viernes, 29 de junio de 2012

Estadística Blogger

Con la Estadística de Blogger podemos conocer la cantidad de visitas que recibimos, o cuáles son las páginas más vistas, desde qué páginas llegan, o de qué origen geográfico son los visitantes de nuestro blog, puede ser una necesidad o simplemente un motivo de curiosidad, según cuales sean nuestros objetivos.

A continuación les presento mi propia estadística, subida mediante la herramienta ya conocida por todos nosotros, Calameo.



lunes, 25 de junio de 2012

INTRUSOS INFORMÁTICOS


Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.

ALGUN TIPO DE JAKERS
“script-kiddies”. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran. El referirse a ellos como 'kiddies' ('chavalines') hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.
Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.
Este tipo de intruso es el más habitual y para la gran mayoría de empresas y usuarios es el único que conocerán. La simplicidad de sus métodos no debe enmascarar la magnitud del daño que es capaz de infligir.

 “Hackers”. Es muy habitual referirse a ellos como 'crackers' por la confusión que suele existir entre los dos diferentes significados que se le da a la palabra 'hacker' relacionados con la tecnología, el de un entusiasta de este campo y el de un intruso informático. Sin embargo esta solución introduce nuevas ambigüedades, pues la palabra 'cracker' ya se utilizaba para otro tipo de personas, las dedicadas a eliminar los mecanismos de protección anti-copia de los programas informáticos.
Estos intrusos suelen utilizar técnicas que varían desde las propias de los 'script-kiddies' hasta elaborar un ataque personalizado, aunque muy raramente se tratará de un plan sofisticado. Habitualmente los intentos de cubrir las huellas son torpes o totalmente inexistentes, pero para su detección es necesario que existan mecanismos adecuados para el registro de eventos.

“Über-hackers”. El término 'Über-hacker' fue acuñado por Aleph One, administrador de la lista de correo Bugtraq, para referirse a este último tipo de intruso. No tiene por qué ser profesional, aunque muchos de ellos seguramente lo sean. Sus motivaciones y técnicas distan mucho de las un 'hacker' convencional, y el objetivo nunca es la penetración en sí, y mucho menos deseos de notoriedad. La motivación habitual es el robo de información, desde planos de diseño de prototipos hasta tarjetas de crédito, pasando por contraseñas de plataformas de televisión digitales e información privilegiada de bolsa.
Este tipo de intruso pasará meses enteros recopilando información sobre su víctima, no sólo a través de Internet, sino desplazándose físicamente al lugar, levantando planos de la infraestructura informática e incluso recogiendo documentos de la basura. También obtendrá toda la información posible a través de medios legales, información sobre el capital de la empresa, los gastos y presupuestos y los empleados.
Una vez que ha obtenido toda la información que considere necesaria, preparará una estrategia específica y seguramente sofisticada, calculando pormenorizadamente cada paso que da, estimando constantemente las trazas que su actuación dejará en los sistemas y asegurándose de no levantar sospechas en los registros. Preparará su propia seguridad borrando todas sus huellas e incluso dejando sutiles pistas falsas para desconcertar a los investigadores que puedan llevar a cabo un análisis forense. Cuidará con igual detalle todos los elementos que le puedan vincular a la víctima tanto antes como después de la intrusión.

domingo, 24 de junio de 2012

Seguridad de la Información


La seguridad de la informática tiene como fin la protección de la información y de los sistemas de información de una amplia variedad de amenazas como por ejemplo: acceso, uso, divulgación, interrupción o destrucción no autorizada. Su protección tiene como objeto asegurar la continuidad del negocio, minimizar los riesgos.
La seguridad informática puede dividirse en tres disciplinas: seguridad física, seguridad ambiental y seguridad lógica, las cuales deben actuar coordinadamente evaluando y tratando los riesgos para implementar medidas con el fin de minimizar el impacto ante un incidente de seguridad de la información.
Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos.

Seguridad Física, Ambiental, y Lógica.
Si bien cuando se habla de proteger información se piensa inmediatamente en controles para el acceso lógico a la misma, debe existir una primera barrera que muchas veces es olvidada o sub – valorada. Esta barrera está compuesta por los procedimientos de seguridad física.
Nos referimos a la seguridad física como los procedimientos existentes para controlar el acceso físico al equipamiento informático. Como ejemplo: cámaras de video en la sala del CPD y puertas de acceso al CPD con cerraduras electrónica activadas por tarjetas.
Nos referimos a la seguridad ambiental como los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Ejemplos: el CDP cuenta con un sistema de supresión de incendios adecuado y el equipamiento central cuenta con protectores de pico de tensión eléctrica.
Nos referimos a la seguridad lógica como los procedimientos existentes para controlar el acceso lógico no autorizado a la información, ya sea que se realice mientras esta se encuentra almacenada o durante la transmisión.


viernes, 22 de junio de 2012

Backup


C21: ¿Qué es un Backup?
Un backup es también llamado respaldo, copia de seguridad y/o copia de respaldo, e implica el guardar información relevante e importante al hacer copias de la misma con el objetivo de poder recuperarla en caso de pérdida o corrupción de la misma.
El backup es una medida básica de seguridad de la información que nos permite volver al estado original de la misma en caso de que se haya borrado o corrompido debido a errores, vulnerabilidades o la acción de atacantes y/o malware.
Estas copias de seguridad pueden ser usadas en cualquier momento, aunque siempre deben ser tomadas como último recurso, dado que lo ideal es mantener un estado seguro de la información en uso sin tener que volver a las copias de respaldo.
El backup puede realizarse en cualquier tipo de medio externo a la computadora o servidor en uso, ya sean diskettes, CD/DVD, cintas magnéticas, otras computadoras o servidores, servicios online, etc.
Es importante que siempre se realice backups, en forma periódicas, de toda la información que consideremos sea importante de nuestro sistema.

C22: ¿Cómo hacer un Backup?
Procedimiento
: Abrir el panel de control.
: Ingresar en la opción de "sistema y seguridad".


: Ingresar en copias de seguridad y restauración.


: Una vez que ingresamos, debemos clickear en la opción " configurar copia de seguridad"


: Se nos abre una ventana semejante a la imagen que figura abajo, debemos seleccionar el disco en el cual queremos hacer el backup y le damos a siguiente, y aparecen 2 opciones: "Dejar a Windows que elija" o   "dejarme elegir", seleccionamos la segunda opción.


: Seguimos la ruta de dirección del archivo que deseamos realizar un backup y lo seleccionamos y clickeamos en siguiente.



: Una vez realizado el paso 6 le damos a realizar y ejecutar copia de seguridad.
Esperamos que cargue la copia y ya tenemos hecho nuestro backup.


Fuente: http://virusattack.blogspot.com.ar/2008/06/qu-es-un-backup-leccin-19.html

miércoles, 20 de junio de 2012

CPU – Z: “Todo sobre tu CPU”


C20: Que es CPU - Z

CPU-Z es una herramienta de diagnóstico gratuita que muestra información sobre el procesador de tu PC, la memoria, el chipset de la placa base y la tarjeta gráfica.
CPU-Z ordena los datos en prácticas pestañas. En la primera verás datos sobre el procesador: nombre, apodo (codename), tipo de socket, velocidad, instrucciones disponibles, caché, etcétera.
Muy útiles son las pestañas Mainboard (placa base) y Memory, donde CPU-Z muestra el chipset, la BIOS y el tipo de memoria RAM instalada, un dato esencial de cara a ampliar el hardware.
El informe de CPU-Z se guarda desde la pestaña About. En la sección Tools, haz clic en Save Report para guardar los datos en formato TXT o HTML.

Pros
Datos sobre la CPU
Informes exportables
Fácil de usar

Contras
No permite copiar al portapapeles

jueves, 7 de junio de 2012

La Informática: Pilares Básicos


·         La Informática se sustenta en tres pilares básicos:

ü  El elemento Físico (hardware)
ü  El elemento Lógico (Software)
ü  El elemento Humano (Personal informático)

·         Elemento Físico: HARDWARE

Los materiales que componen el sistema informático, como la propia computadora, los dispositivos externos, los cables, los soportes de la información, etc.…

ü  Unidad Central de Proceso:
Es el elemento principal o centro neurológico de una computadora y su misión consiste en coordinar y realizar todas las operaciones del sistema informático.
-      Procesador: es el elemento encargado del control y ejecución de las operaciones, y está formado a su vez por:
·         Unidad de Control: es la parte del procesador encargada de gobernar al resto de las unidades. Además de interpretar y ejecutar las instrucciones controlando su secuencia.
·         Unidad Aritmética – lógica: es la parte del procesador encargada de realizar todas las operaciones elementales de tipo aritmético y de tipo lógico.

ü  Memoria Central, memoria interna o principal:
Es el elemento de la CPU encargado de almacenar los programas y los datos necesarios para que el sistema informático realice un trabajo. Para que un programa pueda ser ejecutado tiene que estar en esta memoria junto con los datos que necesiten ser procesados en ese momento.

-      Memoria ROM: contiene programas y datos indispensables para el ordenador y que el usuario no puede modificar.
-     Memoria RAM: es una memoria volátil donde se sitúan los programas y los datos con los que se trabaja.
-   Memoria de configuración: también utiliza una memoria volátil pero conserva su contenido mediante una batería.

ü  Elementos de entrada, periféricos o unidades de entrada: son los dispositivos encargados de introducir los datos y programas desde el exterior a la memoria central para su utilización. (Ejemplo: teclado)
ü  Memoria auxiliar: constituida por dispositivos de almacenamiento masivo de información que se utilizan para guardar datos y programas. Guardan la información a lo largo del tiempo, recuperándola cuando sea requerida. También se denomina memoria secundaria. (Ejemplos: discos duros, disquetes, etc.)
ü  Elementos de salida: son dispositivos que recogen y proporcionan al exterior los datos de salida a resultados de los procesos que se realicen en el sistema informático. Se denominan periféricos o unidades de salida. (Ejemplos: monitor, impresora, etc.)

·         Elemento Lógico: SOFTWARE

ü Es el conjunto de elementos lógicos necesarios para que se puedan realizar las tareas encomendadas al mismo.
Elementos lógicos: ideas, datos, informaciones y órdenes sobre las mismas.

ü  Tiene su origen en ideas y procesos desarrollados por el elemento humano, plasmadas sobre un soporte determinado del hardware y bajo cuya dirección trabaja siempre la computadora.

ü  Un elemento lógico, debe almacenarse en un soporte físico (memoria central o memoria auxiliares)

ü  El software constituye las instrucciones responsables de que el hardware realice su tarea.

Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado:

-          Sistemas operativos, que controlas los trabajos del ordenador o computadora. Tareas esenciales como mantenimiento de los archivos del disco y la administración de la pantalla.
-       Software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras, tratamiento de textos, gestión de bases de datos y similares.


·         Elemento Humano: PERSONAL INFORMÁTICO

ü  Conjunto de personas que desarrollan las distintas funciones relacionadas con el uso de las computadoras.

-          Personal de dirección.
-          Personal de análisis.
-          Personal de programación.
-          Personal de explotación y operación.


miércoles, 6 de junio de 2012

Aplicaciones Informáticas: Conceptos Básicos


Conceptos Básicos: DATOS

·         Los datos son conjuntos de símbolos utilizados para representar un valor numérico, un hecho, un objeto o una idea.
·         Los datos por si solos no tienen significado:

Datos + Interpretación = Información Útil

·         Datos:
ü  Datos elementales o datos base
ü  Datos elaborados o resultantes
ü  Datos que definen las operaciones de tratamiento

Conceptos Básicos: INFORMACION

·         La información es el elemento que hay que tratar y procesar cuando se ehecuta un programa en una computadora.
“todo aquello que permite adquirir cualquier tipo de conocimiento”

·         Para que una información sea tratada necesita transmitirse o trasladarse de un lugar a otro, son necesarios tres elementos:
ü  El emisor que da origen a la información
ü  El medio que permite la transmisión
ü  El receptor que toma la información

·         Al conjunto de operaciones que se realizan sobre una información se le denomina tratamiento de la información.

 Conceptos Básicos: ALGORITMO

·         Algoritmo (o proceso): conjunto de operaciones que elaboran los datos de entrada para obtener los resultados y consiste generalmente en una combinación adecuada de operaciones de tipo aritmético y lógico.

·         El algoritmo necesario para la resolución de un problema queda definido cuando una aplicación informática es analizada, de tal forma que posteriormente cada proceso se codifica en un lenguaje reconocible por la maquina (directa o indirectamente) y tras una preparación final se obtendrá una solución ejecutable por la computadora.

 Conceptos Básicos: OTROS

·         Archivo: conjunto de información del mismo tipo referente a determinados elementos, tratada como una unidad de almacenamiento y organizada de forma estructurada para la recuperación de un elemento o dato individual.

·         Sistema de numeración: conjunto de símbolos y reglas que se utilizan para la representación de datos números o cantidades.

·         El Sistema binario: sistema de numeración que utilizan internamente los circuitos digitales que forman parte del Hardware de las computadoras actuales. Es el sistema más importante. La base de este sistema binario es el 2, lo que significa que este sistema necesita de dos símbolos : [0,1]
Los elementos de este alfabeto se denominan cifras binarias o bits.

·         Programa: conjunto de órdenes que se dan a una computadora para realizar un proceso determinado.

·         Lenguaje de programación: conjunto de símbolos y reglas que se combinan para expresar algoritmos. La clasificación mas destacada es en función de la aproximación del lenguaje al hombre o a la maquina.
ü  Lenguaje maquina: fácil de leer para el ordenador pero difícil de entender por el programador
ü  Lenguaje ensamblador: fácil de codificar, tiene gran velocidad de cálculo y no puede ser utilizado directamente por el ordenador, sino que necesita una traducción previa al lenguaje.
ü  Lenguaje de alto nivel: es el más utilizado por la proximidad de su estructura al lenguaje natural.

·         Aplicación informática: conjunto de uno o varios programas

·         Sistema informático: conjunto de elementos necesarios para la realización y explotación de aplicaciones informáticas.




lunes, 4 de junio de 2012

Infografía


La infografía es una representación más visual que los propios textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de transmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas; es decir, partes de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de síntesis.


A continuación comparto mediante Calameo, una infografía sobre "Los tres pilares básicos de la Informática" creada por mi grupo de trabajo para esta cátedra. 





D1: Al presionar VISTA PRELIMINAR en un documento el color de fondo de página no aparece, no se ve… Sólo se observa un fondo color  blanco.

C19: Observar el fondo de pantalla en la vista preliminar con color original

Vamos a la VISTA PRELIMINAR normalmente --> en la sección de imprimir vamos a OPCIONES --> veremos que se abre la ventana de OPCIONES DE WORD --> MOSTRAR --> en OPCIONES DE IMPRESIÓN debemos tildar la opción que dice IMPRIMIR COLORES E IMÁGENES DE FONDO --> ACEPTAR.

E1: Al presentar la infografía anterior, se nos presento el primer error, ya que se encuentra con escasa información.
A continuación comparto, con la misma herramienta Calameo la nueva infografía.  

viernes, 1 de junio de 2012

Finalizando la Unidad I

Desde el comienzo de la cátedra hemos comprendido que cada día, la informática adquiere más relevancia en la vida de las personas y en las empresas. Su utilización ya es un instrumento de aprendizaje que en la sociedad aumenta muy rápidamente.

Aumenta la cantidad de familias que poseen en sus casas una computadora, y varias, con acceso a internet. Esta herramienta nos auxilia mostrándonos una nueva forma de aprender y de ver el mundo. 

Actualmente ninguna empresa puede funcionar sin informática, es a través de ella, todo se resuelve con mayor facilidad. El mundo está informatizado, La informática tal vez sea el área que más influenció el curso del siglo XX. Si hoy vivimos en la Era de la Información, esto se debe al avance tecnológico en la transmisión de datos y a las nuevas facilidades de comunicación, ambos impensables sin la evolución de las computadoras y dispositivos. 
El mayor fruto de la informática en nuestra sociedad es mantener a las personas informadas y actualizadas, a través de una mejor comunicación.
Existe informática en casi todo que hacemos y en casi todos los productos que consumimos. Es muy difícil pensar en cambios, transformaciones e innovaciones en una empresa sin que en alguna parte del proceso la informática no esté vinculada. 

Hoy que estamos finalizando la primera unidad, hemos comprendido un poco más “el mundo de la informática”. Adquirimos habilidades necesarias para sobrevivir en una sociedad enfocada en el conocimiento tecnológico. Sin duda nos ha costado, pero es cierto que hemos aprendido muchísimo. A través de una interacción de manera frecuente entre el profesor y nosotros, los estudiantes, logramos una participación más activa y colaboración en grupo, sintiéndonos de esta manera  más cómodos en el aula y saliendo del proceso rutinario de clases. 


Pensándolo como un conocimiento para mi profesión, es importante tener una comprensión básica de los sistemas informáticos para entender cualquier otra área funcional en la empresa, que nos permitan y den las condiciones necesarias para que las organizaciones logren sus objetivos. Con los adelantos tecnológicos actuales, sobre todo en las tecnologías de información, es casi imposible que una empresa no haga uso de la información para el desarrollo de sus actividades cotidianas;
Pensándolo como una aplicación práctica en actividades laborales del ámbito de la Administración, considero que a través de la rápida adopción de sistemas automáticos facilitamos tareas mecánicas y rutinarias, evitamos errores y mejorar el control de la cartera de clientes y con el incremento consiguiente de la calidad.