miércoles, 16 de marzo de 2016

TICs

¿Qué son las TIC?






En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud…



También han surgido centros de formación especializados en TIC que ofrecen cursos y masters TICdonde las materias que imparten se centran en desarrollar este ámbito de conocimiento.



¿Para que sirven las TIC?



Fácil acceso a la información en cualquier formato y de manera fácil y rápida.


1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos.

2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.

3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas.

4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.





¿Qué tipos de TIC existen?




Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen.

1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC.

2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego.

3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales y escuelas de negocio que se especializan en impartir su formación.






Fuente:
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/


martes, 15 de marzo de 2016

VOKI


¿QUE ES EL VOKI? ¿PARA QUE SE UTILIZA? ¿COMO SE UTILIZA?



Voki es una herramienta interesante que podemos tomar para el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un "voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Como usa la tecnología text-to-speech (pasar de texto a voz), nos puede ser de gran utilidad para ayudar a nuestros alumnos a la reflexión de su propio texto y nos puede ayudar también con la pronunciación de una forma lúdica. ¿Y qué mejor, si uno aprende divirtiéndose?

Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el producto final:
Elegimos un personaje y un fondo. Puedes elegir una persona, político, famoso, animal, personaje de cómic... cambiar la ropa, los accesorios... y el fondo (proporcionado por la herramienta, o subiendo tu propia imagen). Podemos cambiar el color de la piel, de los ojos, la forma del pelo...

A continuación, introducimos un mensaje, que puede ser un texto que escribimos en el campo de texto que se nos proporciona para este propósito, o bien lo puedes grabar con tu propia voz, o utilizar una grabación que tengas en tu ordenador (aunque así ya no se lograrían los mismos objetivos).
Una vez creado y salvado, cuando el usuario pulsa sobre el voki, se escucha el mensaje sonoro.


El acento del robot de text-to-speech utilizado es más que bueno, aunque dependerá del idioma seleccionado. Junto con los más frecuentes (inglés, francés, español, alemán, italiano... ) o más exóticos (hindú, danés, coreano, islandés...), se introducen también nuestras lenguas más cercanas: catalán, euskera, gallego, valenciano. E incluso matiza con acentos, dependiendo del personaje elegido; por ejemplo, en inglés utiliza los acentos: británico (British), americano (US), australiano (Australian) e irlandés (Irish).

En la portada de esta wiki puedes ver un buen ejemplo: en este caso, el "voki" sirve para saludar a todo el que visita la página. También puedes dejar un mensaje para tus alumnos, como hace esta profe.

En este enlace (uno, dos) encontrarás una explicación más detallada sobre cómo insertar un "voki" en una página web o un post de tu blog.



APLICACIÓN EN EL AULA

Se pueden crear "vokis", para después insertarlos en la página de clase, o enviarlos por correo, de forma personalizada (de este modo, introducimos también un factor comunicativo muy importante). Aunque NUNCA debemos olvidar que el texto verbal producido es de una MÁQUINA, algunos idiomas tienen una pronunciación bastante real, y podemos jugar con ella (especialmente, para la enseñanza de idiomas).

Algunos ejemplos de actividades podrían ser:
Crear mensajes de felicitación: Navidad, San Valentín, cumpleaños, etc. En el proceso de añadir un enfoque comunicativo real a los formalismos lingüísticos, los "vokis" nos permiten contextualizarlos y socializarlos, puesto que nos permiten enviárselos directamente a una persona. Aquí tienes una felicitación de navidad hecha por los chicos en clase.

Crear una presentación personal: quién soy, cuántos años tengo, dónde vivo, qué me gusta hacer, etc. Le añadiríamos un factor comunicativo y lúdico a una tarea que puede llegar a resultar tediosa, especialmente en el propio idioma.
Cuando se recibe un "voki", se puede realizar también un mensaje de respuesta. En la parte inferior del "voki" hay un botón que permite dejar un mensaje, utilizando el avatar enviado como plantilla o permitiendo el acceso para crear otro "voki".
Se puede trabajar de este modo la construcción del texto. Es una manera divertida de ayudar a reflexionar a los chicos sobre lo que escriben realmente, y no lo que quieren decir. Así, si en el discurso faltan pausas (comas, puntos), la entonación sonará diferente yles permitirá reflexionar sobre lo que falta en su propio texto, para corregirlo. También les permite reaccionar ante frases que se expresarían de un modo diferente en el texto escrito o en el contexto oral. Y sobre todo, para comprender si lo que escriben se entiende correctamente (cuando escribimos, escuchamos nuestros pensamientos, pero los que escuchan el "voki" no escuchan lo que pensamos... por lo que a veces la comunicación se pierde, porque nos faltan datos).


Generar un debate: un "voki" frente a otro, cada uno expresando una opinión respecto a un tema. Ver ejemplo.
Crear un casting de cantantes: los chicos pueden grabar su voz cantando, e insertarla en un "voki". Después pueden hacer una votación sobre cuál es "el mejor voki-singer de Bee 93.7". Se crea un personaje, y después se puede usar un micrófono, o se sube una canción en mp3 desde el ordenador, para que el personaje la cante. La herramienta no permite USAR MÚSICA DE FONDO (ni en las grabaciones online, ni en las importadas), es decir, las canciones deben ser cantadas "a capella". Aquellas que incluyan música de fondo serán borradas (al menos, es lo que dicen las reglas de "voki"). ¡Puedes crear tu propio concurso de Class-Idol !! Ver ejemplo. Si lo prefieres, puedes crear una Rap-Battle.
Crear entrevistas, que se pueden realizar incluso desde casa (como tarea).
Uno es el entrevistador, y envía su pregunta al entevistado, en formato "voki". El entrevistado envía, a su vez, su respuesta, también en formato "voki".
Se puede crear una entrevista con varias preguntas y respuestas.
Puede realizarse un sondeo sobre un tema: se lanza una pregunta, y se reciben respuestas de diferentes usuarios.
Reconstruir una historia, a partir de lo que cuenta un personaje. Los alumnos pueden crear un "voki" cuyo avatar sea el personaje de una historia, y añadirle su discurso. Dicho discurso puede ser la narración en primera persona de una historia conocida o inventada; también puede ser fiel a los hechos, o bien introducir un punto de vista más creativo (por ejemplo, "Lo que jamás fue contado de la historia de Caperucita Roja"). O bien, que una historia sea contada por varios personajes, según ellos mismos lo vivieron, y la tarea de los chicos es reconstruir los hechos cronológicamente.
Crear un resumen hablado con las conclusiones de un tema. El texto se puede construir entre todos en clase. Después, crear el avatar hablado (voki) y subirlo a la página de la clase. Así, todos podrán tener a mano de forma divertida lo que han ido aprendiendo durante el curso, sobre todo en materias de más estudio, como el Conocimiento del Medio.

Voki es excelente también para trabajar las diferentes destrezas lingüísticas de idiomas, desde una perspectiva diferente y original:
Si se utiliza la opción de introducir el mensaje en formato texto (text-to-speech), se puede trabajar la gramática, el vocabulario, la construcción del texto o discurso, el orden de la frase, etc. En este punto, estamos trabajando con la escritura (writing) y la gramática. La persona destinataria del "voki" (bien, a través de la página de clase, bien a través de mensaje personal) trabajará la comprensión auditiva (listening) y, de forma indirecta, la pronunciación.
Si se utiliza la opción de grabar el texto mediante micrófono, además de crear el discurso a decir, practicará speaking. Esto permitirá al profesor tener un registro de voz, que puede utilizar después con fines evaluativos. Se puede seguir este proceso: primero se crea el avatar con texto, usando una voz computerizada. Luego escuchan y practican su discurso en inglés. Cuando estén listos, pueden grabar su propia voz y sustituir el discurso escrito de su avatar por su propia grabación. De este modo, se practican a la vez writing, reading y speaking (pronunciación).
Puede ser una herramienta de ayuda para aprender a pronunciar palabras que nos resultan difíciles. O para contrastar la pronunciación de palabras (trabajando los fonemas, por ejemplo).
Si se introduce el factor del acento, se pueden integrar los factores sociales del lenguaje; o bien, trabajar destrezas lingüísticas más avanzadas: ver un mismo texto, pronunciado por parlantes de diferentes contextos geográficos; tratar de entender un texto, con independencia del acento que tenga el personaje; etc.






Fuente:
http://jkparra13.blogspot.com.co/2011/05/que-es-el-voki-para-que-se-utiliza-como.html

http://www.educacontic.es/blog/voki-personajes-que-hablan-text-speech



lunes, 14 de marzo de 2016

SPAM, SPYWARE Y KEY LOGGERS


DEFINICIÓN DE SPAM





Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.



Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam.

Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo electrónico para enviar las publicidades. Por eso el spam es masivo: como además resulta económico, un gran porcentaje de los emails que circulan todos los días por Internet corresponde a spam.


Más allá del correo electrónico, actualmente suele definirse como spam a todo tipo de publicidad no solicitada, incluyendo aquella que llega a través de SMS al teléfono celular (móvil) o que aparece como mensajes en blogs y foros de Internet.

Es importante destacar que el spam es ilegal en muchos países. Además de la vía judicial, los usuarios pueden protegerse del spam con software y filtros que intentan bloquear la llegada de los correos no deseados.

Por último, resulta interesante repasar la historia del término spam. El concepto procede de la expresión inglesa spiced ham (SPiced hAM), que puede traducirse como “jamón especiado”. Este era un alimento enlatado que solían consumir los soldados en la Segunda Guerra Mundial. Varias décadas después, el grupo cómico Monty Python realizó un sketch donde, en un restaurante, la totalidad de los platos disponibles tenían spam: por eso el comensal siempre terminaba topándose con el spam. De este sketch derivó el uso actual de la noción.



Definición de spyware




El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace deInternet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.


Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar aInternet.



Keylogger



Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.


Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.




El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC..





Fuentes:

http://definicion.de/spam/

http://www.masadelante.com/faqs/que-es-spyware

https://es.wikipedia.org/wiki/Keylogger




domingo, 13 de marzo de 2016

NETIQUETA




¿Sabes qué es la netiqueta?







Las buenas costumbres en internet te hacen un aliado de las TIC.

La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. Aunque representan un código de conducta, la netiqueta no fue ideada para limitar tu libertad de expresión, sino para indicar la mejor manera de comportarse usando las TIC. Gracias a ella podemos comunicarnos adecuadamente, mientras disfrutamos y aprovechamos de mejor manera las redes sociales, chats, videojuegos, foros, y las TIC en general.

No hay una especie de policía virtual que vigile el respeto a las normas de netiqueta, nadie las impone. La netiqueta es un claro ejemplo del trabajo colectivo, la hacemos entre todos y para todos. Cada una de estas normas ha sido producto de nuestra comunicación a través de las tecnologías de la información y las comunicaciones, del deseo de hacerla cada vez más efectiva, clara y respetuosa. Y, como todos nos beneficiamos de ella, en nuestras manos está actuar de manera adecuada y pedir lo mismo de las personas con las que interactuamos virtualmente.


Si quieres empezar a hacer uso de la netiqueta, a continuación te damos unos tips básicos:
No olvides los modales: saluda, despídete, agradece, y pide el favor.
La entonación es una parte importante de la expresión oral, por ello, al escribir, es importante que uses los distintos recursos disponibles para dar la entonación que quieras a tu mensaje y así evitar malos entendidos. Las comillas, signos de puntuación, exclamación e interrogación, dibujos y emoticones son muy útiles para esto.
Procura escribir adecuadamente: revisa tu ortografía, evita las abreviaciones de las palabras y el uso de mayúsculas cuando sea innecesario.
Ante situaciones molestas, no reacciones de manera inmediata. Toma calma, cuenta hasta 10 y así evitarás responder de manera agresiva.
Las distintas plataformas tienen una opción de denuncia, úsala solo cuando la ocasión lo amerita.
Respeta la privacidad de los demás. Evita publicar y compartir información, fotos y videos de tus amigos sin su consentimiento.
Cada plataforma de comunicación tiene unas reglas de netiqueta. Por ello es importante que las conozcas y sepas cómo comportarte en cada una.


Historia de la netiqueta

En el principio las redes computacionales estaban limitadas a centros de investigación científica y centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema.

Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia del ciberespacio: BBs, grupos de noticias, listas y grupos de correo electrónico, etc. Tratando de minimizar el impacto de los «flames» y los trolls, al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.





El inicio de los problemas

Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema.

Después de la aparición de esos problemas, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones, con el fin de evitar la perversión del sistema de internet.


Aparición de las reglas

Fue así como en 1995 se elaboró un documento por el IETF que intentaba regular las comunicaciones en la red, este documento fue llamado RFC1855 (Request for Comments 1855).1 A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas, e incluso designando a personas encargadas única y exclusivamente de su cumplimiento.

Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras personas.
Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
Regla 6: Comparta sus conocimientos con la comunidad.
Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
Regla 8: Respete la privacidad de terceras personas.
Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos.

Estos imperativos, o mandamientos, se pueden sintetizar en dos: Ponerse en el lugar del otro siempre que utilicemos la red y pensar que el otro no es siempre como yo.




Fuentes:
http://www.enticconfio.gov.co/sabes-que-es-la-netiqueta

https://es.wikipedia.org/wiki/Netiqueta

sábado, 12 de marzo de 2016

BUSCADORES Y METABUSCADORES



Buscadores y Metabuscadores, definiciones , diferencia y ejemplos






Definición de Buscador

También conocido como “motor de búsqueda” -search engine en inglés- es un sistema informático que permite localizar documentos alojados en cualquiera de los servidores. Cuando se realiza una búsqueda, intervienen varios elementos para el éxito o fracaso en el resultado, como el formulario de búsqueda; de la estrategia seleccionada, depende si se encontrará la información solicitada.
Tipos de buscadores.

Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos, a saber:
Índices de búsqueda. Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. El primer índice de búsqueda que apareció fue yahoo que sigue ofreciendo sus servicios. 

Motores de búsqueda. Cronológicamente, los motores de búsqueda son posteriores a los índices. El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña o motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. El mejor ejemplo de un motor de búsqueda es Google.




Metabuscadores.
Los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás, utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler.


Es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia, de ahí que tenga que usar las de otros buscadores y da como resultado una combinación de las mejores páginas que se obtiene de cada uno.

Características
:

Permite realizar una búsqueda en varios buscadores a la vez.
Es un buscador de buscadores.
No posee una base de datos propia.
Amplían de manera importante los resultados de la búsqueda que se realiza.
La forma de combinar los resultados depende del metabuscador empleado.
Diferencias


Ante el surgimiento del las nuevas tecnologías y la ingente cantidad de información disponible, los motores de búsqueda son herramientas de gran utilidad para acceder a esa información; si se conocen las estrategias de búsqueda, se potencia la utilidad de los buscadores, solo hay que conocerlas, así como saber identificar los buscadores apropiados a nuestras necesidades de información.





Información tomada de las direcciones electrónicas:


https://anairdasamup.wordpress.com/2014/05/02/buscadores-y-metabuscadores-definiciones-diferencia-y-ejemplos/
http://www.aula21.net/tallerwq/buscadores/buscador1.htm



http://www.slideshare.net/inufrank2/buscadores-y-metabuscadores-15271166

viernes, 11 de marzo de 2016

COMPUTACIÓN EN LA NUBE



Computación en la nube





La computación en la nube,1 conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecerservicios de computación a través de una red, que usualmente es Internet.


Introducción

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,2 de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.

La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus redadas policiales.

Cloud computing es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro.

El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes salariales o los costes en inversión económica (locales, material especializado, etc.).

Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.

El concepto de “nube informática” es muy amplio, y abarca casi todos los posibles tipo de servicio en línea, pero cuando las empresas predican ofrecer un utilitario alojado en la Nube , por lo general se refieren a alguna de estas tres modalidades: el software como servicio (por sus siglas en inglés SaaS –Software as a Service-) , Plataforma como Servicio (PaaS) e Infraestructura como Servicio (IaaS).


El software como servicio (SaaS) es un modelo de distribución de software en el que las aplicaciones están alojadas por una compañía o proveedor de servicio y puestas a disposición de los usuarios a través de una red, generalmente la Internet. Plataforma como servicio (PaaS) es un conjunto de utilitarios para abastecer al usuario de sistemas operativos y servicios asociados a través de Internet sin necesidad de descargas o instalación alguna. Infraestructura como Servicio (IaaS) se refiere a la tercerización de los equipos utilizados para apoyar las operaciones, incluido el almacenamiento, hardware, servidores y componentes de red





Características:

La computación en nube presenta las siguientes características clave:

Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del proveedor.Costo: los proveedores de computación en la nube afirman que los costos se reducen. Un modelo de prestación pública en la nube convierte los gastos de capital en gastos de funcionamiento. Ello reduce barreras de entrada, ya que la infraestructura se proporciona típicamente por una tercera parte y no tiene que ser adquirida por una sola vez o tareas informáticas intensivas infrecuentes.Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio en casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.
Independencia entre el dispositivo y la ubicación: permite a los usuarios acceder a los sistemas utilizando un navegador web, independientemente de su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil).La tecnología de virtualización permite compartir servidores y dispositivos de almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas de un servidor físico a otro.Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de manera automática, dicha característica permite un seguimiento, control y notificación del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio.Seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad que muchos clientes no pueden permitirse el lujo de abordar. El usuario de la nube es responsable de la seguridad a nivel de aplicación. El proveedor de la nube es responsable de la seguridad física.6Mantenimiento: en el caso de las aplicaciones de computación en la nube, es más sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes lugares.
Ventajas

Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.7
Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.

Desventajas:

La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.8La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.




Información tomada de la dirección electrónica:


https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube




jueves, 10 de marzo de 2016

ANTIVIRUS



¿Que es un antivirus ?



El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.




Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.








Antivirus - ventajas y tipos

Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar unantivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues estan hospedados en los servidores de las propias empresas que los mantienen.

Antivirus más efectivos


A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .






También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.




Esto es tan sólo un lista pequeña, y es el usuario el que finalmente deberá evaluar la efectividad de su software antiovirus mediante la observación y la lectura de material relativo al tema.


Información tomada de la dirección electrónica:

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

miércoles, 9 de marzo de 2016

VIRUS

Virus informático

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.



Información tomada de la fuente:
https://es.wikipedia.org/wiki/Virus_informático