Administradores. Estados Unidos ha gastado ingentes cantidades de dólares en el desarrollo de armas inteligentes, un misil con un sistema de guiado integrado es capaz de seguir un objetivo en movimiento gracias a dispositivos infrarrojos de localización de calor o tecnología de reconocimiento de patrones visuales. La tendencia actual en la investigación militar es la de conseguir armas que precisan de respuestas casi instantáneas; un sistema autónomo es capaz de asumir casi la totalidad de una tarea sin necesidad de interactuar con un humano y sin precisar de su verificación o su toma de decisión. Se prevé que las guerras del futuro no tendrán lugar en el aire, en la tierra ni en el mar, el frente puede estar en el ciberespacio, atacando a través de las enormes redes de computadoras, el enemigo podría concebir un plan para derribar los sistemas de telecomunicaciones, las fuentes de energía, el sistema bancario y financiero, los sistemas médicos, etc. etc. Los ladrones informáticos, los hackers, los virus, los gusanos, los troyanos, son riesgos que hacen de la seguridad un tema especialmente importante y desafiante; al igual que el fuego, la computadora es una potente y maleable herramienta que puede usarse para facilita o coartar, para explorar o explotar, para crear o destruir. Podemos elegir, disponemos de la herramienta, es responsabilidad nuestra inventar el futuro.

THQ se va a la quiebra.


Asi es amigos la compañia encargada de grandes juegos como Saitnts Row, Darksaiders, o la saga WWE se ha declarado en bancarrota y esta a la espera de que otra compañias compren las licencias de sus juegos para seguirlos preduciendo.

Aqui les dejo alguna imagenes de los juegos antes mencionados.











Dentro de internet y la World Wide Web


Al Internet lo componen docenas de redes nacionales, estatales y regionales, redes de colegios y centros de investigación y miles de sitios comerciales. Internet no es propiedad de nadie ni está controlado por ningún gobierno, corporación, individuo, o sistema legal. Algunas asesoras internacionales desarrollan estándares y protocolos para que Internet mejore. El protocolo que permite la comunicación entre redes y equipos se llama TCP/IP. Los TCP definen un sistema similar al postal, cuando un mensaje es enviado a través de Internet se divide en paquetes de la misma forma como se pueden agrupar las pertenencias de una persona en diferentes envíos postales antes de mandarlas a la nueva localización. Este modelo de paquete es flexible y robusto, porque permite que los paquetes viajen aun cuando alguna parte de la red esté caída. La otra parte de TCP/IP (el IP) define la dirección de Internet, cada host de la red tiene una dirección IP única. Para hacer más sencillo el asunto de las direcciones IP el DNS se encarga de traducir esta dirección en algo más sencillo de leer y recordar, pues el DNS es una cadena de nombres separados por puntos que apuntan exactamente a la localización de Internet del host. Las direcciones Internet están clasificadas por dominios cuyo nombre se relaciona con lo que representa por ejemplo .edu representa, un sitio de educación, .gov representa a sitios gubernamentales, últimamente se cuenta con nuevos tipos de dominio como por ejemplo .aero para organizaciones de transporte aéreo o .name para nombres de personas. La parte final de la dirección se llama dominio de nivel superior y está compuesto por dos letras que identifican un país en concreto, por ejemplo .ec se refiere a Ecuador. Para conectarse a Internet existen los ISP (Internet Service Providers). Los ISP locales son empresas que disponen de conexiones permanentes a Internet y que ofrecen el servicio a sus clientes locales por medio de la línea telefónica. En cambio los ISP de carácter nacional ofrecen servicios similares pero a escala nacional. Los servidores de correo electrónico actúan como una oficina postal local para un host Internet particular, por ejemplo un colegio puede tener uno de estos servidores para recibir los mensajes de los estudiantes, profesores y demás personal, es necesario aclarar que el mismo servidor sirve para que estas personas escriban sus correos, el servidor se encarga de enviarlos a sus destinatarios. Los servidores de ficheros se utilizan para compartir programas, ficheros multimedia y otros recursos a través de Internet, mediante el protocolo FTP (protocolo de Transferencia de Ficheros) que permite que los usuarios descarguen sus ficheros desde servidores remotos. Una nueva tecnología llamada WebDAV lleva a cabo las tareas de FTP usando software con una interfaz gráfica que hace que los servidores remotos aparezcan como simples carpetas. La mayoría de ficheros en la red están comprimidos lo que ahorra espacio de almacenamiento y tiempo al transmitirlos a través de la red. Los Servidores de aplicaciones almacenan las aplicaciones y las ponen a disposición de los programas cliente que las soliciten. La www es un sistema de visualización y búsqueda, por lo que se ha convertido en un sistema tremendamente popular para la exploración, visualización y publicación de cualquier dato en la red. Es posible crear páginas web mediante cualquier editor de textos lo único que es necesario es escribir los comandos HTML juntos con el resto del texto, pero hay otros editores de texto como Word que permiten la conversión automática a código HTML, pero también hay software específico para creaciones Web con los que es posible situar texto y gráficos de acuerdo al gusto y esto programas se encargan de convertir todo en documento HTML y que tenga el mismo aspecto a la hora de mostrarlo en un navegador. En un principio las primeras páginas web estaban compuestas exclusivamente de hipertexto, más tarde los gráficos formaban parte de las mismas, y hasta algunos sitios web permitían que los navegadores descarguen vídeo y audio; en la actualidad es posible encontrar gráficos a color y animaciones en cualquier parte y cualquier sitio web. La Web es una inmensa biblioteca, en la que para encontrar información se necesita de los motores de búsqueda que utilizan rastreadores web o arañas que se encargan de buscar y recuperar la información y la indexan a dicha información en una base de datos. Cada motor de búsqueda utiliza sus propias estrategias para buscar información, hay unos que registran información detallada acerca de las palabras incluidas en un documento, mientras que otros prestan más atención a los vínculos con otros documentos. Los metabuscadores son otra herramienta que efectúa búsquedas paralelas utilizando varios motores y directorios. Algunos buscadores buscan información específica que pueden ayudar a localizar direcciones de correo electrónico y números de teléfono. La mayoría de los buscadores tienen acceso a menos de un 1% del total de páginas de la web. La web fue construida con la tecnología pull en la que el navegador apila la información procedente de los servidores, pero en la tecnología push la información es entregada automáticamente a la computadora del cliente, gracias a ésta es posible suscribirse a un servicio o especificar el tipo de información que se desea recibir. Para el Comercio Electrónico los protocolos Internet y el software son muy importantes, los integrantes de estas organizaciones se comunican mediante intranets, en el Comercio Electrónico se practican varios tipos de negocios como B2B (Empresa a Empresa) o B2C (Empresa a Cliente), dentro de este tipo de negocios se pueden dar ventas por catálogo, Subastas, servicios financieros, el comercio B2C ofrece un alto grado de personalización, por Ejm. sugerir productos similares a los solicitados, o recordar las preferencias del cliente. Internet ha ido creciendo vertiginosamente hasta convertirse en una comunidad de millones de personas, lo que le ha obligado a crecer y a ofrecer cada vez mayores y mejores servicios, el gobierno de los Estados Unidos junto con otras grandes empresas presentó Internet2 en 1998 para ofrecer comunicaciones de red más rápidas a universidades y centros de investigación, esta es otra contribución de DARPA para ofrecer una red de ámbito nacional de fibra óptica integrada por software de administración inteligente capaz de mantener conexiones de alta velocidad. Como el servicio que ofrecerá dará es más académico, las universidades están construyendo laboratorios virtuales, bibliotecas digitales, y en particular, la enseñanza se beneficiará de su enorme ancho de banda. 

Redes y telecomunicaciones


La computadora trabaja como máquina autónoma o como componente de una red aumentando aun más sus capacidades en la que se puede recopilar información o para la comunicación. Cuando hay más de dos computadoras enlazadas entre sí, se forma una red de computadoras; su aparición ha cambiado nuestra forma de vivir, pues el trabajo en red presta muchos beneficios como: compartir el hardware de una red de computadoras, por ejemplo comparten la misma impresora y reducen costos, otro beneficio es compartir el software esto es datos y programas que permite que el trabajo se realice con más eficiencia por permitir que las personas trabajen juntas. Hay redes de área local que son las que conectan computadoras que están físicamente cerca puede ser en un mismo edificio, cada una representa un nodo conectado por cables que es por donde viaja la información, este cable tiene el nombre de par trenzado; en los hogares especialmente, se utilizan las líneas telefónicas para la transmisión de datos, pero la tendencia más clara en esta tecnología es el crecimiento exclusivo de las redes inalámbricas en las que cada nodo tiene un pequeño transmisor por radio o por infrarrojos conectado a su punto de red para poder enviar o recibir datos por el aire y no a través de cables, pero estas redes son lentas en relación a las cableadas. Las computadoras conectadas a una red LAN no necesariamente todas tienen que utilizar el mismo sistema operativo, pueden estar conectadas varias máquinas que tengan instalado diferente S.O. Las computadoras pueden conectarse de muchas formas, controlado por estándares y normas. Las redes de área metropolitana (MAN) son un servicio que enlaza dos o más LAN dentro de una ciudad. Una Red de área amplia (WAN), es la que se extiende a grandes distancias y los datos se transmiten entre redes en una colección de caminos comunes conocida como backbone. Las WAN más grandes son posibles gracias a la red de líneas telefónicas, torres de transmisión de microondas y satélites que abarcan todo el planeta. Las WAN utilizan dispositivos hardware que son los puentes y los Gateway, para pasar mensajes entre redes, y en algunos casos, traducir mensajes para que puedan entenderlos las redes que obedecen diferentes protocolos software. Los Reuters son dispositivos que tienen su propio S.O. que enrutan los mensajes a medida que éstos viajan entre las redes. No todas las redes de computadores son una colección de PC, hay redes especializadas de computadoras que cumplen funciones específicas y que pueden o no estar conectadas a Internet. Entre un tipo de esas redes se puede nombrar al Sistema de posicionamiento global (GPS) que incluye 24 satélites que circundan la tierra, este sistema es utilizado para visualizar ubicaciones, mapas, direcciones en pantallas pequeñas, además son utilizados en los sistemas de navegación o en las portátiles y hasta en los teléfonos móviles. El modem es un dispositivo hardware que conecta una computadora a una línea telefónica, este dispositivo se puede conectar a la placa madre cuando es un modem interno y en un puerto serial o USB cuando es un externo. La velocidad de este dispositivo se mide en bps. La comunicación por modem es más lenta que la comunicación entre computadoras conectadas a una red, esto influye más cuando se transmite datos gráficos que cuando se trata solamente de texto; y se ve reflejado en el ancho de banda existente entre la computadora emisora y la receptora, el ancho de banda se refiere a la cantidad de información que puede transmitirse a través de un medio de comunicación en una determinada cantidad de tiempo, por lo que a mayor ancho de banda, más rápidas son las velocidades de transmisión. Hoy en día está muy de moda las conexiones mediante fibra óptica, por las que la velocidad de transmisión y fiabilidad es más segura. La tecnología inalámbrica se utiliza más en las computadoras portátiles, éstas cuentan con puertos infrarrojos que les permiten enviar y recibir información en distancias cortas, es por ello que esta tecnología no es muy utilizada por esta limitación. Otra tecnología LAN inalámbrica de rápido crecimiento es la Wi-Fi, u 802.11b. y tiene sus nuevas versiones la 802.11a y 802.11g que permiten conectar máquinas que estén a una distancia de hasta 50 metros. Otra tecnología inalámbrica es la Bluetooth que utiliza una tecnología de radio pero únicamente se conectan con máquinas que estén a 10 metros de distancia. Todas estas tecnologías necesitan de un software de comunicación para interactuar, para comunicarse entre si las dos máquinas deben seguir los mismos protocolos o reglas para el intercambio de datos, por ejemplo si una máquina envía información a 56.600 bps y la otra la recibe a 28.800 bps, el mensaje no termina, es decir las dos deben hablar y escuchar a la misma velocidad, además, para que se entiendan el software de ambas debe configurarse para seguir los mismos protocolos. El e-mail es una valiosa herramienta para la comunicación, un estudio reciente indica que los usuarios conectados a Internet invierten el 70% de su tiempo en recibir y enviar mensajes, usando este servicio se puede editar y enviar mensajes, o adjuntar archivos de texto, gráficos y canciones. Usando el e-mail se puede comunicar con una o con muchas personas utilizando las listas de correo, estas listas permiten participar en grupos de discusión por e-mail sobre temas de interés. Así como se pueden formar grupos de discusión, hay también los grupos de noticias, con los que se puede participar en debates sin sobrecargar el buzón de correo. La comunicación usando las listas de correo y los grupos de noticias son retardados o son una comunicación asíncrona porque el emisor y los destinatarios no tienen que estar conectados al mismo tiempo. Las redes ofrecen también opciones para comunicarse en tiempo real como el Chat o la Teleconferencia entre varias personas, utilizando una videocámara conectada a un PC con conexión a Internet de alta velocidad.  

Aplicaciones e implicaciones de las bases de datos.


Vivimos la era de la información y estamos desbordados de grandes cantidades de ella, y para poder manejarla es necesario usar herramientas que permitan su administración. 
Las Bases de Datos permiten almacenar, organizar, recuperar, es decir administrar la información de forma eficiente, por lo que se las podría llamar archivador informatizado.
Las bases de datos de hoy en día no están limitadas a una simple administración de ficheros, y pueden llevar a cabo complejas operaciones que implican a múltiples ficheros de datos; además están compuestas por una o más tablas que son una colección de información relacionada y organizada. Después de definir la estructura de la Base de Datos es sencillo introducir información o alimentar la Base de Datos, los datos pueden ser introducidos directamente o tomados de otros archivos, es lo que se llama importar datos, y se lo puede hacer de un procesador de textos o de una hoja electrónica. Lo más complicado es usar o tener acceso a la información de forma correcta, porque no sería bueno disponer de la información y no poder usarla; una petición de información se conoce como consulta (query), al buscar información mediante una base de datos se la pueden hacer consultas concretas, como por ejemplo: información sobre Velasco Ibarra o información seleccionando registros que cumplan una condición particular, por ejemplo: presidentes ecuatorianos que hayan ejercido el mandato en más de una ocasión. Las Bases de Datos no solo permiten ver resultados en pantalla sino que generan reportes de las más variadas formas de acuerdo a la necesidad de los usuarios. De ahí que los datos de una base de datos pueden ser exportados y usarse para crear cartas personalizadas en un procesador de textos. Hay varios tipos de bases de datos, unas con unas características y otras que ofrecen otras facilidades; entre las que se tiene las Bases de Datos Relacionales que permiten que varias tablas se relacionen entre sí de modo que los cambios que se realicen en una se reflejen automáticamente en las demás.

 Hoy en día los servidores de base de datos creados por Oracle, IBM y Microsoft permiten interactuar con los datos visualizando y cambiando valores en tiempo real, cambiando la forma como se lo hacía antiguamente en el procesamiento por lotes, que claro no está totalmente desechado, pues a este se lo sigue utilizando en la impresión de cuentas periódicas, facturas, informes y para hacer copia de seguridad de datos. El surgimiento del estilo de procesamiento en tiempo real se acelero por la facilidad que brinda Internet de acceder de forma instantánea a la información almacenada en grandes base de datos. Antes del surgimiento del PC las bases de datos se guardaban en mainframes a los que tenían acceso solamente el personal de procesamiento de la información; en la actualidad y con el surgimiento de las aplicaciones cliente servidor envían peticiones de información a través de una red o de Internet a los servidores de base de datos, los servidores procesan estas consultas y devuelven los datos solicitados al cliente. Hay otros tipos de bases de datos como las orientadas a objetos, bases de datos multimedia, y las bases de datos en lenguaje natural.

Tributo a la vida y la carrera de Eddie Guerrero.

Hoy 13 de noviembre de 2012, al cumplirse 7 años la partida de este gran luchador y mejor persona quiero rendirle tributo.
¡¡¡ VIVA LA RAZA !!!


Fundamentos del Software (El fantasma de la maquina)

El software es el que hace posible el funcionamiento de la computadora, y está dividido en tres categorías principales que son: Los compiladores y otros programas de traducción que son utilizados por los programadores para crear software, el software de aplicación como el Microsoft Word o el Excel que los usuarios de una computadora utilizan para realizar sus trabajos; y, el software de sistema que es el encargado de coordinar las operaciones que se desarrollan internamente y que son transparentes al usuario. Las computadoras procesan la información en lenguaje de máquina ceros y unos. Hoy en día se puede programar en C++, C#, Java o Visual Basic. Net que son lenguajes llamados de alto nivel, para que la computadora entienda las instrucciones dadas en el programa lo convierte a lenguaje de máquina utilizando un traductor y el más común es el compilador, luego de que un programa ha sido compilado se lo puede ejecutar las veces que sean y se lo debe volver a compilar solamente cuando se haya modificado alguna instrucción en el programa, es por ello que a medida que los traductores se vuelvan más sofisticados los programadores podrán comunicarse con la computadora en lenguaje natural.


 El software de aplicación es el que permite a los usuarios resolver sus problemas sin tener que hacer lo que hacen los programadores, entre los que se puede mencionar los programas: contables, editores de texto, hojas de cálculo, gráficos, multimedia, juegos, etc. Cuando se confecciona un software es necesario dejar constancia de lo hecho en forma escrita y digital, es lo que se llama documentación, en la que se hace constar las instrucciones para su instalación. Hay ocasiones que los creadores de algún software específico van haciendo ciertos cambios a su programa, buscando la mejora de su producto, es lo que se conoce con el nombre de actualización, dando como resultado nuevas versiones. Así mismo el software existente en el mercado para funcionar debe tener cierta compatibilidad con el equipo y con el sistema base instalado en el computador, por lo que hay que tener en cuenta las especificaciones de instalación que se indican. Cuando se adquiere un paquete de software no se compra el programa sino el permiso para su utilización llamada licencia de uso del programa. Toda licencia incluye limitaciones en cuanto al derecho de copia y a la instalación del programa en otras computadoras. Hay compañías que ofrecen licencias corporativas que permiten usar el programa a toda una empresa; la distribución se la hace directamente desde el fabricante a las empresas y otro tipo de instituciones que se encargan de la venta. No todo software tiene copyright pues también existe el software de dominio público (gratuito). Existe software que viene en solitario y el que viene en paquete o aplicaciones integradas como Apple Works y el Microsoft Works en los que se integran un procesador de textos, una base de datos, una hoja electrónica, etc. de modo que el software en paquete ofrecen muchas ventajas.


 El sistema operativo se almacena permanentemente en la memoria ROM; y es el software principal que se instala en una computadora y el encargado de mantener al hardware funcionando; empieza a funcionar desde el momento que se enciende la computadora, una de las operaciones más complejas que realiza es la comunicación con todos los periféricos, y para hacerlo se vale de programas. Es el encargado de coordinar el trabajo entre las diferentes tareas que están en ejecución al mismo tiempo, este proceso es conocido como procesamiento concurrente; las computadoras de tiempo compartido son capaces de realizar el proceso multitarea, esto es ejecutar un comando en una tarea y hasta que éste se ejecute trabajar en otra aplicación. Cuando varios trabajos se están procesando de manera concurrente, el sistema operativo debe controlar el modo en que se está usando la memoria del computador y asegurarse de que ningún trabajo invada el espacio del otro; éste también se encarga de localizar los archivos solicitados por el usuario o por otro programa. Antiguamente habían SO específicos para administración de redes, en la actualidad los SO están diseñados para servir como puentes a las redes dando acceso al Internet. El SO actúa como una capa intermedia entre el usuario y los datos contenidos en una computadora, Windows y MacOS representan los datos almacenados mediante carpetas, todos los SO incluyen opciones de búsqueda que ayudan a encontrar la información guardada en cualquier parte del disco.