Facebook

https://www.facebook.com/Mundo-Inform%C3%A1tico-234675057112656/?modal=admin_todo_tour&ref=admin_to_do_step_controller

jueves, 7 de junio de 2018

Privacidad de datos y seguridad


PRIVACIDAD DE DATOS Y SEGURIDAD

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2][3] y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con que propósito?.


Autora=Maria Morazan

miércoles, 6 de junio de 2018

Redes Inalambricas






      ZONA DE WIFI


La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11. 


Su alcance varia de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domesticas con conexión a Internet.





Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión. 

Una red inalámbrica WiFi puede funcionar de dos modos:
  • El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el ancho de banda de la red está basado en la velocidad del host más lento y de otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no ser caro.
  • El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.             

SERGURIDA DE WIFI
  • Cambia la contraseña por defecto:

    Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
    Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
    Aumentar la seguridad de los datos transmitidos:

    Usa encriptación WEP/WPA:

    Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como “qwerty”, “fghjk” o “12345”).
    También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1Key 2Key 3 o Key 4).
    Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1Key 2Key 3Key 4).
    Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá “investigar” la primera en vez de la segunda.
    Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización). Ocultar tu red Wi-Fi:

    Cambia el SSID por defecto:

    Suele ser algo del estilo a “default”, “wireless”, “101”, “linksys” o “SSID”.En vez de “MiAP”, “APManolo” o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser “Broken”, “Down” o “Desconectado”.
    Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.

    Desactiva el broadcasting SSID:

    El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
     Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
    Evitar que se conecten:

    Activa el filtrado de direcciones MAC:

    Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
     Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo “escuchar” con el programa adecuado, ya que las direcciones MAC se transmiten “en abierto”, sin encriptar, entre el Punto de Acceso y el equipo.
    Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.

    Establece el número máximo de dispositivos que pueden conectarse

    Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.

    Desactiva DHCP:

    Desactiva DHCP en el router ADSL y en el AP.En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
    Si el observador conoce “el formato” y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
    Para los más cautelosos:

    Desconecta el AP cuando no lo uses

    Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.

    Cambia las claves WEP regularmente

    Por ejemplo semanalmente o cada 2 ó 3 semanas.Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.
    Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.Resultado de imagen para redesinalambricas


BLUETOOTH

El Bluetooth es una tecnología inalámbrica utilizada para conectar entre sí dispositivos electrónicos con altos niveles de seguridad. A través del Bluetooth, podemos transmitir cómodamente datos entre aparatos tan empleados en la actualidad como los teléfonos móviles, los ordenadores.
La tecnología Bluetooth transmite por radiofrecuencia -ondas de radio de corto alcance- y tiene como principal virtud que permite la conexión entre dispositivos sin necesidad de cables. Estos aparatos con Bluetooth constan principalmente de dos partes: un dispositivo de radio -transmite y modula la señal- y un controlador digital para procesar la información.
Entre sus muchas utilidades, la tecnología Bluetooth nos permite intercambiar fotografías y archivos de música a través del teléfono, chatear o incluso conectar el manos libres del coche.


Resultado de imagen para imagen de red inalambrica bluetooth



Autora : Dania Valladares.

martes, 5 de junio de 2018

Modelo OSI

Capas del modelo OSI

Resultado de imagen para capa del modelo osis

1.Capa Física
Es donde se especifican los parámetros mecánicos (grosor de los cables, tipo de conectores), eléctricos (temporizador de las señales, niveles de tensión) de las conexiones físicas.
Las unidades de información que considera son bits, y trata de la transmisión de cadenas de bits en el canal de comunicación (pares trenzados de cobre, cable coaxial, radio, infrarojos, Wifi, fibra óptica), si el emisor envía un 0 , al receptor debe de llegar un 0.

2.Capa de enlace de datos
Descompone los mensajes que recibe del nivel superior en tramas o bloques de información, en las que añade una cabecera (DH) e información redundante para control de errores. La cabecera suele contener información de direcciones de origen y destino, ruta que va a seguir la trama, etc … También se encarga de transmitir sin error las tramas entre cada enlace que conecte directamente dos puntos físicos (nodos) adyacentes de la red, y desconectar el enlace de datos sin pérdidas de información.

 3.Capa de la Red.
  • Se encarga de Fragmentar los segmentos que se transmiten entre dos equipos de datos en unidades denominadas paquetes. En el ordenador receptor se efectúa el proceso inverso: los paquetes se ensamblan en segmentos.
  • Realizar el encaminamiento de los paquetes. Se encargará de realizar algoritmos eficientes para la elección de la ruta más adecuada en cada momento, para reexpedir los paquetes en cada uno de los nodos de la red que deba atravesar.
  • Prevenir la producción de bloqueos así como la congestión en los nudos de la red de transporte que pudiesen producirse en horas punta por la llegada de paquetes en forma masiva.

4.Capa de Transporte
Se encarga del transporte de la información, desde la fuente al destino, a través de la red.
Los accesos a la capa de transporte se efectúan a través de puertos (sockets). EL objetivo es realizar un servicio de transporte eficiente entre procesos o usuarios finales. Para dicho fin, toma los mensajes del nivel de sesión, los distribuye en pequeñas unidades (Segmentos) y los pasa a la red. Los protocolos de la capa de transporte se aseguran que todos los segmentos lleguen de forma correcta a su destino, para lo cual realizan detección y corrección de errores, además de controlar el flujo y la secuenciación. Otras funcionalidades es optimizar el transporte, realizando multiplexaciones de varios mensajes en un segmento para abaratar costes.

5.Capa de sesión
Cuando se realiza una transferencia entre dos ordenadores se establece una sesión de comunicaciones entre ambos. La capa de sesión es responsable de :
  • Actuar de interfaz entre el usuario y la red, gestionando el establecimiento de la conexión entre procesos remotos.
  • Establecer un dialogo entre dos equipos remotos para controlar la forma en que se intercambian los datos.
  • Identificar los usuarios de procesos remotos
  • Cuando se corta la conexión de forma anormal, en la capa de transporte o en inferiores, la capa de sesión puede encargarse de restablecer la sesión de forma transparente al usuario.
Su función es aumentar la fiabilidad de la comunicación obtenible por las capas inferiores, proporcionando el control de la comunicación entre aplicaciones al establecer, gestionar y cerrar sesiones o conexiones entre las aplicaciones que se comunican.

6.Capa de Presentación
Trata de homogeneizar los formatos de representación de los datos entre equipos de la red.
Para homogeneizar la representación de datos (Textos, Sonidos, imágenes, valores numéricos, instrucciones), la capa de presentación interpreta las estructuras de las informaciones intercambiadas por los procesos de la aplicación y las transforma convenientemente.
Puede realizar transformaciones para conseguir mayor eficacia en la red (compresión de texto y cifrado de seguridad). Los programas del nivel 6 suelen incluirse en el propio Sistema Operativo.
La representación de los caracteres como los datos de texto y numéricos dependen del Ordenador, se representan por códigos de representación EBCDIC, ASCII y UNICODE.

7.Capa de Aplicación
Dos ordenadores se intercomunican a través de procesos, correspondiente a unas determinadas aplicaciones. El intercambio de información entre dos procesos se efectúa por medio de algún protocolo de la capa de aplicación. Algunos protocolos de la capa de aplicación son TELNET, FTP, SMTP, POP3, DNS, RTP,HTTP.
  • TELNET : Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestro Ordenador, conectarnos a otro ordenador remoto a través de la red.
  • FTP : Es una herramienta que te permite, a través de la red, copiar ficheros de un ordenador a otro.
  • SMTP : Es un servicio de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo.
  • POP3 : Protocolo POP (Protocolo de oficina de correos), permite recoger el correo electrónico en un servidor remoto.
  • DNS : El servicio permite, una vez configurado, que tu web y tu correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.
  • RTP : (Real-Time Transfer Protocol) se utiliza para encapsular VoIP paquetes de datos dentro de paquetes UDP.
  • HTTP: Protocolo de Transmisión Hipertexto. Protocolo de comunicaciones utilizado por los programas clientes y servidores de WWW para comunicarse entre sí.

Autora: Idalmy Rodriguez




Lenguajes de Programacion



              ¿Que es un lenguaje de programación?

Un lenguaje de programación es un lenguaje diseñado para describir el conjunto de acciones consecutivas que un equipo debe ejecutar. Por lo tanto, un lenguaje de programación es un modo práctico para que los seres humanos puedan dar instrucciones a un equipo.

                Tipos de Lenguaje de Programación

1. Java

Reconocido por su legibilidad y simplicidad, Java es uno de los lenguajes de programación más adoptados: más 9 millones de desarrolladores lo usan y está presente en 7 mil millones de dispositivos en todo el mundo. Desde 2001 se mantiene en las primeras posiciones, llegando al número puesto número 2 como la más baja de todas en marzo de 2015. Su enorme popularidad se debe a su poder de permanencia, cuestión que asegura el funcionamiento a largo plazo de las aplicaciones que lo utilizan. 

2. C

Creado entre 1969 y 1972 en los Laboratorios Bell, es uno de los más utilizados en el mundo. Si bien es ejecutado en la mayoría de los sistemas operativos, es de propósito general, con lo cual es muy flexible. Es muy popular para el desarrollo de aplicaciones de escritorio, como el conocido editor gráfico GIMP. 

3. C++

Conocido por el nombre “C Plus Plus”, este lenguaje de programación orientado a objetos surge como una continuación y ampliación del C. Hay una gran cantidad de programas escritos en C++, como por ejemplo los paquetes de Adobe.

4. Python

Un lenguaje de programación multiplataforma y multiparadigma, que también es de propósito general. Esto significa que soporta la orientación a objetos, la programación imperativa y funcional. Su simpleza, legibilidad y similitud con el idioma inglés lo convierten en un gran lenguaje ideal para principiantes.

5. C# 

También llamado “C Sharp”, este lenguaje de programación orientado a objetos fue desarrollado en el año 2000 por Microsoft para ser empleado en una amplia gama de aplicaciones empresariales ejecutadas en el framework .NET. C Sharp es una evolución del C y C++ que se destaca por su sencillez y modernidad.

6. Visual Basic. NET

Pasó del número 9 en junio de 2016 al sexto lugar en 2017. Es utilizado por una gran cantidad de personas a lo largo del mundo que no cuentan con conocimientos profundos como desarrolladores, quienes encuentran en visual basic, además de una sintaxis sencilla, la posibilidad de automatizar sus propios procesos y crear sus propias aplicaciones web. Es visto como uno de los lenguajes más amigables para los que recién comienzan, sobre todo a comparación de C#.

7. JavaScript

Antes que nada, no confundir con Java. Son lenguajes distintos. Javascript es un lenguaje de programación que puede ser utilizado para crear programas que luego son acoplados a una página web o dentro de programas más grandes. Sirve para crear efectos y realizar acciones interactivas. Podemos ver funcionando este lenguaje en servicios como el chat, calculadoras, buscadores de información y un sin fin de utilidades más.

8. PHP

Creado en 1994 por el programador canadiende Rasmus Lerdorf, nunca pretendió ser un lenguaje de programación, sino que fue creado con la intención de contar con un conjunto de herramientas para el mantenimiento de las páginas web . Es de fácil acceso para nuevos programadores y a su vez ofrece a los más experientes muchas posibilidades.

9. Perl

Creado Larry Wall, Pearl es una sigla que significa Practical Extraction and Report Language. Es un lenguaje de propósito general que sirve practicamente para todo, como puede ser la generación y tratamiento de ficheros, para analizar datos y textos, y muchas otras cosas más. Si bien hay proyectos complejos y completos escritos en Pearl, son los menos.

10. Assembly language (ASL)

Assembly language (lenguaje ensamblador) saltó de la posición número 12 en 2016 al número 10 en 2017. Se trata de un lenguaje de programación de bajo nivel utilizado para interactuar con hardware informático. Utiliza comandos estructurados, en sustitución de los números, permitiendo a las personas tener una mayor legibilidad de los códigos. Si bien es más sencillo de leer que el código binario se trata de un lenguaje difícil que muchas veces es sustituido por uno superior, como por ejemplo C. 

Si querés conocer como sigue la lista de lenguajes de programación más populares, te invitamos a conocer el resto del ranking:  
11. Ruby
12. Swift
13. Delphi/Object Pascal
14. R
15. Go16. Visual Basic
17. MATLAB
18. Objective-C
19. Scratch
20. PL/SQL



Autora: Ela Flores

jueves, 31 de mayo de 2018

Hardware Y Software


                                  HARDWARE Y SOFTWERE


¿Qué es el hardware?

El hardware es la parte que puedes ver del computador, es decir todos los componentes de su estructura física. 
La pantalla, el teclado, la torre y el ratón hacen parte del hardware de tu equipo.

Hardware


¿Que es el software?


El software es un conjunto de números binarios (bits), que tiene algún sentido para la computadora, y es almacenado en algún soporte físico (hardware), desde donde el procesador puede acceder, para ejecutarlo o mostrarlo. Mientras que el hardware es un sistema de computación visible, tangible y fácilmente aplicable, el software es una entidad puramente conceptual: un producto intelectual, esto significa que el hardware es la parte física, y el software es la parte lógica de la computadora.
El objetivo de un “buen software” es aumentar las posibilidades de que éste se desarrolle a tiempo y de que tenga una mayor efectividad en cuanto a costos debido a una utilización mas eficiente del personal y los recursos.



Autora:Maria Morazan





miércoles, 30 de mayo de 2018

Tipos De Software

El software es un conjunto de programas, rutinas, datos o instrucciones que se encargan de ejecutar diferentes tareas en un dispositivo, ya sea éste un pc, una tablet o un smartphone.
En español, software significa parte blanda, dado que es la parte intangible de cualquier dispositivo y es la que actúa como unión entre el usuario y el conocido como hardware.

TIPOS DE SOFTWARE

En la clasificación de software destacan, principalmente, tres tipos de software, que son: Software de aplicación, software de sistema y software de programación y que pasamos a analizar a continuación.
Resultado de imagen para imagen de software de programacion

SOFTWARE DE SISTEMA

El software de sistema es el que permite al usuario utilizar el sistema operativo incorporado en el ordenador o dispositivo en cuestión. El software de sistema lo componen una serie de programas que tienen dos objetivos, el primero es gestionar los recursos de los que dispone el hardware, pudiendo coordinar tareas, como por ejemplo la memoria, las unidades de disco, las impresoras o escáneres e, incluso, el mouse, y el segundo es ofrecer una interfaz al usuario para que el usuario pueda interactuar con el sistema.


Estos son los diferentes tipos de software de sistema:

  • Cargador de programas
  • Sistemas operativos (como son Mac, Windows o Linux)
  • Controlador de dispositivos
  • Herramientas de programación
  • Programas utilitarios
  • Entornos de escritorio
  • BIOS o sistema básico de entrada y salida
  • Hipervisores o máquinas virtuales (permiten gestionar diferentes Sistemas Operativos en un mismo dispositivo)
  • Gestores de arranque (en inglés se conocen como bootloaders)



SOFTWARE DE PROGRAMACIÓN

El software de programación son las herramientas de las que se vale el programador para crear programas. Es decir, el programador emplea diferentes lenguajes de programación. Como por ejemplo los editores de texto o los compiladores, es decir, son diferentes tipos de software ideados para trabajar de la mano. Por ejemplo, el programador crea el código en el editor de texto y luego lo compila.
Clasificación de los diferentes tipos de software de programación:
  • Compiladores
  • Editores de texto
  • Enlazadores de código
  • Depuradores
  • Entornos de desarrollo integrado (IDE por sus siglas en inglés). Los entornos de desarrollo integrado agrupan los diferentes software de programación en una única interfaz y que consiguen facilitar el trabajo de los programadores al agrupar todas las herramientas en una sola.Resultado de imagen para imagen de software de programacion

SOFTWARE DE APLICACIÓN

Se llama software de aplicación a todo programa que otorga a los usuarios la capacidad para realizar diferentes trabajos. Es decir, software de aplicación serían todos los procesadores de texto, hojas de cálculo o videojuegos.
Tipos de software de aplicación más característicos:
  • Paquetería o aplicaciones de ofimática
  • Bases de datos
  • Videojuegos
  • Software empresarial
  • Programas o software educativo
  • Software de gestión o cálculo numérico


Autora: Dania Valladares.

martes, 29 de mayo de 2018

Paso para descargar video de You Tube


Cómo bajar videos de YouTube


Imagen relacionada

Pasos a seguir:
1
Ir a la web de YouTube. http://www.youtube.com/
2
Buscar, encontrar y reproducir el video que se quiera bajar.
3
Copiar la URL del vídeo de la barra de direcciones (dirección del link de internet que aparece arriba).
4
Ir al página de Force Download y pegar la dirección URL del video, copiada anteriormente, en la casilla que aparece y darle clic a "GO". Ver imagen.
5
Seleccionar el formato en que se desea bajar el vídeo: MP3, MP4, AVI, JGP… Ver imagen.
6
Se abrirá una ventana donde hay que darle clic en "Continuar sin registrar (no recomendado)". Ver imagen.
7
Esperar mientras se hace la conversión y cuando esté listo darle clic en "Download".
8
Aparecerá una nueva ventana y hay que darle clic en "Guardar" y se debe de seleccionar la carpeta donde se quiere guardar el vídeo. Ver imagen.
9
Esperar a que se descarregue el vídeo. Una vez esté listo, se puede reproducir el vídeo sin necesidad de conexión a internet. Solo tienes que abrir la carpeta donde lo guardaste y darle doble clic.


Autora: Idalmy Rodriguez.

Privacidad de datos y seguridad

PRIVACIDAD DE DATOS Y SEGURIDAD En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino...