viernes, 18 de marzo de 2016

LAS TIC

17. Las Tic:


¿Qué son las Tic? Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes. En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud.
También han surgido centros de formación especializados en TIC que ofrecen cursos y masters TIC donde las materias que imparten se centran en desarrollar este ámbito de conocimiento.

¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida.
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos.
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas.
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.


¿Qué tipos de TIC existen?
Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen.
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC.
2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego.
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los video juegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales y escuelas de negocio que se especializan en impartir su formación.


Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado. Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestro arma más poderosa: la información y el conocimiento. Las Tecnologías de la Información y la Comunicación han transformado la gestión de las empresas y nuestra manera de hacer negocios para:
 Comunicarnos con nuestros clientes
 Gestionar los pedidos y las ventas
 Promocionar nuestros productos
 Relacionarnos con la administración pública.

En todas las áreas de la gestión empresarial, las Tecnologías de la Información y la Comunicación han transformado nuestra manera de trabajar liberándonos de las cargas más pesadas, optimizando nuestros recursos y haciéndonos más productivos. Gracias a ellas, somos capaces de producir mucho más, de mejor calidad, invirtiendo mucho menos tiempo.

jueves, 10 de marzo de 2016

VOKIS

16. Vokis:



Vokis: Es una herramienta interesante que podemos tomar para el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Como usa la tecnología text-to-speech (pasar de texto a voz), nos puede ser de gran utilidad para ayudar a nuestros alumnos a la reflexión de su propio texto y nos puede ayudar también con la pronunciación de una forma lúdica. ¿Y qué mejor, si uno aprende divirtiéndose?

Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el producto final: Elegimos un personaje y un fondo. Puedes elegir una persona, político, famoso, animal, personaje de cómic... cambiar la ropa, los accesorios... y el fondo (proporcionado por la herramienta, o subiendo tu propia imagen). Podemos cambiar el color de la piel, de los ojos, la forma del pelo... A continuación, introducimos un mensaje, que puede ser un texto que escribimos en el campo de texto que se nos proporciona para este propósito, o bien lo puedes grabar con tu propia voz, o utilizar una grabación que tengas en tu ordenador (aunque así ya no se lograrían los mismos objetivos).


Una vez creado y El acento del robot de text-to-speech utilizado es más que bueno, aunque dependerá del idioma seleccionado. Junto con los más frecuentes (inglés, francés, español, alemán, italiano.) o más exóticos (hindú, danés, coreano, islandés...), se introducen también nuestras lenguas más cercanas: catalán, euskera, gallego, valenciano. E incluso matiza con acentos, dependiendo del personaje elegido; por ejemplo, en inglés utiliza los acentos: británico (British), americano (US), australiano (Australian) e irlandés (Irish). Se pueden crear "vokis", para después insertarlos en la página de clase, o enviarlos por correo, de forma personalizada (de este modo, introducimos también un factor comunicativo muy importante). Aunque NUNCA debemos olvidar que el texto verbal producido es de una MÁQUINA, algunos idiomas tienen una pronunciación bastante real, y podemos jugar con ella (especialmente, para la enseñanza de idiomas).
Crear una presentación personal: quién soy, cuántos años tengo, dónde vivo, qué me gusta hacer, etc. Le añadiríamos un factor comunicativo y lúdico a una tarea que puede llegar a resultar tediosa, especialmente en el propio idioma.


Cuando se recibe un "voki", se puede realizar también un mensaje de respuesta. En la parte inferior del "voki" hay un botón que permite dejar un mensaje, utilizando el avatar enviado como plantilla o permitiendo el acceso para crear otro "voki".
Se puede trabajar de este modo la construcción del texto. Es una manera divertida de ayudar a reflexionar a los chicos sobre lo que escriben realmente, y no lo que quieren decir. Así, si en el discurso faltan pausas (comas, puntos), la entonación sonará diferente y les permitirá reflexionar sobre lo que falta en su propio texto, para corregirlo. También les permite reaccionar ante frases que se expresarían de un modo diferente en el texto escrito o en el contexto oral. Y sobre todo, para comprender si lo que escriben se entiende correctamente (cuando escribimos, escuchamos nuestros pensamientos, pero los que escuchan el "voki" no escuchan lo que pensamos... por lo que a veces la comunicación se pierde, porque nos faltan datos).

SPAM - SPYWARE - KEYLOGGERS

15. Spam - Spyware - Keylogggers: 



Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares.

Entre los principales objetos de ataque de los spam se cuentan:
Los grupos de noticias, redes sociales, motores de búsqueda, foros, blogs, ventanas emergentes, mensajería instantánea, entre otros.

Las modalidades que aplican los spammer, tal como se denomina a los individuos o empresas que envían spam, son variadas, incluyendo: robots, programas automáticos que recorren internet en busca de direcciones electrónicas, los sitios web que muchas veces contienn datos de su creador y visitantes, grupos de noticias de usenet, listas de correos, cadenas, entre otros.
Una vez que se cuenta con una forndosa lista de direcciones electrónicas válidas, los spammers, utilizan programas que recorren la lista enviando el mensaje a todas las direcciones. Por supuesto esto implica un mínimo costo para ellos, aunque, para los destinatarios es un dolor de cabeza ya que le consumen gran parte del ancho de banda. Aún más, muchos spammers hasta disponen de pequeñas imágenes incluidas en el código HTML que envían que les permiten conocer cuando el correo electrónico es leído.


Como evitar el Spam o correo basura
Una vez que nuestra casilla ya forma parte de la lista de los Spammers (las personas que se encargan de enviar este tipo de mensajes) difícilmente se pueda salir, pero podemos realizar algunas acciones con el motivo de limitar la llegada de correo basura a nuestra cuenta, y con nuestro granito de arena apoyar a la lucha contra este delito.
Crear una cuenta para el correo basura. En primer lugar, lo que debemos hacer es crearnos una cuenta paralela a la principal. Está sera la que utilizaremos para suscribirnos a newsletters, foros, listas de correo, etc. ya que muchas empresas venden sus bases de datos a los Spammers, y cuando brindamos nuestro correo a este tipo de servicios caemos en el engaño. Teniendo una cuenta alternativa no evitaremos el Spam, pero si que no nos lleguen a nuestra cuenta principal, ya que será mucho mas privada: esta se la daremos a gente de confianza.
Controlar los sitios donde dejamos nuestro correo. Otro punto a tener en cuenta a la hora de suscribirse a los servicios de newsletter, foros, chat y demás, es la de leer la política de privacidad de esas empresas.
No responder el Spam. Bajo ninguna circunstancia debemos responder los Spam solicitando la baja, ya que con esto no haremos mas que avisarle al Spammer que esa dirección es correcta y esta activa, con esto recibiremos mas y mas Spam. Tampoco hay que hacer clic en los enlaces que aparecen en los correos basura para solicitar la baja, funcionaran de la misma manera; un alerta avisando que nuestro correo funciona.
Configurar el filtro antispam. La mayoría de los proveedores gratuitos como Yahoo, Gmail o Hotmail poseen un filtro antispam, procura que estén bien configurados para eliminar al máximo la llegada de estos mensajes no solicitados. Los mismos seguirán llegando, pero irán directamente a la carpeta de correo basura y no nos molestarán.
Cuidado con las cadenas de mensajes. Sabemos que las cadenas de mensajes pueden ser muy atractivas para compartirlas con nuestros amigos, pero antes de reenviarlas prestemos atención y coloquemos las direcciones de los destinatarios en el campo CCO o BBC (copia oculta). Esas direcciones nos se mostraran en el mensaje y así evitaremos que  lleguen a manos equivocadas. Recuerda que proteger las cuentas de los demás es una tarea que nosotros debemos asumir antes de reenviar cualquier tipo de mensaje a nuestros contactos. Si te acuerdas de ellos al momento de reenviar estas cadenas, recuerda también proteger su privacidad.

Spyware: es un término proveniente del idioma inglés, ampliamente usado a instancias de la Informática y que en español se traduce como programa espía.
El spyware se ubica dentro de la categoría de malware, también llamado código maligno o software malicioso, que es un tipo de software que tiene como misión introducirse dentro de una computadora sin el permiso de su dueño para dañarla desde algún nivel.
En tanto, el spyware, como buen malware, se instala furtivamente dentro de la computadora de alguien para reunir información (mensajes, contactos, clave de correo electrónico, dirección IP, DNS, teléfono, país) sobre las actividades que realiza el dueño de la misma; mientras tanto, una de las funciones más comunes que despliega este tipo de software es la de recopilar información sobre la computadora en cuestión para luego distribuirla entre empresas publicitarias u otras organizaciones que puedan encontrarse interesadas en la información que existe en la computadora, aunque, también, el spyware ha tenido un uso más altruista, por ejemplo, algunos organismos oficiales lo han empleado para recopilar información de aquellos sospechosos de ejercer la piratería informática.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito
Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).
Instale herramientas antispyware.


Un keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales, ya que son independientes del sistema operativo.


¿Cómo infecta al equipo?
Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.
Eliminación
Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.

Antivirus y Antikeylogger: Una de las maneras en que los keylogger se instalan en tu computadora es a través de Internet por eso para protegerte de ellos es necesario que tengas instalado un antivirus en tu computadora y que lo mantengas constantemente actualizado. También puedes instalar un programa antikeylogger que te permite detectar automáticamente cualquier keylogger que se haya instalado.

NETIQUETA

14. Netiqueta:


Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Es importante tener presente las normas que se utilizan en este mundo electrónico para una buena convivencia virtual como es la netiqueta o normas de etiqueta en internet.  El término viene de launión de Red (Net) +Etiqueta, que significa etiqueta en la red.  Es importante destacar que han sido impulsadas por propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam o los rumores. Si todos los usuarios aplicamos correctamente el código de ética en la red, la convivencia cibernética va a ser agradable posiblemente más segura y confiable.



La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre estas, podemos destacar:
El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.

El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.
El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de iconos moderado.
El comportamiento en las redes sociales: (twitter, tuenti, facebook...)



Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema. Después de la aparición de esos problemas, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones, con el fin de evitar la perversión del sistema de Internet.


BUSCADORES Y META-BUSCADORES

13. Buscadores y Meta-buscadores:



Es un sistema informático que permite localizar documentos alojados en cualquiera de los servidores. Cuando se realiza una búsqueda, intervienen varios elementos para el éxito o fracaso en el resultado, como el formulario de búsqueda; de la estrategia seleccionada, depende si se encontrará la información solicitada.

Tipos de buscadores.
Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos, a saber:
Índices de búsqueda.  Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. El primer índice de búsqueda que apareció fue yahoo que sigue ofreciendo sus servicios.
Motores de búsqueda. Cronológicamente, los motores de búsqueda son posteriores a los índices.  El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña o motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. El mejor ejemplo de un motor de búsqueda es Google.


Metabuscadores: Los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás, utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler. Es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia, de ahí que tenga que usar las de otros buscadores y da como resultado una combinación de las mejores páginas que se obtiene de cada uno.
Características:
Permite realizar una búsqueda en varios buscadores a la vez.
Es un buscador de buscadores.
No posee una base de datos propia.
Amplían de manera importante los resultados de la búsqueda que se realiza.
La forma de combinar los resultados depende del metabuscador empleado.

COMPUTACIÓN EN LA NUBE

12. Computación en la nube:


CONCEPTO GENERALES:

COMPUTACIÓN: Capacidades de memoria, procesamiento, almacenamiento y ejecución de aplicaciones.

EN LA NUBE: Representa la ubicación de los servicios en la red que puede ser pública o privada.
*La computación en la nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información  y aplicaciones.



La computación en la nube permite que los consumidores y las empresas gestionen archivos y utilicen las aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a internet.

Ejemplos de aplicaciones en la Nube:
En la nube podemos realizar usos de aplicaciones o de espacio de almacenamiento y de cálculo. Existen diferentes tipos de aplicaciones como:
Aplicaciones para almacenamiento (Dropbox, One drive y Icloud.)  Aplicaciones de ofimática (Office online, Google Docs.) aplicaciones en la nube para las empresas, aplicaciones para dispositivos móviles.


TIPOS DE ALMACENAMIENTO EN LA NUBE:


*Público: Requiere poco control administrativo y que se puede acceder en línea por cualquier persona que este autorizada: Dropbox, Google drive, box, Sugar sync.
*Privado: Diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento puede ser presentado en dos formatos: on-premise (en la misma oficina o casa) o alojado externamente.
*Híbrido: Combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios, personalizar las funciones y las aplicaciones que se adaptan para mejorar sus necesidades, así como los recursos que se utilizan.

VENTAJAS:

*Acceso a la información y los servicios desde cualquier lugar y en todo momento.
*Se implementa fácilmente, no requiere grandes cambios estructurales.
*Disminuye costos ya que no requiere de inversiones en software y hardware.
*Más capacidad de almacenamiento, sin nuevas inversiones.

DESVENTAJAS:

*Seguridad: El manejo de información por la red puede sufrir ataques informáticos
*Conectividad: El servicio en la nube puede caerse en cualquier momento por diversas razones.
*Centralización de datos: se crea enorme dependencia con la empresa que conserva nuestros datos.
*Pérdida de datos.





ANTIVIRUS

11.  Antivirus:



Son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
Realizar filtrados de firewall de red.
Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

VIRUS

10. Virus:

Un Virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



Características: Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de Propagación: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.

Métodos de Protección:

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.

Pasivos

No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

SEGURIDAD INFORMÁTICA

9. Seguridad Informática:


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.


Amenazas: No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

WIFI - LIFI

8. Wifi - Lifi:


El wifi  (nombre común en español proveniente de la marca  Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi (como una computadora personal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.
Wi-Fi es una marca de la Wi-Fi Alliance, la organización comercial que adopta, prueba y certifica que los equipos cumplen las normas 802.11 relacionados a redes inalámbricas de área local.
Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad el estándar wifi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.


LIFI: Consiste en una comunicación inalámbrica que utiliza la luz visible o ultravioleta cercana (UV) e infrarroja cercana (NIR) del espectro electromagnético (en lugar de ondas de radiofrecuencia), parte de la tecnología de comunicación inalámbrica óptica, que transporta mucha más información, y está previsto que sea la solución a las limitaciones de ancho de banda. 


El sistema Li-Fi usa una luz normal acoplada a una conexión a Internet que permite enviar datos a un receptor instalado en una computadora, lo que según sus desarrolladores resultaría en una conexión mucho más rápida que la que actualmente proporciona el WiFi. Aunque por el momento los prototipos a la venta tienen demasiados accesorios, se prevé que pronto reduzcan su tamaño y se conviertan en un serio competidor del WiFi en el mundo del Internet inalámbrico. 


SISTEMAS OPERATIVOS PARA DISPOSITIVOS MOVILES

7. Sistemas operativos para dispositivos móviles:




¿QUÉ ES UN SISTEMA OPERATIVO?  Un sistema operativo es un programa que se encarga de manejar los procesos básicos de un dispositivo permitiendo el uso de sus diferentes recursos. Inicialmente fue desarrollado para las computadoras, pero hoy son utilizados en los teléfonos celulares para tener esa misma interlocución entre el hardware (pantalla, teclado, cámara, etc.) y los programas que el usuario desea utilizar.
Para entenderlo mejor, se podría decir que es un gran programa hecho para controlar los otros programas o aplicaciones. También controla las partes físicas de un dispositivo, por lo tanto, sin un sistema operativo no se podrían tomar fotos, capturar vídeo, usar el teclado o ejecutar aplicaciones.
Es importante destacar que no todos los sistemas operativos son iguales, por lo que un programa que corre en un sistema operativo específico, probablemente no funcionará en otro. Es muy importante conocer las características de los diferentes sistemas operativos para evaluar si se ajusta o no a nuestras necesidades. Ejemplos de sistemas operativos para celulares son: AndroidWindows Mobile, Symbian y otros desarrollados específicamente para una u otra marca de celulares. 

ANDROID:  Android es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentes, tabletas, google TV y otros dispositivos. Es desarrollado por la open handset alliance, la cual es liderada por google. Este sistema por lo general maneja aplicaciones como Market (Marketing) o su actualización, Play Store.
Fue desarrollado inicialmente por Android Inc  una firma comprada por google en 2005. Es el principal producto de la open Handset alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y operadores de servicio. Las unidades vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos en el segundo y tercer trimestres de 2010, con una cuota de mercado de 43,6% en el tercer trimestre. A nivel mundial alcanzó una cuota de mercado del 50,9% durante el cuarto trimestre de 2011, más del doble que el segundo sistema operativo (iOS de iPhone) con más cuota.

Tiene una gran comunidad de desarrolladores escribiendo aplicaciones para extender la funcionalidad de los dispositivos. A la fecha, se han sobrepasado las 400.000 aplicaciones (de las cuales, dos tercios son gratuitas) disponibles para la tienda de aplicaciones oficial de Android: Google Play, sin tener en cuenta aplicaciones de otras tiendas no oficiales para Android, como pueden ser la App Store de Amazon o la tienda de aplicaciones Samsung Apps de Samsung Google Play es la tienda de aplicaciones en línea administrada por Google, aunque existe la posibilidad de obtener software externamente. Los programas están escritos en el lenguaje de programación Java. No obstante, no es un sistema operativo libre de malware, aunque la mayoría de ello es descargado de sitios de terceros.

El anuncio del sistema Android se realizó el 5 de noviembre de 2007 junto con la creación de la Open Handset Alliance, un consorcio de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles. Google liberó la mayoría del código de Android bajo la licencia Apache, una licencia libre y de código abierto.

El Xperia X10 de Sony Ericsson es el teléfono ideal para explotar al máximo la capacidad del sistema operativo Android. Con su cámara de 8.1 megapíxeles, procesador de 1GHZ, pantalla fulltouch de 4 pulgadas, además de aplicaciones exclusivas como Timescape y Mediascape te permitirán estar en contacto con todas las personas a través de todos los medios posibles.  Además, puedes encontrar miles de canciones y aplicaciones en Android Market, además de tener acceso a correo electrónico, redes sociales (Facebook, Twitter, Myspace, etc.), chats (Google Talk, MSN Messenger, etc.), mapas (Google Maps y otros) y muchas cosas más.

WINDOWS MOBILE: El sistema operativo desarrollado por Microsoft, es la adecuación de la conocida plataforma Windows, utilizada en la mayoría de las PC alrededor del mundo. En su versión móvil se encuentran la mayoría de las aplicaciones ya conocidas como la “barra de inicio” y la “barra de tareas”, además de programas de productividad como Outlook, Microsoft Office, y de entretenimiento como MSN Messenger o Windows Media Player. Sony Ericsson Aspen, con Windows Mobile 6.5, es el teléfono de negocios con conciencia ecológica, perfecto para consumidores que desean adoptar una opción ecológica en su vida cotidiana.

Symbian: Symbian OS está hecho para las personas que buscan un sistema operativo intuitivo y estable, además de reproductor multimedia, cámara fotográfica, vídeo y música. El sistema operativo también trabaja en una plataforma de código abierto y lo desarrolla Symbian Foundation desde hace poco menos de 10 años. Con este sistema operativo puedes encontrar el Vivaz Pro de Sony Ericsson, que  es un teléfono hecho para las personas que buscan una poderosa cámara y redes sociales al instante. Con su cámara de vídeo que graba en Alta Definición (HD), accesos directos a redes sociales y su teclado QWERTY desplegable, la comunicación será accesible y al instante. Además, podrás disfrutar tu  música, bajar aplicaciones, revisar correo electrónico y mucho más.


IOS  (sistema operativo)
IOS es el sistema operativo que da vida a dispositivos como el iPhone, el iPad, el iPod Touch o el Apple TV. Su simplicidad y optimización son sus pilares para que millones de usuarios se decanten por iOS en lugar de escoger otras plataformas que necesitan un hardware más potente para mover con fluidez el sistema operativo. Cada año, Apple lanza una gran actualización de iOS que suele traer características exclusivas para los dispositivos más punteros que estén a la venta en ese momento.
Anteriormente denominado iPhone OS creado por Apple originalmente para el iPhone, siendo después usado en el iPod Touch e iPad. Es un derivado de Mac OS X, se lanzó en el año 2007, aumento el interés con el iPod Touch e iPad que son dispositivos con las capacidades multimedia del iPhone pero sin la capacidad de hacer llamadas telefónicas, en si su principal revolución es una combinación casi perfecta entre hardware y software, el manejo de la pantalla multi-táctil que no podía ser superada por la competencia hasta el lanzamiento del celular Galaxy S I y II por parte de Samsung.

Windows Phone
Anteriormente llamado Windows Mobile es un S.O. móvil compacto desarrollado por Microsoft, se basa en el núcleo del sistema operativo Windows CE y cuenta con un conjunto de aplicaciones básicas, actualmente va por la versión 10. Está diseñado para ser similar a las versiones de escritorio de Windows estéticamente y existe una gran oferta de software de terceros disponible para Windows Mobile, la cual se puede adquirir a través de la tienda en línea Windows Marketplace for Mobiles.

BlackBerry 6
BlackBerry es un sistema desarrollado por Research In Motion el cual fue presentado en el WES 2010 junto con un vídeo promocional donde se muestra algunas novedades. RIM apuesta que su BlackBerry 6 estará enfocado en el mercado corporativo y no-corporativo. La mejor experiencia de este sistema se encontrara en los equipos touchscreen (Pantalla Táctil), aunque RIM aseguro que en los equipos que cuenten con un TouchPad o TrackPad podrán ejecutarlo ya que ejerce casi la misma función. Así mismo todavía RIM no ha aclarado cuáles son los equipos que se podrán actualizar a esta versión aunque hay muchos rumores al respecto. RIM en el desarrollo de este OS se enfocó en la parte multimedia hacia el usuario, sin dejar a un lado la parte profesional, también se muestra la integración de las redes sociales y la mensajería instantánea en este. Sin duda RIM quiere dar al usuario una nueva experiencia en su equipo BlackBerry que nadie conocía.