miércoles, 4 de julio de 2012


Hacking y violación electrónica

En un principio los hacker eran personas que disfrutaban aprendiendo las dificultades del funcionamiento de los sistemas informáticos y que escribian inteligentes programas llamados hacks, muchos de estos hackers fueron arquitectos de la revolución de las microcomputadoras.
Las comunidades hackers se vieron ensombrecidas por los grandes intereses monetarios que tomaron el control de las jóvenes industrias de las computadoras personales. Y con esto el término hacking tomo una nueva connotación más ominosa, con esto toda la transgresión electrónica es denominada cracking, o hacking delictivo.
Por supuesto no todos los jóvenes expertos de la informática se introducen ilegalmente en los sistemas, tampoco todos los transgresores electrónicos se ajustan a este perfil. El hacker no es una invención, hay miles de estos en este momento, entrando a sistemas corporativos, sistemas de gobiernos, y agujeros de seguridad, etc.


Microtecnología y nanotecnología

Microtecnología: la miniaturización alcanzada por la industria de las computadoras está permitiendo el desarrollo de micro maquinas (dispositivos a una escala de una millonésima parte de un metro). Partes móviles microscópicas grabadas en cilicio. Utilizan un proceso similar al de producción de los chips de computadoras. Hoy en día empresas, universidades, gobiernos y otras instituciones investigan en el campo de los MEMS (sistemas microelectrónicas).

Nanotecnología: cuando la microtecnología es llevada a su extremo se convierte en nanotecnología (la fabricación de maquinas a una escala de milmillonésima parte de un metro).
Los investigadores ya están trabajando en la electrónica en escala molecular, la cual eventualmente, podría producir maquinas que funcionaran miles de millones de veces más rápidamente que las computadoras actuales.


¿Puede pensar una Máquina?
Propongo que se considere la cuestión «¿Pueden pensar las máquinas?» La discusión debería comenzar por las definiciones sobre el significado de los términos «máquina» y «pensar». Cabría construir tales definiciones de modo que reflejasen en lo posible el uso normal de las palabras, pero esta actitud es peligrosa. Si se ha de encontrar el significado de las palabras «máquina» y «pensar» examinando cómo se las usa habitualmente, es difícil escapar a la conclusión de que el significado y la respuesta a la pregunta «¿Pueden pensar las máquinas?», han de buscarse mediante una investigación estadística, como las encuestas Gallup. Pero esto es absurdo. En lugar de buscar una definición de ese tipo, reemplazaré la pregunta por otra que está muy relacionada con ella mediante palabras relativamente inequívocas.
La nueva forma del problema se puede describir en términos de un juego que llamaremos el «juego de imitación». Intervienen en él tres personas, un hombre (A), una mujer (B) y un interrogador (C) que puede ser de cualquier sexo. El interrogador se coloca en una habitación, separado de los otros dos. El objeto del juego para el interrogador consiste en determinar cuál de los otros dos es el hombre y cuál la mujer. Se refiere a ellos con las letras X e Y, y a final del juego, o bien dirá «X es A e Y es B» o bien «X es B e Y es A». El interrogador puede formular a A y B preguntas como ésta:

C: ¿Podría X decirme la longitud de su pelo?

Supongamos que, de hecho, X es A; entonces deber ser A quien conteste. La misión de A en el juego consiste en trata de conseguir que C se equivoque al realizar la identificación. Su respuesta por lo tanto podría ser:

«Mi pelo está escalonado y los más largos miden unos 23 cm».

Para evitar que el tono de la voz ayude al interrogador, las respuestas deberían darse por escrito, o mejor aún, mecanografiadas. La situación ideal es cuando se dispone de un teletipo que comunique las dos habitaciones. Otra alternativa es que las preguntas y las respuestas sean repetidas por un intermediario. El objeto del juego para el tercer jugador (B) es ayudar al interrogador. Su mejor estrategia consistirá, probablemente, en dar respuestas verdaderas. Puede añadir a sus respuestas cosas tales como «Yo soy la mujer, ¡no le haga caso!», pero sin garantía de seguridad, puesto que el hombre puede hacer observaciones similares.

Ahora preguntamos, «¿Qué ocurrirá cuando una máquina realice el papel de A en este juego?» ¿Se equivocará el interrogador, cuando el juego se haga así, con la misma frecuencia que cuando se realiza entre un hombre y una mujer? Estas preguntas reemplazan a la original, «¿Pueden pensar las máquinas?»



 Ética Informática

La ética es la filosofía de la moral, pero en este caso hablaremos de la ética informática, aquí el código ético de la ACM (association for computing machinery), es el código de conducta para los profesionales informáticos más ampliamente difundido. A continuación mostraremos algunas reglas que pueden ayudar a decidir lo que es correcto cuando se enfrenta con un dilema ético, en la escuela, trabajo o casa:
No asuma que todo está bien porque sea legal: nuestro sistema legal no define lo que está bien y que está mal, ¿Cómo podría serlo cuando nosotros no nos ponemos de acuerdo con la moralidad? La ley es especialmente débil en el área de la tecnología de la información, debido a que los cambios producidos en estos son muy rápidos.
Conozca las normas y la ley: muchas leyes y muchas normas organizativas, son reflejos de algún principio moral, por ejemplo casi todo el mundo está de acuerdo en que el plagio está mal. En muchos colegios, también supone una seria violación de las normas. Y si, además el trabajo se copia sin permiso se infringe el copyright.

miércoles, 13 de junio de 2012

Caso 1

Este es el escenario,
En una empresa existen 5 equipos conectados a la red y el jefe adquiere una impresora para que esos 5 equipos la ocupen. ¿Qué aportaría usted para gestionar mejor el uso de la impresora? ¿Cuál sería el costo de la implementación?.

Primero debemos ver cual es el uso que se le dará, qué equipo la ocupará más. Supongamos que es una oficina que debe imprimir varias veces al día. Pero no todos la misma cantidad, por lo tanto no se tendría un control sobre ello. Para eso existen varios Softwares, En este caso elegí CyberPrinter, la cual ayuda a llevar una supervisión de todas las impresiones, manteniendo así un control de los gastos sobre insumos ya sea papel, toners o tintas. 

Es muy fácil de usar, cuenta con una actividad diaria de impresión, la cual deja un registro de todas las impresiones, con el nombre del usuario, equipo, cantidad, nombre del archivo, fecha, hora, etc. Otra de sus funciones es la Retención de Impresiones, tiene dos modos:

Impresión normal: 
Cualquier documento enviado a la impresora será inmediatamente impreso y registrado en la bitácora, este modo es soportado por cualquier sistema operativo windows y es el preestablecido de fábrica.

Impresión con retención
Cualquier documento enviado a la impresora será inmediatamente pausado y registrado en la bitácora, un commando del operador será requerido para imprimir los documentos seleccionados. Usted puede seleccionar que impresoras retendrán documentos, las impresoras no seleccionadas funcionarán de forma normal. Para poder utilizar este modo usted necesita al menos win 2000, win XP or win 2003 como sistema operativo para Cyberprinter servidor, el resto de las PCs de su red pueden ser cualquier otra versión de windows.

Además todo el registro diario o semanal puede ser enviado a una casilla de correo, para así llevar aun mas control sobre quien y cuanto imprimen.

Como ven, es un excelente Software, fácil de usar y accesible a cualquier usuario, tenga el nivel que tenga en conocimientos de computadores.
El costo sería de $39 USD ya que con 5 equipos sólo necesitamos la versión Cyberprinter Mini que incluye  un software servidor, hasta 10 PCs y hasta 2 impresoras y actualizaciones gratuitas durante el primer año.

Es un precio bastante bajo y bueno, pensando en todas las opciones que tenemos con el software. A mi gusto, lo recomendaría en aquella empresa de el caso que estamos viendo.

Para mas información del producto, visitar la pagina http://www.serpol.com/indexcp.html


miércoles, 23 de mayo de 2012

¿Cómo podría saber si su equipo está infectado?

     
1.- El computador está extremadamente lento: Este es uno de los problemas más habituales, puede deberse a varios factores, infección de virus o troyanos. Estos crean procesos que siempre se están ejecutando, haciendo que el sistema ocupe mas CPU de lo normal, haciéndolo más lento.

2.- No puedo conectarme a Internet o funciona muy lentamente. La pérdida de comunicación en Internet es otro síntoma de infección, aunque esto podría también deberse a un problema con el proveedor de servicio o router. Podría además haber una conexión que va mucho más lenta que de costumbre. Si ha sido infectado, el malware podría estar conectándose a una dirección URL o abrir sesiones separadas de conexión, lo que reduce el ancho de banda disponible, haciendo prácticamente imposible utilizar Internet.

3.- No puedo conectarme a Internet o funciona muy lentamente. La pérdida de comunicación en Internet es otro síntoma de infección, aunque esto podría también deberse a un problema con el proveedor de servicio o router. Podría además haber una conexión que va mucho más lenta que de costumbre. Si ha sido infectado, el malware podría estar conectándose a una dirección URL o abrir sesiones separadas de conexión, lo que reduce el ancho de banda disponible, haciendo prácticamente imposible utilizar Internet.

4.- Se abren Pop-ups sin tener abierto el navegador: Esto es un claro ejemplo de que el computador está infectado con un Spyware, ya que se hace pasar por un falso programa (muchas veces un falso AntiVirus).

5.-Cambio de archivos de su lugar original: Hay varios Malwares que son progamados para borrar o cambiar dichos archivos o cifrarlos.


Medidas a tomar si su Computador está infectado.

         Lo primero es buscar un buen Antivirus, si es posible que sea de pago, aun que hay varios que son gratuitos de gran calidad. Luego actualizar sus sistema para reparar los posibles fallos del sistema detectados por su S.O. (muchos usuarios dejan el sistema sin detectar actualizaciones, por creer que el sistema se vuelve lento pero es todo lo contrario, como dije anteriormente, es para buscar soluciones a fallos). Utilizar algún software de limpieza de sistema, como por ejemplo Ccleaner, este programa borra los archivos innecesarios como los archivos temporales, donde muchas veces se alojan dichos virus, troyanos o gusanos.
         Con lo anterior, y una preocupación semanal si se puede, debería estar libre de virus, recordemos que nuestros PC´s “no se reparan por si solos” el usuario debe preocuparse por un mantenimiento habitual de éste, para así darle una vida útil prolongada.







Normas de creación de Cables UTP cat. 5e

Dentro de la norma, se exige que el cable UTP sea conectado al conector RJ45 en ambos extremos siguiendo el siguiente orden de colores: blanco-verde; verde; blanco-naranja; azul; blanco-azul; naranja; blanco-café; café, como se muestra a continuación:



Junto con armar los cables de red, también es necesaria la conexión de este a un conector hembra, el cual en su otro extremo va conectado al dispositivo de transmisión, el cual es en este caso un Switch. El conector hembra que va empotrado a la pared tiene la siguiente forma:




     Estos conectores tienen dos normas de conexión: A y B, y la disposición de los colores de los cables se muestra a continuación:




    Utilizando la herramienta para ponchar los cables, basandose en las conexiones de la norma A, que es la utilizada en la construcción de redes LAN:









jueves, 17 de mayo de 2012



Dispositivos de Almacenamiento de Datos

Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

Tipos de Dispositivos de almacenamiento de datos

1 Disco duro

2 Disquetera

3 Unidad de CD-ROM o "lectora"

4 Unidad de CD-RW (regrabadora) o "grabadora"


5 Unidad de DVD-ROM o "lectora de DVD"


6 Unidad de DVD-RW o "grabadora de DVD"



7 Lector de tarjetas de memoria



¿Qué es un puerto?
Se denominan “puertos de entrada/salida" (o abreviado puertos E/S)son interfaces para conectar dispositivos mediante cables.
Generalmente tienen un extremo macho con clavijas que sobresalen o tipo hembra la cual tiene una serie de agujeros para alojar los conectores machos.




PUERTO PARALELO
El puerto paralelo integrado usa un conector tipo D subminiatura de 25 patas en el panel posterior del sistema. Este puerto de E/S envía datos en formato paralelo (ocho bits de datos, formando un byte, se envían simultáneamente sobre ocho líneas individuales en un solo cable). El puerto paralelo se utiliza principalmente para impresoras.



Puerto Serie
Los dos puertos serie integrados usan conectores tipo D subminiatura de 9 patas en el panel posterior. Estos puertos son compatibles con dispositivos que requieren transmisión de datos en serie (la transmisión de la información de un bit en una línea).
La mayoría del software utiliza el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).



Puerto VGA
El puerto VGA es el puerto estandarizado para conexión del monitor a la PC, es un puerto hembra con 15 orificios de conexión en tres hileras de cinco.








miércoles, 16 de mayo de 2012


¿Qué es la Ofimática?

La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet.

Cualquier actividad que pueda hacerse manualmente en una oficina puede ser automatizada o ayudada por herramientas ofimáticas: dictado, mecanografía, archivado, fax, microfilmado, gestión de archivos y documentos, etc.

La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la máquina de escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el dictado por voz automatizado.

Herramientas y procedimientos ofimáticos

* Procesamiento de textos: Ver Procesador de texto.
* Hoja de cálculo
* Herramientas de presentación multimedia.
* Base de datos.
* Utilidades: agendas, calculadoras, etc.
* Programas de e-mail, correo de voz, mensajeros.
* Herramientas de reconocimiento de voz.
* Suite o paquete ofimático: paquete de múltiples herramientas ofimáticas como Microsoft Office, OpenOffice, etc.





Tipos de Sistemas Operativos
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.
Los sistemas operativos más conocidos son los siguientes:
1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.
2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.
4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.
5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.
6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.
8) Linux: Es un  sistema operativo basado en Unix. Es uno de los principales ejemplos de software libre. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.
9) Solaris: Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.

¿Qué es la CPU?

CPU, abreviatura de Central Processing Unit (unidad de proceso central), se pronuncia como letras separadas. La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. En términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático.
En ordenadores grandes, las CPUs requieren uno o más tableros de circuito impresos. En los ordenadores personales y estaciones de trabajo pequeñas, la CPU está contenida en un solo chip llamado microprocesador.
Dos componentes típicos de una CPU son:
1.   La unidad de lógica/aritmética (ALU), que realiza operaciones aritméticas y lógicas.
2.   La unidad de control (CU), que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario.



jueves, 10 de mayo de 2012



Memoria Caché

Una memoria caché es una memoria en la que se almacenas una serie de datos para su rápido acceso. Existen muchas memorias caché (de disco, de sistema, incluso de datos, como es el caso de la caché de Google).
Básicamente la memoria cache es una memoria volátil del tipo RAM, pero de una gran velocidad.
En la actualidad esta memoria está integrada en el procesador, y su cometido es almacenar una serie de instrucciones y datos a los que el procesador accede continuamente, con la finalidad de que estos accesos sean instantáneos. Estas instrucciones y datos son aquellas a las que el procesador necesita estar accediendo de forma continua, por lo que para el rendimiento del procesador es imprescindible que este acceso sea lo más rápido y fluido posible.
Hay tres tipos diferentes de memoria caché para procesadores: 

Caché de 1er nivel (L1): 

Esta caché está integrada en el núcleo del procesador, trabajando a la misma velocidad que este. La cantidad de memoria caché L1 varía de un procesador a otro, estando normalmente entra los 64KB y los 256KB. Esta memoria suele a su vez estar dividida en dos partes dedicadas, una para instrucciones y otra para datos. 

Caché de 2º nivel (L2): 

Integrada también en el procesador, aunque no directamente en el núcleo de este, tiene las mismas ventajas que la caché L1, aunque es algo más lenta que esta. La caché L2 suele ser mayor que la caché L1, pudiendo llegar a superar los 2MB. 
A diferencia de la caché L1, esta no está dividida, y su utilización está más encaminada a programas que al sistema. 

Caché de 3er nivel (L3): 

Es un tipo de memoria caché más lenta que la L2, muy poco utilizada en la actualidad. 







MOTHERBOARD (PLACA MADRE)

Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen el computador.
Es la parte fundamental de cada equipo, ya que en él se deben conectar los componentes de éste, ya sea, Chipset  que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Además incluye un Firmware (BIOS), que permite realizar las funciones básicas, como pruebas de los dispositivos, video y manejo del teclado, reconocimiento de dispositivos y la carga del Sistema Operativo.

Componentes

  • Zócalo de la CPU
  • Ranuras de la Memoria RAM 
  • ChipsetConectores de alimentación de corriente de diferentes voltajes para la        necesidad de cada componente 
  • Puertos PS2
  • Puertos serie
  • Puertos paralelos
  • Puertos USB
  • Conectores RJ45
  • Conectores VGA DVI, HDMI o Displayport para la conexión del monitor
  • Conectores IDE o SATA para los Discos Duros
  • Conectores de audio

Se divide en dos secciones, puente norte y puente sur. El primero se encarga de la comunicación entre el microprocesador, la memoria RAM y la unidad de procesamiento gráfico. El segundo entre los periféricos y los dispositivos de almacenamiento, como los discos duros.




MEMORIA RAM
RAM son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.
Hay dos tipos básicos de memoria RAM:
RAM dinámica (DRAM)
RAM estática (SRAM)
Los dos tipos de memoria RAM se diferencian en la tecnología que utilizan para guardar los datos, la memoria RAM dinámica es la más común.
La memoria RAM dinámica necesita actualizarse miles de veces por segundo, mientras que la memoria RAM estática no necesita actualizarse, por lo que es más rápida, aunque también más cara. Ambos tipos de memoria RAM son volátiles, es decir, que pierden su contenido cuando se apaga el equipo.




domingo, 18 de marzo de 2012

¿Que es Cloud Computing?



            "Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado.