domingo, 31 de mayo de 2015

Preguntas examen

Define el protocolo http :
Protocolo utilizado en las aplicaciones cliente-servidor, artícula intercambios de información

Menciona las características principales del protocolo http :
• Transmite documentos 
• Ligereza, rapidez y simplicidad 
•conexión con el servidor 

¿De que son similares y constan fundamentalmente los formatos de los mensajes petición y respuestas http?

•cero o mas líneas de cabeceras
•una línea en blanco 
•el cuerpo del mensaje

Enlista los lenguajes de marcado para definir documento de hipertexto :

• html 
•XML 
•XSL 
•DTD
•Schemas X11L
•DOM LEVEL 1 
 
 Define el lenguaje HTML :
Es un lenguaje de etiquetas derivado  de un metalenguaje denominado sgml 

¿Cual es el significado de HTML y a que se refiere ?
Se refiere a un documento de HTML  que puede ser codificado para que permita acceder al codificado 

Originalmente como estaba formado  el HTLM : 
Estaba formado por un conjunto de instrucciones basadas en etiquetas 

Define el lenguaje XML:
Metalenguaje que aprovecha las innegables ventajas de HTML 

Explica cada una de las especificaciones del contenido:
EMPTY; puede no tener coherencia 
ANY;puede tener cualquier contenido 
MIXEA; puede tener caracteres del tipo datos 

¿Como puede ocurrir la aplicacion de una hoja de estilo XSL a un documento XML ? 
Tanto en un origen o en el mismo navegador 

¿Que es una hoja XSL ? 
Es una serie de reglas que determinan la transformación 

Explica las declaraciones de la lista de atributos:
Permiten añadir funcionalidad a los elementos de un documento.

Explica cada uno de los atributos (tipos) :
Data: son los más sencillos y almacenan 
Enumerados: solo pueden contener un valor 
IDEC: permite que un atributo tenga un nombre único

¿Como subyace la idea de XML? 
Es la de crear un lenguaje muy general que sirva muchas cosas 

¿Cual es la principal venta de XML? 
Es de etiqueta o idéntifica la información de lado de la presentación 

Define el lenguaje XSL:
Nos permite definir una presentación o formato XML

Define el lenguaje DTD :
La creación de una definición de tipo documento es como crear nuestro propio lenguaje 

Define el siguiente DTD:
 Define los tipos de elementos atribuye entidades permitidas y puede expresar algunas limitaciones 

A que se refiere las declaraciones de tipo elemento:
Son la base de las marcas y deben ajustarse a un tipo doc 

¿Cuáles pueden ser los 4 tipos de especificaciones de contenido ? 
• GMPTY
• ANY
• MIXED
• ELEMENT 




miércoles, 29 de abril de 2015

Preguntas 15-25

15.¿Cuales son los recursos que aportan las redes sociales y las aplicaciones emergentes?

  • Variedad de formatos y recursos para obtener información e investigar con satisfacción motores de búsqueda,atlas de mapas,redes sociales ,etc.
  •  Medios de comunicación para trabajar en equipo.
  • Nuevas formas de representar y distribuir así como nuevos servicios.
16.¿Que es la información web?
  • Es una fuente de información en la que es necesario una estrategia para localizar y seleccionar contenidos automáticos.
17.¿Cuales son los factores de la información web?
  • La posibilidad de publicar este abierta a cualquier persona, para bien o para mal,solo queda condicionada al criterio del autor.
  • El volumen de la cobertura temática de la info. disponible en la web es enorme.
  • La obsolescencia ,duplicidad e intensión de los contenidos es otro factor a considerar.
18.¿Como se clasifican los tipos de información?
  • De muy diversas formas interna-externa,publica-privada,cultural-científica,etc.
19.¿Por que se dice que la información debe estar al alcance de las personas?
  • Para ser utilizado ,en variedad de formato y contextos,en un modelo de comunicación,efectivo en el cual,hasta el momento no se corta la libertad de expresión .
20.¿De que tipo de naturaleza son los elementos de información en medios electrónicos?
  • Como textos,imagen,sonido,audio y vídeo se almacenan y tienen manipulación del formato digital.
21.¿Cuales son las otras características que se pueden especificar de la información?
  • Son interactividad  porque la información y el usuario dobleguen ,redirigir,hipertexto,duplicar o copiar a diversos medios,modificar en el mismo soporte.
22.¿A que esta condicionado el  ward wide web como fuente documental en ambientes académicos?
  • Ala evaluación rigurosa ,tanto el contenido como la procedencia del documento.
23.¿Cuales son los 3 criterios de selección de información basada en el proceso de comunicación?
  • El origen del mensaje y el destino
24.¿Como debe ser el origen y que tipo de documento acepta?
  • Debe de ser emisor y que tenga la intención de compartir sus conocimientos de algún tema solo se acepta el documento.
25.¿Que deben adoptar algunos usuarios de la red?
  • El mensaje debe tener la intención de aportar el desarrollo de las ciencias.




















miércoles, 22 de abril de 2015

World wide web

1.¿En que consiste el concepto fundamental de la WWW?

 Compartir información entre científicos nucleares en Internet.

2.¿Cómo se construyen las páginas web básicas? 


Principios básicos

Existen muchas herramientas tools que le permitirán crear, de una forma fácil y sencilla páginas web eficientes. No obstante, si es usted un principiante en el diseño de páginas web, le servir de ayuda lo siguiente: 

  • Comprender las páginas web eficaces
  • Ajustar su idea al proceso de diseño.
  • Disfrutar con el diseño de su página web!

Existen 4 formas de crear una página web:

  • HTML: a standard or sistema de edición de textos con "tags" que dan formato a la página. Se puede enseñar como el lenguaje de programación de Internet.
  • Editor HTML: HomeSite y BBEdit ofrecen herramientas y "shortcuts" para editar y formatear páginas web usando el formato HTML.
  • Un sistema de gestión de contenidos (en inglés Content Management System, abreviado CMS) es un programa que permite crear una estructura de soporte para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes (Wikipedia)
  • WYSIWYG (What you see is what you get): 
    Editor que usa la tecnología "Lo que usted ve es lo que obtiene" como Expression Web o Pagemill que cran páginas/sitios web sin conocer el lenguaje HTML--ventaja de trabajar directamente sobre el servidor (no necesita transferir los archivos una vez acabados)

3.¿Que constituyen los vínculos de hipertexto?

La forma más habitual de hipertexto en informática es la de hipervinculos o referencias cruzadas automáticas que van a otros documentos (léxias). Si el usuario selecciona un hipervínculo, el programa  muestra el documento enlazado. Otra forma de hipertexto es el stretchtext que consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla. permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla.

4.¿Como se pueden crear los documentos web y como se visualizan ? 

Antes de comenzar a explicar la estructura de las páginas web y el lenguaje html, es importante tener claro en que consiste la arquitectura cliente/servidor en la que se basan tanto las redes locales como la propia Internet

Pensar en una red clásica de pescadores es bastante gráfico para comprender la estructura de la Red. En ella, se pueden 
diferenciar a simple vista dos elementos que se repiten: los nudos y los segmentos de malla que unen los distintos nudos. 


5. ¿En qué consiste el identificador único de las páginas o sitios web?
Consiste en una cadena de caracteres llamado "Localizador de recursos uniformes" o URL.
 
6. ¿A qué se debe una gran parte de los cambios en las TIC'S?
Son reflejo de transformaciones provocadas de alguna manera por el Internet y la web.
 
7. ¿Cómo son los sitios web? ¿Porqué?
Son estáticos, tienen funcionalidad para desplegar textos y multimedia y enlazar a otros sitios y páginas, no interactúan con el usuario, se considera una web solo de lectura.
 
8. ¿Cuáles son los canales de comunicación utilizados entre los usuarios?
Son utilizados entre usuarios, son correos electrónicos y mensajería instantánea donde la información no es fácil de manipular.
 
9. ¿Cómo es la web actual?
Es dinámica y origina la web viva, con contenido multidireccional.
 
10. ¿Qué significa Cloud Computing y para qué se utiliza?
Computación en nube, ofrece el uso del software.
 
11. ¿Cuáles son las principales características de las aplicaciones como Google Apps y ZOHO?
- Procesadores de texto, editores de imágenes y hojas de cálculo.
 
12. ¿ Porqué se dice que los usuarios de la web pasamos de espectadores a participantes activos?
Por contribuir a generar conocimiento, participar para aprovechar la inteligencia colectiva y aplicarla con sentido para mejorar nuestro desempeño personal, social y laboral.
 
13. ¿Cómo se relaciona la creatividad y la innovación?
Con la inteligencia para transformar la posibilidad en oportunidad, ambas son cualidades no solo de proyectos para abrir negocios, sino adoptan este concepto como estilo de vida para mejorar de manera continua.
 
14. ¿En qué se convierten las redes sociales y las aplicaciones emergentes? ¿Porqué?
Se convierten en valiosas herramientas de apoyo porque propician ambientes de colaboración y aprendizaje donde se desarrolla la creatividad e impulsa la innovación al compartir nuevas ideas y experiencias.





domingo, 19 de abril de 2015

seguridad en los dispositivos moviles

A través del presente artículo, se abordarán tres aspectos importantes referentes a la seguridad en el uso de dispositivos móviles dentro de las redes corporativas, los cuales tienen que ver con el establecimiento de políticas empresariales, mecanismos de seguridad a instrumentar y recomendaciones para su uso. Como mencionan Murgante, Gervasi, Iglesias, Taniar y Apduhan (2011), muchas empresas están adoptando el uso de smartphones para la implementación de un ambiente de trabajo inteligente u oficina inteligente. A través de su artículo, muestran que la implementación de VPN entre la empresa y el cliente móvil representa una tecnología de seguridad eficaz para la protección de la red entre los sistemas de información corporativos y los smartphones.

Por otra parte, informes presentados por compañías como CISCO, Juniper y Symantec sobre el uso y seguridad de dispositivos móviles, también coinciden en el crecimiento en este ámbito desde el año 2011, la tendencia responde a la necesidad de acceder a la información de la compañía estando fuera de ella.

Como señala Carey Nachenberg, Vicepresidente de Symantec Corporation, en muchas ocasiones los usuarios sincronizan sus dispositivos a servicios públicos de nube, quedando fuera del control de los administradores de la red; por lo que es importante que las compañías definan políticas de seguridad y estrategias de control para el uso de dichos dispositivos en la red corporativa.



La concienciación del personal es un aspecto importante de seguridad para que la red corporativa no sea vulnerable por el uso de dispositivos móviles, personales o corporativos, contribuye a la adopción de las políticas y estrategias de seguridad establecidas para el acceso a los datos y recursos de la compañía.

En el caso de que el personal vaya a utilizar sus dispositivos propios, se le debe concienciar en aspectos tales como el uso de contraseñas complejas de bloqueo/desbloqueo de sus equipos, utilizar firewalls, realizar respaldos, uso de antivirus para el análisis de datos y aplicaciones, configurar opciones de bloqueo y/o borrado de datos del dispositivo en caso de pérdida o robo, entre muchas otras buenas prácticas que en la actualidad existen para un uso seguro de los dispositivos en las redes empresariales.

Como recomendación final, Symantec a través de su portal plantea cinco pilares o áreas clave que deben considerarse en el establecimiento de una estrategia móvil al interior de las compañías, las he representado en la siguiente imagen:

jueves, 16 de abril de 2015

Virus informáticos y su clasificación

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco
, con lo cual el proceso de replicado se completa.




TIPOS DE VIRUS INFORMÁTICOS

Infectores de archivos ejecutables
  • Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
  • Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos.


Virus Multi Partición 
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.


De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.


De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.


Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)


CREADOR DEL VIRUS Y ANTIVIRUS

En 1949, Von Neumann estableció la teoría de autorreproductores Autómatas, en la que presentó por primera vez la posibilidad de desarrollar programas de replicación pequeñas capaces de controlar otros programas con una estructura similar. Aunque el concepto podría tener miles de aplicaciones legítimas en ciencias de la computación, es fácil imaginar las aplicaciones negativas de la teoría esbozada por Von Neumann: virus informáticos, programas que se replican a sí mismos tan a menudo como sea posible, el aumento de su población de manera exponencial.

En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Víctor Vysottsky crearon un juego llamado CoreWar, basado en la teoría de Von Neumann y en que los programas se enfrentaron entre sí, tratando de ocupar toda la memoria posible y eliminar los programas opuestos. Este juego es considerado el precursor de los virus informáticos.

En 1972, Robert Thomas Morris creó el primer virus como tal: la enredadera, que podría infectar a IBM 360 en la ARPANET (la predecesora de Internet) y mostrar un mensaje en la pantalla que dice "Soy la enredadera, Atrápame si puedes ". Para eliminarlo, un virus llamado Reaper fue creado para buscar y destruirlo. Este es el verdadero origen de los programas antivirus de la actualidad.

En 1984, Frederick B. Cohen acuñó la frase virus de computadora, en un estudio lo define como "un programa que puede infectar '' otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismo".