BLOG INFORMATICO

domingo, 7 de noviembre de 2010

Virus (informática)

programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora).
Historia: En 1949, John von Neumann, planteó la posibilidad teórica de que un programa informático se reprodujera; se desarrolló un juego en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, Fred Cohen, acuñó el término 'virus' para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, y así a través del tiempo los virus han evolucionado,
Daños ocasionados por virus:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
Nombres de algunos virus:
Viernes 13 o Jerusalem
Caballos de Troya
Troyanos
Sobig
Bagle

Antivirus

Herramienta importante en el computador, que detecta y detiene a los virus; su objetivo primordial es detectar la mayor cantidad de amenazas informáticas que puedan afectar a un ordenador y bloquearlas antes de que la misma infecte el equipo.
Antivirus Efectivos y Exitosos:
AVG
Antivir
Avast

BASE DE DATOS

Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.

TIPOS DE BASE DE DATOS

Según la variabilidad de los datos almacenados:
- Bases de datos estáticas: Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos.
- Bases de datos dinámicas: Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos.

Según el contenido:
- Bases de datos bibliográficas: Solo contienen un subrogante (representante) de la fuente primaria, que permite localizarla.
- Bases de datos de texto completo: Almacenan las fuentes primarias.
- Directorios: Un ejemplo son las guías telefónicas en formato electrónico.
- Bases de datos de información química o biológica: Son bases de datos que almacenan diferentes tipos de información proveniente de la química, las ciencias de la vida o médicas.

MODELOS DE BASE DE DATOS

- Bases de datos jerárquicas: Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica.
- Base de datos de red: Se permite que un mismo nodo tenga varios padres.
- Bases de datos transaccionales: Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades.
- Bases de datos relacionales: Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente.
- Bases de datos multidimensionales: Son bases de datos ideadas para desarrollar aplicaciones muy concretas
- Bases de datos orientadas a objetos: trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
- Bases de datos documentales: Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes.
- Bases de datos deductivas: Permite hacer deducciones a través de inferencias.
- Sistema de Gestión de Base de Datos (SGBD): Son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.

Tipos de campos

- Numérico: enteros “sin decimales” y reales “decimales”.
- Boléanos: Verdadero “Si” y Falso “No”.
- Memos: no pueden ser indexados.
- Fechas: almacenan fechas facilitando posteriormente su explotación.
- Alfanuméricos: contienen cifras y letras. Presentan una longitud limitada (255 caracteres).
- Autoincrementadles: son campos numéricos enteros.

Transacción electrónica segura o SET


es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.

A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.

Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.

Google Earth

es un programa informático similar a un Sistema de Información Geográfica (SIG), creado por la empresa Keyhole Inc., que permite visualizar imágenes en 3D del planeta, combinando imágenes de satélite, mapas y el motor de búsqueda de Google que permite ver imágenes a escala de un lugar específico del planeta.

las compras vía Internet


Las compras por Internet podrían estar aumentando las emisiones de CO2. Comprar vía Internet y trabajar desde casa son actividades que podrían estar aumentando las emisiones de carbono en lugar de ayudar a reducirlas, según las conclusiones de un equipo de científicos. La investigación sobre la que se basan esas conclusiones sugiere que las personas que compran a través de Internet deberían pedir más de 25 artículos cada vez, pues de lo contrario el impacto sobre el medio ambiente es probablemente peor que el ejercido por la modalidad tradicional de compra. Otra de las conclusiones es que el teletrabajo puede aumentar el uso de energía doméstica hasta en un 30 por ciento.