lunes, 25 de julio de 2016

SEGURIDAD DE INTERNET.

Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.
El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad.
En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades.
Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores sepan que sus transacciones en línea están protegidas.
¿por que lo escojo?
por que me pareció muy importante.
¿que es el ciberacoso y como prevenirlo?

  • Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.
  • No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.
  • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.
  • Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.
  • Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.
  • No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.
  • No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún.
  • Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso.
  • Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener.
  • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido elciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
  • ¿por que lo elegí?
  • me pareció un texto muy importante
  • Consejos para prevenir el ciberacoso o ciberbullying
  • ¿que es el stalking?
  • Stalking es una voz anglosajona  que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer,persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella. 

    En EE UU, el stalking está presente en los medios de comunicación, porque se hacen eco de los procesos y sentencias por este tipo de hostigamiento. En España apenas se menciona, pues no hay una auténtica legislación al respecto. Generalmente, el acosador ha mantenido una relación sentimental con la víctima y no acepta el hecho de haber sido abandonado.
  • ¿por que lo elegí?
  • por que me pareció muy interesante
  • ¿que es el sexting?

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMSpor medio del teléfono móvil.
    El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”.
    Otra definición es la que da el Urban Dictionary“el acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito
  • ¿por que lo elegí?
  • un texto muy interesante para saber.
  • ¿que es la ingeniería social?
  • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
    El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono oInternet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosascadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
    Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario –en una encuesta realizada por la empresa Boixnet, el 90 % de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato–.1
    Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros correos electrónicos maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
    La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?


  • Como Proteger tu computador de amenazas en internet? 
  • Es esencial mantener su computadora segura para proteger su privacidad, reducir el riesgo del robo de identidad y evitar que los hackers controlen su computadora. Desafortunadamente, no siempre es fácil proteger su computadora. Los hackers con frecuencia parecen estar un paso más adelante del público, incluso de las personas que utilizan los mejores métodos de seguridad.
    Para proteger su privacidad e información sensitiva usted necesita tomar varias medidas, incluyendo prevenir, detectar y responder a una gran variedad de ataques. Hay muchos riesgos, y unos son más serios que otros. Algunos de los peligros son:
    • Virus que infectan todo su sistema.
    • Personas que entran a su sistema y hacen modificaciones a sus archivos.
    • Hackers que usan su computadora para atacar a otros.
    • Ladrones que roban su computadora y su información personal.
    No existen garantías de que algunas de estas cosas no sucedan, incluso si usted toma las mejores precauciones. Sin embargo, usted puede tomar medidas para minimizar los riesgos a su computadora e información personal. Finalmente, la seguridad de su computadora depende de usted.
  • ¿Que es el spam en el correo electrónico? 
  • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
    Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticiasusenetmotores de búsquedaredes sociales, páginas web, wikiforosblogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
    El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,Lotus NotesWindows live , etc.
    También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

  • ¿Como Usar las redes sociales de forma segura?
  • Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios.
    Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.
    Por lo que debemos recordar:
    - Compartir nuestro perfil sólo con amigos o gente que conozcamos.
    - Antes de publicar fotos o videos piensa en ti y en tu familia y amigos, puede que ellos no quieran que cualquiera les pueda ver en la red y además sus imágenes podrían ser modificadas sin su consentimiento.
    - Tener cuidado al usar aplicaciones creadas por terceros.
    - No publicar datos personales ni información que pueda identificarnos.
    - No dejar nuestro perfil abierto.
    - Al usar estas redes configurar adecuadamente el nivel de privacidad. Leer las Condiciones de Uso y Privacidad de cada red social.
    - No compartir la contraseña.

CRONOLOGIA DEL SISTEMA OPERATIVO MAC OS.




mac os 1984


(3 Fechas con lo más relevante del sistema operativo

-   El 24 de enero de 1984, Apple Computer Inc. (ahora Apple Inc.)
las interfaces gráficas de usuarioMac OS ha sido pre-instalado en casi todos los computadores Macintosh vendidos.
-En enero de 1981, Steve Jobs se hizo cargo del proyecto Macintosh completo. Jobs y varios ingenieros de Apple visitaron Xerox PARC en diciembre de 1979.

desarrollo del mac os:

1979 
-El proyecto de Macintosh arrancó a principios de 1979 con Jef Raskin, quién visionó un computador de bajo precio y fácil de usar para el cliente promedio.
- En septiembre de 1979, se le dio permiso a Raskin para realizar las contrataciones para el proyecto y estaba buscando, en particular, un ingeniero que pudiera construir un prototipo.
- Bill Atkinson, un miembro del equipo del Apple Lisa team, le presentó a Burrell Smith, un técnico del servicio que había sido contratado a principios de ese año.              ¿por que? lo saque porque me pareció muy importante.

1981

-En enero de 1981, Steve Jobs se hizo cargo del proyecto Macintosh completo. Jobs y varios ingenieros de Apple visitaron Xerox PARC en diciembre de 1979,
-tres meses después que se iniciaran los proyectos de Lisa y Macintosh. Después de ver la tecnología pionera de interfaz gráfica de usuario desarrollada en Xerox PARC
-por antiguos empleados de Xerox Raskin, Jobs negoció una visita para ver el computador Xerox Alto y las herramientas de desarrollo Smalltalk a cambio de una opción sobre las acciones de Apple.
                                                                                      ¿por que? la definicion muy importante del mac os.

1984

-ediciones de noviembre y diciembre de 1984. Apple fue tan exitoso en la campaña, que pronto eclipsó las ventas de su predecesor más sofisticado.
-el Lisa, tanto que Apple desarrolló rápidamente un producto llamado MacWorks que permitió al Lisa de emular el del sistema Macintosh a través del System 3, 
-momento en el que fue discontinuado y comercializado con la marca Macintosh XL. Muchos de los avances del SO del Lisa no aparecerían en el sistema operativo hasta el System 7.

1999
-Mac OS 9 fue lanzado el 23 de octubre de 1999. Las primeras ediciones de Mac OS 9 fueron numeradas 8.7. El Mac OS 9 agregó soporte mejorado para la red inalámbrica AirPort. Introdujo una implementación temprana de soporte multi-usuario (aunque no se lo considera un sistema operativo multi-usuario para los estándares modernos).
-máquina de búsqueda mejorada Sherlock sumaba muchos nuevos complementos (plug-ins). Mac OS 9 también proveía una implementación y administración de memoria muy mejorada. AppleScript fue ampliado para poder controlar redes y TCP/IP. Mac OS 9 también fue el primero en usar a Apple Software Update 
-("Actualización de Software Apple") centralizado para encontrar e instalar actualizaciones del SO y del hardware.


2001
-Mac OS X 10.0, le siguió en marzo de 2001 con la nueva interface de usuario "Aqua". Desde entonces, han aparecido otras siete versiones distintas para usuarios finales ("end-user") y servidores ("server").
-la más reciente es Mac OS X 10.10. Las versiones del Mac OS X tiene los nombres de grandes felinos. Por ejemplo, Apple llama a Mac OS X 10.5 "Leopard"
-(Leopardo) mientras que la versión previa fue llamada "Tiger" (Tigre). La última versión de Mac OS X es OS X El Capitan, desde que se cambió el nombre a OS X.
versiones del mac os x:

lunes, 18 de julio de 2016

MI CUADERNO 902

QUE ES LA COMPUTACIÓN EN LA NUBE



 La computación en la nube es un término general para denominar cualquier cosa que tenga que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en imágenes y diagramas de flujos.

¿por que?
me pareció muy importante la información
historia
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,2 de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus redadas policiales.
Cloud computing es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro.
El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes salariales o los costes en inversión económica (locales, material especializado, etc.).
Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.
El concepto de “nube informática” es muy amplio, y abarca casi todos los posibles tipo de servicio en línea, pero cuando las empresas predican ofrecer un utilitario alojado en la Nube , por lo general se refieren a alguna de estas tres modalidades: el software como servicio (por sus siglas en inglés SaaS –Software as a Service-) , Plataforma como Servicio (PaaS) e Infraestructura como Servicio (IaaS).
por que?
la definicion resulta importante.
para que sirve la nube
conocido tambien como servicio en la nube. informatica en la nube, nube de computo o nube de conceptos es un paradigma que permite ofrecer servicios de computacion a través de internet
computaion en la nube
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,2 de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.
porque?
me sirvió la información y la escoji
Servicios y aplicaciones que usan la nube
A nadie le resulta sorpresivo que la nube se esté consolidando como tendencia de TI entre las empresas. Además del empuje que le dio a la tecnología la popularización de servicios dirigidos al usuario final –a través de corrientes como la de que los empleados traigan sus propios dispositivos (BYOD) o sus propias aplicaciones (BYOA) al trabajo– cada vez hay más proveedores diversificando su portafolio de servicios que utilizan la nube como modelo de despliegue.
por que?
por que la información es cierta y me ayuda
ventajas de la computación en la nube
 Entre las principales ventajas de la computación en la nube se encuentran la fácil accesibilidad de esta tecnología, pues sólo se requiere una conexión a Internet para acceder a un amplio abanico de servicios, y pueden utilizarse desde computadoras o dispositivos móviles en cualquier lugar del mundo. La reducción de costes también es una ventaja muy competitiva, principalmente para las empresas, pues la renta de los servicios en la nube, desde almacenamiento hasta software en línea, abarata gastos.
Las cuentas de correo electrónico vienen con una cantidad definida de almacenamiento, que se expande según las necesidades de cada usuario. Así funcionan muchos servicios en la nube, que crecen en recursos de forma automática según la demanda, cualidad que no pueden presumir los sistemas de almacenamiento físicos.
La ventaja más útil de la computación en la nube es la recuperación rápida ante desastres. Un celular robado, un sobrecalentamiento o un café derramado sobre la laptop no son tan dolorosos si la información que guardaban estaba respaldada en la nube. Además, hacer copias continuas de seguridad aliviana las memorias con poca capacidad
por que?
lo elegi por que la informacion es total mente cierta.

desventajas en la computación en la nube
Los detractores de la computación en la nube alegan, y con justa razón, la dependencia que genera la computación en la nube a las empresas que proveen sus servicios. Esta centralización de las aplicaciones y almacenamiento de información en los servidores de alguien más no es muy atractiva para todos, y es una de las desventajas de la computación en la nube.
Además de esto, la privacidad es uno de los factores que más preocupaciones provoca sobre la computación en la nube. “La información sensible reside en un centro externo, por lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información”, señala CET.LA.
Si bien los servicios de pago ofrecen opciones de seguridad en sus servidores para mantener la información a salvo, son los servicios gratuitos los que más preocupan a los analistas. En este caso, no hablamos de la versión gratis de Dropbox, sino de Facebook o WhatsApp, que utilizan la computación en la nube para guardar la información de sus usuarios y que han sido protagonistas de varios casos de usuarios hackeados o de robo de datos.
La principal recomendación para reducir las desventajas de la computación en la nube es leer bien los términos y condiciones de los contratos antes de aceptar algún servicio, guardar las contraseñas en un lugar seguro, preferentemente en físico, y cambiarlas constantemente; y en el caso de las redes sociales, ser prudente con la información que compartes y limitar su visibilidad con tus contactos
por que?
lo elegí por que la información es total cierta.