miércoles, 4 de julio de 2012


Hacking y violación electrónica

En un principio los hacker eran personas que disfrutaban aprendiendo las dificultades del funcionamiento de los sistemas informáticos y que escribian inteligentes programas llamados hacks, muchos de estos hackers fueron arquitectos de la revolución de las microcomputadoras.
Las comunidades hackers se vieron ensombrecidas por los grandes intereses monetarios que tomaron el control de las jóvenes industrias de las computadoras personales. Y con esto el término hacking tomo una nueva connotación más ominosa, con esto toda la transgresión electrónica es denominada cracking, o hacking delictivo.
Por supuesto no todos los jóvenes expertos de la informática se introducen ilegalmente en los sistemas, tampoco todos los transgresores electrónicos se ajustan a este perfil. El hacker no es una invención, hay miles de estos en este momento, entrando a sistemas corporativos, sistemas de gobiernos, y agujeros de seguridad, etc.


Microtecnología y nanotecnología

Microtecnología: la miniaturización alcanzada por la industria de las computadoras está permitiendo el desarrollo de micro maquinas (dispositivos a una escala de una millonésima parte de un metro). Partes móviles microscópicas grabadas en cilicio. Utilizan un proceso similar al de producción de los chips de computadoras. Hoy en día empresas, universidades, gobiernos y otras instituciones investigan en el campo de los MEMS (sistemas microelectrónicas).

Nanotecnología: cuando la microtecnología es llevada a su extremo se convierte en nanotecnología (la fabricación de maquinas a una escala de milmillonésima parte de un metro).
Los investigadores ya están trabajando en la electrónica en escala molecular, la cual eventualmente, podría producir maquinas que funcionaran miles de millones de veces más rápidamente que las computadoras actuales.


¿Puede pensar una Máquina?
Propongo que se considere la cuestión «¿Pueden pensar las máquinas?» La discusión debería comenzar por las definiciones sobre el significado de los términos «máquina» y «pensar». Cabría construir tales definiciones de modo que reflejasen en lo posible el uso normal de las palabras, pero esta actitud es peligrosa. Si se ha de encontrar el significado de las palabras «máquina» y «pensar» examinando cómo se las usa habitualmente, es difícil escapar a la conclusión de que el significado y la respuesta a la pregunta «¿Pueden pensar las máquinas?», han de buscarse mediante una investigación estadística, como las encuestas Gallup. Pero esto es absurdo. En lugar de buscar una definición de ese tipo, reemplazaré la pregunta por otra que está muy relacionada con ella mediante palabras relativamente inequívocas.
La nueva forma del problema se puede describir en términos de un juego que llamaremos el «juego de imitación». Intervienen en él tres personas, un hombre (A), una mujer (B) y un interrogador (C) que puede ser de cualquier sexo. El interrogador se coloca en una habitación, separado de los otros dos. El objeto del juego para el interrogador consiste en determinar cuál de los otros dos es el hombre y cuál la mujer. Se refiere a ellos con las letras X e Y, y a final del juego, o bien dirá «X es A e Y es B» o bien «X es B e Y es A». El interrogador puede formular a A y B preguntas como ésta:

C: ¿Podría X decirme la longitud de su pelo?

Supongamos que, de hecho, X es A; entonces deber ser A quien conteste. La misión de A en el juego consiste en trata de conseguir que C se equivoque al realizar la identificación. Su respuesta por lo tanto podría ser:

«Mi pelo está escalonado y los más largos miden unos 23 cm».

Para evitar que el tono de la voz ayude al interrogador, las respuestas deberían darse por escrito, o mejor aún, mecanografiadas. La situación ideal es cuando se dispone de un teletipo que comunique las dos habitaciones. Otra alternativa es que las preguntas y las respuestas sean repetidas por un intermediario. El objeto del juego para el tercer jugador (B) es ayudar al interrogador. Su mejor estrategia consistirá, probablemente, en dar respuestas verdaderas. Puede añadir a sus respuestas cosas tales como «Yo soy la mujer, ¡no le haga caso!», pero sin garantía de seguridad, puesto que el hombre puede hacer observaciones similares.

Ahora preguntamos, «¿Qué ocurrirá cuando una máquina realice el papel de A en este juego?» ¿Se equivocará el interrogador, cuando el juego se haga así, con la misma frecuencia que cuando se realiza entre un hombre y una mujer? Estas preguntas reemplazan a la original, «¿Pueden pensar las máquinas?»



 Ética Informática

La ética es la filosofía de la moral, pero en este caso hablaremos de la ética informática, aquí el código ético de la ACM (association for computing machinery), es el código de conducta para los profesionales informáticos más ampliamente difundido. A continuación mostraremos algunas reglas que pueden ayudar a decidir lo que es correcto cuando se enfrenta con un dilema ético, en la escuela, trabajo o casa:
No asuma que todo está bien porque sea legal: nuestro sistema legal no define lo que está bien y que está mal, ¿Cómo podría serlo cuando nosotros no nos ponemos de acuerdo con la moralidad? La ley es especialmente débil en el área de la tecnología de la información, debido a que los cambios producidos en estos son muy rápidos.
Conozca las normas y la ley: muchas leyes y muchas normas organizativas, son reflejos de algún principio moral, por ejemplo casi todo el mundo está de acuerdo en que el plagio está mal. En muchos colegios, también supone una seria violación de las normas. Y si, además el trabajo se copia sin permiso se infringe el copyright.

miércoles, 13 de junio de 2012

Caso 1

Este es el escenario,
En una empresa existen 5 equipos conectados a la red y el jefe adquiere una impresora para que esos 5 equipos la ocupen. ¿Qué aportaría usted para gestionar mejor el uso de la impresora? ¿Cuál sería el costo de la implementación?.

Primero debemos ver cual es el uso que se le dará, qué equipo la ocupará más. Supongamos que es una oficina que debe imprimir varias veces al día. Pero no todos la misma cantidad, por lo tanto no se tendría un control sobre ello. Para eso existen varios Softwares, En este caso elegí CyberPrinter, la cual ayuda a llevar una supervisión de todas las impresiones, manteniendo así un control de los gastos sobre insumos ya sea papel, toners o tintas. 

Es muy fácil de usar, cuenta con una actividad diaria de impresión, la cual deja un registro de todas las impresiones, con el nombre del usuario, equipo, cantidad, nombre del archivo, fecha, hora, etc. Otra de sus funciones es la Retención de Impresiones, tiene dos modos:

Impresión normal: 
Cualquier documento enviado a la impresora será inmediatamente impreso y registrado en la bitácora, este modo es soportado por cualquier sistema operativo windows y es el preestablecido de fábrica.

Impresión con retención
Cualquier documento enviado a la impresora será inmediatamente pausado y registrado en la bitácora, un commando del operador será requerido para imprimir los documentos seleccionados. Usted puede seleccionar que impresoras retendrán documentos, las impresoras no seleccionadas funcionarán de forma normal. Para poder utilizar este modo usted necesita al menos win 2000, win XP or win 2003 como sistema operativo para Cyberprinter servidor, el resto de las PCs de su red pueden ser cualquier otra versión de windows.

Además todo el registro diario o semanal puede ser enviado a una casilla de correo, para así llevar aun mas control sobre quien y cuanto imprimen.

Como ven, es un excelente Software, fácil de usar y accesible a cualquier usuario, tenga el nivel que tenga en conocimientos de computadores.
El costo sería de $39 USD ya que con 5 equipos sólo necesitamos la versión Cyberprinter Mini que incluye  un software servidor, hasta 10 PCs y hasta 2 impresoras y actualizaciones gratuitas durante el primer año.

Es un precio bastante bajo y bueno, pensando en todas las opciones que tenemos con el software. A mi gusto, lo recomendaría en aquella empresa de el caso que estamos viendo.

Para mas información del producto, visitar la pagina http://www.serpol.com/indexcp.html


miércoles, 23 de mayo de 2012

¿Cómo podría saber si su equipo está infectado?

     
1.- El computador está extremadamente lento: Este es uno de los problemas más habituales, puede deberse a varios factores, infección de virus o troyanos. Estos crean procesos que siempre se están ejecutando, haciendo que el sistema ocupe mas CPU de lo normal, haciéndolo más lento.

2.- No puedo conectarme a Internet o funciona muy lentamente. La pérdida de comunicación en Internet es otro síntoma de infección, aunque esto podría también deberse a un problema con el proveedor de servicio o router. Podría además haber una conexión que va mucho más lenta que de costumbre. Si ha sido infectado, el malware podría estar conectándose a una dirección URL o abrir sesiones separadas de conexión, lo que reduce el ancho de banda disponible, haciendo prácticamente imposible utilizar Internet.

3.- No puedo conectarme a Internet o funciona muy lentamente. La pérdida de comunicación en Internet es otro síntoma de infección, aunque esto podría también deberse a un problema con el proveedor de servicio o router. Podría además haber una conexión que va mucho más lenta que de costumbre. Si ha sido infectado, el malware podría estar conectándose a una dirección URL o abrir sesiones separadas de conexión, lo que reduce el ancho de banda disponible, haciendo prácticamente imposible utilizar Internet.

4.- Se abren Pop-ups sin tener abierto el navegador: Esto es un claro ejemplo de que el computador está infectado con un Spyware, ya que se hace pasar por un falso programa (muchas veces un falso AntiVirus).

5.-Cambio de archivos de su lugar original: Hay varios Malwares que son progamados para borrar o cambiar dichos archivos o cifrarlos.


Medidas a tomar si su Computador está infectado.

         Lo primero es buscar un buen Antivirus, si es posible que sea de pago, aun que hay varios que son gratuitos de gran calidad. Luego actualizar sus sistema para reparar los posibles fallos del sistema detectados por su S.O. (muchos usuarios dejan el sistema sin detectar actualizaciones, por creer que el sistema se vuelve lento pero es todo lo contrario, como dije anteriormente, es para buscar soluciones a fallos). Utilizar algún software de limpieza de sistema, como por ejemplo Ccleaner, este programa borra los archivos innecesarios como los archivos temporales, donde muchas veces se alojan dichos virus, troyanos o gusanos.
         Con lo anterior, y una preocupación semanal si se puede, debería estar libre de virus, recordemos que nuestros PC´s “no se reparan por si solos” el usuario debe preocuparse por un mantenimiento habitual de éste, para así darle una vida útil prolongada.







Normas de creación de Cables UTP cat. 5e

Dentro de la norma, se exige que el cable UTP sea conectado al conector RJ45 en ambos extremos siguiendo el siguiente orden de colores: blanco-verde; verde; blanco-naranja; azul; blanco-azul; naranja; blanco-café; café, como se muestra a continuación:



Junto con armar los cables de red, también es necesaria la conexión de este a un conector hembra, el cual en su otro extremo va conectado al dispositivo de transmisión, el cual es en este caso un Switch. El conector hembra que va empotrado a la pared tiene la siguiente forma:




     Estos conectores tienen dos normas de conexión: A y B, y la disposición de los colores de los cables se muestra a continuación:




    Utilizando la herramienta para ponchar los cables, basandose en las conexiones de la norma A, que es la utilizada en la construcción de redes LAN:









jueves, 17 de mayo de 2012



Dispositivos de Almacenamiento de Datos

Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

Tipos de Dispositivos de almacenamiento de datos

1 Disco duro

2 Disquetera

3 Unidad de CD-ROM o "lectora"

4 Unidad de CD-RW (regrabadora) o "grabadora"


5 Unidad de DVD-ROM o "lectora de DVD"


6 Unidad de DVD-RW o "grabadora de DVD"



7 Lector de tarjetas de memoria



¿Qué es un puerto?
Se denominan “puertos de entrada/salida" (o abreviado puertos E/S)son interfaces para conectar dispositivos mediante cables.
Generalmente tienen un extremo macho con clavijas que sobresalen o tipo hembra la cual tiene una serie de agujeros para alojar los conectores machos.




PUERTO PARALELO
El puerto paralelo integrado usa un conector tipo D subminiatura de 25 patas en el panel posterior del sistema. Este puerto de E/S envía datos en formato paralelo (ocho bits de datos, formando un byte, se envían simultáneamente sobre ocho líneas individuales en un solo cable). El puerto paralelo se utiliza principalmente para impresoras.



Puerto Serie
Los dos puertos serie integrados usan conectores tipo D subminiatura de 9 patas en el panel posterior. Estos puertos son compatibles con dispositivos que requieren transmisión de datos en serie (la transmisión de la información de un bit en una línea).
La mayoría del software utiliza el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).



Puerto VGA
El puerto VGA es el puerto estandarizado para conexión del monitor a la PC, es un puerto hembra con 15 orificios de conexión en tres hileras de cinco.








miércoles, 16 de mayo de 2012


¿Qué es la Ofimática?

La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet.

Cualquier actividad que pueda hacerse manualmente en una oficina puede ser automatizada o ayudada por herramientas ofimáticas: dictado, mecanografía, archivado, fax, microfilmado, gestión de archivos y documentos, etc.

La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la máquina de escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el dictado por voz automatizado.

Herramientas y procedimientos ofimáticos

* Procesamiento de textos: Ver Procesador de texto.
* Hoja de cálculo
* Herramientas de presentación multimedia.
* Base de datos.
* Utilidades: agendas, calculadoras, etc.
* Programas de e-mail, correo de voz, mensajeros.
* Herramientas de reconocimiento de voz.
* Suite o paquete ofimático: paquete de múltiples herramientas ofimáticas como Microsoft Office, OpenOffice, etc.