miércoles, 18 de marzo de 2009

BLOG

IMPORTANCIA DEL BLOG


Importancia del Blog - Presentation Transcript
BLOG Un blog es un sitio Web fácil de usar en el cual puede, entre otras muchas cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios. Todo ello GRATIS.
IMPORTANCIA Un blog es un sitio Web fácil de usar en el cual puede, entre otras muchas cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios. Sobre su perfil blogger, le molesta que todo se mida en función de enlaces en Technorati. \"Hay muchos blogs muy buenos que no están en los rankings. Además, hay empresas como Gawker Media que se dedican a crear blogs que se enlazan entre sí para subir posiciones\", criticó.
Pero pese a sus críticas contra la blogosfera, O'Reilly valora lo
s blogs en cuanto simbolizan que estamos evolucionando hacia una nueva sociedad más transparente y abierta. \"A una empresa le pueden poner a parir en un blog\", recordó.
CARACTERISTICAS Temática elegida por el o los autores. - Sindicación de contenidos, de tal forma que la web nos avisa de la aparición de - nuevos contenidos sin tener que visitarla. - Pueden ser públicas o privadas - Ofrece a sus lectores la posibilidad de escribir comentarios (como vemos al final de casi todas las entradas en este mismo \"blog\"). - Permite la posibilidad de tener más de un/a autor/a (tod@s l@s estudiantes de una clase puede participar).

ANTIVIRUS

ANTIVIRUS



Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como
Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente
en
memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

viernes, 13 de marzo de 2009

miércoles, 11 de marzo de 2009

La importancia del TIC

Invertir en Tecnologías de la Información y Comunicación (TIC) es un componente transversal que afecta y potencia todo el esfuerzo continental para que la ciencia, la tecnología y la educación se incorporen como herramientas poderosas para avanzar hacia la Sociedad del Conocimiento, contribuyendo a mejorar la educación, la salud, el nivel de vida, el bienestar, la seguridad y la gestión de los servicios públicos. Se enfatiza la importancia de las TIC como una herramienta transversal que contribuye al desarrollo sostenible y equitativo, al fortalecimiento de la gobernabilidad y la promoción de los derechos humanos, así como a la necesidad de trabajar intensamente para asegurar que cada persona en las Américas, particularmente los que se encuentran en situación vulnerable, en desventaja y con necesidades especiales, puedan participar de los beneficios potenciales generados por las nuevas tecnologías. Las TIC también pueden ser un elemento central para asegurar la colaboración en ciencia, tecnología e innovación en el Continente. Al día de hoy, no se concibe la ciencia de frontera sin TIC. Los centros científicos de referencia regionales, muy limitados por cierto, pueden fortalecerse y así construir condiciones para que los nuevos sean compartidos por todos los científicos de la región. Existe la necesidad de contar con herramientas y mecanismos efectivos que logren informar de manera masiva a la población. El uso y acceso a nuevas tecnologías de información deben de formar parte de una estrategia de desarrollo integral. De la misma forma, las TIC deben ajustarse a las necesidades locales. El proceso de inclusión social requiere el desarrollo local de instrumentos de TIC adecuados culturalmente a cada región. Es esencial considerar la sostenibilidad de dichas estrategias, tanto en términos financieros como en la creación de una cultura ciudadana, a través de la educación y entrenamiento. Las TIC pueden implementarse exitosamente como resultado de un proceso de empoderamiento de la comunidad; es decir, cuando se desarrollan en el marco de un proceso sostenido de involucramiento social.

viernes, 6 de marzo de 2009

Ejecutando malware de Windows en Linux

Un investigador de McAfee ha estado jugando con Ubuntu y Wine, una aplicación que permite ejecutar de forma sencilla programas que sólo son compatibles con Windows.
El experimento realizado no es algo nuevo, de hecho de forma "natural" algunos usuarios se han encontrado con archivos sospechosos que se guardan en los directorios de Wine luego de ejecutar algunas aplicaciones de dudosa procedencia. Lo cierto es que esto no debería de representar ningún peligro ya que eliminando los directorios creados se eliminaría la amenaza, además por razones obvias un malware diseñado para infectar Windows no tendría el mismo efecto en Linux, sin embargo bajo ciertas condiciones se podrían causar problemas al ejecutar con Wine un archivo infectado.En una de las pruebas realizadas se ejecutó intencionalmente con permisos de root un gusano que en Windows infecta unidades extraíbles, el malware creó en la unidad el correspondiente autorun.inf y los archivos ejecutables maliciosos. La clave de registro creada por el malware no funciona en Wine, sin embargo, las unidades extraíbles conectadas resultarían infectadas siempre que se lo ejecute. Esto, de cierta forma, convertiría a un equipo Linux en el origen de una infección. Además, el investigador asegura que no sería imposible lograr ejecutar el malware automáticamente cada vez que se inicia Wine.En el artículo también se mencionan pruebas realizadas con otros tipos de malwares y finalmente se dan algunos consejos para utilizar Wine.