miércoles, 28 de enero de 2015

Virus y Antivirus

Virus y Antivirus

Virus

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Tipos de Virus

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.



Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.

Métodos de Contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Características

Ø  Capacidad de detención de virus.
Ø  Capacidad de eliminación de infecciones.
Ø  Capacidad actualización de las bases de datos para detectar nuevos virus.
Ø  Integración con el correo electrónico.
Ø  Capacidad de creación de copias de seguridad o back-ups.
Ø  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
Ø  Servicio de atención al cliente y apoyo técnico.

Clasificación

Ø  Preventivos
Ø  Identificadores
Ø  Descontaminadores
Ø  Cortafuegos (firewall)
Ø  Antiespías o antispyware
Ø  Antipop-ups
Ø  Antispam




Smart Land

SmartLand
Smart Land, es una iniciativa que amplía el concepto de Smart Cites, con el propósito de contribuir al desarrollo inteligente del territorio. Tiene como objetivo implementar una plataforma de monitoreo, colección de datos y generación de modelos predictivos que apoyen la toma de decisiones.
Importancia
La importancia de Smart Land en la sociedad es que permite un desarrollo del territorio mediante un monitoreo lo cual ayuda mucho a la gente para estar informado de lo que pasa en nuestro territorio.

Otra de las razones de importancia de Smart Land es que es muy atractivo para las personas por la información acerca del territorio que contiene y las imágenes y video que se observan dentro de la página. 


Base de Datos Oracle

Base de Datos Oracle

Una base de datos Oracle; es una colección de datos tratada como una unidad. El propósito general es almacenar y recuperar información relacionada.

Estructura

Desde el punto de vista de Oracle, una base de datos es una colección de datos tratados como una única unidad. Una base de datos Oracle contiene tres tipos de ficheros:

Ø  Archivos de datos. Contiene los datos actuales de la base de datos así como el diccionario de datos.
Ø  Archivos rehacer (redo logs). Almacenan datos recuperables en caso de     error grave.
Ø  Archivos de control. Necesarios para mantener la integridad de la base de datos.
Ø  Además se utilizan otros archivos de forma auxiliar
Ø  Archivos de parámetros. Que definen algunas características de una instancia Oracle.
Ø  Archivos de contraseñas. Que sirven para autentificar a los usuarios.
Ø  Copias de archivos rehacer. Utilizadas para la recuperación de datos.

Ventajas

Ø  Oracle es el motor de base de datos objeto-relacional más usado a nivel mundial.
Ø  Puede ejecutarse en todas las plataformas, desde una Pc hasta un supercomputador.
Ø  Oracle soporta todas las funciones que se esperan de un servidor "serio": un lenguaje de diseño de bases de datos muy completo (PL/SQL) que permite implementar diseños "activos", con triggers y procedimientos almacenados, con una integridad referencial declarativa bastante potente.
Ø  Oracle es la base de datos con más orientación hacía INTERNET.




Base de Datos Postgress

Bases de Datos Postgress
Postgress es un Sistema de gestión de bases de datos relacional orientado a objetos y libre, publicado bajo la licencia BSD.
Como muchos otros proyectos de código abierto, el desarrollo de Postgress no es manejado por una empresa y/o persona, sino que es dirigido por una comunidad de desarrolladores que trabajan de forma desinteresada, altruista, libre y/o apoyados por organizaciones comerciales.

Características

Alta concurrencia

Mediante un sistema denominado MVCC (Acceso concurrente multiversión, por sus siglas en inglés) PostgreSQL permite que mientras un proceso escribe en una tabla, otros accedan a la misma tabla sin necesidad de bloqueos. Cada usuario obtiene una visión consistente de lo último a lo que se le hizo commit. Esta estrategia es superior al uso de bloqueos por tabla o por filas común en otras bases, eliminando la necesidad del uso de bloqueos explícitos.

Amplia variedad de tipos nativos

Postgress provee nativamente soporte para:
Ø  Números de precisión arbitraria.
Ø  Texto de largo ilimitado.
Ø  Figuras geométricas (con una variedad de funciones asociadas).
Ø  Direcciones IP (IPv4 e IPv6).
Ø  Bloques de direcciones estilo CIDR.
Ø  Direcciones MAC.
Ø  Arrays.
Adicionalmente los usuarios pueden crear sus propios tipos de datos, los que pueden ser por completo indexables gracias a la infraestructura GiST de Postgress. Algunos ejemplos son los tipos de datos GIS creados por el proyecto PostGIS.
Ø  Otras características
Ø  El nombre del disparador o trigger
Ø  El momento en que el disparador debe arrancar
Ø  El evento del disparador deberá activarse sobre...
Ø  La tabla donde el disparador se activará
Ø  La frecuencia de la ejecución
Ø  La función que podría ser llamada
Ø  La función no es correcta
Entonces combinando estas seis características, PostgreSQL le permitirá crear una amplia funcionalidad a través de su sistema de activación de disparadores (triggers).
Ø  Vistas
Ø  Integridad transaccional
Ø  Herencia de tablas
Ø  Tipos de datos y operaciones geométricas



Bases de Datos MySQL

Bases de Datos MySQL
MySQL es un sistema de administración de bases de datos (Database Management System, DBMS) para bases de datos relacionales. Así, MySQL no es más que una aplicación que permite gestionar archivos llamados de bases de datos.
Existen muchos tipos de bases de datos, desde un simple archivo hasta sistemas relacionales orientados a objetos. MySQL, como base de datos relacional, utiliza multiples tablas para almacenar y organizar la información. MySQL fue escrito en C y C++ y destaca por su gran adaptación a diferentes entornos de desarrollo, permitiendo su interactuación con los lenguajes de programación más utilizados como PHP, Perl y Java y su integración en distintos sistemas operativos.

Principales Características

Ø  Aprovecha la potencia de sistemas multiprocesador, gracias a su implementación multihilo.
Ø  Soporta gran cantidad de tipos de datos para las columnas.
Ø  Dispone de API's en gran cantidad de lenguajes (C, C++, Java, PHP, etc).
Ø  Gran portabilidad entre sistemas.
Ø  Soporta hasta 32 índices por tabla.
Ø  Gestión de usuarios y passwords, manteniendo un muy buen nivel de seguridad en los datos.
Ø  Condición de open source de MySQL hace que la utilización sea gratuita y se puede modificar con total libertad.
Ø  Se puede descargar su código fuente. Esto ha favorecido muy positivamente en su desarrollo y continuas actualizaciones.
Ø  Es una de las herramientas más utilizadas por los programadores orientados a Internet.
Ø  Infinidad de librerías y otras herramientas que permiten su uso a través de gran cantidad de lenguajes de programación.
Ø  MYSQL, es el manejador de base de datos considerado como el más rápido de Internet.
Ø  Gran rapidez y facilidad de uso.
Ø  Infinidad de librerías y otras herramientas que permiten su uso a través de gran cantidad de lenguajes de programación.

Ø  Fácil instalación y configuración.


Bases de Datos Access

Bases de Datos Access
Access es una herramienta perteneciente a Microsoft que nos permite manejar bases de datos. Las bases de datos son sistemas informativos en los que el usuario tiene la capacidad de introducir y eliminar información en el momento en que sea requerido. Son creadas para manejar mucha información, ofrecen muchas ventajas como la coherencia y no permiten la repetición de datos, además de que se puede restringir el acceso a ellas.
Características de Access
Access es gráfico, por lo que aprovecha al máximo la potencia gráfica de Windows, ofreciendo métodos usuales de acceso a los datos y proporcionando métodos simples y directos de trabajar con la información.
Access facilita la administración de datos, ya que sus posibilidades de consulta y conexión le ayudan a encontrar rápidamente la información deseada, cualquiera que sea su formato o lugar de almacenamiento.
Con Access es posible producir formularios e informes sofisticados y efectivos, así como gráficos y combinaciones de informes en un solo documento.
Access permite lograr un considerable aumento en la productividad mediante el uso de los asistentes y las macros. Estos permiten automatizar fácilmente muchas tareas sin necesidad de programar.



Tipos de Bases de Datos Estructuradas y No Estructuradas

Bases de datos estructurados.
El contar con bases de datos eficientes es un componente vital de la infraestructura tecnológica de cualquier organización porque garantiza un excelente tiempo de respuesta a los usuarios y permite contar con un esquema de alta disponibilidad para las aplicaciones empresariales.
Beneficios
       Al contar con bases de datos optimizadas, se minimiza el costo de caídas en el servicio y el impacto de la lentitud en los tiempos de respuesta. Al mismo tiempo, las aplicaciones son más eficientes y, como consecuencia, los usuarios se ven beneficiados al poder realizar mejor sus funciones.
       La implementación de las mejores prácticas en la entrega de los servicios de administración y optimización de bases de datos garantiza el rendimiento óptimo de los recursos.
       Se estructura una plataforma tecnológica que garantice la disponibilidad de los recursos y facilite las actividades relacionadas con el negocio para cumplir con las normativas internacionales de cumplimiento.
       Los servicios de mantenimiento preventivo garantizan la optimización y la seguridad de la información residente en la Base de Datos, además de la disminución en los costos de Administración.
       Los servicios que proporcionamos mantienen vigentes tanto el recurso humano como los componentes tecnológicos para garantizar el funcionamiento ininterrumpido y la total protección de la inversión.
Base de Datos No Estructurados
Las bases de datos no estructurados son repositorios en los que se consolida y ordena esta información, garantizando su integridad y poniéndola a la disposición de toda la organización
Beneficios
       Los servicios de diseño, integración y continuidad de nuestra solución de Base de Datos no Estructurados.
       Los servicios de administración y control de la información no estructurada, aunado al control de su disponibilidad y la administración de los cambios a la misma.
       Al construir una infraestructura que consolida la información y garantizar su disponibilidad.
       Como parte de los servicios proporcionados, se ofrece la capacitación del recurso humano y el suministro de los componentes tecnológicos.




¿Cómo era la vida Antes y Después de las Redes? y Delitos Informáticos

Redes
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos.

Antes
Ahora
Lo más parecido por aquel momento era el webmaster.
La figura del Community Manager era impensable (Redes Sociales, Correo).
los contactos profesionales, clientes y proveedores de servicios intercambiaban tarjetas de visita.
Como no existía Linkedin (comunidades de negocios)
Eran mejores tiempos para el periodismo, cuando no solo se compraban diarios, sino que además se financiaban gracias a la inversión publicitaria.
Los negocios originan sus propias páginas web.
La televisión era el medio más apropiado y utilizado para ser popular o recibir reconocimiento. 
Las páginas amarillas eran un bien preciado, muy utilizado para encontrar teléfonos y direcciones.
Ahora Google es el rey de las búsquedas. 



























Delitos Informáticos
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores  medios electrónicos y redes de Internet.
Tipos de delitos cibernéticos
Spam: El spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados.
Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
Tampering o data: Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos.
Cracker: El término cracker o hacker  se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anti copia del software comercial, burlar la seguridad de determinados sistemas informáticos.
Hacker: Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información.




miércoles, 14 de enero de 2015

Aseguramiento de la calidad del proceso y del producto

Aseguramiento de calidad del Proceso
La función de aseguramiento de calidad es vital para lograr el cumplimiento de las prácticas y el establecimiento de la cultura de procesos en la organización. Es importante lograr la objetividad en la revisión, particularmente en el uso de un criterio definido y garantizando, eventualmente, la independencia de las actividades que son revisadas.
Las actividades de aseguramiento de calidad deben ser adecuadamente planificadas y realizadas de forma sistemática. Las metas del área de proceso garantizan que las desviaciones, o no conformidades, sean identificadas y comunicadas adecuadamente para garantizar su corrección y ajuste a los procesos planificados.
Aseguramiento de producto
Evaluar objetivamente la ejecución de los procesos, los elementos de trabajo y servicios en contraste a los procesos, estándares y procedimientos definidos.
• Identificar y documentar no conformidades. Recordemos que definimos una no conformidad como el incumplimiento de un estándar o proceso de la organización o del proyecto.
• Proporcionar información a las personas que están usando los procesos y a la gerencia del proyecto, de los resultados de las actividades del aseguramiento de la calidad.
• Asegurar de que las no conformidades son tratadas.
Las prácticas en éste área de proceso aseguran que los proceso establecidos son implementados mientras que las prácticas en el área de proceso de verificación aseguran que se cumplen los requerimientos especificados. En ciertas ocasiones estas dos áreas de proceso trabajan sobre el mismo producto pero desde dos perspectivas diferentes.
El siguiente es el listado de funcionalidades típicas para satisfacer este área de proceso:
• Completar las plantillas de chequeo del cumplimiento de los procesos definidos
en la organización dentro del sistema de control de documentación.
• Generar la convocatoria de una auditoría de calidad (personal participante y (objetivos) dentro de la agenda de eventos compartida.
• Dejar registro de la ejecución de la auditoría de calidad dentro del sistema de control de documentación (por ejemplo rellenando las plantillas de chequeo (predefinidas).
• Registrar las no conformidades dentro del sistema de gestión de incidencias.
• Generación automática de informes de auditorías en base al rellenado de las plantillas de chequeo y notificación a las personas implicadas
• Posibilidad de generar un cuadro de mando que visualice las no conformidades encontradas en las auditorías de calidad de cada proyecto

• Registro del tiempo incurrido en aseguramiento de calidad, así como una estimación del ahorro de tiempo obtenido al encontrar no conformidades con 35 anticipo, de manera que se pueda analizar si el tiempo en QA es una buena inversión para la pequeña empresa.