Primera Generación(1946-1958) En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
Segunda Generación (1958-1964)
Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
Tercera Generación ( 1964- 1971) Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
Cuarta Generación (1971- 1983) Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las micro computadoras, o sea, computadoras personales o PC. Se desarrollan las super computadoras.
Quinta Generación (1984- 1999)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
Sexta Generación (1999 hasta la actualidad)
La sexta generación se podría llamar a la era de las computadoras inteligentes basadas en redes neuronales artificiales o "cerebros artificiales". Serían computadoras que utilizarían superconductores como materia-prima para sus procesadores, lo cual permitirían no malgastar electricidad en calor debido a su nula resistencia, ganando performance y economizando energía. La ganancia de performance sería de aproximadamente 30 veces la de un procesador de misma frecuencia que utilice metales comunes.
Todo esto está en pleno desarrollo, por el momento las únicas novedades han sido el uso de procesadores en paralelo, o sea, la división de tareas en múltiples unidades de procesamiento operando simultáneamente. Otra novedad es la incorporación de chips de procesadores especializados en las tareas de vídeo y sonido.
El Disco Duro es un dispositivo magnético que almacena todos los programas y datos de la computadora.
Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible).
Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.
Componentes de un disco duro
Normalmente un disco duro consiste en varios discos o platos. Cada disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo que no puedan moverse independientemente. Cada disco tiene el mismo número de pistas, y a la parte de la pista que corta a través de todos los discos se le llama cilindro.
Disco duro con mayor capacidad en el mundo
California,EEUU,20/08/2015(El Pueblo en Línea)-Durante la convención Flash Memory Summit, que se celebra estos días en California (EEUU), Samsung presentó el disco de estado sólido con más capacidad del mundo:16 TB.
Se trata de un disco de estado sólido (SSD) de 16 TB de capacidad de almacenamiento en tan sólo 2,5 pulgadas, lo que lo hace compatible con la gran mayoría de los dispositivos que hay en el mercado.
Bautizado como PM1633a, el nuevo disco integra 500 chips de memoria NAND Flash con diseño tridimensional de 256 Gigabits, dispuestos a lo largo de 48 capas.
Gracias a los nuevos chips de memoria flash, anunciados por la compañía esta misma semana, el disco proporciona una capacidad real de 15,36 TB, que si bien no alcanza los 16 TB, se trata igualmente de un verdadero hito en el campo del almacenamiento de datos.
Hasta la fecha, los discos duros más potentes eran de formato tradicional (HDD) y llegaban a duras penas a los 10 TB.
El anuncio de Samsung no deja dudas de que los discos de estado sólido se están imponiendo sobre los discos duros tradicionales al proporcionar una mayor velocidad de transferencia y cargar más rápido las aplicaciones, las operaciones en ficheros y los vídeo juegos.
No obstante, el precio de estos dispositivos es todavía prohibitivo, de modo que su comercialización se limita al ámbito empresarial.
Se le denomina también lápiz de memoria, lápiz Usb memoria externa, "pen drive" o pendrive.
DISPOSITIVOS NOVEDOSOS EN EL MERCADO * Relojes inteligentes con varias mejoras
*TECLADO DE TELA: el concepto es similar a los teclados de silicona pero tienen algunas variaciones interesantes. por ejemplo es bluetooth y se puede conectar a una amplia variedad de dispositivos portátiles como teléfonos, también es impermeable, asi no hay problema con los días de lluvia.
Impresión 3D
Hace cinco años, las impresoras 3D estaban fuera de nuestro alcance, salvo para las grandes empresas. Hoy en día cualquier persona con $1,300 puede comprar una impresora 3D Cubify y puede imprimir miles de objetos.
Robótica
Es la tecnología que trata de crear máquinas automatizadas que pueden sustituir a los seres humanos en entornos peligrosos o procesos de fabricación
es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. INFORMACIÓN La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje
DATO
Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades. CARÁCTER
En terminología informática y detelecomunicaciones un carácter es una unidad de información que corresponde aproximadamente con un grafema o con una unidad o símbolo parecido, como los de un alfabeto o silabario de la forma escrita de un lenguaje natural.
Un ejemplo de carácter es una letra, un numero o un signo de puntuación.
OFIMÁTICA
designa al conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar, y mejorar tareas y procedimientos relacionados. Las herramientas ofimáticas permiten idear, crear, manipular, transmitir o almacenar la información necesaria en una oficina. Actualmente es fundamental que las oficinas estén conectadas a una red local o a Internet.
BIT:
Unidad mínima de medida de almacenamiento de la información. permite representar dos estados opuestos bajo-alto apagado-encendido falso-verdadero
BYTE contiene 8 BITS
UNIDADES DE MEDIDA DE ALMACENAMIENTO DE LA INFORMACIÓN
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.
ANTIVIRUS
Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos.
Clasificación de los antivirus
PRE VENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
IDENTIFICADORES: Estos productos antivirus identifican programas malignos específicos que infectan el sistema.
DESCONTAMINADORES
sus características son similares a la de los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado , eliminando el programa malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Funcionamiento de los antivirus
Cada programa maligno tiene un código de firma (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tienen la capacidad de detectar programas malignos que no se encuentran en su base de datos.
Algunos software antivirus
Segurmatica antivirus
Panda software
AVG technologies
McAfee security
El software antivirus
El software antivirus es un programa informático que detecta, evita y toma medidas con el fin de neutralizar y quitar programas de software malintencionado, como virus y gusanos.
La acción de la mayoría de los virus actuales debe actualizar el software antivirus de forma periódica. La mayoría de los tipos de software antivirus se pueden configurar para que se actualicen de forma automática.
Cual es la función del software antivirus
Lo que hace es analizar todos los archivos en busca de ciertos patrones que puedan indicar cierta infección por malware por eso es muy importante estar actualizando los antivirus ya que ellos cumplen un papel muy importante en nuestros equipos.
TIPOS DE ANTIVIRUS.
ELIMINADORES Y REPARADORES: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.
DETECTORES: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
INMUNIZADORES: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es que ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
PROGRAMAS DE VACUNA: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. HEURISTICOS: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
RESIDENTES: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria
SPAM Y SPYWARE
SPAM: Son aquellos virus que emiten mensajes no deseados, por el usuario. También se pueden presentar en los dispositivos móviles, o cuentas de correos electrónicos.
CARACTERÍSTICAS:
*Enviar mensajes no deseados
*Los mensajes que envía generalmente son de tipo publicitarios.
*Estos mensajes no tienen dirección Reply.
*El SPAM se puede encontrar en todo el espacio público.
*Presentan un asunto llamativo.
*La mayor parte del spam esta escrito en ingles.
VARIANTES DEL SPAM Spam: enviado a través del correo electrónico.
Spim: especifico para aplicaciones de tipo Mensajería instantánea (MSN Messenger, Yahoo Messenger, etc.
Spit: spam sobre telefonía IP.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (short Messager Service).
¿QUE SORPRESAS PUEDE TRAER UN SPAM?
En algunos casos son molestas cotidianas
En otros (hay un caso de links o adjuntos) pueden contener programas de código malicioso
(virus, programas –espías y otros).
¿COMO IDENTIFICAR UN SPAM?
Pueden ser rumores o bulos: son historias falsas de que un niño necesita un trasplante o que un lugar será destruido.
Cadenas (chats): son mensajes que terminan diciendo envía este mensaje a 10 personas en lo próximos 10 minutos y tendrás buena suerte.
Propagandas: mensajes con links que te llevan a paginas con contenidos inmorales.
Estafas: te ofrecen cosas que jamás van a suceder
RECOMENDACIONES PARA EVITAR EL SPAM
No enviar mensajes en cadena ya que pueden ser un tipo de engaño.
Hacer copia de los mensajes que envía así evita que un destinatario vea (robe) el mail.
No publicar una dirección privada en sitios web, foros, conversaciones online etc.
Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinadas para este fin.
¿COMO FUNCIONA Y COMO SE DISTRIBUYE?
Los spammers tratan de conseguir el mayor numero de direcciones de correo electrónico posible que sean validas.
Compra bases de datos de usuarios a particulares o empresas.
Uso de robots que recorren Internet en busca de direcciones en paginas web.
SPAMMER
Persona o grupo dedicados a la distribución de correo electrónico no deseado.
Usuarios maliciosos que se dedican profesionalmente a enviar spam.
Modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios
SPYWARE
Es un programa que roba la información de cualquier usuario y después envía esta información a una entidad externa, sin el conocimiento y el consentimiento del usuario.
CARACTERÍSTICAS
Consumo de recursos, causan lentitud e interfieren con otros programas
Se auto instala.
Utiliza la CPU y la memoria RAM, reduciendo la estabilidad del ordenador.
Bloquea la descarga de algunos programas.
DETECCIÓN DEL SPYWARE
Se debe analizar periódicamente sus equipos de spyware con programas de seguridad informática, como McAfee, Spy Sweeper o Norton.
Detectar y eliminar este tipo de amenazas en Modo seguro, y reinicie el equipo en modo normal.
Arranque en modo seguro de Windows, si lo bloques spyware acceso a los programas de seguridad informática.
SOFTWARE ANTI SPYWARE
Ayuda a proteger su equipo contra ventanas emergentes, rendimiento lento y amenazas de seguridad provocadas por spyware y otro software no deseado.
Microsoft Security Essentials es una descarga gratuita diseñada para proteger su equipo.
CONSECUENCIAS
Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
COMERCIO ELECTRÓNICO
¿QUE ES COMERCIO ELECTRÓNICO?
La incorporación de este nuevo método de ventas permite que los clientes accedan de manera simple y desde cualquier parte del mundo a los productos y servicios que una empresa ofrece.
TIPOSDECOMERCIOELECTRÓNICO
B2C: DEL NEGOCIO AL
CONSUMIDOR
Estrategia que
desarrollan las empresas comerciales para llegar directamente al cliente
o consumidor final.
B2B:
Intercambio de productos y servicios de negocio a
negocio.
B2G
Consiste en la venta en línea de productos y servicios al
gobierno.
C2C
Estrategia de cliente a cliente
USOS DEL COMERCIO ELECTRÓNICO
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos
VENTAJAS
* Permite incrementas la ventas reduciendo costos.
* Publicidad dirigida a todo el mundo.
* Se pueden crear comunidades virtuales que se convierten en mercados potenciales.
* Reducción en costos en el manejo de las ventas dentro de la compañía.
* Permite realizar seguimientos de pagos.
* Provee a los compradores una gamma más amplia de artículos y servicios disponibles las 24 horas del día.
* Los servicios pueden estar disponibles para cualquier usuario fuera de su localidad.
DESVENTAJAS
Cambio rápido de las nuevas tecnologías.
Poca confianza de los compradores potenciales.
Los beneficios que provee el comercio electrónico son difíciles de cuantificar (retorno de inversión).
Fraude en Internet.
Ambiente legal confuso.
TEORÍA DEL COLOR
El color no es una característica de una imagen u objeto, sino que es más bien una apreciación subjetiva nuestra. Se puede definir como, una sensación que se produce en respuesta a la estimulación del ojo y de sus mecanismos nerviosos.
LA PSICOLOGÍA DEL COLOR
Los colores despiertan respuestas emocionales específicas en las personas.
El factor psicológico está formado por las diferentes impresiones que emanan del ambiente creado por el color, que pueden ser de calma, de recogimiento, de plenitud, de alegría, opresión, violencia, etc.
CIRCULO CROMÁTICO
Se usa en la clasificación de los colores. Se denomina círculo cromático al resultante de distribuir alrededor de un círculo los colores que conforman el segmento de la luz, la mezcla de estos colores puede ser representada en un círculo de 12 colores, haciendo una mezcla de un color con el siguiente y así sucesivamente se puede crear un círculo cromático con millones de colores.
COLORES FRÍOS El frío remite al azul en su máxima saturación. En su estado mas brillante es dominante y fuerte. Los colores fríos nos recuerdan el hielo y la nieve. Los sentimientos generados por los colores fríos azul, verde y verde azulado son opuestos a los generados por los colores ardientes; el azul frío aminora el metabolismo y aumenta nuestra sensación de calma Colores claros fríos son los pasteles más pálidos. Toman su claridad de una ausencia de color visible en su composición, son casi transparentes. Cuando, la claridad aumenta, las variaciones entre los distintos tonos disminuyen.
COLORES CÁLIDOS
El ardiente remite al rojo de máxima saturación en el círculo cromático; es el rojo en su estado más intenso. Los colores ardientes se proyectan hacia fuera y atraen la atención. Por esta razón, a menudo se usa el rojo en letreros y el diseño gráfico. Los colores ardientes son fuertes y agresivos, y parecen vibrar dentro de su espacio propio. El poder de los colores ardientes afecta a la gente de muchas maneras, tales como el aumento de la presión sanguínea y la estimulación del sistema nervioso.
COLORES CLAROS
Descubren los alrededores y sugieren liviandad, descanso, suavidad y fluidez. Se parecen a las cortinas transparentes de una ventana, y envían un mensaje de distensión. Son el color marfil, rosa, celeste, beige.
COLORES OSCUROS
Los colores oscuros son tonos que contienen negro en su composición. Encierran el espacio y lo hacen parecer más pequeño. Los colores oscuros son concentrados y serios en su efecto. En cuanto a las estaciones, sugieren el otoño y el invierno. Combinar juntos los claros y los oscuros es una manera común y dramática de representar los opuestos de la naturaleza, tales como el día y la noche.
COLORES BRILLANTES
Se logra por la omisión del gris o el negro. Los colores azules, rojos, amarillos y naranjas son colores de brillo pleno. Los colores brillantes son vívidos y atraen la atención. Un bus escolar amarillo, un racimo de globos de colores, el rojo de la nariz de un payaso nunca pasan inadvertidos. Estimulantes y alegres, los colores brillantes son colores perfectos para ser utilizados en eventos, moda y publicidad.
VIRUS
Los virus tienen, básicamente, la función de propagarse a través de un software, no se replican a si mismo porque no tienen esa facultad. El funcionamiento de un virus informático es conceptualmente simple se ejecuta un programa que este infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
CARACTERÍSTICAS DE LOS VIRUS
Pueden ser residentes de la memoria es decir que primero se cargan en la memoria y luego infecta la computadora.
Puede ser furtivo es decir que primero se adjuntarán ellos mismos a archivos de la computadora y luego atacaran el ordenador.
Pueden hacer que el sistema no demuestre infección. Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectada.
TIPOS DE VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
CABAYO DE TROYA: Este se esconde en un programa legítimo que, al ejecutarlo comienza, a dañar la computadora
BOMBAS LÓGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo: con la combinación de ciertas teclas o bien en una fecha especial.
DE ENLACE: Estos cambian las direcciones con los que se accede a los archivos de la computadora por aquella en la que residen .
RESIDENTE: Este permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectar.
HOAX: Carecen de la posibilidad de reproducirse por si mismo y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
PREVENCIÓN
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar instalar software no originales.
Proteger los discos contra escritura, especialmente los de sistemas.
Analizar todos los discos que introduzcamos en nuestro sistema con un antivirus.
CRACKERS
Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
FINALIDADES DE LOS CRACKERS
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
CARACTERÍSTICAS DE LOS CRACKERS
* Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.
* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
* Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking.
Bueno, en pocas palabras el cracker se dedica a romper candados y obtener números de serie para los programas comerciales; roba información y se dedica a corromper los sistemas que se le dé la gana por pura y mera diversión. A diferencia de los hackers que, si bien, también se dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una solución a dichos fallos como bien lo hacen los hackers...
HACKERS
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
VENTAJAS:
Una de las ventajas de ser hacker es que puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.
También se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.
DESVENTAJAS
Las desventajas de ser un hacker es que están siempre con el temor a ser descubiertos.
Siempre están escondiendo su trabajo porque saben que es un delito.
En otros países y aquí ya se están creando más leyes contra este tipo de delitos.
LA ÉTICA SOCIAL DEL HACKER SE BASA EN TRES PRINCIPIOS:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Almacenamiento en nube se define como un
entorno de almacenamiento compuesto por muchos recursos distribuidos, pero
actúa como uno solo con gran tolerancia a los fallosporque implementa redudanciay espejado
de datos (distribución de datos), que posibilita la perpetuidad o la
recuperación de la información por sus versionalización de copias que mejora la
consistencia eventual de las réplicas de datos (consistencia de datos).
Las necesidades son cada vez mayores, pero
la necesidad de avance tecnológico condujo al sistema de nube, denominadacloud computingocomputación
en la nube, por cuya virtud todos los datos de la
empresa se encuentran disponibles en Internet.
TIPOS DE ALMACENAMIENTO EN LA NUBE
DROPBOX
Dropbox es un servicio de alojamiento de
archivos multiplataforma en la nube, operado por la compañía Dropbox.
El servicio permite a los usuarios
almacenar y sincronizar archivos en línea y entre computadoras y compartir
archivos y carpetas con otros usuarios y con tabletas y móviles.
Existen versiones gratuitas y de pago, cada
una de las cuales tiene opciones variadas. Está disponible para Android,
Windows Phone, Blackberry e iOS (Apple).
GOOGLE DRIVE
Google Drive es un servicio de alojamiento de archivos
que fue introducido porGoogleel24
de abrilde2012.
Es el reemplazo de Google Docs que ha cambiado su dirección
URL, entre otras cualidades.
Cada usuario cuenta con 15gigabytesde espacio gratuito para almacenar sus archivos, ampliables mediante
diferentes planes de pago.
Es accesible a través del sitio web desde computadoras y
dispone de aplicaciones para Android e iOS que permiten editar documentos y
hojas de cálculo.
CLOUD
Cloud es una plataforma deAppley un sistema de almacenamiento en la nube.
Ofrece servicio para los clientes de Mac e iOS.
Se trata de una plataforma para editar y compartir documentos
y permite a los usuarios almacenar datos para luego poder acceder a ellos desde
cualquier equipo.
Cloud guarda sus sitios favoritos para que se pueda
acceder a ellos desde cualquier lugar con su iPhone, iPad, iPod touch, Mac o Pc
e incluso se pueden realizar copias de seguridad de los equipos.
Cloud fue lanzado el12
de octubrede2011y, desdejulio
de 2012, cuenta con más de 150 millones de usuarios.
ONEDRIVE
Onedrive es un servicio de almacenamiento en la nube deMicrosoft.
Con este servicio se pueden almacenar fotografías,
vídeos, y todo tipo de archivos y documentos. Ofrece diferentes opciones para
poder compartir los contenidos almacenados.
Es compatible con equiposMicrosoft Windows, Mac y plataformas iOS, Android o Windows Phone.
DATAPRIUS
Es un servicio de almacenamiento en la nube que imita un
escritorio deWindows.
Puede almacenar cualquier tipo de archivo.
No es un disco virtual de archivos como los anteriores,
sino es unServidor
virtualdonde no hay sincronización. Los archivos se acceden directamente del
servidor.
Se pueden establecer permisos de accesos entre usuarios y
cumple con laLey
Orgánica de Protección de Datos de Carácter Personal de España(LODP). También firma un contrato de confidencialidad y prestación de
servicios con sus clientes de pago.
Funciona en entornosWindowsy enAndroid.
VENTAJAS:
Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan.
Las empresas no necesitan instalar dispositivos físicos de almacenamiento en sus centros de datos o en las oficinas, lo que reduce los costos de IT y hosting.
Las tareas de mantenimiento, tales como la copia de seguridad, la replicación de datos, y la compra de dispositivos adicionales de almacenamiento es ahora responsabilidad de un proveedor de servicios, permitiendo a las organizaciones a centrarse en su negocio principal.
DESVENTAJAS:
La seguridad de los datos almacenados y los datos en tránsito pueden ser una preocupación cuando se almacenan datos sensibles en un proveedor de almacenamiento en la nube.
El rendimiento puede ser menor comparado al almacenamiento local
La fiabilidad y la disponibilidad dependen de la disponibilidad de red y en el nivel de las precauciones tomadas por el proveedor de servicios.
Los usuarios con determinados requisitos de registro, tales como los organismos públicos que deben conservar los registros electrónicos de acuerdo a la ley, pueden tener complicaciones con el uso de la computación en nube.
NETIQUETA
Historia de la netiqueta
En el principio las redes computacionales
estaban limitadas a centros de investigación científica y centros
universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de
almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al
gran beneficio que suponía, se desarrollaron sistemas de discusión de temas.
Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico
podía entrar a estos sitios de discusión y compartir información acerca de un
tema.
QUE ES LA NETIQUETA
se utiliza para referirse al conjunto de normas de
comportamiento general enInternet. La
netiqueta no es más que una adaptación de las reglas de etiquetadel mundo real al virtual. Aunque normalmente las
tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de
las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se
basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera
una reprimenda.
De la misma manera que existe unprotocolopara los encuentros físicos con personas, la así llamadanetiquettedescribe un protocolo que se debe
utilizar al hacer "contacto" electrónico.
Incumbencias de la netiqueta
La netiqueta comprende todas las formas de
interacción directa e indirecta de un usuario con otro. Entre estas, podemos
destacar:
·El
comportamiento en el correo electrónico: la forma en que nos dirigimos a la
persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el
contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.
·El comportamiento
en los foros: el nivel de lenguaje utilizado, el formato del mensaje,
distinción de ambiente, etc.
·El
comportamiento en los blogs: comentarios formales o informales, concordancia
del comentario con el tema, respeto hacia las otras opiniones, etc.
·El
comportamiento en el chat: conciencia de las capacidades del servidor
(flooding, tamaño de los ficheros), respecto de la temática del chat, uso de
iconos moderado.
VENTAJAS Y DESVENTAJAS DE LA NETIQUETA
ventajas
de la netiqueta:
La
Netiqueta nos ayuda a tener unos lineamientos de buena educación con la persona
con la cual interactuamos virtualmente para así tener una comunicación fluida y
respetuosa sin caer en la destrucción de la misma permite encontrar
información de forma rápida, agilizar trabajos, concretar negocios,
comunicarnos con personas sin salir de nuestros hogares, etc, a través de
páginas web, los e-mails y los mensajes instantáneos.
Desventajas de la netiqueta:
estas facilitan que personas ofendan a otras, que se escondan
detrás del anonimato o que suplanten o fingan una personalidad, sexo o edad que
no tienen. Hay que recordar que ya sea en papel o delante de un computador, uno
puede escribir cualquier cosa sin ninguna presión social de educación o
diplomacia. Un famoso chiste en Internet muestra un perro diciendole a otro:
nadie sabe que soy un perro en Internet.
Internet
es una comunidad nueva, que no posee las características típicas de las
comunidades que conocemos. Por ejemplo, relaciones sociales se establecen entre
personas que no se conocen físicamente y que probablemente nunca lo harán. El
vocabulario de expresiones, gestos, tonos, movimientos de manos que usamos día
a día esta ausente. La carencia de estos gestos hace más difícil saber si una
frase es una broma o un insulto, si una frase es dicha con seguridad o en forma
dubidativa, etc. La reputación de cada interlocutor es menos importante, porque
muchas veces los nombres no son conocidos o no son reales.
I.O.S. PARA DISPOSITIVOS MÓVILES
¿QUE ES UN SISTEMA OPERATIVO?
-ES UN PROGRAMA QUE CONTROLA UN DISPOSITIVO MOVIL
-LOS O.S PARA MOVILES SON MAS SIMPLES.QUE PARA LOS PC
-ORIENTADOS CONEXIÓN INALAMBRICA.
-DIFERENTES MANERAS INTRUDUCIR INFORMACION.
¿QUE ES UN DISPOSITIVO MOVIL?
APARATO ELECTONICO
¿CUALES SON LOS TIPOS DE SISTEMAS OPERATIVOS QUE EXISTEN?
SISTEMA OPERATIVO APPLE I.O.S.
VALORACION: Es muy bueno
VENTAJAS: Estable y fácil de usar.
INCONVENIENTES: Anteriormente depende de un ordenador
- Realizar tareas configuración inicial
- Pasar contenido multimedia al móvil
-permite decide por ti, donde se almacenan todos los elementos.
APLICACIONES:
*App store es la tienda más completa de mayor calidad
*Ofrece aplicaciones diseñadas específicamente para disfrutar de la
Información.
*Se encuentran para todos los gustos.
DISPOSITIVOS:
- IPHONE IPOD TOUCH IPAD
NO HAY MUCHO DE DONDE ELEGIR
TENDRAS QUE COMPRARTE UN IPHONE PARA DISFRUTAR DE ESTE SISTEMA.
FUNCIONA SOLO PARA IPHONE, IPOD TOUCH E IPAD
SISTEMA OPERATIVO ANDROID
VALORACION: Muy bueno
VENTAJAS: Facilidad para transferir archivos al computador.
Se destaca por su navegador web
La mayoría de los android pueden ver las páginas y animaciones.
INCONVENIENTES: No es capaz de sincronizar con Outlook a la hora de recibir las actualizaciones del software depende de los fabricantes de los dispositivos móviles.
APLICACIONES: Google Play store es la mejor tienda de aplicaciones para android
-Cuanto más se extiende e sistema cantidad y variedad garantizadas
LOS DISPOSITIVOS:
LG SAMSUNG SONY ERICSSON
CARACTERISTICAS POR SER SOFTWARE LIBRE:
Permite que algunas tareas sean más rápidas y sencillas.
Sincronizar contactos
Hacer copia de seguridad de todo los datos de nuestro teléfono.
AULAS VIRTUALES
Lasaulas
virtualesson un nuevo
concepto eneducación a distanciaque ya se utiliza en muchas universidades a nivel mundial
y en algunas otras entidades dedicadas a la ayuda y apoyo de los estudiantes.
La educación virtual facilita el manejo de
la información y de los contenidos del tema que se quiere tratar y está mediada
por las tecnologías de la información y la comunicación que proporcionan
herramientas de aprendizaje más estimulantes y motivadoras que las
tradicionales.-
Sin duda es un sistema de autoformación en
donde cada estudiante es responsable de su propio aprendizaje y conocimiento.
Se rompen las barreras físicas territoriales para ingresar a un mundo nuevo en
donde no existe nacionalidad. El espacio físico del aula se amplía a todo el
universo para que desde cualquier lugar se pueda acceder la información sin
distinción ni restricción. -
El medio virtual nos atrae porque se
elimina la diferencia entre la ficción y lo real, para fantasear y dejar volar
la imaginación. La tecnología y sus avances se ponen a disposición y al alcance
de todos, permitiendo la interacción y la personalización. VENTAJAS Y DESVENTAJAS EN EL AULA VIRTUAL VENTAJAS:
Las aulas virtuales le ofrecen la posibilidad de organizar su horario y lugar de estudios; para que, de este modo, desde su hogar, oficina o donde se encuentre, pueda continuar estudiando y realizando las actividades propuestas por su docente.
Supera las limitaciones de tiempo y espacio
Desarrolla una amplia cultura computacional.
Enriquece el aprendizaje.
Desarrolla un pensamiento creativo y constructivo
DESVENTAJAS:
Por supuesto, hay muchas desventajas en el hecho de no tener presencia física en una institución, como estar fuera de las reuniones o eventos que requieren interacción personal. Lo que es más, la interacción con individuos sólo por vía virtual reduce la "banda" de comunicación a un solo "canal" lo que da por resultado relaciones interpersonales menos profundas y completas. Sin embargo, ésta es otra área en la que hace falta investigar más, ya que los impactos psicológicos las consecuencias sociales de las "relaciones electrónicas" son por ahora ampliamente desconocidas
El ritmo de cambio de la tecnología es muy rápido y los profesores y alumnos no la pueden seguir.
El precio de la implementación de esta tecnología es alto.
La motivación del alumno puede ser complicada.
· Si en la enseñanza presencial ya es complicado poder estimular actitudes emotivas, positivas que mejoren el rendimiento académico, en la enseñanza a distancia el problema adquiere dimensiones mayores.
· Se reducen el tipo de relaciones sociales que se establecen en las aulas tradicionales.
Facilidad del docente para el aprendizaje
Ventajas:
Mejora el desempeño docente, por que ahorra tiempo y permite centrarse en el diseño curricular y la investigación de los temas.
El docente puede actualizarse permanente de contenidos, artículos y noticias, etc.
Descargar software libres educativos para el desarrollo de sus sesiones de clase.
Integrar grupos de personas: foros de discusión, blogs, entre otros.
El docente utiliza los equipos multimedia, texto y elementos que permite atender a los alumnos con distintos estilos de aprendizajes.
Desventajas:
Escasez de docencia, a nivel mundial, sólo un tercio de profesores que dictan clases virtuales han sido entrenado para enseñar por Internet.
DEEP
WEB
Es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc.
Como funciona:
La lógica es la misma que navegar
por Internet, pero en la Deep Web, se maneja una serie de parámetros que
posibilitan su funcionamiento.
Uno de ellos es su navegador, que se
conoce como”Tor”.
Su propósito
es ocultar la verdadera identidad de cada individuo en Internet, cifrar la
información que llega y sale del ordenador.
Porque el peligro
La información contenida en este Internet se considera peligrosa porque presuntamente allí se encuentra pornografía infantil, asesinatos en video e inclusive información sobre cómo fabricar explosivos. compra y venta de estupefacientes a través de esta red profunda.
Es legal?
No.
El hecho de ver o tener pornografía infantil es penalizado por
la justicia colombiana, al igual que comprar armas o estupefacientes,
incluso, tener el conocimiento para hacer un explosivo. Si alguien es
rastreado por delitos electrónicos podría pasar un buen tiempo en la cárcel.
QUE HAY EN LA DEEP WEB
Es
muy
difícil encontrar lo que buscas, necesitas un nivel de conocimientos
informáticos por lo menos de nivel medio, y tendrás que anotar las direcciones
de los sitios que logras encontrar o guardarlos muy bien en favoritos, porque
recordar páginas con nombres no va ser fácil.
Está compuesta
por todo tipo de información, que al ser tan
variada, la categorización se vuelve obligatoria. Es así que entre lo que no se
ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o
de texto (principal fracaso de los sitios web completos en Flash) y también
algunos documentos multimedia que no se indexan
(INCLUIR
ESAS PAGINAS EN NUESTROS RESULTADOS DE BUSQUEDA, ESOS CONTENIDOS HASTA QUE
APAREZCA) .
En
la
Deep Web, un territorio intangible, todo tiene cabida y nada tiene límites.
El
lado oscuro de la Deep Web
Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo
tal vez más impactante de todo lo que queda afuera de los buscadores, y en este
aspecto la ilegalidad y lo prohibido toman un papel preponderante en las
intenciones del aprovechamiento de la Deep Web.
Tor como entrar
TOR: Es
una aplicación y también una red abierta.
Sirve
como
una herramienta (no infalible) para proteger tu privacidad en internet a través
del anonimato.
Sirve
tanto
para navegar como para usar mensajeros instantáneos y está abierto a todos los
sistemas operativos.
Cómo
se accede a la Deep Web
Debes
utilizar
motores de búsqueda especializados o temáticos.
Tor:Es
la
puerta de entrada principal para la Deep Web.
El
grupo
funciona estableciendo una herramienta que encripta sucesivamente la
información del usuario, y la envía a gran cantidad de servidores a lo largo
del mundo. Esta técnica permite que tanto la información como el usuario sean
casi imposibles de rastrear.
Así se accede a la Deep Web
Lo primero que debemos hacer
es descargar una
versión actualizada de Tor Browser y, a partir de aquí,
instalarlo con normalidad.
A continuación, abriremos el
navegador web recién instalado y,
en la ventana que se desplegará,
pulsamos sobre “Open Settings”.
A continuación, se abrirá el navegador DEEP
web
Si utilizamos un cortafuegos, nos
conectamos a través de Proxy o creemos que nuestro operador limita este tipo de
conexiones, pulsaremos sobre “Configure” y seguiremos el
procedimiento guiado según nuestra configuración.
NIVELES DE LA DEEP
WEB
EXPLICACIÓN
la
web
que todos conocemos desde YouTube pasando
por Google,
Facebook.Yahoo.twear
Se encuentra el resto de Internet
conocida, pero encontramos Paginas
Porno, menores que por su apariencia
física, aparentan ser mayores de edad
Los
usuarios rosan lo ilegal usando programas como Ares, Utorrent, este nivel ya se
encuentra dentro de la Deep Web
Este
nivel es peligroso, si el usuario llega ser detectado, puede recibir años de
cárcel por el simple hecho de estar en sitios pornografía infantil.
Se
caracteriza por dos cosa nivel de maldad y de ilegalidad
Los
mejores hackers logran acceder al riesgo de descubran. Se pueden observar asesinatos, suicidios, diversas
muertes en vivo.
VENTAJAS:
investigaciones científicas
más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000.
Libros censurados por el gobierno y libros normales.
Directorios
Venta de productos
las investigaciones sobre diversos temas, conseguirán mejores resultados –y más originales- con una búsqueda en esta parte de la web.
DESVENTAJAS:
ØPornografía
de todo tipo
ØImágenes
grotescas
ØVideos
de crímenes
ØPiratas
ØContratación
de personas para asesinatos
ØVenta
de armas y drogas
ØTráfico
de órganos
Los peligros de la deep web el internet que nadie conoce.