ORIGEN DE DRUPAL

lunes, 23 de agosto de 2010


Fue originalmente escrito por Dries Buytaert programador Belga.
Es el software utilizado para impulsar el sitio web Debian planet http://www.debianplanet.org/ y otros sitios web como Spread Firefox http://www.spreadfirefox.com/, Kernel Trap http://www.kerneltrap.org/ y White House http://www.whitehouse.gov/



A pesar de que empezó como un pequeño BBS o Sistema tablón de anuncios, Drupal ha llegado a ser mucho más que sólo un portal de noticias gracias a su arquitectura flexible. Drupal se compone de una infraestructura base y un conjunto de módulos que ofrecen un amplio conjunto de funciones, incluyendo sistemas de comercio electrónico, galerías de fotos, administración de listas de correo electrónico, e integración de CVS o Sistema de Control de Versiones el cual mantiene el registro de todos los ficheros y cambios hechos al sistema. Es posible añadir módulos de terceros para modificar el comportamiento de Drupal u ofrecer nuevas funciones.

Drupal se usa, entre otros, en intranets de compañías, enseñanza en línea, comunidades de arte y administración de proyectos. Muchos piensan que la relevancia de Drupal en las comunidades de usuarios es lo que lo hace destacarse de la competencia.


Sacado de Wikipedia.com

SISTEMA DE GESTIÓN DE CONTENIDOS

Para poder entender a Drupal primero hay que estudiar el sistema en cual se basa este.

El CMS o Sistema de Gestión de Contenidos, es un programa que permite crear una estructura de soporte o framework que es un sistema de soporte tecnológico concreto que le permite a ese software ser organizado y desarrollado, siguiendo con CMS, su principal objetivo es la creación y administración de contenidos de páginas web.

Consiste en una interfaz que le representa una base de datos en la cual están alojados los contenidos del sitio. Este sistema permite manejar de manera independiente los componentes del diseño dejando a la disposición del programador o realizador.

¿QUE ES DRUPAL?


ORIGEN DE LA PALABRA: "Drupal" es el equivalente fonético en inglés a la palabra neerlandesa druppel que significa 'gota'.

Es un sistema de gestión de contenido modular multipropósito y muy configurable que permite publicar artículos, imágenes, u otros archivos y servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Drupal es un sistema dinámico: en lugar de almacenar sus contenidos en archivos estáticos en el sistema de ficheros del servidor de forma fija, el contenido textual de las páginas y otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno Web es deci se almacenan en una BD on line.

Es un programa libre, con licencia GNU/GPL, escrito en PHP, que es un lenguaje de programación diseñado para la creación de páginas web dinamicas y desarrollado y mantenido por una activa comunidad de usuarios. Destaca por la calidad de su código y de las páginas generadas, el respeto de los estándares de la web, y un énfasis especial en la uso y consistencia de todo el sistema.

El diseño de Drupal es especialmente idóneo para construir y gestionar comunidades en Internet. No obstante, su flexibilidad y adaptabilidad, así como la gran cantidad de módulos adicionales disponibles, hace que sea adecuado para realizar muchos tipos diferentes de sitio web

Sacado de wikipedia.com

REDES SOCIALES ¿EN VERDAD SON UTILES?

sábado, 20 de marzo de 2010




REDES SOCIALES


Formas de Interacción Social web, entre personas, grupos y organizaciones Dada mediante el uso de la Internet y plataformas informáticas complejas. Permite compartir recursos de toda clase con amigos o internautas desconocidos.


VENTAJAS DE LA REDES SOCIALES Un interesante estudio presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad. Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes. Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento. Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país. Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.

DESVENTAJAS DE LA REDES SOCIALES

INVASION DE LA PRIVACIDAD

FALTA DE SEGURIDAD

ADICCIÓN My Space Sitio web de interacción social formado por perfiles personales de usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música.

Sonico Red social en línea de acceso gratuito orientada al público latinoamericano. Los usuarios pueden buscar y agregar amigos, actualizar su perfil personal, administrar su privacidad, subir fotos y videos de Youtube organizar eventos, desafiar a otros usuarios en 6 juegos multijugador. Twitter Es un servicio gratuito de microbloggin basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS desde un teléfono móvil, desde programas de mensajería instantánea. Hi5 Red social basada en un sitio web lanzada en 2003,su interactividad hace de una simple cuenta de usuarios una especie de tarjeta de presentación virtual; la cual está presente en 23 idiomas populares.

Intranet, extranet y en que forma los afectan los virus informáticos

¿QUÉ ES LA INTRANET? Una intranet es un sitio Web interno y privado de la empresa a la que los usuarios pueden acceder mediante un navegador y que permite múltiples funcionalidades encaminadas a mejorar la eficiencia de la organización en la que se implanta. Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo. EL programa conocido como trabajo en grupo es otra parte importante de las redes internas. Nos permite colaborar en proyectos, compartir información, llevar a cabo conferencias visuales, y establecer procedimientos seguros para el trabajo de producción. EL software del servidor y del cliente gratuito y la multitud de servicios como los grupos de noticias, estimulan la expansión de Internet. La consecuencia de ese crecimiento avivó y provocó el desarrollo de las Intranets.







COMO FUNCIONA UNA INTRANET El centro de una Intranet es la World Wide Web. En muchos casos gran parte de la razón por la que se creó una Intranet en primer lugar es que la Web facilita la publicación de la información y formularios por toda la compañía usando el Lenguaje de Marcado de Hipertexto (HTML). La Web permite la creación de páginas iníciales multimedia, que están compuestos de texto, gráficos, y contenidos multimedia como sonido y vídeo. Los enlaces de hipertexto te permiten saltar desde un lugar en la Web a otro, lo que significa que puedes saltar a lugares dentro de una Intranet o fuera en Internet desde una página inicial. • Cuando se ponen en marcha los navegadores, visitarán una cierta localización predeterminada. En una Intranet, esa localización puede ser una página Web departamental o una página Web por toda la compañía. Para visitar un sitio diferente, escribe la localización de la Intranet que quieres visitar, o pulsa en un enlace para dirigirte allí. El nombre para cualquier localización Web es el URL(localizador uniforme de recursos). Tu navegador para Web envía la petición URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en el que se comunican el navegador para Web y el servidor Web. • Si la petición es de una página localizada en la Intranet, los navegadores envían la petición a esa página Web de la Intranet. Puede estar disponible una conexión de alta velocidad, puesto que las Intranet pueden construirse usando cables de alta velocidad, y todo el tráfico dentro de la Intranet se puede conducir por esos cables. La conexión Internet puede ser mucho más lenta debido a la cantidad de tráfico de Internet, y porque puede haber varias conexiones de baja velocidad que la petición desde la Intranet tendrá que atravesar. Los paquetes que componen la petición se encaminan hacia un enrutador de la Intranet, que envía en turnos la petición al servidor Web. Seguridad en la INTRANET Las intranet son redes muy vulnerables a virus que deseen robar datos de los usuarios o empresa. La intranet requiere de varias medidas de seguridad Firewall y sustitutos para construir firewall.
¿QUÉ ES LA EXTRANET? Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red. Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa. Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red. En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web. La Extranet también es una red privada corporativa destinada a compartir determinadas operaciones e informaciones. Al igual que en las Intranets, emplea para su configuración y funcionamiento los protocolos de la tecnología de Internet (IP), y se ubica privadamente en un servidor y la que tienen acceso únicamente las computadoras autorizadas. También puede utilizar el sistema público de comunicaciones, es decir realizar el acceso al servidor mediante el uso del módem con el mecanismo del dial up. La Extranet es un anexo de la Intranet Corporativa, que partiendo de un diseño a medida de las necesidades corporativas, habilita una parte de sus materiales para ser utilizada por personas ajenas a la organización. Este componente constituye la tercera red en el complejo estructurado por nuestro
"PROGRAMA INTERNET" y puede emplearse para el intercambio de grandes volúmenes de información y datos como: catálogos, noticias, formularios, listados, documentación comercial, listas de precios, argumentación comercial, etc. La Extranet también es de gran utilidad para reunir información procedente del exterior de la organización y que, muchas veces, es fundamental para mejorar la efectividad de la misma. Un ejemplo exitoso de una extranet es el caso del website de Netscape que recibe automáticamente el "feedback" de todos los usuarios del navegador, permitiendo a la empresa introducir mejoras que lo hagan más competitivo frente a otros "brownsers". Su función básica consiste en facilitar el intercambio automático de información Estratégica entre la empresa u organización y determinados grupos externos vinculados como proveedores, vendedores, agentes oficiales, y asociados. Este sistema privado actúa como un centro de información y apoyo “virtual” mediante la cual, todos los grupos externos se vinculan con la organización consiguiendo los elementos necesarios para realizar el rol que se espera de ellos o recibiendo el retorno necesario para alcanzar la excelencia. La Extranet realiza esta función evitando el acceso a los recursos exclusivos de la Intranet y superando la distancia geográfica y los husos horarios internacionales. Conviene que la Extranet se encuentre “online”, es decir hospedada en un servidor de Internet, conectada con dirección

FUNCIONAMIENTO DE LA INTRANET Y EXTRANET EN UNA EMPRESA

VIRUS Y ANTIVIRUS


Virus = malware

El MALWARE es un software malicioso o malintencionado que tiene como finalidad infiltrarse en un sistema dañando la computadora sin que su dueño se entere.
Es un termino técnico utilizado por los profesionales de la computación para definir una serie de software y códigos hostiles e intrusivos, sin embargo entre la comunidad popular se les suele denominar como Virus Informáticos.


Que provoca un virus


Clases de virus

Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.

El MALWERE que tiene como objetivo principal alterar el normal funcionamiento de un equipo de computo, estos códigos maliciosos reemplazan archivos ejecutables por otros con el código de este.



Los virus pueden destruir, de manera intencionada los datos almacenados en el computador, aunque existen algunos de estos códigos que tan solo son molestos.
La misión de estas molestias informáticas, son la de propagarse a través de un software, algunos son muy dañinos como los que bloquean otras redes informáticas generando trafico inútil.
Su funcionamiento es simple, se activan cuando un software infectado es abierto y utilizado, estos se alojan en la memoria RAM de la computadora, el virus toma entonces el control de los servicios básicos del sistema operativo, infectando a mas y mas archivos ejecutables; Finalmente se añade el código del virus al programa infectado y se graba en el disco duro.

Código ActiveX malicioso

Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.

Codigo java malicioso

Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.

Virus de macro


Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario.

Virus de script

Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.


troyano

Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.


Bombas logicas

Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
Algunos programas maliciosos como virus informáticos o gusanos informáticos suelen contener bombas lógicas que ejecutan una acción en una fecha determinada o al darse alguna condición. Para ser considerado bomba lógica, la acción ejecutada debe ser maliciosa o desconocida para el usuario. Por ejemplo los programas demos, que se desactivan pasado un período, no son considerados bombas lógicas



gusanos

Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red ,mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet.


KEYLOGGER

El Keylogger es una de las especies de virus existentes, el término que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora



ESTADO ZOMBIE

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales




Que es un antivirus


Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.



DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.



Motores de búsqueda de los antivirus

Independientemente de cómo se haya conseguido la información a analizar, entra en acción la parte más importante de un antivirus: el motor de búsqueda de virus. Este motor se encarga de buscar virus en la información que ha sido interceptada y, si procede, desinfectarla. Esta búsqueda de información se lleva a cabo de dos maneras. Una consiste en comparar la información recibida con una base de datos de virus (las llamadas "firmas de virus"). Si coincide la información con los patrones previamente conocidos mediante las firmas, se concluye que el fichero está infectado por un virus. La otra manera es "averiguar" si lo que se está analizando puede ser peligroso sin saber previamente si es un virus o no. Es el llamado "método heurístico". Para ello se analiza cómo se comporta la información y se compara con una lista de patrones de comportamientos peligrosos.




Clases de antivirus

Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).





ANTIVIRUS RESIDENTE


los antivirus residentes, de los cuales hablamos fundamentalmente en el artículo, que son los más complejos y más necesarios. Son los antivirus que están constantemente vigilando el sistema para evitar que haya ningún tipo de intrusión


Antivirus de baja demanda

Éstos, si bien utilizan el mismo motor de búsqueda que el residente, se encargan de analizar partes del sistema solamente cuando el usuario lo ordena. Son llamados en ocasiones especiales. Puede usarse, por ejemplo para analizar un disquete nuevo, o para revisar la información antigua y no utilizada.

¿QUE SON LAS WIKIS?

viernes, 19 de marzo de 2010

Wikis son todas las paginas web que contienen en ellas enlaces, imágenes, hipervínculos y toda clase de contenido que puede ser visitada y modificada por cualquier persona. Siendo un sistema de creación, intercambio y revisión de información en la web y paginas libres en las cuales se permite crear en colaboración de muchas personas un documento.


Wikis como software sociales


Como Herramienta: aumentar las capacidades sociales y de colaboración humana
Como Medio: Facilitar conexiones sociales y el intercambio de información.
Como Ecología: Permitir un sistema de personas practicas, valores y tecnologías en un ambiente local particular.

Pirata informático

Pirata informático es aquél que roba información/recursos o hace uso de ella de manera ilegal. También son quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Gurús informáticos
Son considerados los maestros y los encargados de "formar" a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas. Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algun problema, pues posee conocimientos mas alla de la comprension de un simple mortal.


Kevin Mitnick

Wizards informáticos
Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.


Vinton Cerf

hackers informáticos
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes
Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan


Richard Stallman

crackers informáticos
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.


Vladimir Levin


phreakers informáticos
Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del "Capitán Crunch", daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del Hack.


John Draper

samurais informáticos
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes


Tsutomu
Shimomura

SEGURIDAD INFORMÁTICA


La seguridad en la informática nació a raíz de la aparición de unas pequeñas aplicaciones que viajaban por la red y a medida que pasaban los años hacían cada vez más daño a empresas, compañías y personas del común, perjudicando y haciendo trizas sus sistemas, junto con ello su información y trabajo personal.

Los causantes de aquellos nacientes males informáticos fueron los piratas informáticos quienes tienen su jerarquía o estratificación, aun que hay que decir que ellos mismo se autodenomina y el tamaño de sus acciones son las que los ubican o no en el podio de los ganadores, en la punta de la pirámide se encuentra el Hacker y el Cracker, este primero se dedica a hacer que la informática se vuelva un espacio justo y equitativo para todos, es una gran conocedor al igual de que el Cracker de el DOS, son grandes programadores y diseñadores, el Hacker tan solo explora y trata de aprender aun mas de las arquitectura de los sistemas, no posee fines de lucro, estos empezaron a hacer sus primeras apariciones en los años sesenta y fueron denominados White Hats, los segundos en la lista son los Crackers quienes son los Black Hats, el termino Crack proviene de la definición inglesa romper, destruir, mediante la transmisión de poderosos virus, son muy conocidos por las actividades delincuenciales que realizan como interceptar códigos de tarjeta de crédito, por supuesto con fines de lucro, estas personas también piratean software, violan la seguridad de sistemas, se decidan a molestar a otros, mediante una lista sin fin de virus que atacan los sistemas.

Un poco más abajo en la jerarquía se encuentra los Phreak o monstruos telefónicos, se conocen de memoria las redes de telefonía fija y móvil interceptando así llamadas y engañando a las empresas haciéndoles perder miles de millones en ganancias.

Continuando con el orden se encuentran los Samurái quienes son Hackers que son contratados por las empresas para investigar fallos en la seguridad de sus sistemas.

Siguiendo con la lista se encuentran los novatos o inexpertos quienes también tienen su clasificación, están los Wannabe quienes son aprendices destacados y reconocidos por la elite dedicados a estudiar, estos pueden llegar a ser Hacking y Phreaking. Los Lammer o script – Kiddies son personas faltas de madures sociabilidad habilidades e inteligencia, son aprendices que presumen ser lo que no son.
En conclusión estos personajes de la informática son quienes crean a las aplicaciones malignas que hacen que el sistema falle, los virus son programas dañinos que alteran el normal funcionamiento de la PC, hay muchos tipos de virus como: el troyano se alberga en el sistema y cuando la aplicación en donde este se aguarda es ejecutada se activa y empieza a dañar archivos demás información, los gusanos son quienes se multiplican e infectan a mas ordenadores cuando se encuentran en línea, las bombas de tiempo son los que se activan en determinada hora o fecha dañando los archivos que se estén ejecutando, como estos hay muchos más la finalidad principal es molestar al usuario y en algunos casos robar datos e información valiosa.

Sin embargo hay programas diseñados para combatir estas amenazas los antivirus, principalmente hay dos clases de antivirus el primero es el de baja demanda quien analiza solo partes del sistema solo cuando se le es pedido, el otro es el antivirus residente el cual está en constante revisión del sistema.
El antivirus realiza tres acciones principales las cuales son vacunar, detectar y eliminar, un antivirus detecta una amenaza siempre y cuando su firma de virus se mantenga actualizada y en constante funcionamiento.

Los medios por los cuales los equipos y por consiguiente las compañías y empresas son afectadas por estos códigos maliciosos son la Internet o web 1.0 es la red mundial de comunicación manejada por la WWW, su posterior evolución es la Web 2.0 no es precisamente una red es una ideología de comunicación y apoyo mutuo, es orientada por las TIC y implementada en el ámbito escolar.
Una red derivada de la internet o con fines similares es la Intranet, utilizada por las empresas en su mayor medida ya que agiliza los procesos de comunicación y transporte de información entre los funcionarios de una empresa, su mayor características es que es de carácter privativo y corporativo, su centro de funcionamiento se enfoca en la WWW y maneja lenguajes de hipertexto, es llevada mediante o transmitida mediante una red LAN, para prevenir el acceso de códigos maliciosos y así la interceptación de datos y robo de los mismo es necesario que la Intranet cuente con un Firewall que bloquea sitios y lleva a los usurarios a navegar por sitios seguros, también es necesario tener un antivirus que proteja toda la corporación, sin embargo no hay que dejar de lado la encriptación y el uso de contraseñas para que los usuarios puedan tener acceso.

La extranet es una red anexa a la intranet corporativa, es usada por socios filiales y empleados distantes para tener acceso a los datos de la empresa, es conectada por la topología WLAN mediante modem y satélite, esta también debe estar conectada a un Firewall y los datos transmitidos los cuales pueden ser de gran volumen son encriptados para impedir su robo o interceptación.
Por último encontramos a las cookies son archivos temporales que se ejecutan cuando se ingresa a una página web, estos archivos son de emergencia o temporales pueden dar pie a que algún pirata ingrese al sistema mediante estos archivos.

TECNOLOGIA EN LA EDUCACION



Hoy en día la tecnología juega un papel muy importante en todos los ámbitos de nuestra vida diaria ya que envuelve muchos contextos de práctica diaria.

La tecnología es una herramienta primordial y necesaria para hacernos a una buena educación, las tecnologías implementadas en los jardines, colegios, universidades y demás institutos de formación son exigidas por gobiernos tanto locales como generales.

Tal ves el mejor aporte que se le ha hecho a la educación ha sido la invención de la internet mediante esta red global se puede obtener información de todo tipo en todos los idiomas, incluso se tiene acceso a bibliotecas virtuales como las ofrecidas por el SENA y diferentes universidades alrededor del mundo variando el animo de lucro por supuesto.

Muchas instituciones como la nuestra hacen uso del internet para acceder a infinidad de conocimientos, ofrecidos en diferentes páginas web escritas por docentes y estudiantes generalmente universitarios de nuestro país y el mundo.

Pero la utilización de tecnología no solo se ve en la utilización de la web sino también la forma de llevarlas como las topologías utilizadas, las herramientas de hardware también son muy utilizadas por la educación como en primer medida los computadores han revolucionado muchos de estos sectores, las pantallas de televisión conectadas a video Bin, computadoras, DVD y otros dispositivos de lectura de CD e información, siempre buscando el caminos fácil hacia el aprendizaje mediante elementos multimedia como sonidos, video imágenes etc.

La educación hoy se encuentra a nuestro alcance una institución de la nación comprometida con esto es el SENA y sus unidades virtuales sus plataformas mediante los cuales se pueden desarrollar muchos cursos.

LAS TIC Y LA WEB 2.0

Las TIC son las tecnologías de la información y comunicación: Es una tecnología porque es un conjunto de dispositivos y aplicaciones tecnológicas Es de Información porque posee bases de datos de conocimiento enciclopédicos y el saber qué hacer con estos recursos Es de comunicación por que ofrecen un flujo de información a la docencia En conclusión las TIC son herramientas tecnológicas que nos permiten acceder a la información y compartirla con los demás. Es decir las herramientas didácticas, tanto multimedia, como de comunicación como las redes sociales y sitios de investigación que primero se debe saber utilizar antes de ir a ejecutarlas. Las TIC permiten que la distancia profesor-alumno no constituya un obstáculo insalvable Las TIC profesores y alumnos: Permiten que profesores y alumnos conozcan las novedades en el ámbito educativo. Implican a los alumnos en tareas compartidas mediante tecnologías que le son familiares Establecen un espacio común de reflexión entre profesores ya alumnos La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web enfocada al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web. Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conferencia que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países. Aplicaciones Educativas Anteriormente internet era propiamente unidireccional, es decir, la información era más bien de corte informativo y no permitía la interacción directa con y entre los usuarios. Hoy en día, se ha convertido en bidireccional y nos permite la interacción de todo tipo de contenido, sean estos videos, imágenes, textos e inclusive almacenamiento y edición de archivos online y en tiempo real. Estas herramientas permiten la integración de un tejido social, es decir, una red de personas que pueden interactuar a través de los espacios que se han generado en internet, tales como blogs, google groups, twitter, facebook, wikipedia y un sinfín de útiles aplicaciones que permiten la interrelación de información. En este sentido, la información necesita ser procesada, asimilada en aprendizajes útiles para los propósitos de la educación, que verdaderamente incidan sobre los conocimientos que imparten los docentes en sus aulas. La web 2.0 permite nuevos roles para profesores y alumnos sobre todo en base al trabajo autónomo y colaborativo, crítico y creativo, la expresión personal, investigar y compartir recursos, crear conocimiento y aprender... Con sus aplicaciones de edición profesores y estudiantes pueden elaborar fácilmente materiales de manera individual o grupal, compartirlos y someterlos a los comentarios de los lectores. También proporciona entornos para el desarrollo de redes de centros y profesores donde reflexionar sobre los temas educativos, ayudarse y elaborar y compartir recursos. Así, la web se basa en un componente social, por lo que aplicada en el ámbito educativo, constituye un potente medio para construir el conocimiento de forma colaborativa, (a los que luego todos podrán acceder) mediante aportaciones individuales que enriquezcan el aprendizaje y la práctica docente. Otra facilidad que proporciona en éste ámbito és la realización de nuevas actividades de aprendizaje y de evaluación y la creación de redes de aprendizaje.

¿Qué es un foro?


Un foro representa un segmento de la sociedad donde un grupo de personas mantienen conversaciones más o menos en torno a un tema en común y específico o bien cualquier tema de actualidad. En todo foro aparecen las figuras del administrador (súper usuario), moderadores y usuarios. Normalmente en los foros aparecen una serie de normas para pedir la moderación a la hora de relacionarse con otras personas y evitar situaciones tensas y desagradables.


¿Funciones de un foro?
Un foro en internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean convenientes. Se puede clasificar a los foros de internet en aquellos que requieren registrarse para participar y aquellos en los que se puede aportar de manera anónima. En el primer tipo, los usuarios eligen un Nick, al que le asocian una contraseña y, probablemente, una dirección de correo electrónico para poder confirmar su deseo de unirse al foro. Los miembros, generalmente, tienen ciertas ventajas como las de poder personalizar la apariencia del foro, sus mensajes y sus perfiles (con información personal, avatares, etc.).
Algunos usuarios pueden llegar a obtener privilegios en el foro o parte de él, se los denomina Moderadores. Dichos privilegios pueden llegar a incluir la modificación y/o eliminación de posts ajenos, mover discusiones de foro, eliminarlas y otros mecanismos designados para mantener el clima cordial y amistoso dentro del foro según las normas designadas por el administrador. La decisión de quién será el moderador es tomada, generalmente, por el administrador o algún proceso específicamente diseñado para tal fin. Los sistemas de moderación son muy variados y es el administrador quien decide cuál usar así también como las normas generales del foro.
Por lo general los foros disponen de formas de personalizar la apariencia a la que le resulte más cómoda al usuario e inclusive algunas formas mixtas Son muchos los soportes disponibles para crear un foro en internet. Por lo general están desarrollados en PHP, Perl, ASP o Java y funcionan con CGI ó Java, en creatuforo.com se usa el lenguaje php y el de script foro phpbb. Los datos y la configuración se guardan, generalmente en una base de datos SQL o una serie de archivos de texto. Cada versión provee funciones y/o capacidades diferentes: los más básicos se limitan a los mensajes sólo con texto, los más avanzados facilitan la inclusión de multimedia, formato del texto, HTML y BBCode. A veces el soporte de los foros viene integrado con web blogs ó algún otro sistema de manejo de contenido.

Comunidad Virtual



Las comunidades virtuales son las equivalentes a las plataformas web, ya que son sitios o programas software que circulan en la red.

Existen muchas comunidades virtuales una de ellas son las de tipo social como Facebook, Twitter, Sonico entre muchas otras plataformas sociales, las finalidades de estas son el hacer amigos y hablar y compartir elementos mediante este con conocidos y mas amigos que se encuentren lejos o cerca.

También hay comunidades virtuales con la ofrecida por el gobierno nacional SENA, esta entidad de aprendizaje y enseñanza posee plataforma muy innovadoras y útiles para hacer del aprendizaje algo único.

. Proceso para crear un correo electrónico


Proceso para crear un correo electrónico
Primero que todo se debe elegir a la empresa de la cual deseamos ser usuarios hay muchas que ofrecen el sistema de correos electrónicos las más populares son: Hotmail, Yahoo!, Gmail, entre otros más.

Para explicarlos tomare el ejemplo de Hotmail.

Se debe ingresar a la página oficial www.hotmail.com buscar las opción registrarse dar clic y empezar a llenar las casillas, leer cada una con detenimiento dar la dirección e-mail que desee puede estar asociado con el nombre de la persona o alguna combinación de letras y en ocasiones números, se llenan los espacios obligatorios y si se desea los opcionales el sistema indica cual es cual, por último se lee el contrato de aceptación y se le da acepto si se está de acuerdo y listo podemos empezar a disfrutar de la nueva dirección e-mail creada.

Hoy en día es completamente necesario poseer una o varias direcciones de correo electrónico ya que a cualquier institución, conferencia o reunión a que se asista deberemos dar nuestra dirección e-mail, el mundo moderno se comunica ahora de esta forma muchas de las guías, documentos y demás información multimedia, necesaria para desarrollar nuestras tareas diarias viaja a través de la red con destino a nuestros sitios privados en la red.

Blogger y sus características


Blogger es un servicio creado por Pyra Labs para crear y publicar un blog. El usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Blogger acepta para el hosting de los blogs su propio servidor (Blogspot) o el servidor que el usuario especifique (FTP o SFTP).

Características del Blogger
• Muy fiable. Es blog de Google y uno de los sistemas más utilizados.
• Para poder crear un blog, es necesario disponer de una cuenta en Google o un correo electrónico en GMail .
• Fácil de utilizar.
• Lengua: castellano
• Es muy flexible.
• Tiene automatizadas la integración en el blog de muchas otras utilidades además de las propias de Google.
• Nos deja acceso a las plantillas, tanto html como hoja de estilo.
• Existen infinidad de mejoras que pueden incorporarse. Ver gadgets google
• Dispone de una amplia ayuda.

Twitter



Twitter: Es un servicio gratuito de microblogging, que permite a sus usuarios enviar micro-entradas, estas son pequeños mensajes instantáneos no mayores a 140 caracteres. Jack Dorsey es el padre de esta aplicación que ha resultado ser muy utilizado por famosos del mundo.

Facebook







Facebook: Sitio web gratuito de redes sociales más grande del mundo, creado por Mark Zuckerberg, Originalmente era un sitio para Integrantes de la Universidad de Harvard, pero esta red se extendió a todo el mundo ya que era fácil de usar y aportaba muchas herramientas para comunicarse a esta plataforma podía tener acceso cualquier persona que tuviera un e-mail.

Ha recibido mucha atención de los medio de comunicación al convertirse en una plataforma en la que terceros se les es permitido crear mini aplicaciones y hacer negocios a partir de la red social.

En este 2010 Facebook cuenta con 350 millones de miembros y traducciones a 70 idiomas.

CRAR UN GRUPO EN FACEBOOK
Estos grupos son realizados con el fin de apoyar o informar algo o a alguien en el Facebook, aquí se demuestra el poder de la redes sociales en Internet.

Lo primero que se debe hacer es abrir la cuenta que usted posea en esta red social, una vez se encuentra en la página de inicio o principal de su cuenta, se debe buscar en la superior izquierda, o en la parte inferior Izquierda una barra de herramientas, la cual contiene el link “GRUPOS”.



Se cliquea sobre el icono y aparecerá en la pantalla los grupos a los cuales pertenece y cuantos más son parte de ellos, en la parte superior derecha aparece un link de color gris en cual dice textualmente “+ Crear grupo”.

De nuevo se cliquea el icono y aparecerá un nuevo pantallazo indicando en unas casillas que deben ser llenadas, con el nombre del grupo, la descripción, el tipo de grupo, agregar alguna nota, oficina, dirección e-mail, sitio web y dirección de residencia, esto último es opcional. Antes de dar clic en Crear grupo, es aconsejable leer una nota que se encuentra al final de la página.

Luego de haber cliqueado en crear grupo, el sistema le pedirá subir una foto que identifique su grupo, se coloca el sitio web promotor o representativo de este grupo, luego aparecerá una serie de opciones que deberán ser seleccionadas dependiendo de su criterio personal, una vez llenado estos datos se le da en la opción guardar.

Aparecerá un cuadro de dialogo pequeño con la opción publicar, se le de aquí de inmediato se publicara en su muro de actualizaciones, por ultimo nos proporciona una herramienta muy practica la cual es poder invitar a amigos para que se unan al grupo que he acabado de crear.