Pages

lunes, 29 de septiembre de 2014

Capitulo 3.1: Fundamentos de programación

Fundamentos de programación

Se puede definir un lenguaje de programación como un conjunto de reglas ó normas, símbolos y palabras especiales utilizadas para construir un programa y con él, darle solución a un problema determinado.
El lenguaje de programación es el encargado de que la computadora realice paso a paso las tareas que el programador a diseñado en el algoritmo. Se puede decir que un lenguaje de programación es el intermediario entre la máquina y el usuario para que este último pueda resolver problemas a través de la computadora haciendo uso de palabras (funciones) que le traducen dicho programa a la Computadora para la realización de dicho trabajo.

Desde que se desarrollaron las máquinas programables se han desarrollado lenguajes con los cuales las personas puedan dar órdenes a éstas. En su orden los lenguajes de programación se pueden clasificar así:
  • Lenguaje de máquina: Las primeras computadoras se programaban en código de máquina. Se puede decir que los programas eran diseñados en código binario. Eran difíciles de leer, difíciles de entender y por su puesto difíciles de corregir. Los programas se caracterizaban por ser pequeños.
  • Lenguajes de Bajo Nivel: Para dar solución a lo difícil que era programar en código máquina, se desarrolló un lenguaje conocido como lenguaje ensamblador. Este lenguaje era encargado de tomar algunas palabras comunes a una persona y traducirlas al código máquina. Lo anterior facilitaría un poco la escritura de programas.
  • Lenguajes de alto nivel: Como las personas resuelven problemas y se comunican en lenguajes naturales (español, ingles, francés, etc.), se desarrollaron lenguajes de programación que estuvieran mas cerca de ésta manera de resolver problemas. De los lenguajes de alto nivel se puede citar el Basic, Cobol, Fortran, Pascal, Turbo Pascal, C, Modula, Ada. Como se hace necesario traducir el programa a lenguaje de máquina, en los lenguajes de alto nivel esa operación la realiza algo que se conoce con el nombre de Compilador.

Dependiendo del lenguaje de programación que se elija, se puede hablar del tipo de programación que se va a realizar.
  • Secuencial: Se considera programación secuencial a los programas que se diseñan con instrucciones que van unas detrás de otras. Las líneas se ejecutan una a una en secuencia. Ejemplos tales como Basic, Cobol.
  • Estructurada: Se considera programación estructurada a la programación que se hace por módulos. Cada módulo realiza alguna tarea específica y cuando se necesite esa tarea simplemente se hace el llamado a ese módulo independiente de que se tengan que ejecutar los demás. Ejemplos tales como: Turbo PASCAL, C, Modula, Ada.
  • Orientada a Objetos: Se considera programación orientada a objetos aquellos lenguajes que permiten la utilización de objetos dentro del diseño del programa y el usuario puede pegar a cada objeto código de programa. Ejemplos de estos lenguajes se pueden mencionar el Visual Basic de la Microsoft, C Builder de la Borland Internacional, Java, Xml, entre otros.
  • Lógica o de lenguaje natural: son aquellos programas que se diseñan con interfaces tal que la persona o usuario puede ordenar a la máquina tareas en un lenguaje natural. Pueden interactuar como una persona pero nunca llegan a producir conocimiento. Ejemplo como Prolog (Programming Logic). Estos lenguajes se desarrollaron con base en las estructuras de sus antecesores. Recorren o navegan las bases de datos obedeciendo a reglas.
  • Inteligencia Artificial: Los programas de inteligencia artificial Son programas que se acercan a la inteligencia humana. Estos programas son capaces de desarrollar conocimiento. Este tipo de lenguajes trabajan similar a la mente humana.


Bibliografía

* Programación de computadoras, Recuperado el 29 de Septiembre de 2014: http://www.ecured.cu/index.php/Programación_de_Computadoras

Capitulo 3: Programación de computadoras

Programación de computadoras

Para crear un programa, y que la computadora lo intérprete y ejecute las instrucciones escritas en él, debe usarse un lenguaje de programación. En sus inicios las computadoras interpretaban sólo instrucciones en un lenguaje específico, del más bajo nivel, conocido como código máquina, siendo éste excesivamente complicado para programar. De hecho sólo consiste en cadenas de números 1 y 0 (sistema binario). 
Para facilitar el trabajo de programación, los primeros científicos que trabajaban en el área decidieron reemplazar las instrucciones, secuencias de unos y ceros, por palabras o letras provenientes del inglés; las codificaron y crearon así un lenguaje de mayor nivel, que se conoce como Assembly o lenguaje ensamblador.

Para llegar a tener una secuencia de instrucciones que den solución a un problema es necesario ejecutar varias etapas.
  • Etapa de análisis: En esta etapa el programador debe entender claramente el problema. Saber que es lo que se quiere resolver. (Analizar)
  • Etapa de Solución general: Escribir la serie de pasos que sean necesarios para dar solución al problema. Estos pasos se pueden desarrollar a través de un Diagrama de flujo (Utilizando símbolos) ó a través de un pseudo-lenguaje (Utilizando Lenguaje común). A lo anterior es lo que se conoce con el nombre de Algoritmo.
  • Etapa de prueba: Consiste en chequear el algoritmo paso a paso para estar seguro si la solución da solución verdaderamente el problema. (Prueba de escritorio). Etapa de implementación específica: Consiste en traducir el algoritmo a un lenguaje de programación. (Codificar).
  • Etapa de prueba: Consiste en ejecutar el programa en un computador y revisar los datos arrojados para ver si son correctos y hacer los ajustes necesarios. (Implementar).
  • Etapa de uso: Consiste en instalar el programa de manera definitiva para el uso por parte del usuario



Bibliografía

* Programación, Recuperado el 29 de Septiembre de 2014: http://es.wikipedia.org/wiki/Programación
Programación de computadoras, Recuperado el 29 de Septiembre de 2014: http://www.ecured.cu/index.php/Programación_de_Computadoras

miércoles, 24 de septiembre de 2014

Capitulo 2.9: Solución

Solución de amenazas informáticas o virus informáticos

Ejecuta un análisis utilizando el software antivirus. Después de buscar los signos de un virus, puedes detectar el virus con tu programa antivirus. Ejecuta un análisis completo de todos los archivos y luego elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee, y AVG proporcionan software anti-virus, entre otros más.

Medidas que pueden adoptarse para intentar evitar los virus:
1. Mantenga su computadora al día con las actualizaciones más recientes.

2. Utilice un firewall o servidor de seguridad de Internet.

3. Suscríbase a un software antivirus estándar y manténgalo actualizado.

4. No abra nunca un archivo adjunto a un mensaje de correo electrónico si no conoce al remitente.

5. No abra archivos adjuntos a mensajes de correo electrónico de remitentes conocidos si desconoce la naturaleza del archivo. El remitente podría no saber que contiene un virus.

6. Si utiliza aplicaciones de Microsoft Office, también es recomendable mantenerlas actualizadas.


Bibliografía

* Cómo detectar los virus informáticos, Recuperado el 24 de Septiembre de 2014: http://www.ehowenespanol.com/detectar-virus-informaticos-como_86480/

* Virus informáticos, como detectan y como combatirlos, Recuperado el 24 de Septiembre de 2014: http://johnvc.galeon.com/

Capitulo 2.8: Detección

Detección de amenazas informáticas o virus

Toma nota de la velocidad de tu computadora. Después de contraer un virus, podrás notar que tu computadora funciona a una velocidad más lenta. Los programas a menudo necesitan mucho más tiempo de lo normal para cargarse.

Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o reiniciando el equipo.

Comprueba los archivos de tu computadora. Si sospechas que tu computadora tiene un virus, puedes ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o añadido sin tu conocimiento. Mira el nombre de la carpeta y escríbelo en un motor de búsqueda para ver si aparece alguna información sobre el virus.
Por mencionar más ejemplos, y son los siguientes:

Funciona más lentamente que de costumbre

Deja de responder o se bloquea con frecuencia

La computadora se bloquea y el sistema se reinicia cada pocos minutos

Se reinicia por sí solo y después no funciona normalmente

Las aplicaciones no funcionan correctamente

Los discos o las unidades de disco no están accesibles

No se imprime correctamente

Aparecen mensajes de error poco habituales

Se ven menús y cuadros de diálogo distorsionados.

Dato extra:
La última variante del virus informático _Klez_ ha alcanzado ya a 130 países
En España el gusano Klez.G fue detectado por entre el 80 y 90% de los centros de la Red Iris que miden las incidencias.


Bibliografía

* Cómo detectar los virus informáticos, Recuperado el 24 de Septiembre de 2014: http://www.ehowenespanol.com/detectar-virus-informaticos-como_86480/

* Virus informáticos. como se detectan y como combatirlos, Recuperado el 24 de Septiembre de 2014: http://johnvc.galeon.com/

martes, 23 de septiembre de 2014

Capitulo 2.7: Prevención

Prevención de amenazas informáticas

Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de información de una computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original. Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus. En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U.


Bibliografía

* Modo de Prevención, Recuperado el 23 de Septiembre de 2014: http://aguupaau.wordpress.com/modo-de-prevencion/

Capitulo 2.6: Amenazas informáticas

 Amenazas informáticas

Introducción

En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de una o más computadoras, ya es muy común escuchar situaciones problemáticas relacionadas con virus, spyware, spam, etc... Situaciones como: “Rocío de Contabilidad no puede sacar la nómina porque la base de datos se borro”.
Alerta de Virus 
Pero realmente, ¿Cuántas y cuáles son cada una de estas amenazas informáticas con las que tenemos que lidiar día con día?, ¿Y de qué manera nos pueden afectar? ¿Cómo podemos identificarlas para evitar caer en ellas?.
Estas definiciones son únicamente de carácter informativo y está basado en la información de la firma de seguridad ESET, las publicamos para que tenga conocimiento de las diferentes amenazas informáticas existentes y con esto tomar las debidas precauciones y evitar caer en manos de delincuentes en la Web.

Malware: Es el acrónimo, en inglés, de las palabras ‘Malicious’ y ‘software’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. Se puede considerar como malware todo programa con algún fin dañino (hay algunos que incluso combinan diferentes características de cada amenaza).
Spam: Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura. El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección.
Virus: Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.
Spyware
Spyware:
 Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este ya que utiliza los recursos del mismo y la banda ancha para transmitir sus datos y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.
Phising: Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
Ingenieria SocialIngeniería social: Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo adjunto. O puede suceder que el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos, en el caso del scam y el phishing.
Adware: Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).
El Adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.
BotnetsBotnets: Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.
Gusanos: Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.
TroyanosTroyanos: Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos pueden replicarse por sí mismos. A través de un troyano un atacante puede conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.
Scam: Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
RootkitRootkit: Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.
Por tal razón, es importante verificar lo mayor posible el origen de la información que descargamos de Internet y si su rutina de trabajo no se lo permite, por lo menos contar siempre con programas que ofrezcan una gama de herramientas profesionales y confiables para la protección y eliminación de estos mismos y con una base de datos de definiciones siempre actualizable. Si no toma en cuenta estas recomendaciones, no importa, lo único que tiene que perder es… su información.
Conclusión
Una manera de prevenir lo mayor posible las amenazas informáticas en cuestiones de que estas permanezcan en la computadora, es darle mantenimiento cada 15 días o cada mes, dependiendo a las necesidades de cada usuario, esto para evitar también la lentitud de la computadora.
También tener instalado un antivirus para impedir a la mayoría de estos se queden en la computadora y sean eliminados una vez que son detectados, algunos virus informáticos, simplemente se mueve al baúl del antivirus.

Bibliografía

Capitulo 2.5: Software de aplicación

Software de aplicación

Definición o concepto

El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.

Diferencia entre los software de aplicación y los software de sistema

La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.
Es en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas.
Software de Aplicación

Programadores de aplicaciones

Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del hardware.
Basta con que conozcan las necesidades de información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.
Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin grandes problemas de adaptación a otras computadoras y otros entornos operativos.
Programas de aplicación
Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplía gama de usuarios de cualquier tipo.
Ejemplos de software de aplicación
> Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)

Bibliografía

* Software de Aplicación: Definición, concepto y ejemplos, Recuperado el 23 de Septiembre de 2014: http://www.bloginformatico.com/software-de-aplicacion.php


lunes, 22 de septiembre de 2014

Capitulo 2.4: Utilerías

Utilerías

¿Qué es una utilería?

En informática, una utilidad es una herramienta que sirve de soporte 
para la construcción y ejecución de programas, en donde se incluyen las
bibliotecas de sistema, middleware, herramientas de desarrollo, etc.

La palabra "utilerías" puede definirse, como su misma palabra lo dice, algo que sirve para realizar algo; algo que nos es útil. Es un programa o parte de él mismo que tiene un fin determinado, es decir, que nos ayudan a realizar un trabajo.

Se clasifican en:

a) Utilerías del sistema
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos
usados por el sistema. Son de uso interno.
b) Utilerías para archivos
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
c) Utilerías independientes
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida,
carga del sistema operativo, etc.

¿QUÉ HACEN?
Mejoran o agregan funciones al sistema operativo.
¿CÓMO LO HACEN?
A través del sistema operativo modificando comandos, o creando los suyos.
¿PARA QUÉ SIRVEN?
Para procesar la información.

Ejemplos de utilerías
Utilidad de buscadores  

Es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.
es.wikipedia.org/wiki/Buscador
 

Página en Internet que permite buscar información a través de ella, bien sea tecleando nosotros mismos una serie de palabras clave, o bien empleando el sistema de menús que la página incorpora. Cada día ofrecen más servicios, entre los que se incluyen noticias, chats, etc., y se suelen llamar "portales".

Utilidad de compresores y descompresores compresores.

Aplicación o utilidad  informática que se encarga de "comprimir" la información para que ocupe menos espacio y así facilitar su almacenamiento y su transporte. En la gran mayoría de los casos, esta compresión se realiza sin ningún tipo de pérdida: los datos se pueden "descomprimir" para que vuelvan a quedar exactamente como estaban; en algunos tipos de compresión de audio y de video sí se puede llegar a perder calidad, aunque normalmente no la suficiente como para que se aprecie a simple vista.

Utilidad de desfragmentadores.

Los archivos en el disco duro se almacenan fragmentados en pequeñas porciones de un tamaño fijo (no necesariamente de forma físicamente consecutiva); el desfragmentador de disco almacena los fragmentos en un solo espacio contiguo. De esta manera, cuando se tenga que acceder a ese archivo, todos los fragmentos estarán disponibles físicamente más cerca y en forma consecutiva, aumentando la velocidad de lectura.
 
Herramienta incluida en la mayoría de los sistemas operativos, aunque se puede adquirir de forma individual. Su función es desfragmentar la unidad de almacenamiento. Básicamente intenta agrupar toda la información almacenada, que se encuentra fragmentada por toda la unidad. De esta manera, los accesos a la información serán más rápidos y eficientes
Utilidad de encriptadores.
 
Es un método de protección de información. Aplicar operaciones matemáticas a un texto para convertirlo en información imposible de leer, en un lenguaje cifrado.
proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.
Es una manera de codificar la información de un archivo o de un correo electrónico de manera que no pueda ser leído en caso de ser interceptado por una tercera persona mientras viaja por la Red. Sólo la persona o personas que tienen el tipo de de software de descodificación adecuado pueden descifrar el mensaje.
 
 
Utilidad de formato.

Acción mediante la cual se asigna un sistema de archivos y sus características a un medio de almacenamiento. Cuando formateamos un disquete o un disco rígido, lo que hacemos es establecer el sistema que se utilizará para organizar y almacenar la información en el disco (FAT, NTFS, EXT2, etc.), así como también la cantidad de pistas y sectores que estarán disponibles para guardar información en el disco. Muchos medios de almacenamiento, como pueden ser los disquetes, zip disks, etc., pueden venir en estado virgen o formateados. En caso de que estén vírgenes, es necesario darles formato o, como se dice
www.alu.ua.es/j/jacc7/glosario.htm  
    Dar formato. El acto de escribir un sistema de ficheros en una unidad de disco.
    www.linux-es.org/Faq/Files/Html/FAQ_Linux_V2.0.2-142.html

    Borrar por completo la información existente en un dispositivo de almacenamiento.
    www.ctisa.com/diccionario.htm

    Anglisismo originado en la palabra Format. La misma es un comando de distintos sistemas operativos, que permite preparar un disco para su uso. Haciendo una analogía, podríamos decir que un disco virgen es como una hoja en blanco, y que el formateo dibuja un cuadriculado sobre la hoja, rotulando cada cuadrícula con un número. De esta manera, los datos pueden grabarse en las cuadrículas y ser fácilmente ubicados.
    www.refundar.com/DiccionarioF.html
     
    Utilidad de procesamiento de texto.

    Un procesador de texto es un programa informático para componer, dar formato, modificar o imprimir documentos. Es el actual sustituto de las máquinas de escribir.
    es.wikipedia.org/wiki/Procesador_de_texto
    Un tipo de aplicación informática que permite escribir textos de todo tipo, desde cartas hasta libros. Hoy en día es frecuente que permitan usar distintos tipos de letra, incluir imágenes y tablas de datos, escribir en columnas, añadir ecuaciones matemáticas, etc.

    Utilidad para renombrar archivos.

    Es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) eliminan el nombre antiguo de un archivo, asignándole otro (subir).
     
    Utilidad para etiquetar archivos.

    Fichas de sintaxis del lenguaje HTML, utilizadas para estructurar un documento Web identificando el inicio y el final de una palabra, un título, una frase, un bloque de texto, etc. Cada etiqueta HTML está delimitada por los paréntesis < y >.
    webmaster.lycos.es/glossary/E/
    Códigos empleados en lenguaje HTML para describir la página, con las que se definen los estilos de texto, imágenes, hiperenlaces, etc.

    Utilidad de hoja de calculo.

    Una hoja de cálculo es un programa que permite manipular números dispuestos en forma de tablas. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
    es.wikipedia.org/wiki/Hoja_de_c%C3%A1lculo
    Aplicación informática que permite manipular datos numéricos: hacer todo tipo de operaciones con ellos, mostrar gráficos, etc.
    usuarios.lycos.es/Resve/diccioninform.htm
    Referente al software que permite que los usuarios trabajen con renglones y columnas de datos.
    www.laopinion.com/glossary/h.html
    Aplicación que permite efectuar operaciones aritméticas de diversa complejidad, con datos organizados en forma de tabla, es decir en una serie columnas (se distinguen por una letra) y de filas (se distinguen por un número), entrecruzadas, ya cuya intersección se denomina celda (se distinguen por la letra de la columna y el número de la fila).
    www.vlzwebconsult.com/glosario/H.html

    Utilidad de bases de datos.  

    Aplicación informática para manejar información en forma de "fichas": clientes, artículos, películas, etc. La mayoría de las bases de datos actuales permiten hacer listados, consultas, crear pantallas de visualización de datos, controlar el acceso de los usuarios, etc. También es cada vez más frecuente que las consultas se puedan hacer en un lenguaje estándar conocido como SQL.

    Utilidad de desinfección (antivirus).  
     
    * Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware).
    es.wikipedia.org/wiki/Antivirus

     * Programa informático capaz de actuar contra un virus o avisar de su existencia.
    www.red.es/glosario/glosario.html
     son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez que el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática desinfecta los archivos, directorios, o discos que hayan sido víctimas del virus. ( subir )
    centroantivirus.123.hn/diccionario.html

     * Aplicación informática encargada de detectar y eliminar virus.
    usuarios.lycos.es/Resve/diccioninform.htm

     * Programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un ídisco rgido o disquete.
    linuxsinbarreras.com/glosario/glosario.php3

    * antivirus Computación
    www.geocities.com/Athens/Forum/2323/a.html

    Programa dedicado a detectar la existencia de virus en el ordenador ya eliminarlos, en caso de encontrarlos. Para hacerlo, emplea un módulo que revisa los archivos y otro que limpia.
    www.vlzwebconsult.com/glosario/A.html
      Utilidad de bloqueo de intrusos (firewall).

      * Un cortafuegos o firewall en Inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.
      es.wikipedia.org/wiki/Firewall

      * Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en un filtro que mira la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados
      www.adhocnet.com/varis/glosario.htm

      * Un servidor cuya función es proteger un sitio privado conectado a Internet contra los accesos no autorizados.
      webmaster.lycos.es/glossary/F/

      * Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.
      www.marketing-xxi.com/glosario-de-terminos-de-marketing-en-internet-149.htm

      * Es un sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.
      www2.canalaudiovisual.com/ezine/books/jirnet/2net61.htm

      * Un firewall es un software o un dispositivo de hardware que separa el servidor de tu empresa del resto de Internet. Tienes que tener un servidor seguro al que los hackers no puedan acceder para sacar datos de tarjetas de crédito o de la empresa. Un firewall es diferente de un Servidor SSL, ya que un firewall siempre está activo, y sólo permite acceder a la red corporativa oa los sistemas y modificarlos a los usuarios autorizados. Otro término que designa un firewall es servidor proxy.
      www.apple.com/es/smallbusiness/emarketing/puzzle/terms/

      * (Muro de Fuego) Mecanismo de seguridad que impide el acceso a un determinado lugar. Véase Cortafuego.
      www.alegsa.com.ar/Diccionario/diccionario.php

      * (En español, "cortafuegos") Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una WAN a la que esté conectada.
      www.ctisa.com/diccionario.htm

      * Cortafuegos. Máquina que filtra los paquetes que entran y salen hacia Internet desde una red local. Es una medida de seguridad que evita infiltraciones en la red local.
      www.obyron.com/manuint/glosario.htm

      * Cortafuegos que conecta una red local con Internet al tiempo que interpone ciertas medidas de seguridad.
      www.ututo.org/slw/HTML/suse/go01.html

      * cortafuegos.
      www.telecable.es/personales/carlosmg1/glosario_f.htm
       
      * herramienta que se emplea para separar una Intranet de Internet, al no habilitar las conexiones a ciertos puertos. Esto hace que la Intranet sea muy segura. Véase red, Intranet.
      www.galeon.com/filoesp/glosario/glos_F.htm

      * Mecanismo de seguridad que filtra la información que ingresa a una LAN (Red de área local), incrementando la seguridad.
      www.flycom.net/glosario.html

      * Cortafuegos. Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Los filtros se pueden hacer por: contenido, es decir, por cantidad de información; por origen: impidiendo lo que llega desde direcciones IP desconocidas o no autorizadas y por tipo de archivos, rechazando los de determinadas extensiones, por tener estas,
      www.texa.com.mx/texa2k4/Servicio/Glosario/glosario.html

      * Sistema de seguridad utilizado como "cortafuegos" controlando los accesos de los usuarios externos a una red local.
      www.igarcom.com/glosario.html

      * Cortafuegos. Dispositivo de seguridad que ayuda a proteger una red privada de hackers o crackers de Internet. Es una máquina con dos interfaces de red (conectada a dos redes) que se encarga de autentificar y/o restringir el acceso de usuarios desde una interfaz a la otra.
      comunidad.derecho.org/mjviega/publicac/glosario.htm

      * Un sistema o combinación de sistemas que refuerzan los límites entre dos o más redes. Un firewall regula el acceso entre las redes de acuerdo a una política de seguridad específica. Es casi como una barrera invisible que protege una red o computadora. La tecnología es muy similar a su equivalente en el mundo real. Así, la barrera entre el compartimento de pasajeros y el compartimento del motor de un carro conocido como barrera contra ruido, está diseñada para permitir que la comunicación como la que hay entre los pedales del acelerador y el freno viaje al motor pero mantenga
      www.maccare.com.ar/glosario_seguridad.htm

      * Cortafuegos. Máquina que se sitúa entre una red local y el resto de Internet para limitar el tráfico que puede pasar entre las dos redes. Una de las razones de su existencia es la existencia de crackers.
      www.iespana.es/canalhanoi/internet/terminos.htm

      * Es una router que utiliza unas listas de acceso y otros métodos para garantizar la seguridad de la red privada. Funciona entre una red pública Internet y una red privada.
      www.codoroma.com/dicionario.html

      * Cortafuegos.- Sistema colocado entre una red local e Internet que asegura dicha red local y mantiene a los usuarios no autorizados fuera de la misma.
      www.portal-uralde.com/dicf.htm

      * Sistema de seguridad que protege a una red privada de la entrada de intrusos.
      www.enameldental.com.ar/archivos/dicci.htm

      * cortafuego. Básicamente es un programa que controla el acceso a los puertos de tu PC, permitiendo o no el acceso según como lo tengas configurado, útil para defenderse de troyanos y otras yerbas similares, pero un jaleo configurarlos.
      espanol.geocities.com/hdajim/trece.htm

      * Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicación directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a través de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida.
      www.fimte.fac.org.ar/ayuda/glosario.htm

      * Sistema que aisla una red de ordenadores de Internet, filtrando la información que entra y que sale de la Red, para protegerla de amenazas a la seguridad e integridad de los datos.
      www.vlzwebconsult.com/glosario/C.html
       
      * Pared de Fuego. Mecanísmo utilizado para proteger una red o computadora conectada a Internet de accesos no autorizados.
      personales.com/mexico/oaxaca/cecati148/glosario.htm

      Bibliografía

      *UTILERIAS, Recuperado el 22 de Septiembre de 2014: http://www.angelfire.com/dragon3/virusinfo/UTILERIAS.htm


      jueves, 18 de septiembre de 2014

      Capitulo 2.3: Manejo de archivos y directorios

      Manejo de archivos y directorios

      Explorador de archivos

      El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento que dispongamos, como puede ser el disco duro, la disquetera, etc.

      El Explorador de Windows también es conocido como el Administrador de Archivos. A través de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas.

      Ventana del explorador

      Esta ventana es similar a la que encontrarás al abrir el explorador de Windows, puede que cambie ya que la podemos configurar a nuestro gusto.


      Carpetas y archivos 
       
      Los directorios
       
      El manejo de los archivos es una de las tareas que se realiza con mayor frecuencia a trabajar con una computadora. Copiar, mover, renombrar y borrar son las actividades más habituales con archivos.
       
      El almacenamiento de los archivos en un disco se fundamenta en una estructura llamada de directorios y subdirectorios. Dentro de cada directorio puede haber subdirectorios y archivos, y dentro de cada subdirectorio, se puede volver a repetir la misma estructura. Lo que aparece ante usted y lo que usted puede manejar, son las carpetas (fólder). Cada directorio es una carpeta que se abre en una ventana. Dentro de ella se encuentran los iconos que representan subcarpetas (subdirectorios) y archivos.
       
      A su vez, dado que una carpeta es un contenedor lógico, puede almacenar otros objetos, como archivos individuales, otras carpetas y accesos directos; y los archivos y documentos aparecen como iconos dentro de ella. Mover objetos dentro o fuera de carpetas es tan simple como arrastrarlos con el mouse. Además, pueden ser depositados como iconos directamente sobre el Escritorio.


      Mis documentos
       
      Windows cuenta con varias carpetas personales donde cada usuario puede ordenar sus documentos, imágenes y archivos en general. La utilidad de estas carpetas radica en que serán las predeterminadas por los diferentes programas a la hora de guardar los archivos. Por otra parte, el usuario principiante siempre puede llegar a ellas a través del menú Inicio, sin necesidad de configurar ningún otro elemento.


      Estas son visualizaciones de las ventanas de Mis documentos, Mi Música, como también se puede abrir la ventana de Imágenes.

      Los accesos directos sirven para abrir desde el escritorio, por ejemplo, y empezar el arranque de la aplicación, sobre la aplicación que se creo anteriormente, es decir, arranca la aplicación de un aplicación en especifico.

      Trabajar con archivos
       
      Lo primero que se debe recordar es que cada archivo es un objeto y, como tal, tiene un menú contextual con el que se realiza la mayoría de las tareas. Al seleccionar un archivo en una ventana y hacer clic derecho, se abre un menú con las opciones Cortar, Copiar, Crear acceso directo. Eliminar y Cambiar nombre, además de otras que se verán más adelante. El segundo factor que se debe tener en cuenta es que el criterio es primero seleccionar el objeto sobre el que se va a trabajar y luego accionar sobre él. Para seleccionar un elemento con el mouse, sólo hay que hacer clic sobre él. Para mover un archivo a otro disco o carpeta, existen varios procedimientos.
       
      Mover o copiar un archivo
       
      1.    Abra el Explorador de Windows o una ventana de carpeta y ubique el archivo que va a mover.
      2.    Abra otra ventana de carpeta o Explorador y muévase hacia la carpeta en la que va a ir el archivo.
      3.    Arrastrando las ventanas desde la Barra de título, coloque una junto a otra, de modo que los contenidos de ambas carpetas queden a la vista.
      4.    Seleccione el archivo con el mouse y arrástrelo hacia la ventana de la carpeta ó disco receptor, manteniendo presionado el botón derecho.
      5.    Al momento de dejarlo "caer" en el destino, se abre un menú que da la opción de mover, copiar, crear un acceso directo o cancelar la operación. Haga clic con el botón izquierdo en la opción que elija.
       
      Otro método de mover o copiar un archivo
       
      1.    Acomode las ventanas tal como lo hizo en el caso anterior.
      2.    Seleccione el archivo y haga clic con el botón derecho; se abrirá el menú contextual.
      3.    Seleccione Cortar, con lo cual el icono pasará a verse sombreado.
      4.    Vaya a la ventana receptora y haga clic derecho en un espacio vacío del área de trabajo. Se abrirá otro menú dentro del cual se encuentra la opción Pegar. Púlsela, y colocará el archivo en el nuevo lugar.
       
      El procedimiento para copiar un archivo es similar, sólo que hay que arrastrar el icono con el mouse, o hacer clic derecho con el mouse y, del menú contextual, elegir Copiar. En este último caso, también se habilita la opción Pegar.
       
      Cambiar nombre abre debajo del icono un campo de texto con el nombre del archivo seleccionado, para que usted pueda escribir el nuevo nombre.
       
      Propiedades, la última opción del menú contextual. General muestra información sobre el tamaño, ubicación y fechas de creación, modificación y acceso, además de modificar los atributos del archivo.
       

      Para que el archivo en cuestión se abra con otra aplicación, oprima el botón Cambiar…, y se abrirá una caja de diálogo le permitirá elegir entre los programas instalados.
       
      Renombrar un archivo
       
      1.    Para modificar el nombre de un archivo, tiene que realizar clic derecho sobre él con el puntero del mouse.
      2.    En el menú contextual de carpetas, seleccione la opción Cambiar nombre o presione el botón del teclado (F2).
      3.    También es posible realizar esta acción desde el menú Archivo/Cambiar nombre, en caso de que el archivo se encuentre dentro de una ventana del Explorador de Windows.
      4.    Una tercera opción es hacer un clic sobre el nombre del archivo y, cuando éste se pinta, repetir el clic. De este modo, el texto del nombre del archivo quedará seleccionado, y podrá escribir el nuevo nombre desde el teclado.
      5.    Una vez escrito el nuevo nombre pulse ENTER para terminar.
       
      Trabajar con carpetas
       
      Para crear carpetas nuevas en Windows el procedimiento que se seguirá en este ejemplo, en un estándar para la creación de carpetas. Para comenzar, debe realizar un clic derecho con el puntero del mouse en la ubicación donde quiera crear la carpeta, ya sea en el Escritorio o en alguna otra carpeta.
       
      En el menú contextual que se presenta, seleccione la opción Nuevo, despliegue el submenú y haga clic con el puntero del mouse en Carpeta.
       
      La carpeta se creará y su nombre quedará seleccionado para que ingrese el nombre que desee, una vez escrito el nombre pulse ENTER.
       
       
      Si estamos situados en una ventana dentro de una carpeta, como el caso de Mis documentos, un procedimiento alternativo es presionar desde el menú de Archivo, en donde se seleccionará el ítem Nuevo y, finalmente la opción Carpeta, la carpeta se creará y su nombre quedará seleccionado para que ingrese el nombre que desee, una vez escrito el nombre pulse ENTER.

      Otros administradores de archivos

      Midnight Commander (MC) es un administrador de archivos en modo texto muy indicado para aquellos usuarios que desconocen los comandos para poder desenvolverse por la consola de GNU/Linux, cuando el acceso gráfico al sistema se torna imposible. En mis comienzos con este sistema siempre recurría a este programa y tengo que reconocer que sin él, muchas veces hubiera tenido que recurrir al formateo como solución final para poder salvar una instalación GNU/Linux.

      Endeavour II, un completo paquete de administración de archivos que incluye un explorador de archivos, un explorador de imágenes, un archivador, una papelera de reciclaje y conjunto de utilidades que van desde un gestor de descargas hasta un editor hexadecimal. También trataremos la instalación del visor de imágenes Image Viewer más conocido como IV, del mismo creador de Endeavour II es una aplicación independiente que se integra de forma perfecta en este excelente administrador de archivos.


      Bibliografia

      * Explorador de Windows, Recuperado el 18 de Septiembre del 2014:http://todasparaunayunaparatodass.blogspot.mx/2012/09/explorador-de-windows-manejo-de_2.html

      * Midnight Commander, Recuperado el 18 de Septiembre del 2014: http://manualinux.heliohost.org/mc.html

      * Endeavour II, Recuperado el 18 de Septiembre del 2014: http://manualinux.heliohost.org/endeavour2.html