Saul y Luis te ayudan a buscar en Internet

jueves, 1 de octubre de 2009

VIVENCIA 1a UNIDAD LUIS A. MORA MOLINA

En la primera unidad aprendi la historia de las computadoras, su evolución tanto en hardware como en software, las primeras aplicaciones de las computadoras así como los diferentes tipos de computadoras que se construyeron durante su evolución. Se estudiaron tambien los diferentes tipos de software que existen y sus principales aplicaciones. Otro tema importante que se vió fue el de Las Amenazas Informáticas, al revisar este tema se da cuenta uno de que siempre hay algo nuevo que aprender, en el caso de este tema, desconocia algunos tipos de virus así como su clasificación.

La pelicula de Los Piratas de Silicon Valley, la vi por primera vez durante el curso, y aun y cuando es una obra no autorizada por los protagonistas, mi impresion es que más que una pelicula, es un documental de como surgio la nueva era en las computadoras y el nacimiento de las dos grandes empresas, por decirlo de alguna manera, ya que es sabido que la hegemonia en el negocio de la computacion es por parte de Microsoft que liderea Bill Gates.

VIVENCIA 1a UNIDAD SAUL M. TAMAYO A.

Aprendimos la historia de la computadora, el modelo Bon newman, las generaciones de las computadoras donde en la primera generación estas maquinas estaban construidas por tubos de vació y eran programadas en lenguaje maquina, la segunda generación eran las mini computadoras donde se reducían su tamaño y crecía su capacidad de procesamiento en esta generación estaban construidas con circuitos de transistores y se programan en lenguajes llamados de alto nivel, la tercera generación su fabricación electrónica era basada en circuitos integrados y su manejo es por medio de control de los sistemas operativos, la cuarta generación aparecieron los microprocesadores, donde eran circuitos integrados de alta densidad y con una gran velocidad y eran pequeñas y baratas, la quinta generación en esta generación las computadoras utilizaban técnicas de inteligencia artificial al nivel del lenguaje maquina y eran capaces de resolver problemas complejos.
También miramos las película de piratas de silicón valley donde nos narra de cómo fueron creando ordenadores y sistemas operativos y de ahí supe que Bill Gatees no era del todo inteligente si no mas bien era un hombre que vivía a costillas de otro por que el no invento el sistema operativo y pirateo el sistema operativo de la Apple

PIRATAS DE SILICON VALLEY



Esta película está dirigida a las personas que desean conocer un poco de la vida de dos grandes iconos de la historia de la computación, como lo son Bill Gates y Steve Jobs, los cuales hicieron una gran fortuna con sus compañías Microsoft y Apple respectivamente; esta historia se desarrolla en Silicon Valley una región de California, pero ambos por no muy diferentes rumbos, Gates junto a su gente se dedico a realizar software para una computadora que solo emitía variaciones de luces mientras que Jobs y su equipo desarrollaron todo desde el hardware hasta el software para su propio producto. En torno a esto se desarrolla una serie de “peleas” por así llamarlas que saco lo mejor de ambos bandos para poder ser mejor que otro, cada uno adquiriendo varios productos no producidos por ellos y haciéndolos de su propiedad para expenderlos al publico pero más a las compañías que estaban interesadas en ese entonces. Pero Gates un poco más audaz decidió ingresar a Apple computers compañía de Jobs, a copiar información, tal y como Jobs lo había hecho con IBM.

jueves, 17 de septiembre de 2009

AMENAZAS INFORMÁTICAS

El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
Las infecciones de Virus no se ejecutan por sí solas, necesitan ejecutarse junto a otra aplicación para poder distribuirse por nuestro computador por lo que, obviamente, existen muchas vías de infección.
Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.
Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.

Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.

El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
Éstos son sólo lasAmenazas informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando cualquier antivirus.

Términos relacionados con la seguridad informática


Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.