martes, 15 de noviembre de 2016


CORREO ELECTRÓNICO 

El correo electrónico, también conocido como e-mail (del inglés, electronic mail); es unservicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo.
Para usar este servicio se necesita cualquiera de los programas de correo electrónico que ofrece la red. En un mensaje de correo electrónico, además de un texto escrito, puede incluir archivos como documentos, imágenes, música, archivos de video, etc.
La facilidad de uso, su rapidez y el abaratamiento de costos de la transmisión de información han dado lugar a que la mayoría de las instituciones, empresas y particulares tengan en el correo electrónico su principal medio de comunicacióndesplazando del primer lugar a la correspondencia tradicional, al teléfono y al fax.
Los mensajes electrónicos viajan hasta su destino casi en forma instantánea, y lo que es mejor, se puede obtener respuesta de igual manera. Uno puede comunicarse con una persona, disminuyendo el costo de una conversación telefónica o envío de fax.Tener un buzón de correo en Internet es muy parecido a tener un aparato aéreo o casilla postal, pero sin necesidad de ir al salto físico para recoger los mensajes. Estos llegan al computador, cada vez que se conecta con su proveedor de acceso, donde se mantienen almacenados, en espera de que su destinatario los pueda leer.

FACEBOOK



es una red social creada por Mark Zuckerberg mientras estudiaba en la universidad de Harvard. Su objetivo era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. Fue tan innovador su proyecto que con el tiempo se extendió hasta estar disponible para cualquier usuario de la red.
Facebook
Es importante señalar que los comienzos de Facebook estuvieron marcados por un acto delictivo: para su creación, Zuckerberg jaqueó la base de datos donde se hallaban registrados los alumnos de la universidad; de hecho, los directivos lo denunciaron y estuvo durante un tiempo siendo estudiado por la justicia, hasta que alguien retiró los cargos.
El funcionamiento de Facebook es similar al de cualquier otra red social, aunque esta oración deberíamos formularla al revés, ya que es esta la red social que marca los antecedentes y las condiciones que deben cumplir las demás.
En facebook existen dos tipos de cuentas: las de cualquier usuario normal y corriente y la que pueden abrir las empresas



INTERNET 

El internet (o, también, la internet)3 es un conjunto descentralizado de redes de comunicacióninterconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la conformen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.4
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea(IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.4 5 6
El uso de Internet creció rápidamente en el hemisferio occidental desde la mitad de la década de 1990, y desde el final de la década en el resto del mundo.7 En los 20 años desde 1995, el uso de Internet se ha multiplicado por 100, cubriendo en 2015 a la tercera parte de la población mundial.8 9La mayoría de las industrias de comunicación, incluyendo telefoníaradiotelevisióncorreopostal y periódicos tradicionales están siendo transformadas o redefinidas por el Internet, permitiendo el nacimiento de nuevos servicios como emailtelefonía por internettelevisión por Internet, música digital, y video digital. Las industrias de publicación de periódicos, libros y otros medios impresos se están adaptando a la tecnología de los sitios web, o están siendo reconvertidos en blogsweb feeds o agregadores de noticias online (p. ej., Google Noticias). Internet también ha permitido o acelerado nuevas formas de interacción personal a través de mensajería instantáneaforos de Internet, y redes sociales como Facebook. El comercio electrónico ha crecido exponencialmente para tanto grandes cadenas como para pequeños y mediana empresa o nuevos emprendedores, ya que permite servir a mercados más grandes y vender productos y servicios completamente en línea. Relaciones business-to-business y de servicios financieros en línea en Internet han afectado las cadenas de suministro de industrias completas.
¿QUE SON LAS REDES SOCIALES?

Las redes sociales en Internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Redes sociales en internet
Las redes sociales en Internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboral mente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobby, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.

¿QUE ES UN ANTIVIRUS?


De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:
  • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
  • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Planificación[editar]

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software[editar]

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
  1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.


¿QUE ES UN VIRUS?


Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor VyssotskyRobert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.




Resultado de imagen para escudo institucion educativa bosques de la acuarela

miércoles, 19 de octubre de 2016

  10 avances tecnológicos mas importantes del 2014

los avances tecnológicos se hacen con el fin de facilitar las tareas de el ser humano el instituto tecnológico de Massachusetts  a dado a conocer los siguientes avances tecnológicos:  


*ENERGÍA EÓLICA
*ROBOTS ÁGILES
*OCULUS  RIFT
*COLABORACIÓN MÓVIL 
*EDICIÓN DEL GENOMA 
*IMPRESIÓN 3D MICRO ESCALA
*CHIPS NEUROMORFICOS
*MAPEO CEREBRAL
*SMARTPHONES ULTRA PRIVADOS
*DRONES AGRICULTORES


ESTOS AVANCES TECNOLÓGICOS TRAJO BUENOS DESCUBRIMIENTOS

VÍDEO #03