jueves, 9 de junio de 2011

PROGRAMACION

TIPOS DE LENGUAJE DE PROGRAMACION
El lenguaje maquina
 Este lenguaje ordena a la máquina las operaciones fundamentales para su funcionamiento. Consiste en la combinación de 0's y 1's para formar las ordenes entendibles por el hardware de la maquina.
Este lenguaje es mucho más rápido que los lenguajes de alto nivel.
La desventaja es que son bastantes difíciles de manejar y usar, además de tener códigos fuente enormes donde encontrar un fallo es casi imposible.
Lenguajes de bajo nivel

Son lenguajes totalmente dependientes de la máquina, es decir que el programa que se realiza con este tipo de lenguajes no se pueden migrar o utilizar en otras maquinas.

Al estar prácticamente diseñados a medida del hardware, aprovechan al máximo las características del mismo.
Lenguajes de alto nivel

Son aquellos que se encuentran más cercanos al lenguaje natural que al lenguaje máquina.
Están dirigidos a solucionar problemas mediante el uso de EDD's.

Se tratan de lenguajes independientes de la arquitectura del ordenador. Por lo que, en principio, un programa escrito en un lenguaje de alto nivel, lo puedes migrar de una máquina a otra sin ningún tipo de problema.

Estos lenguajes permiten al programador olvidarse por completo del funcionamiento interno de la maquina/s para la que están diseñando el programa. Tan solo necesitan un traductor que entiendan el código fuente como las características de la maquina.
GENERACIONES

La evolución de los lenguajes de programación se puede dividir en 5 etapas o generaciones.
  • Primera generación: lenguaje maquina.
  • Segunda generación: se crearon los primeros lenguajes ensambladores.
  • Tercera generación: se crean los primeros lenguajes de alto nivel. Ej. C, Pascal, Cobol…
  • Cuarta generación. Son los lenguajes capaces de generar código por si solos, son los llamados RAD, con lo cuales se pueden realizar aplicaciones sin ser un experto en el lenguaje. Aquí también se encuentran los lenguajes orientados a objetos, haciendo posible la reutilización d partes del código para otros programas. Ej. Visual.
  • Quinta generación: aquí se encuentran los lenguajes orientados a la inteligencia artificial. Estos lenguajes todavía están poco desarrollados. Ej. LISP

HISTORIA DE LOS LENGUAJES DE PROGRAMACION
Los primeros lenguajes de programación surgieron  a mediados del siglo XIX. Consistía en la maquina analítica, pero que por motivos técnicos no pudo construirse hasta mediados del siglo XX. Como la maquina no llego nunca a construirse, los programas de Ada, lógicamente, tampoco llegaron a ejecutarse, pero si suponen un punto de partida  en la programación mediante tarjetas perforadas. A pesar de ello, Ada ha permanecido como la primera programadora de la historia.
 En 1823 , la máquina constaba de cinco unidades básicas: 1) Unidad de entrada, para introducir datos e instrucciones; 2) Memoria, donde se almacenaban datos y resultados intermedios; 3) Unidad de control, para regular la secuencia de ejecución de las operaciones; 4) Unidad Aritmético-Lógica, que efectúa las operaciones; 5) Unidad de salida, encargada de comunicar al exterior los resultados. Charles Babbage, conocido como el "padre de la informática" no pudo completar en aquella época la construcción del computador que había soñado, dado que faltaba algo fundamental: la electrónica.
Cuando surgió el primer ordenador, el famoso ENIAC , su programación se basaba en componentes físicos, o sea, que se programaba, cambiando directamente el Hardware de la maquina, exactamente lo que sé hacia era cambiar cables de sitio para conseguir así la programación de la maquina. La entrada y salida de datos se realizaba mediante tarjetas perforadas.

TIPOS DE PROGRAMACION
Programación estructurada  

La programación estructurada está compuesta por un conjunto de técnicas que han ido evolucionando aumentando considerablemente la productividad del programa reduciendo el tiempo de depuración y mantenimiento del mismo.

Esta programación estructurada utiliza un número limitado de estructuras de control, reduciendo así considerablemente los errores.

Esta técnica incorpora:
  • Diseño descendente: el problema se descompone en etapas o estructuras jerárquicas.
  • Recursos abstractos: consiste en descompones las acciones complejas en otras más simples capaces de ser resueltas con mayor facilidad.
  • Estructuras básicas: existen tres tipos de estructuras básicas:
    • Estructuras secuénciales: cada acción sigue a otra acción secuencialmente. La salida de una acción es la entrada de otra.
    • Estructuras selectivas: en estas estructuras se evalúan las condiciones y en función del resultado de las mismas se realizan unas acciones u otras. Se utilizan expresiones lógicas.
    • Estructuras repetitivas: son secuencias de instrucciones que se repiten un número determinado de veces.

Las principales ventajas de la programación estructurada son:
  • Los programas son más fáciles de entender
  • Se reduce la complejidad de las pruebas
  • Aumenta la productividad del programador
  • Los programas queden mejor documentados internamente.



Programación modular

En la programación modular consta de varias secciones dividas de forma que interactúan a través de llamadas a procedimientos, que integran el programa en su totalidad.

En la programación modular, el programa principal coordina las llamadas a los módulos secundarios y pasa los datos necesarios en forma de parámetros.

A su vez cada modulo puede contener sus propios datos y llamar a otros módulos o funciones.

Programación orientada a objetos

Se trata de una técnica que aumenta considerablemente la velocidad de desarrollo de los programas gracias a la reutilización de los objetos.

El elemento principal de la programación orientada a objetos es el objeto.
El objeto es un conjunto complejo de datos y programas que poseen estructura y forman parte de una organización.
Un objeto contiene varios datos bien estructurados y pueden ser visibles o no dependiendo del programador y las acciones del programa en ese momento.

El polimorfismo y la herencia son unas de sus principales características.

FUENTES DE LA INFORMACION
Conocimiento propio

miércoles, 25 de mayo de 2011

¿QUÉ HACER CUANDO TENEMOS UN PROBLEMA CON UNA RED SOCIAL?

¿Qué hacer cuando tenemos un problema con una red social?, la respuesta a esta pregunta no es nada fácil, existen muchas respuestas a esta cuestión, pero no todas son válidas para cada una de las diferentes situaciones que se nos presentan.

Concretamente, este artículo que escribimos va enfocado a un caso reciente de una amiga y compañera mía que ha tenido un problema bastante importante con el perfil de su red social "Tuenti". Sonia, ha sido víctima de los problemas de este tipo de redes sociales, pero vamos a centrarnos en su caso.

Sonia, hace poco se dio cuenta de que le habían cambiado la contraseña de su Tuenti, y por tanto no podía acceder a su perfil en esta red social, le pareció raro en un principio, como nos resultaría a todos que nos pasara algo similar. 

Sonia descubrió que una "amiga" suya se había metido en su Tuenti, ella cambió la contraseña, habló con conocidos de Sonia haciéndoles pensar que era ella quien hablaba como cosa normal, ella les decía cosas totalmente falsas y perjudiciales para Sonia, esta situación estaba llegando a unos extremos peligrosos para ambas partes.

Finalmente Sonia se ha hecho un nuevo Tuenti y todo está volviendo a la normalidad poco a poco.

En estos casos lo que debemos hacer es denunciar el perfil del usuario afectado para que le retiren el Tuenti y por lo tanto que se acabe este problema. La denuncia de usuario deben realizarla varias personas justificando el motivo de su denuncia de una forma razonada, esta petición de denuncia es enviada a la base central de datos de Tuenti en la que los creadores y responsables del apartado de denuncias decidirán que hacer con el caso.

Advertimos por tanto el peligro de las redes sociales, que, bien usadas no tienen ningún tipo de peligro para el usuario, pero debemos ser responsables y andar con mucha precaución con este tipo de sitios web por que pueden jugarnos una mala pasada como a nuestra compañera Sonia.

lunes, 25 de abril de 2011

PROS Y CONTRAS DEL USO DE LAS REDES SOCIALES

     A continuación os mostramos una tabla en la que recogemos los principales inconvenientes y ventajas que entrañan el uso de redes sociales.

VENTAJAS
INCONVENIENTES
Rompe el aislamiento y ofrece anonimato
Los contenidos que se publican pueden ser vistos, manipulados y usados por otros
Se fomenta la integración y el sentido de ser reconocido
Suplantación de personalidad
Permite el contacto con gente de diferentes sectores y países
Falta de control de los datos
Establecer contactos profesionales y encontrar oportunidades laborales
Adicción
Convocar a personas sin necesidad de tener que llamar a cada una de ellas
FALTA DE PRIVACIDAD
Movilizar rápidamente a millones de personas ante un hecho
Conocer nuevas amistades o buscar relaciones sentimentales
Mantener el contacto con los amigos que viven lejos
Posibilidad de crear y publicar todo tipo de contenidos


Adicción y pérdida de privacidad en las Redes Sociales
     Al crear una cuenta, el primer error es aceptar y dar por leídos los términos, condiciones y políticas de privacidad de la empresa. A partir de ahí, toda la información personal que se introduce puede ser vista y accesible para cualquier usuario.

     A continuación os mostramos un vídeo recojido de youtube donde se nos explican de una forma clara las ventajas e inconvenientes de las redes sociales mencionados con anterioridad.




FUENTES DE INFORMACION

Conocimiento propio
http://www.suite101.net/
http://www.mujerdeelite.com/

lunes, 11 de abril de 2011

Las redes sociales

     Las redes sociales reflejan una parte cada vez mayor de la vida de una persona, y que es razonable, que en ellas aparezcan  referencias a más actividades que las puramente profesionales. Pero no todos tenemos las mismas opiniones, y lógicamente no tenemos porqué compartir todas ellas.

    En cuanto a lo que respecta  mi modesta opinión pienso que las redes sociales como Tuenti o Facebook por ejemplo tienen como casi todas las cosas que rodean nuestro entorno sus pros y sus contras, y la cuestión está en medir si las ventajas superan a los inconvenientes o viceversa.

    Bajo mi punto de vista una red social no tiene por que ser perjudicial para una persona si se utiliza con cabeza y sabiendo en todo momento lo que nunca se debe hacer en un sitio web que responde a este perfil de red social. Una red social, pongamos la que yo con asiduidad utilizo, Tuenti, tiene la ventaja de comunicarte con toda aquella persona que sea tu amigo/a virtual y no con cualquier persona que sea miembro de esta red social, que en cierto modo tienes tu privacidad en este sitio web y por tanto no todo el mundo puede visitar tu perfil, cosa que está bien.

    En Tuenti puedes compartir con tus amigos fotos, vídeos, y todo tipo de contenido multimedia por lo que es una forma de comunicación bastante completa que suele ir más enfocada al mundo del ocio pero que se dispone de todos estos contenidos mencionados anteriormente. Además se me ha olvidado mencionar anteriormente que su acceso es totalmente gratuito, su acceso se hace a través de una invitación vía correo electrónico por parte de un amigo del mismo.

    También tiene sus inconvenientes dado que en tu perfil puedes recibir todo tipo de información publicitaria desde el mismo sitio web o desde un sitio externo a la página, puedes recibir información no deseada etc...

    Creo que exponiendo los pros y contras de una red social, hablo principalmente de Tuenti en todo momento, las ventajas superan con creces a los inconvenientes y que usada de forma responsable una red social puede ser muy beneficiosa para una persona.

miércoles, 23 de marzo de 2011

TÉCNICAS DE PROTECCIÓN DE EQUIPOS INFORMÁTICOS, TIPOS DE AMENAZAS Y TIPOS DE VIRUS


      En esta entrada vamos a comentar cuáles son las mejores técnicas para la protección de equipos informáticos, además hemos incluido una tabla con los tipos de amenazas que existen y otra tabla informativa con los distintos tipos de virus existentes.Las principales formas de proteger un equipo informático son las siguientes:

TÉCNICA DE PROTECCIÓN
DESCRIPCIÓN

Firewalls


Un Firewall es un sistema  ubicado entre dos redes y que ejerce  una política de seguridad establecida.

Access Control Lists


 Permiten definir permisos a usuarios y grupos concreto. Limitaciones de anchos de banda y horarios.

Wrappers


Programa que controla el acceso a un segundo programa.El  más utilizado es el TCP-Wrappers.

Detección de Intrusos en Tiempo Real


Controlan el registro de los servidores para detectar acciones sospechosas y el ingreso de cada nuevo archivo al sistema para detectar.

Call Back


La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso.

Sistemas Anti-Sniffers


Detecta Sniffers en el sistema. Se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando.

Gestion de Claves "Seguras"


Son aquellas claves que tienen numerosas posibilidades para ser reveladas.Se deberá comenzar a probar con las claves más posibles (Claves Débiles).

Seguridad en Protocolos y Servicios


Se ofrecen las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina.



 
TIPOS DE AMENAZAS
CARACTERÍSTICAS
Amenazas internas
Los usuarios conocen la red  su funcionamiento.Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
Amenazas externas
Se originan afuera de la red. El administrador de la red puede prevenir una buena parte de los ataques externos.

TIPO DE VIRUS

CARACTERÍSTICAS

Virus residentes

Controlan e interceptan todas las operaciones llevadas a cabo e  infectan todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados... Ejs: Randex, Meve...

Virus de acción directa


Se reproducen  actúan en el mismo momento de ser ejecutados. Se activan y buscan los ficheros para contagiarlos.

Virus de sobreescritura


Destruyen la información contenida en los ficheros que infectan, haciendo que queden total o parcialmente inservibles.

Virus de arranque

Cuando un ordenador se pone en marcha con un disquete infectado, el virus de arranque infectará a su vez el disco duro.Ejs: Polyboot.B, AntiEXE.

Virus de macro

Infectan  los ficheros que contengan macros: documentos de Word, hojas de cálculo de Excel...

Virus de enlace

Los ficheros se ubican en determinadas direcciones que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Impiden que los antivirus los localicen, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus de Fichero

Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT


Los virus que atacan a este elemento impedirán el acceso a ciertas partes del disco.

FUENTES DE LA INFORMACIÓN

Wikipedia


Conocimiento propio