miércoles, 23 de septiembre de 2015

¿Qué es FreeBSD?


Un FreeBSD es un avanzado sistema operativo para arquitecturas x86 compatibles (incluyendo Pentium® y Athlon™), amd64 compatibles (incluyendo Opteron™, Athlon™64 y EM64T), Alpha/AXP, IA-64, PC-98 y UltraSPARC®. FreeBSD es un derivado de BSD, la versión de UNIX® desarrollada en la Universidad de California, Berkeley. FreeBSD es desarrollado y mantenido por un numeroso equipo de personas.
Características principales
FreeBSD ofrece altas prestaciones en comunicaciones de red, rendimiento, seguridad y compatibilidad, todavía inexistentes en otros sistemas operativos, incluyendo los comerciales de mayor renombre.
Ejecuta una gran variedad de aplicaciones

La calidad de FreeBSD conbinada con el hoy en día bajo coste del hardware de alta velocidad para PC's hace de este sistema una alternativa muy económica sobre las estaciones de trabajo UNIX® comerciales. Existe gran cantidad de aplicaciones tanto a nivel servidor como usuario.

Seguridad Inofrmática

Seguridad Informática:
Seguridad de la información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos. Otro requisito es por ejemplo la autenticidad de datos.

Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información contenida, así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.

Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.




martes, 22 de septiembre de 2015

Mecanismos de Seguridad

Autorizacion

Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.
El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización.
Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente.
En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos.
Por otra parte, solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.

Administración

Definimos la Administración como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.
Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.
La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos.
Normalmente todos los sistemas operativos que se precian disponen de módulos específicos de administración de seguridad. Y también existe software externo y específico que se puede utilizar en cada situación.

Auditoría y registro

Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.
Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.
Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.
Pero auditar y registrar no tiene sentido sino van acompañados de un estudio posterior en el que se analice la información recabada.
Monitorear la información registrada o auditar se puede realizar mediante medios manuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo.

Mantenimiento de la integridad

Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.

¿Portafuegos? ¿Malware?

Portafuegos: Algo que lleva adentro el antivirus

Malware: el objetivo de este no daña pero es un software malicioso y manda información a comparación del virus que sí busca hacer daño.


Funciones Básicas del Sistema Operativo

Funciones Básicas del Sistema Operativo

El S.O. es un conjunto de programas:
*Inicializa el hardware del ordenador.
*suministra las rutinas básicas para controlar los dispositivos.
*Permite administrar, escalonar e interactuar las tareas.
*Mantiene la integridad del sistema.
Utilidades del Sistema Operativo
El S.O. provee utilidades para:
-Administración de archivos y documentos creados por usuarios.
-Ejecución controlada de programas.
-Comunicación entre usuarios y con otras computadoras.
-Administración de pedidos de usuario para usar programas y espacio de almacenamiento
Sistemas operativos más comunes para computador:
-Windows Microsoft
-Windows Server
-Linux
-Mac Os (Apple)
-Chrome Os
Y para Smart phones:
-Android
-IOS
-Windows Phone
-BlackBerry os


Evolución de la computadora


¿Webquest?

¿Qué es un Webquest?

Son un tipo de actividad de aprendizaje que se lleva a cabo con recursos que se encuentran en la red (educación y buen uso de la información como tareas y proyectos dirigidos a la educación). Están compuestas por 6 partes: Introducción, tarea (paso a paso), proceso, recursos, evaluación y conclusión. Totalmente dirigido al modo educativo.


¿Grupo?

¿Qué es un grupo?
Un grupo de discusión es un foro en línea que las participantes opinan agregando un mensaje de texto al foro.
-es equivalente electrónico a un tablón de anuncios.
-Los temas son "especializados" por temas (grupo)
Los temas están organizados, el nombre de la idea: sci. med. sida
-No todos los grupos se distribuyen a toda la Internet.
-En general son gratuitos pero en realidad hay algo de pago.


¿Grupo?

¿Qué es un grupo?
Un grupo de discusión es un foro en línea en los que participantes opinan agregando un mensaje de textos al foro.


¿Blog?

¿qué es un blog?

Es la herramienta de comunicación más utilizada en la red. En ellos el autor recopila y publica información sobre un tema en concreto, el emisor y el receptor pueden intercambiar información  u opiniones por mail o el apartado de comentarios.


¿Foro?

¿Qué es un Foro?

Un foro es una técnica de comunicación a través de la cual distintas personas conversan sobre un tema de interés común. El foro es grupal y suele estar dirigido por un moderador.

Los expertos participan en foros para intercambiar ideas y analizar los problemas de su incumbencia, por lo general frente a un grupo de asistentes. Un foro sobre nuevas tecnologías, por ejemplo, puede incluir la participación de empresarios del sector tecnológico, ingenieros, analistas y programadores.



¿Internet?

¿Qué es Internet?


Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP



Generaciones de la Computadora


¿Antivirus?

¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Función de un antivirus
El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
Algunos tipos o clases de antivirus son:
Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y  la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.


Desarrollo de las Computadoras

El desarrollo de las computadoras suele divisarse por generaciones y el criterio que se ha establecido para determinar el cambio de generación no está muy bien definido, pero aparentemente  deben cumplirse al menos los siguientes requisitos:
·         la forma en que están construidas(hardware)
·         la forma en que el ser humano se comunica con ellas(hardware/software)
A continuación se presentan las características principales de éstas generaciones.
Primera Generación
Podemos decir que las computadoras de hoy,  son inventos recientes que han evolucionado rápidamente.  Esta evolución comenzó para el año 1947,  cuando se fabricó en la Universidad de Pennsylvania, la ENIAC (Electronic Numerical Integrator And Calculator),  la primera computadora electrónica, cuyo equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad, tenía más de 18 000 tubos al vacío, consumía 200 KW de energía eléctrica y requería todo un sistema de acondicionador de aire, pero su característica principal, que era mil veces más rápida que cualquier calculadora de la época.
El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó dos años después, cuando se integró a ese equipo el ingeniero y matemático John von Neumann. Las ideas de von Neumann resultaron tan fundamentales para su desarrollo posterior, que hoy es considerado el padre de las computadoras. La idea fundamental de von Neumann fue: permitir que en la memoria coexistan datos con instrucciones, para que la computadora pueda ser programada en un lenguaje, y no por medio de alambres que eléctricamente interconectaban varias secciones de control, como en la ENIAC.
En esta generación había un gran desconocimiento de las capacidades de los sistemas, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarcó la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:
·         eran construidas por medio de tubos al vacío
·         programadas en lenguaje de máquina.
En esta época las máquinas eran grandes y costosas (de cientos de miles de dólares). En 1951 aparece la UNIVAC (UNIVersAl Computer), que fue el primer diseño comercial, disponía de mil palabras de memoria central, podía leer cintas magnéticas y se utilizó para procesar el censo de 1950 en los Estados Unidos.  Este fue otro exitoso proyecto de Eckert y Mauchly.
Segunda Generación
Cerca de la década de 1960, donde se define la segunda generación, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse entre ellas,  recibiendo el nombre de programación de sistemas.
Las características de la segunda generación son las siguientes:
·         están construidas con circuitos de transistores
·         se programan en nuevos lenguajes llamados lenguajes de alto nivel (COBOL y FORTRAN)
En esta generación aparecen diversas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester.
Algunas de éstas se programaban con cintas perforadas y otras por medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de expertos: analistas, diseñadores, programadores y operadores que se manejaban como una orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario final de la información no tenía contacto directo con las computadoras.
En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas, retomadas por Herman Hollerith, quien además fundó una compañía que con el paso del tiempo se conocería como IBM (International Bussines Machine).
Tercera generación
Con los progresos de la electrónica y los avances de comunicación en la década de los 1960, surge la tercera generación de las computadoras.   Las características de esta generación fueron las siguientes:
·         su fabricación electrónica está basada en circuitos integrados
·         su manejo por medio de los lenguajes de control de los sistemas operativos.
A finales de la década de 1960, aparecen en el mercado las computadoras de tamaño mediano, o mini computadoras que no son tan costosas como las grandes (llamadas también como mainframes que significa, gran sistema), pero disponen de gran capacidad de procesamiento. Algunas mini computadoras fueron las siguientes: la PDP - 8 y la PDP - 11 de Digital Equipment Corporation, la VAX (Virtual Address eXtended) de la misma compañía, los modelos NOVA y ECLIPSE de Data General, la serie 3000 y 9000 de Hewlett - Packard con varios modelos.  La IBM produjo la serie 360 y 370.
Cuarta generación
Es entonces en la cuarta generación y a mediados de 1970, en donde aparecen los microprocesadores.   Estos son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extendió al mercado en general.  Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la dinámica social, llamada hoy "revolución de la informática".
El  Dr. Ted Hoff  fue uno del los que comenzó ésta revolución con el primer microprocesador de la compañía Intel (Intel 4004).  En 1970 el Intel 4004,  marcó el inicio de una serie de procesadores,  seguido entre otros,  por el Intel 8088,  utilizado en la primera computadora personal (PC), manufacturada por IBM.  Esta evolución  continúa hasta  los más recientes: el Intel Pentium 4 y el Itanium.
En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más tarde forman la compañía conocida como la Apple que fue la segunda más grande del mundo, antecedida tan sólo por IBM; y ésta por su parte es aún una de las cinco compañías más grandes del mundo.
En 1981 se vendieron aproximadamente 80,000 computadoras personales, al siguiente subió a 1,400,000. Entre 1984 y 1987 alrededor de 60 millones de computadoras personales, por lo que no queda duda de su impacto y penetración en el mercado.
Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas se manejan, han tenido un considerable avance, porque han hecho más interactiva la comunicación con el usuario.
No todo son microcomputadoras,  las mini computadoras y los grandes sistemas continúan en desarrollo. De hecho, las máquinas pequeñas rebasaban por mucho la capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones costosas y especiales, pero sería equivocado suponer que las grandes  han desaparecido; por el contrario, su presencia es ineludible en esferas de control gubernamental, militar,  industrial y educación.
Las llamadas supercomputadoras, como por ejemplo el modelo ASCI White de IBM, un proyecto para el Departamento de Energía Federal,  puede ejecutar 12.28 teraflops (trillones de instrucciones por segundo) y simultáneamente procesar transacciones en el Web por cada hombre, mujer y niño que existe en el planeta, en tan solo un minuto.  Esta máquina  provee una capacidad de disco de sobre 160 trillones de bytes.  Esto es 16,000 veces más capacidad que una PC promedio.  Este sistema es mil veces más poderoso que la famosa  “Deep Blue” de IBM, la supercomputadora que compitió contra el campeón mundial de ajedrez Garry Kasparov en 1987.
La historia presentada aquí,  sólo resalta algunos aspectos y no incluye todos los avances en detalle que han acontecido durante la evolución de la computadora.

Podemos concluir que la historia de ésta asombrosa evolución no termina aquí y se espera que continúe con la llamada Quinta Generación,  que estaría basada entre otras cosas,  en inteligencia artificial,  en donde las computadoras exhibirían características similares a la inteligencia humana.

Sistemas Operativos

Los sistemas operativos más conocidos son los siguientes:
1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.
2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.
4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.
5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.
6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas