viernes, 18 de marzo de 2016

SISTEMAS OPERATIVOS MOVILES


SISTEMAS OPERATIVOS MOVILES
Los sistemas operativos que hemos visto fueron hechos para computadores de escritorio o  computadores portátiles, pero los dispositivos móviles como teléfonos, tabletas y reproductores de mp3 son muy diferentes, por eso sus sistemas operativos son más simples, orientados hacia la conectividad inalámbrica y a necesidades específicas.
Algunos sistemas operativos móviles son: Google Android, Apple iOS y Windows Phone.
Sistemas operativos móviles
Los sistemas operativos para dispositivos móviles suelen ser menos robustos que los diseñados para las computadoras de escritorio o portátiles. Es decir, que con un dispositivo móvil no puedes hacer todo lo que haces con un computador o un portátil.

¿Cuáles son los dispositivos móviles?

Son pequeñas máquinas electrónicas que procesan datos como los computadores, algunas pueden conectarse a internet y tienen memoria limitada.
Con los dispositivos móviles puedes hacer muchas cosas como ver películas, hablar con amigos, manejar tu agenda, jugar y mucho más. 

WIFI- LIFE


WIFI - LIFI
Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
La comunicación inalámbrica, como tal, es aquella que prescinde de cables o medios físicos visibles de propagación, y que, por el contrario, emplea ondas electromagnéticas para su trasmisión, siendo que esta, no obstante, estará limitada a un radio específico de cobertura.
Para su funcionamiento, el wifi necesita de un equipo (enrutador o router) conectado a Internet y dotado de una antena, para que a su vez redistribuya esta señal de manera inalámbrica dentro de un radio determinado. Los equipos receptores que se encuentren dentro del área de cobertura, al mismo tiempo, deben estar dotados con dispositivos compatibles con la tecnología wifi para que puedan tener acceso a internet. Mientras más cerca se encuentren los equipos de la fuente de la señal, mejor será la conexión.

Li-Fi es el nombre más común de una tecnología de comunicaciones ópticas que lleva investigándose más de 100 años que consiste en transmitir datos a frecuencias entre 400 y 800 THz  en espacio abierto.
Lo que pretende el LiFi es transmitir información con objetos tradicionales, como bombillas LED, al mismo tiempo que se ilumina una habitación. Para ello sólo se necesita añadir unos cuantos elementos a las bombillas de hoy en día.

SEGURIDAD INFORMATIVA

SEGURIDAD INFORMATIVA

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar suconfidencialidadintegridad y disponibilidad.




MODDING PC EN COLOMBIA

MODDING PC EN COLOMBIA

Es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea el gabinete, mouse, teclado o monitor, y los componentes de los videojuegos, como pueden ser las consolas. Puede referirse tanto a las modificaciones al hardware como al software de las mismas, aunque este último también puede llamarse "chipping". A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean


LA DEEP WEB

LA DEEP WEB

Qué es la deep web?

El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja  son las personas que conocerían la existencia de la deep web.

¿Qué tamaño tiene la deep web?

Muchos de vosotros quedareis sorprendidos en saber que la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. Según datos de laWikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes mientras que la deep web tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.

¿Qué podemos encontrar en la deep web?

Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:
  1. Contenido almacenado por los gobiernos de distintos países.
  2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos,  datos financieros, directorios con información de personas, etc.
  3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
  4. Foros de temáticas diversas.
No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:
  1. Venta de drogas.
  2. Pornografía.
  3. Mercado negro de sicarios.
  4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)
  5. Foros de crackers en busca de víctimas.
  6. Phishers, spammers, botnet agents, en busca de víctimas.
  7. Páginas para comprar o fabricar armas.
  8. Piratería de libros, películas, música, software, etc.

VIRUS- ANTIVIRUS


VIRUS Y ANTIVIRUS

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.



ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
InserciónEl código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
ReorientaciónEs una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
PolimorfismoEste es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.