domingo, 31 de mayo de 2015
Preguntas examen
miércoles, 29 de abril de 2015
Preguntas 15-25
- Variedad de formatos y recursos para obtener información e investigar con satisfacción motores de búsqueda,atlas de mapas,redes sociales ,etc.
- Medios de comunicación para trabajar en equipo.
- Nuevas formas de representar y distribuir así como nuevos servicios.
- Es una fuente de información en la que es necesario una estrategia para localizar y seleccionar contenidos automáticos.
- La posibilidad de publicar este abierta a cualquier persona, para bien o para mal,solo queda condicionada al criterio del autor.
- El volumen de la cobertura temática de la info. disponible en la web es enorme.
- La obsolescencia ,duplicidad e intensión de los contenidos es otro factor a considerar.
- De muy diversas formas interna-externa,publica-privada,cultural-científica,etc.
- Para ser utilizado ,en variedad de formato y contextos,en un modelo de comunicación,efectivo en el cual,hasta el momento no se corta la libertad de expresión .
- Como textos,imagen,sonido,audio y vídeo se almacenan y tienen manipulación del formato digital.
- Son interactividad porque la información y el usuario dobleguen ,redirigir,hipertexto,duplicar o copiar a diversos medios,modificar en el mismo soporte.
- Ala evaluación rigurosa ,tanto el contenido como la procedencia del documento.
- El origen del mensaje y el destino
- Debe de ser emisor y que tenga la intención de compartir sus conocimientos de algún tema solo se acepta el documento.
miércoles, 22 de abril de 2015
World wide web
Principios básicos
Existen muchas herramientas tools que le permitirán crear, de una forma fácil y sencilla páginas web eficientes. No obstante, si es usted un principiante en el diseño de páginas web, le servir de ayuda lo siguiente:
- Comprender las páginas web eficaces
- Ajustar su idea al proceso de diseño.
- Disfrutar con el diseño de su página web!
Existen 4 formas de crear una página web:
- HTML: a standard or sistema de edición de textos con "tags" que dan formato a la página. Se puede enseñar como el lenguaje de programación de Internet.
- Editor HTML: HomeSite y BBEdit ofrecen herramientas y "shortcuts" para editar y formatear páginas web usando el formato HTML.
- Un sistema de gestión de contenidos (en inglés Content Management System, abreviado CMS) es un programa que permite crear una estructura de soporte para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes (Wikipedia)
- WYSIWYG (What you see is what you get):
Editor que usa la tecnología "Lo que usted ve es lo que obtiene" como Expression Web o Pagemill que cran páginas/sitios web sin conocer el lenguaje HTML--ventaja de trabajar directamente sobre el servidor (no necesita transferir los archivos una vez acabados)
Antes de comenzar a explicar la estructura de las páginas web y el lenguaje html, es importante tener claro en que consiste la arquitectura cliente/servidor en la que se basan tanto las redes locales como la propia Internet
Pensar en una red clásica de pescadores es bastante gráfico para comprender la estructura de la Red. En ella, se pueden
diferenciar a simple vista dos elementos que se repiten: los nudos y los segmentos de malla que unen los distintos nudos.
domingo, 19 de abril de 2015
seguridad en los dispositivos moviles
A través del presente artículo, se abordarán tres aspectos importantes referentes a la seguridad en el uso de dispositivos móviles dentro de las redes corporativas, los cuales tienen que ver con el establecimiento de políticas empresariales, mecanismos de seguridad a instrumentar y recomendaciones para su uso. Como mencionan Murgante, Gervasi, Iglesias, Taniar y Apduhan (2011), muchas empresas están adoptando el uso de smartphones para la implementación de un ambiente de trabajo inteligente u oficina inteligente. A través de su artículo, muestran que la implementación de VPN entre la empresa y el cliente móvil representa una tecnología de seguridad eficaz para la protección de la red entre los sistemas de información corporativos y los smartphones.
Por otra parte, informes presentados por compañías como CISCO, Juniper y Symantec sobre el uso y seguridad de dispositivos móviles, también coinciden en el crecimiento en este ámbito desde el año 2011, la tendencia responde a la necesidad de acceder a la información de la compañía estando fuera de ella.
Como señala Carey Nachenberg, Vicepresidente de Symantec Corporation, en muchas ocasiones los usuarios sincronizan sus dispositivos a servicios públicos de nube, quedando fuera del control de los administradores de la red; por lo que es importante que las compañías definan políticas de seguridad y estrategias de control para el uso de dichos dispositivos en la red corporativa.
La concienciación del personal es un aspecto importante de seguridad para que la red corporativa no sea vulnerable por el uso de dispositivos móviles, personales o corporativos, contribuye a la adopción de las políticas y estrategias de seguridad establecidas para el acceso a los datos y recursos de la compañía.
En el caso de que el personal vaya a utilizar sus dispositivos propios, se le debe concienciar en aspectos tales como el uso de contraseñas complejas de bloqueo/desbloqueo de sus equipos, utilizar firewalls, realizar respaldos, uso de antivirus para el análisis de datos y aplicaciones, configurar opciones de bloqueo y/o borrado de datos del dispositivo en caso de pérdida o robo, entre muchas otras buenas prácticas que en la actualidad existen para un uso seguro de los dispositivos en las redes empresariales.
Como recomendación final, Symantec a través de su portal plantea cinco pilares o áreas clave que deben considerarse en el establecimiento de una estrategia móvil al interior de las compañías, las he representado en la siguiente imagen:
jueves, 16 de abril de 2015
Virus informáticos y su clasificación
TIPOS DE VIRUS INFORMÁTICOS
- Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
- Infectores directos
Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)