lunes, 9 de septiembre de 2019

bienvenidos a mi blog

gracias por ver mi blog espero les guste

Introducción

En este blog se hablará todo lo relacionado con la informática

La informática

Rama del saber dedicada a investigar el diseño y la aplicación de máquinas programables especialmente diseñadas para el tratamiento de la información. El área informática más extendida es la denominada informática del usuario, centrada en el uso de un programa por parte de un usuario para desempeñar una tarea específica mediante ordenadores de medio y pequeño tamaño (ordenadores personales o PC). La informática como ingeniería se ocupa de la arquitectura de los ordenadores, es decir, de su diseño (ingeniería de sistemas) y de cómo se han de desarrollar las grandes aplicaciones informáticas (ingeniería del software). La formación necesaria para las disciplinas de este tipo de ingeniería requiere un nivel universitario. También entran dentro del campo de la informática las tareas consistentes en escribir programas concretos que realicen tareas específicas (programación de aplicaciones).

Vulnerabilidades

En el ámbito profesional la seguridad nos preocupa desde hace mucho tiempo. Pero hoy en día es más que habitual, encontrarnos noticias en los medios de comunicación haciendo referencia a sucesos relacionados con fallos de seguridad. Esto ha llevado, a que incluso los usuarios domésticos se interesen por lo menos en enterarse sobre de que va eso de la seguridad. Una buena manera de enfocar un buen sistema de seguridad es verlo como la fortaleza de un castillo. En el que vemos diferentes herramientas con funciones diferentes con un único fin. Protegernos de un ataque. Un sistema de seguridad informático funciona de una manera parecida. Disponemos de diferentes herramientas las cuales debemos de aprender a manejarlas por lo menos para poder garantizar la seguridad de nuestro castillo. Vulnerabilidades Hoy os voy a recomendar una herramienta realmente útil que nos va a facilitar la vida a la hora de por lo menos poner por nuestra parte para evitar un determinado tipo de ataques. Estoy hablando de las vulnerabilidades. Según la wikipedia: Las vulnerabilidades son puntos débiles de un sistema informático (compuesto por hardware, software e incluso humanos) que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido. Es decir, una vulnerabilidad es un fallo de software el cual es conocido y por el que se ha podido desarrollar un método para poder explotarlo. Este tipo de agujeros de seguridad son lo mas explotados por parte de los ciberataques y suelen tener un alto porcentaje de éxito. Pero lo mejor de este tipo de ataques, es que tanto la gente, que hace uso de estas vulnerabilidades como los que nos queremos proteger tenemos herramientas para saber si nuestro sistema esta afectado y normalmente contamos con la solución.

Informática buena

Disponible la nueva versión 3.7 de la plataforma de formación online Moodle. A continuación revisaremos las mejoras más importantes para usuarios, profesores y administradores. La versión está disponible desde el 20 de mayo y por ahora la seguiremos de cerca para ver cuándo sale la versión 3.7.1. Vamos a comentar las mejoras siguiendo la estructura que suele seguir el equipo de Moodle para notificar las nuevas versiones, especificando las mejoras para usuarios, profesores y administradores.

Orígenes

                                                  PASADO Y PRESENTE
            Desde el punto de vista histórico, la palabra informática surge en Francia, en los años sesenta del siglo XX, como contracción de INFORMACIÓN AUTOMÁTICA. Como su nombre indica, se ocupa de proporcionar ayuda en tareas en las que predomina el manejo de información.
            La utilización de métodos de ayuda en la realización de cálculos se remonta a más de 4000 años, cuando se empezaron a utilizar muescas en trozos de madera o de piedra para llevar la contabilidad en el intercambio de productos.
                                                          EL ÁBACO 
            Es una de las máquinas calculadoras más antiguas que se conoce. Empleado por los romanos en el siglo IV a. C., aunque los chinos ya utilizaban un contador a base de bolas hacia el siglo IX a. C.
            El ábaco todavía se utiliza (la mitad de la población mundial lo sigue empleando) y hay operadores especialmente hábiles que pueden obtener con él incluso raíces cuadradas. Toda esta época, conocida como el oscurantismo, tiene como características comunes en las herramientas la operación totalmente manual y la no mecanización.


                                  LAS VARILLAS DE NUMERACIÓN 
            A principios del siglo XVII cuando el matemático escocés John Napier o Neper (1550-1617) invento este dispositivo, que constaba de una serie de barritas de madera que contenían las tablas de multiplicar, de esta manera evitaba la memorización de las mismas y era de gran ayuda en la realización de operaciones de multiplicación y división con un número elevado de cifras.

                                        LA REGLA DE CÁLCULO 
            La primera regla de cálculo fue inventada por el inglés Edmund Gunter en 1620, sirviéndose de los logaritmos que seis años atrás inventara el matemático escocés John Neper para simplificar algunos cálculos astronómicos complicados. 
            La regla de cálculo es un aparato mecánico con el cual puede realizarse cualquier cálculo aritmético con excepción de la adición y sustracción. Las operaciones más comunes con la regla de cálculo son multiplicación, división, determinación del cuadrado o cubo de un número, extracción de la raíz cuadrada y cúbica de un número.
Además, frecuentemente pueden realizarse operaciones trigonométricas.


Sistemas de tratamiento de la informática

Los sistemas computacionales, generalmente implementados como dispositivos electrónicos, permiten el procedimiento automático de la información. Conforme a ello, los sistemas informativos deben realizar las siguientes tres tareas básicas:
  • Entrada: captación de la información. Normalmente son datos y órdenes ingresados por los usuarios a través de cualquier dispositivo de entrada conectado a la computadora.
  • Proceso: tratamiento de la información. Se realiza a través de programas y aplicaciones diseñadas por programadores que indican de forma secuencial cómo resolver un requerimiento.
  • Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios pueden visualizar los resultados que surgen del procesamiento de los datos.
  • Sistema operativo es un conjunto de programas que permite interactuar al usuario con la computadora.
  • Sistemas de mando y control, son sistemas basados en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan. Están basados en la electricidad, o sea, no en el control del flujo del electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es alterna o continua o si es inducida, contra inducida, en fase o desfase (ver periférico de entrada).
  • Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo. Estos sistemas usan los conceptos biblioteca para localizar la información demandada.
  • Código ASCII es un método para la correspondencia de cadenas de bits permitiendo de esta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales.




Virus informático

Los virus informáticos son software o fragmentos de código​ que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático o las funcionalidades de un programa, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos. A modo de ejemplo, algunas acciones son :
  • Unirse a un programa y modificar el comportamiento de este.
  • Mostrar mensajes o imágenes, generalmente molestas.
  • Ralentizar o bloquear la computadora, reducir el espacio en el disco u otras acciones que inutilizan el ordenador.
  • Destruir o encriptar la información almacenada.
  • Robo de datos: contraseñas, usuarios, y otros tipos de datos personales o corporativos.

Hay muchas formas en que un computador puede infectarse con un virus, algunas de ellas son:
  • Mensajes dejados en redes sociales.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de Internet.
  • Anuncios publicitarios falsos.
Los métodos de prevención y recuperación de datos tras sufrir una "infección" por un virus informática son diversos, pero actualmente existen programas antivirus que detectan una gran cantidad de ellos. Aun así siempre se recomienda :
  • Hacer copias de seguridad de datos valiosos.
  • Usar siempre programas originales y rechazar copias de origen dudoso.