jueves, 21 de junio de 2012

Resumen de Exposición
Tema: Seguridad Informática
Grupo Nº6
Seguridad Informática
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  • La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.


  • Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Anti-spyware
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.






                                                        Resumen de Exposición
                                                Tema:  Blog, Microblogging y Redes Sociales
                                                                       Grupo Nº 1
 ¿Qué es un Blog y para qué sirve?
Un blog es un sitio Web en donde uno o varios autores desarrollan contenidos. Los blogs también se conocen como weblog o cuaderno de bitácora. La información se actualiza periódicamente y, de la misma forma, los textos se plasman en forma cronológica; primero aparece el más recientemente escrita. En cada artículo de un blog, los lectores tienen la capacidad de dejar sus comentarios. A su vez, estos pueden ser contestados por el autor de manera que se va creando un diálogo. Otra característica de los Blogs es que suelen tener una temática específica. El autor escribe con total libertad y la temática es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, etc.

Microblogging
 El microblogging, también conocido como nanoblogging, es un servicio que permite a sus usuarios enviar y publicar mensajes breves (alrededor de 140 caracteres),1 generalmente sólo de texto. Las opciones para el envío de los mensajes varían desde sitios web, a través de SMS, mensajería instantánea o aplicaciones ad hoc. Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario origen puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos, o permitir su acceso a todos los usuarios, que es la opción por defecto.

Red social
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".

Ventajas de las redes sociales
Miles de usuarios están inscritos y participan de manera habitual en las redes sociales, lo cual tiene muchas ventajas. Existen ventajas generales:
 - Generan beneficio psicosocial
- Promueven el intercambio de ideas
 - Se han convertido en un gran medio de comunicación

- Generan beneficio psicosocial
Las redes sociales te sirven para conocer a gente nueva. De esta manera se evita el aislamiento y mucha gente que antes no se relacionaba lo hace ahora a través de internet. Vivimos en una sociedad en la que se trabaja muchas horas al día, no coincidimos en los horarios y cada vez es más difícil relacionarse. Las redes sociales permiten la relación con cada conexión, interactuando con personas que en ocasiones no conocemos. Incluso si utilizamos una red de amigos, estos a su vez nos pondrán en contacto con amigos suyos que no conocemos y así podremos relacionarnos con cada vez más gente.

 - Promueven el intercambio de Ideas
 Entre todos se consigue una conclusión mejor que de manera individual. Con esta premisa las redes sociales permiten la inteligencia colectiva. El conocimiento se trasmite de manera inmediata, y puedes conocer la fecha del último concierto de tu grupo favorito nada más conectarte, o compartir las fotografías del fin de semana. Las redes sociales permiten el intercambio de forma muy rápida, interactuar de manera sencilla. No sólo te permiten conocer gente, gracias a ellas la información se trasmite y viaja entre personas.

- Se han convertido en un gran medio de comunicación
Las redes sociales se han convertido en un gran medio de comunicación. Es el auge del periodismo ciudadano donde cualquiera puede publicar una información, sea o no periodista, trabaje o no en un medio de comunicación. Esto es así no sólo con las redes sociales de noticias, donde se envía la información y se vota en función de su interés, también las redes de amigos son un foro para trasmitir las noticias. Se ha descubierto una nueva forma de comunicarse y las redes sociales superan ya al correo electrónico. Se llevan el 10% del tiempo que los usuarios dedican a navegar, una cifra que ya supera los minutos dedicados por los internautas al correo electrónico, según el último registro hecho en febrero por la empresa de medición de audiencias.

Desventajas de las redes sociales
Además de las desventajas generales (invasión de la privacidad, falta de seguridad, adicción) ha surgido una nueva desventaja surgida del hastío o del aburrimiento de algunos, que han propuesto anti redes sociales como parodia a las auténticas.

- Invasión de la privacidad
Al utilizar las redes sociales es muy común que se solicite la creación del perfil. En algunos casos puedes mentir, pero lo cierto es que el fin de las redes sociales de amigos, por ejemplo, es el de socializarte, encontrar a amigos que hace tiempo que no veías, intercambiar opiniones con otros compañeros... Y no tiene mucho sentido si no se sabe quién es cada uno.

 - Falta de seguridad
Unido a esta exposición pública de tu privacidad está la falta de seguridad. Hay demasiada información personal rodando por ahí, y pocas garantías de que esté bien resguardada. El pasado 3 de febrero se dio a conocer que miles de delicuentes sexuales, muchos de ellos previamente expulsados de MySpace, contaban con cuentas en Facebook. Estos 'refugiados cibernéticos' ponen de manifiesto que en una comunidad tachada de segura, miles de personas acusadas de abusos sexuales continuan manteniendo relaciones virtuales en la red. Justo un día después se dio conocer un macabro negocio sexual, en el que Anthony Stancl, se hizo pasar por chicas de instituto que flierteaban con chicos menores de edad, convenciéndoles para que le enviasen fotos desnudos. Una vez que el joven, de 18 años, tenía las imágenes en su poder chantajeaba a los adolescentes, obligándoles a mantener relaciones sexuales con él. Facebook rápidamente reaccionó afirmando que menos sólo un 1% de sus cuentas, en estos momentos cuenta con 150 millones de usuarios, son falsas. Curiosamente, eso sitúa el número de cuentas falsas en los 1,5 millones. La participación en las redes sociales no está exenta de riesgos, como los robos de identidad. Incluso los usuarios más cuidadosos pueden entregar información personal a extraños sin que se den cuenta, al bajar e instalar una aplicación diseñada por terceros y que incluyen juegos, competencias, concursos de conocimientos y regalos virtuales. Las personas que ingresan a estas redes piensan que esa información, que considera privada, pueden verla solo los amigos o grupos específicos, pero los programadores a veces la utilizan para poner en contacto a usuarios con intereses parecidos. Otras veces se usa para difundir publicidad orientada a sectores específicos, tomando en cuenta cosas como la edad y el género.

- Adicción
¿Cuántas horas pasas conectado a una red social? ¿Cuánto hace que no quedas para tomar un café? Se ha modificado la forma de relacionarnos y el ordenador se ha convertido una herramienta básica de la que no podemos desprendernos El director de un blog recibió un mail en el que decía que no podía estudiar porque le habían cerrado su cuenta en Facebook: Un usuario de Tuenti dejó durante la madrugada una media de 78 comentarios por hora en el blog de Tuenti, pidiendo la vuelta cuanto antes del servicio cuando se migraron los servidores para ofrecer un mejor servicio. Para esa persona las redes sociales son una auténtica adicción: "Llevo desde las 00:20 aproximadamente, recargando la pagina de Tuenti cada 5 minutos y todavía no funciona… estoy empezando a tener sudores extraños, tengo ansiedad, siento que me falta algo…" Sin duda son los síntomas de cualquier adicción, un "mono" por utilizar un servicio que en ese momento en concreto no funcionaba. ¿No es capaz de esperar al día siguiente?

jueves, 14 de junio de 2012

Cuestionario Unidad N° III
1.- ¿Que es una base de datos?
Una base de datos se puede definir como un conjunto de información homogénea que mantiene una estructura ordenada y que toda ella se encuentra relacionada con un mismo tema y está formada por un conjunto de tablas de información.

2.- Enumere los objetivos de una base de Datos
Un objetivo principal de un sistema de base de datos es proporcionar a los usuarios finales una visión abstracta de los datos, esto se logra escondiendo ciertos detalles de como se almacenan y mantienen los datos.
TABLA: unidad donde se creara el conjunto de datos de nuestra BD. Estos datos estarán ordenados en columnas verticales. En este se define los campos y sus características de los mismos.
Consulta: aquí definimos las preguntas que formularemos a la BD con el fin de extraer y presentar la información resultante de diferentes formas.
FORMULARIO: elemento la forma de ficha que permite la gestión de los datos de una forma más cómoda y más atractiva.
INFORME: permite reparar los registros de la BD de forma personalizada para imprimirlos.
3.- Enumere las partes principales de una Base de Datos.
Las bases de datos, tienen diversas partes, como:
Los macros, consulta, módulos, tabla, informe, formula y formularios.
Cada una de estas sirve para formar varias partes de la base de datos

4.- ¿Qué es una Tabla y Cual es su Función?
Una tabla es una estructura de filas y columnas que contiene información o datos de una determinada naturaleza, en forma independiente.

5.-Enumere los tipos de campos que existen.
1.- Texto
2.-Memo
3.-Numerico
4.-Fecha/Hora
5.-Currency
6.-Autonumerico
7.-Si/No
8.-Objeto OLE
9.-Hipervinculo

6.- ¿Que es un registro de información?
Registro: Conjunto de campos: Un registro vendría a ser algo así como una ficha

7.- ¿Qué es una consulta?
Permiten dar respuesta a preguntas que se puedan plantear respecto a los datos almacenados en las tablas, además permiten realizar cálculos y operaciones con los datos almacenados.

8.- ¿Qué es un filtro?
Son datos para trabajar únicamente con aquellos que  se precisen en cada momento.

9.- ¿Qué es una  hoja Electrónica?
La hoja electrónica es una hoja de cálculo que permite la manipulación de datos arreglados en filas y columnas. Las columnas están representadas por letras y las filas por números. La intersección de la columna y la fila se conoce como la celda. La dirección de la celda es la letra (o las letras) de la columna con el número de la fila. Ejemplo: la dirección de la celda que queda en la segunda fila y la cuarta columna es D2.

10.-Que es un rango, celda, fila Columna?
Rango: Es un Conjunto de uno o más celdas. Esto significa, que el rango puede ser solamente una celda, o puede ser un grupo de celdas.

Celda: Es el resultado de la intersección de unas filas con una columna, una celda puede almacenar un numero, un rotulo o una formula, la celda se puede considerar más claramente como una variable ya que su contenido puede ser sustituido y tomar un nuevo valor  cada vez que se desee.


11.- ¿Que es una función en Excel y para qué Sirve?
Las funciones son formulas predefinidas que ejecutan  cálculos  utilizando valores específicos, denominados argumentos. En un orden determinado o estructura. Las funciones pueden utilizarse para ejecutar operaciones  simples o complejas.

12.- Enumere algunas funciones de Excel
-Funciones Anidadas
-Funciones de Texto
-Funciones  matemáticas y trigonométricas.

13.- ¿Que es una macro y para que nos sirve?
Son pequeños programas que permiten realizar una serie de operaciones repetitivas en una sola acción.

15.- ¿Cuándo nacieron los virus informáticos y porque?
El primer virus que ataco a una maquina IBM serie 360 (y reconocido como tal), fue llamado CREEPER, creado en 1972. Este programa permitía en la pantalla el mensaje: I`m a CREEPER… match me if you can, (soy una enredadera, agárrame si puedes).

16.- ¿Qué es un virus informático?
Es un pequeño programa escrito internacionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.

17.- ¿Qué tipos de Virus existen?
l  Caballo de Troya.
l  Virus de Macros.
l  Virus de Sobre escritura.
l  Virus de Programa.
l  Virus de Boot.
l  Virus Residentes.
l  Bombas de Tiempo.
l  Gusano.
l  Hoax.



18.- Enumere  algunas características de los virus
-El virus re orienta la lectura del disco para evitar ser detectado
-Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes  extra que aporta el virus
- encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado pero para destruir debe desencriptarce siendo entonces detectables
-Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo: un macro o loa apertura o la apertura de un programa asociado al virus troyano.

19.-Que tipos de daños provocan los virus.
-DAÑOS TRIVIALES.
-DAÑOS MENORES
-DAÑOS MODERADOS
-DAÑOS MAYORES

20.-Cuales son los síntomas de una infección de virus
-El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
-El tamaño del  programa cambia sin razón aparente.
-El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Si se corre el CHKDSK no muestra “655360 bytes variable”
-En Windows aparece “32 bytes error”
-aparecen archivos de la nada o con nombres y extensiones extrañas.

21.-Enumere recomendaciones para la protección de Virus
-Un disco de sistema contra y libre de virus
-Por lo menos  un programa antivirus actualizado
-Una fuente de información sobre virus específicos
-Un programa de respaldo de áreas criticas

sábado, 9 de junio de 2012


Cuestionario unidad II



1.     ¿Objetivos de la página web?

R:
Primero, que los clientes potenciales puedan localizar fácilmente su oferta de productos y servicios.

Segundo, una vez dentro del sitio, que se queden y permanezcan navegando por las diferentes secciones.

Tercero, que se pongan en contacto con su empresa.


2.     ¿Tipos de experiencia para diseñar una pagina Web?

R:

-         Definir los objetivos de negocio en internet

-         Desarrollar un contenido apropiado

-         Codificar correctamente las paginas

-         Emplear las técnicas de diseño apropiadas

-         Mantener el desarrollo en tiempo y costo

-         entender la operación de los motores de búsqueda

-         Llevar a cabo una apropiada promoción del sitio

-         Lograr una integración de la tecnología con el negocio

3.     ¿Definas varias herramientas para el diseño para el diseño de la página Web?

R:

-         Compatibilidad con graficas mejoradas:

Trabajar con graficas de otros programas es más sencillo que nunca.

-         Herramientas de secuencias de comandos y codificación:

Comportamientos: los comportamientos son opciones de secuencias de comandos que permiten agregar rápidamente el texto a otros elementos de la página web o aumentar su funcionalidad.



Herramientas de codificación profesionales:

-         Intellisense: ahora, Front Page ofrece la tecnología intellisense en la vista código para reducir los errores del código.



4.     ¿Que tipo de código y controles se utilizan en Front Page?

R: Códigos HTML, CSS, etc. Y controles ASP.NET


5.     ¿Qué es un hipervínculo y para que nos sirve?

R: Nos permite navegar en internet ya que nos permite cambiar de una página web a otra.


6.     ¿Cuáles son los modos de edición de Front Page 2003?

R: Normal, HTML y Vista Previa


7.     ¿Qué formatos para imágenes utilizamos en internet?

R: GIF y JPEG


8.     ¿Cuál es la diferencia entre formatos GIF Y JPEG?

R: el formato GIF se suele usar para dibujos y pequeñas fotos de pocos colores y JPEG es usado para usar fotos a todo color.


9.     ¿Qué tomamos en cuenta para el análisis de sistemas?

R:

-         Concurrencia

-         Restricciones no funcionales

-         Requisitos no temporales

-         Fiabilidad

-         Interacción con el hardware

-         Factores no funcionales



10.                       Tipos de mantenimiento que existen

R: Mantenimiento preventivo y mantenimiento correctivo



11.                      Actividades para la administración de sistemas

R:

-         Desarrollo y mantenimiento del plan de implantación

-         Solución de problemas detectados

-         Detención y formalización de requerimientos

-         Sesiones de evaluación y reporte de avance del proyecto

-         Revisión semanal de avances y seguimiento por parte del comité directivo.

EXPOSICION

TEMA: VIRUS DE COMPUTADORA

GRUPO No 5