viernes, 18 de marzo de 2016

SISTEMAS OPERATIVOS MOVILES


SISTEMAS OPERATIVOS MOVILES
Los sistemas operativos que hemos visto fueron hechos para computadores de escritorio o  computadores portátiles, pero los dispositivos móviles como teléfonos, tabletas y reproductores de mp3 son muy diferentes, por eso sus sistemas operativos son más simples, orientados hacia la conectividad inalámbrica y a necesidades específicas.
Algunos sistemas operativos móviles son: Google Android, Apple iOS y Windows Phone.
Sistemas operativos móviles
Los sistemas operativos para dispositivos móviles suelen ser menos robustos que los diseñados para las computadoras de escritorio o portátiles. Es decir, que con un dispositivo móvil no puedes hacer todo lo que haces con un computador o un portátil.

¿Cuáles son los dispositivos móviles?

Son pequeñas máquinas electrónicas que procesan datos como los computadores, algunas pueden conectarse a internet y tienen memoria limitada.
Con los dispositivos móviles puedes hacer muchas cosas como ver películas, hablar con amigos, manejar tu agenda, jugar y mucho más. 

WIFI- LIFE


WIFI - LIFI
Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
La comunicación inalámbrica, como tal, es aquella que prescinde de cables o medios físicos visibles de propagación, y que, por el contrario, emplea ondas electromagnéticas para su trasmisión, siendo que esta, no obstante, estará limitada a un radio específico de cobertura.
Para su funcionamiento, el wifi necesita de un equipo (enrutador o router) conectado a Internet y dotado de una antena, para que a su vez redistribuya esta señal de manera inalámbrica dentro de un radio determinado. Los equipos receptores que se encuentren dentro del área de cobertura, al mismo tiempo, deben estar dotados con dispositivos compatibles con la tecnología wifi para que puedan tener acceso a internet. Mientras más cerca se encuentren los equipos de la fuente de la señal, mejor será la conexión.

Li-Fi es el nombre más común de una tecnología de comunicaciones ópticas que lleva investigándose más de 100 años que consiste en transmitir datos a frecuencias entre 400 y 800 THz  en espacio abierto.
Lo que pretende el LiFi es transmitir información con objetos tradicionales, como bombillas LED, al mismo tiempo que se ilumina una habitación. Para ello sólo se necesita añadir unos cuantos elementos a las bombillas de hoy en día.

SEGURIDAD INFORMATIVA

SEGURIDAD INFORMATIVA

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar suconfidencialidadintegridad y disponibilidad.




MODDING PC EN COLOMBIA

MODDING PC EN COLOMBIA

Es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea el gabinete, mouse, teclado o monitor, y los componentes de los videojuegos, como pueden ser las consolas. Puede referirse tanto a las modificaciones al hardware como al software de las mismas, aunque este último también puede llamarse "chipping". A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean


LA DEEP WEB

LA DEEP WEB

Qué es la deep web?

El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja  son las personas que conocerían la existencia de la deep web.

¿Qué tamaño tiene la deep web?

Muchos de vosotros quedareis sorprendidos en saber que la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. Según datos de laWikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes mientras que la deep web tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.

¿Qué podemos encontrar en la deep web?

Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:
  1. Contenido almacenado por los gobiernos de distintos países.
  2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos,  datos financieros, directorios con información de personas, etc.
  3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
  4. Foros de temáticas diversas.
No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:
  1. Venta de drogas.
  2. Pornografía.
  3. Mercado negro de sicarios.
  4. Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)
  5. Foros de crackers en busca de víctimas.
  6. Phishers, spammers, botnet agents, en busca de víctimas.
  7. Páginas para comprar o fabricar armas.
  8. Piratería de libros, películas, música, software, etc.

VIRUS- ANTIVIRUS


VIRUS Y ANTIVIRUS

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.



ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
InserciónEl código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
ReorientaciónEs una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
PolimorfismoEste es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

HACKERS Y CKACKERS


HACKERS Y CKACKERS

Qué es un Hacker?
Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática:programaciónredes de computadorassistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Se dice que el término de hacker surgió de los programadores delInstituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
Qué es un crackers?
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
Se distinguen varios tipos de cracker:


PIRATA.
: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.

LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER:
 Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.

INSIDERS
: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.




DELITOS INFORMATICOS


DELITOS INFORMÁTICOS

DELITO INFORMÁTICO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES

  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.


COMERCIO ELECTRONICO

COMERCIO ELECTRONICO


Comercio electrónico



El avance de las tecnologías, las nuevas herramientas de competitividad y la rapidez para concretar negocios han impulsado el desarrollo del comercio electrónico, el cual ha extendido la forma de vender un producto o servicio por medio de la red Internet y otras redes de computadoras, más allá de la utilización de las plataformas de comunicación (radio, prensa y televisión) u otros medios alternativos tales como catálogos, rotulación, monitores en el interior de vehículos de transporte y vallas, entre otros.

El comercio existe desde el principio de las relaciones humanas, sin embargo, lo que ha cambiado es la forma de mercadear. En 1920 surgió la venta por catálogo en los EE.UU. luego, en 1970, se dieron las primeras relaciones comerciales a través del uso de un computador para transmitir datos. Actualmente, empresas de todo el mundo han acelerado sus negocios por medio de la utilización de esta modalidad.

Resultado de imagen para comercio electronico

¿Por qué hacer comercio electrónico?



Algunos empresarios adhieren a su canal de difusión y distribución el uso de la Web. Unos lo hacen por la demanda que les impone el entorno, otros simplemente por adaptarse a los nuevos cambios. Sin embargo, ¿cuáles son las razones de utilizar el comercio electrónico? A continuación detallamos algunas:

  • Creación de nuevos canales de venta.
  • Acceso interactivo, rápido y entretenido a información del producto o servicio.
  • Intercambio de documentos entre socios de diferentes países.
  • Se comparte la base de datos para acordar transacciones y otras operaciones.
  • Elaboración de pedidos a distancia.
  • Ahorro de tiempo e intercambio inmediato de información.
  • Aumento de la capacidad competitiva en los mercados mundiales.
  • Ampliación de la demanda, y de los procesos de comercialización.
  • Reducción del capital necesario para incorporarse al mercado.



Ventajas del comercio electrónico



La Web ofrece a los proveedores la oportunidad de relacionarse con un mercado totalmente interactivo, donde las transacciones, transferencias, inventarios y recolección de datos, entre otras actividades, pueden realizarse en línea. Esto permite que las empresas puedan incrementar su eficiencia, disminuyendo el tiempo de estas operaciones; automatizar los procesos de administración; acelerar la entrega de productos y mejorar la distribución.

Entre otras ventajas, el comercio electrónico también permite que los consumidores cuenten con una plataforma de compra durante las 24 horas del día, y las empresas se introduzcan en un mercado focalizado, a la medida de las necesidades de los clientes, al tiempo que disminuyen sus costos. Esta modalidad le brinda la oportunidad a las organizaciones de llegar a aquellos mercados geográficamente inalcanzables, de una manera rápida y eficaz, y de entrar en un nuevo segmento de consumidores


AD. SALUD OCUPACIONAL -- KEYLOGGER

KEYLOGGER


Qué son los Keyloggers


Los keylogger son pequeños programas utilizados para capturar cualquier tipo de actividad que se lleve a cabo en el ordenador, ya sea para vigilar el uso de los servicios por parte de los usuarios de una red, o como herramienta de trabajo de ciberdelincuentes. Hoy, veremos qué son losKeyloggers y cómo protegernos de este tipo de amenaza.

Keylogger


La definición de Keylogger es la siguiente: “Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto”.
keylogger
Figura 1: Código de un Keylogger
Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. De este modo, se puede tener información de primera mano de todos los programas, e-mails e incluso ingreso a cualquier tipo de datos escritos para entrar a cualquier cuenta de usuario.

Amenaza de los Keyloggers

Los Keyloggers son sumamente peligrosos, ya que son utilizados por ciberdelincuentes para obtener información importante y delicada de los usuarios, como por ejemplo, contraseñas, datos personales, números de tarjetas de crédito, entre otros.
Los Keyloggers por sí mismos no representan una amenaza para nuestro ordenador, ya que son utilizados estrictamente para hacerse con información de los usuarios.
Keylogger-hardware-USB



AULAS VIRTUALES

AULAS VIRTUALES

¿Qué es un Aula Virtual?

Aula VirtualEl Aula Virtual no es más que un espacio en Internet en el que se produce la relación entre los participantes en un proceso de enseñanza y aprendizaje que, para interactuar entre sí y acceder a la información relevante, utilizando prioritariamente un sistema de comunicación mediada por computadoras.
Otros autores como Horton define el Aula Virtual como el medio en la Internet en el cual los educadores y educandos se encuentran para realizar actividades que conducen al aprendizaje.
Es importante destacar que el Aula Virtual no debe ser sólo un mecanismo para la distribución de la información, sino que debe ser un espacio donde las actividades involucradas en el proceso de aprendizaje puedan tomar lugar, es decir, el Aula Virtual debe permitir interactividad, comunicación, aplicación de los conocimientos, evaluación y manejo del Curso Virtual.
El Aula Virtual fomenta el aprendizaje por descubrimiento, el cual es una metodología que plantea problemas y ofrece recursos para elaboración autónoma de conocimiento. Por lo tanto, el aprendizaje en el Aula Virtual se construye mediante la realización de actividades individuales, así como también realizando actividades de manera colaborativa.
El entorno de aprendizaje de un “Aula Virtual” debe permitir:
  • Aprender haciendo; donde el participante tiene experiencia activa con la información de manera individual o grupal.
  • Comunicación; que permite una estrecha y constante comunicación entre el tutor en línea y los participantes.
  • Organización; impulsada por la clara definición de los objetivos perseguidos por el plan de adiestramiento, plasmados en los recursos y actividades.

BUSCADORES Y META BUSCADORES 

Tipos de buscadores.

Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos, a saber:
google
  1. Índices de búsqueda Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. El primer índice de búsqueda que apareció fue yahoo que sigue ofreciendo sus servicios. 
  2. Motores de búsqueda. Cronológicamente, los motores de búsqueda son posteriores a los índices.  El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña o motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. El mejor ejemplo de un motor de búsqueda es Google.


3. Metabuscadores Los meta buscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás, utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler.

Metabuscadores

Es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia, de ahí que tenga que usar las de otros buscadores y da como resultado una combinación de las mejores páginas que se obtiene de cada uno.

Características:
  • Permite realizar una búsqueda en varios buscadores a la vez.
  • Es un buscador de buscadores.
  • No posee una base de datos propia.
  • Amplían de manera importante los resultados de la búsqueda que se realiza.
  • La forma de combinar los resultados depende del metabuscador empleado.

Diferencias