Adobe Photoshop
Adobe Photoshop es un editor de gráficos desarrollado por Adobe Systems Incorporated y utilizado principalmente para el retoque de fotografías y gráficos. Traducido al español significa “taller de fotos” y es el líder mundial dentro del mercado de las aplicaciones de edición de imágenes en general.
Adobe, en sus inicios, fue diseñado para sistemas de Apple y, posteriormente, para Windows
Es desarrollado y comercializado por Adobe Systems Incorporated en sus inicios para sistemas de Apple pero posteriormente también para sistemas operativos de Windows. Su lanzamiento inicial fue en febrero de 1990 y su distribución viene presentada de manera diferente e individual hasta crear un paquete de programas: Adobe Creative Suite Design Premium y versión Standard, Adobe Creative Suite Web Premium, Adobe Creative Suite Production Studio Premium y Adobe Creative Suite Master Collection.
Adobe es el líder global en software creativo y de marketing digital. Sus herramientas y servicios permiten a sus clientes crear un contenido digital innovador, implantarlo en diversos medios y dispositivos, cuantificarlo y optimizarlo a lo largo del tiempo y conseguir mejores resultados empresariales. Adobe ayuda a sus clientes a crear, gestionar, cuantificar y rentabilizar en todos los canales y pantallas. La familia de productos de Adobe Photoshop e proporciona al usuario todo lo que necesita para sacar el máximo partido a sus imágenes digitales, transformarlas en todo lo que imagina y mostrarlas de forma extraordinaria.
Con Photoshop CC se pueden crear imágenes con el mejor software de imágenes digitales del mundo, incluyendo herramientas de análisis y de edición en 3D, resultando perfecto para el trabajo de fotógrafos, diseñadores de impresión, webs, interactivos y profesionales de video.
El Photoshop Lightroom, emplea controles avanzados, ajustes increíblemente sencillos para organizar, perfeccionar y compartir tus imágenes. Adobe Photoshop Elements, divierte organizando, editando y creando espectaculares fotos y recuerdos fotográficos con la opción de compartirlo fácilmente con cualquier usuario.
La utilización de este tipo de programas resulta en ocasiones controvertido en cuanto a la facilidad de manipulación de las imágenes con fines políticos, publicitarios o comerciales transformando la realidad y mostrando algo que no es cierto. Del mismo modo, el uso de este tipo de programas en el mundo de la moda, la belleza y la publicidad han suscitado polémica cuando fotos de algunas modelos han sido retocadas hasta límites no naturales distorsionando negativamente una realidad que fomentaba los cánones de belleza nada saludables.
A medida que ha ido evolucionando, el software ha incluyendo mejoras fundamentales, como la incorporación de un espacio de trabajo multicapa, inclusión de elementos vectoriales, gestión avanzada de color (ICM/ICC), tratamiento extensivo de tipografías, control y retoque de color, efectos creativos, posibilidad de incorporar plugins de terceras compañías, exportación para sitios webs entre otros.
Photoshop ha dejado de ser una herramienta únicamente usada por diseñadores para convertirse en una herramienta usada por fotógrafos profesionales de todo el mundo.
Adware
El vocablo inglés Adware se utiliza para denominar dentro del mundo de la tecnología a cualquier programa informático que muestra anuncios al usuario mientras está utilizando un ordenador o cualquier otro dispositivo que dispone de conexión a internet. Estos programas son de uso habitual en las páginas web, aunque su uso se extiende también a las aplicaciones para dispositivos móviles y a otras aplicaciones de ordenadores y tabletas que muestran publicidad al usuario mientras éste hace uso de ellas. El término Adware viene de la unión de las dos palabras inglesas Advertisement (anuncio) y Software (programa informático).
Los propietarios de páginas web y de aplicaciones utilizan estos programas Adware para recibir una recompensa económica por el uso de su aplicación o por las visitas que tienen en su web. Es una forma de obtención de ingresos a través de la publicidad. Estos ingresos se obtienen generalmente en función del número de veces que se muestra el anuncio y también en función del número de veces que el usuario pulsa en el anuncio o interactúa con él.
En ocasiones el Adware es utilizado en los programas de ordenador gratuitos como forma de financiación de la empresa fabricante del mismo, que da la opción al usuario de disponer del mismo programa sin anuncios desembolsando una pequeña cantidad o seguir utilizando la versión gratuita con anuncios.
El Adware es en ocasiones demasiado invasivo o molesto para el usuario existiendo programas específicos de ordenador para evitar que se muestren anuncios mientras navegamos por páginas de internet.
Con la evolución de la tecnología y la mejora de las redes de comunicaciones también se ha producido una evolución del Adware que ha pasado de mostrar anuncios de texto o imágenes estáticas a mostrar contenidos de tipo audio o vídeo que se reproducen automáticamente al entrar en una web o un programa o se muestran ante determinadas acciones del usuario como pasar el ratón por alguna zona de la pantalla o desplazarse por la página web que está visitando.
En ocasiones el Adware va un poco más allá de sólo mostrar publicidad y recoge información del ordenador que está interactuando con él y de los hábitos de navegación a través de la web del usuario. En estos casos, cuando estos programas realizan acciones más allá de la mera muestra de publicidad son considerados Spyware, es decir, programas espías o Malware, programas maliciosos.
El Adware es hoy en día una fuente de financiación muy importante para muchas páginas web y aplicaciones móviles a través de un modelo de negocio en el que empresas de publicidad hacen de intermediarias entre los anunciantes y las webs, siendo este un canal más de distribución de publicidad como el periódico en papel, la radio o la televisión.
Almacenamiento Virtual
El almacenamiento virtual o en la nube (cloud), es una herramienta que facilita la recopilación de información en línea para que se encuentre disponible en todo momento desde cualquier navegador web, además la información se encuentra protegida mediante una clave que hace de contraseña para que sea de forma privada y conserve su seguridad.
Generalmente las páginas de almacenamiento virtual son gratuitas para guardar cantidades pequeñas de espacio y tienen un coste adicional según la cantidad de espacio que se quiera contratar. Para acceder a los servicios de almacenamiento virtual se puede acceder por diferentes medios, como una web service, API, interfaz web o alguna otra señalada por el cliente.
El almacenamiento virtual se define como un entorno de almacenamiento compuesto por muchos recursos distribuidos que actúa como uno solo con gran tolerancia a errores porque implementa la distribución de datos posibilitando la perpetuidad o la recuperación de la información por su versión de copias mejorando la consistencia eventual de las réplicas de datos. La necesidad del avance tecnológico condujo al sistema de almacenamiento en la nube o cloud computing con la que todos los datos allí depositados se encuentran disponibles en internet.
El almacenamiento virtual permite nuevos enfoques para almacenar información y manipular archivos de forma flexible, eficiente y confiable. El almacenamiento virtual es ideal para las personas que realizan parte de su actividad fuera del hogar o del trabajo, perfecto para estudiantes y profesionales así como a empresas que manejan grandes cifras de información a la cual deseen acceder en cualquier momento desde internet.
A diferencia de los dispositivos de almacenamiento externo, el almacenamiento en la nube proporciona las siguientes ventajas (aunque hay muchas más):
- Acceso virtual a cualquier sistema, en cualquier momento y en cualquier lugar.
- Permite que los datos estén disponibles, actualizados y sincronizados en tiempo real para varios usuarios.
- Se reflejan los datos y aplicaciones, independientemente de la plataforma.
- Facilita la organización, catalogación y acceso a la información para varios solicitantes con fines empresariales o colectivos.
Los principales tipos de nube que encontramos actualmente son:
- Dropbox: creado por la compañía del mismo nombre, permite a los usuarios almacenar y sincronizar archivos en línea y compartirlos con los usuarios que queramos. Existen versiones gratuitas o de pago.
- Google Drive: servicio de alojamiento de archivos creado por Google. Cada usuario cuenta con 15 GB gratuito para almacenar sus archivos, ampliable el espacio previo pago.
- iCloud: plataforma de almacenamiento en la nube creado por Apple que permite editar y compartir documentos para poder acceder a ellos desde cualquier equipo.
- OneDrive: servicio de almacenamiento en la nube de Microsoft mediante el cual se pueden almacenar fotografías, vídeos y todo tipo de archivos y documentos. Ofrece diferentes opciones para compartir los contenidos almacenados.
Aplicaciones informáticas
Se denomina aplicación informática a un programa o conjunto de programas que se instala en un ordenador o dispositivo con capacidad de computación y que permite al usuario realizar una tarea específica con este dispositivo.
Posible distinción
Tradicionalmente se distingue entre los sistemas operativos, que son el conjunto de programas que gestionan el dispositivo y el resto programas que se instalan sobre ese sistema operativo a modo de herramientas, que son las que se denominan como aplicaciones informáticas y que permiten al usuario realizar diferentes tipos de trabajo. Algunos ejemplos de aplicaciones son los procesadores de texto, las hojas de cálculo, los navegadores web, los programas de contabilidad, de diseño gráfico y otra gran cantidad de programas que están disponibles para instalar en los diferentes sistemas operativos.
El paquete informático o suite informática
Cuando nos encontramos varias aplicaciones informáticas que se instalan a la vez y están relacionadas entre sí las denominaremos paquete informático o suite informática, como son los paquetes de ofimática o los paquetes para la programación de aplicaciones.
Las características esenciales
Las dos características básicas de una aplicación informática son el sistema operativo o dispositivo sobre el que se puede instalar y la tarea que permite realizar al usuario. Nos encontraremos versiones de una misma aplicación informática para diferentes sistemas operativos y también aplicaciones informáticas que vienen a realizar la misma tarea en un mismo sistema operativo pero que han sido desarrolladas por organizaciones o empresas diferentes, que compiten comercialmente para obtener el mayor número de usuarios e instalaciones en ese sistema operativo.
Las Apps
Las aplicaciones informáticas que se instalan en teléfonos móviles y tablets, sea cual sea el sistema operativo de los mismos, se denominan comúnmente Apps, en singular App, abreviatura de Application, que es la traducción de aplicación en inglés.
La actualidad de las aplicaciones informáticas
Con la mejora en las comunicaciones y velocidad de internet, la aparición de una gran cantidad de dispositivos móviles avanzados y la mejora de la tecnología ha aparecido el concepto de nube y aplicaciones informáticas en la nube. Tradicionalmente las aplicaciones eran instaladas en los ordenadores personales de los usuarios y éstos las utilizaban únicamente desde estos ordenadores donde se encuentran instaladas. Esto sigue ocurriendo hoy en día, pero cada vez más se está tendiendo al uso de aplicaciones en la nube, que son aplicaciones instaladas en complejas infraestructuras de servidores y a las que el usuario accede indistintamente desde un navegador web o a través de pequeñas App instaladas en sus dispositivos móviles, ofreciendo así grandes ventajas como son el uso de una misma aplicación desde varios dispositivos con diferentes sistemas operativos, acceder a la información desde diferentes ubicaciones, sencillez en la realización de copia de seguridad, pago por uso de las aplicaciones y muchas otras que están haciendo que las aplicaciones informáticas en la nube estén cada vez más implantadas y sean más utilizadas.
APT
El término APT, que son las siglas en inglés de Advanced Persistent Treaths, cuya traducción al castellano es la de “Amenaza Persistente Avanzada”, hace referencia a una amenaza informática que consiste en un ataque coordinado entre varios programas maliciosos controlados por hackers dirigido contra una empresa u organización. Son denominados avanzados por la coordinación existente y el uso de técnicas muy sofisticadas para penetrar en los sistemas informáticos de la víctima utilizando vulnerabilidades y puertas traseras de los sistemas operativos.
Un APT tiene generalmente como objetivo el acceso a los sistemas atacados para el robo de información de forma continua o para tomar el control de los sistemas pero sin destruirlos mediante el uso de gusanos informáticos y troyanos, es decir, los atacantes intentarán pasar desapercibidos el mayor tiempo posible. El objetivo de los APT son siempre gobiernos o grandes industrias o instituciones importantes como los bancos.
Los APT necesitan de una gran cantidad de recursos, tanto de personas como de tecnología y de tiempo para ser orquestado y generalmente usa una combinación de varias técnicas para penetrar en los sistemas atacados. Un APT se compone de varias fases que pasan por el estudio del objetivo que va a ser atacado detectando las vulnerabilidades de seguridad u obteniendo contraseñas de acceso mediante técnicas de phising y otras, la infiltración en los sistemas, la coordinación una vez infiltrados para distribuirse por los sistemas evitando ser detectados, el acceso a la información que se desea obtener y la extracción de esta información y el envío de la misma a los servidores de los atacantes.
Posibles indicios de ataque de un APT: incremento anormal de la actividad de los sistemas, incremento de flujo de datos…
Si el ataque APT es efectivo es posible que se tarden días o meses en detectarse y se necesitará de un equipo especialista en seguridad informática multidisciplinar para detenerlo y evaluar los daños que se han producido. Los síntomas que pueden indicar que estamos siendo atacados mediante un APT pasan por un incremento anormal de la actividad de los sistemas, un incremento en el flujo de datos a través de internet, un aumento en el volumen de información provocado por las copias de datos que se realizan durante el ataque, la aparición de ficheros extraños o desconocidos y la detección puntual de virus o troyanos en alguno de nuestros ordenadores.
Para defendernos de ataques APT es necesario el uso combinado de varias técnicas, que pasan desde la instalación y permanente actualización de los sistemas antivirus pero además por disponer de sistemas de monitorización avanzados que nos permitan detectar aumentos extraños en la actividad o consumo de recursos de nuestros sistemas o en las comunicaciones.
AutoCAD
AutoCAD es un software del tipo CAD (Computer Aided Design) que significa diseño asistido por computadora y que fue creado por una empresa norteamericana lanzando la primera versión del programa en el año 1982. Su éxito es incuestionable y se debe a los altos estándares de calidad de código con que la empresa se maneja, hecho que ha logrado que el software se posicione para el modelado de estructuras o planos más utilizado por arquitectos e ingenieros de todo el mundo.
AutoCAD es una pieza básica en cualquier estudio de diseño arquitectónico o ingeniería industrial
Su uso es habitualmente para el desarrollo y la elaboración de complejas piezas de dibujo técnico en dos dimensiones (2D) y para la creación de modelos tridimensionales (3D). También se puede llegar a encontrar escrito con las siglas CADD, es decir, diseño y dibujo asistido por computadora. Utilizado asimismo en el marco de procesos de administración del ciclo de vida o PLM (Product Lifecycle Management).
Las herramientas de dibujo en 2D se basan en entidades geométricas vectoriales como puntos, líneas, arcos y polígonos, con las que se puede operar a través de una interfaz gráfica. Los modeladores en 3D añaden superficies y sólidos, estos pueden ser NO Paramétricos o Paramétricos. Los Paramétricos son Solidwoeks, Inventor, Pro-Engineer y Catia. Los No Paramétricos son AutoCAD, Vector Works, Microstation, AutoCAD Civil, ArchiCAD, Revit y QCAD.
Parte del programa AutoCAD está orientado a la producción de planos, empleando para ello los recursos tradicionales de grafismo en el dibujo, como color, grosor de líneas y texturas tramadas. AutoCAD a partir de la versión 11, utiliza el concepto espacio modelo y espacio papel para separar las fases de diseño y dibujo en 2D y 3D, de las específicas para obtener planos trazados en papel a su correspondiente escala.
La extensión del archivo de AutoCAD es .dwg, aunque permite exportar en otros formatos (el más conocido es el .dxf). El formato .dxf permite compartir dibujos con otras plataformas de dibujo AutoCAD, reservándose el formato .dwg para sí mismo. El formato .dxf puede editarse con un procesador de texto básico, por lo que se puede decir que es abierto. En cambio el .dwg sólo podía ser editado con AutoCAD, si bien desde hace poco tiempo se ha liberado este formato, con lo que muchos programas CAD distintos del AutoCAD lo incorporan y permiten abrir y guardar en esta extensión, con lo cual lo del .dxf ha quedado relegado a necesidades específicas.
El formato .dwg ha sufrido cambios al evolucionar en el tiempo, lo que impide que formatos más nuevos como .dwg puedan ser abiertos por versiones antiguas de AutoCAD u otros CADS que admitan el formato.
Base de datos
Una buena forma de comenzar con este tema tan interesante, es la de definir de qué se trata, ya que en numerosas ocasiones, armamos una de ellas, incluso, sin darnos cuenta. La base de datos es un concepto que forma parte de nuestra vida cotidiana. Entonces, una base de datos es un grupo de datos referidos a un mismo tema, que están organizados bajo un sistema determinado y que nos permite, rápidamente, encontrar la información que buscamos. Cuando decimos datos, nos referimos tanto a todo tipo de información, como a todo tipo de documentación. Por lo tanto, la base de datos, puede estar formada por documentación escrita, por fotografías, por vídeos, por audios y por toda clase de opciones diferentes.
Algunos ejemplos de su uso en nuestra vida cotidiana, los encontramos, en casos como estos:
Cuando armamos un álbum de fotografías caseras, y le damos un orden que puede ser por la fecha en que fueron tomadas o por acontecimiento, estamos, así, organizando una base de datos de nuestras fotos.
Cuando armamos un recetario casero, con las recetas que más nos gustan y deseamos repetir, organizamos una base de datos de nuestras comidas preferidas. Podemos hacerla según sea una comida principal, un postre, si es dulce o salado.
Por supuesto, la base de datos también puede estar formada por datos de diferentes clases, combinando unos con otros y pudiendo ordenarlos según distintos parámetros.
Actualmente, cada empresa tiene varias bases de datos, cada una referida a un área de la misma, como pueden ser: clientes, productos, proveedores, entre otros. La base de datos es usada tanto por las sociedades y empresas privadas como por las organizaciones o entidades públicas de todos los países. También, la base de datos se puede clasificar de diferentes maneras: por ejemplo, según el contenido o según sean datos variables o estáticos. Hoy en día, con el avance de la tecnología y la informática, la mayoría de las bases de datos están realizadas en formato digital, para lo cual, ya existen programas específicos. Eso nos lleva a utilizar programas que contienen un sistema para guardar o almacenar los datos que nosotros le agregamos o "cargamos", y que están, allí, relacionados entre sí.
Y... ¿Qué elementos componen una base de datos?
Pues, la misma, está compuesta por:
Un Hardware, que son aquellos dispositivos en los que almacenamos nuestra información, por ejemplo, el disco duro.
Un Software, que es el conjunto de los programas a través de los cuales administramos nuestros datos. Con el software, controlamos la creación de datos, su mantenimiento y cómo usar los mismos.
Y, por supuesto, los datos mismos, almacenados o guardados.
He aquí, sin dudas, qué es una base de datos...
Big Data
Dada la ingente cantidad de datos e información existente y que se genera a diario tanto por las personas de todo el mundo como por la tecnología, se ha superado la capacidad de almacenamiento en cualquier dispositivo físico, lo que lo que dificulta su tratamiento y análisis de manera convencional, así pues la solución no reside en elementos de hardware, si no de software. El BigData surge para dar respuesta a las dificultades en almacenamiento, gestión, análisis y procesamiento de esta cantidad masiva de datos. Estos datos que el BigData gestiona y analiza son generados cada día, en todas las partes del mundo, estamos hablando de todo tipo de datos generados por las personas, por ejemplo un mensaje de móvil y generados por la tecnología, por ejemplo un sensor de movimiento o un escáner de retina. Toda esta cantidad de datos, por sí misma no sirve de mucho por ello es fundamental que sea transformada de tal manera que aporte valor.
El BigData abarca una serie de tecnologías, infraestructuras, servicios y software que facilitan el procesamiento de todo el conjunto de datos existente, que surgen mayoritariamente de forma caótica, así una vez analizados, clasificados, almacenados y procesados los datos, se facilita enormemente la toma de decisiones al ser estos datos más accesibles por su ordenamiento. Gracias al software de BigData las empresas pueden no solo almacenar datos si no acceder a ellos de manera lógica y estructurada para trabajar con ellos, usándose habitualmente software integrado que almacena y estructura datos de manera centralizada aportando al ser humano un avance tecnológico muy importante.
El BigData facilita la gestión de grandes cantidades de datos tanto para las empresas, como para los particulares, como para la investigación y el desarrollo. Gracias al BigData, las empresas pueden tomar decisiones más rápidas, al tener sus datos almacenados, clasificados, estructurados, interpretados y transformados en potentes herramientas que reducen el tiempo en la toma de decisiones y la posibilidad de error, con lo que aumenta los beneficios de una empresa. Un ejemplo de aplicación empresarial del BigData es predecir cuántos clientes se darán de baja en un plazo determinado de tiempo en una empresa de telecomunicaciones. En el ámbito de mejora para los particulares encontramos uno de sus ámbitos de aplicación en mejorar la tecnología de los vehículos aumentando la autonomía en la conducción. En investigación y desarrollo se aplica por ejemplo en el sector de la salud, haciendo más rápidos y más fáciles los estudios sobre enfermedades como la esclerosis múltiple. El software de BigData está presente en numerosas áreas de nuestra vida, la NBA vuelca en un software de gestión de grandes cantidades de datos los tiros fallados, los acertados, la distancia desde la que son lanzados, la altura de los jugares, etc., y en función de los resultados se identifican patrones que ayudan a decidir los próximos fichajes. Con el software basado en este almacenamiento y estructuración de grandes cantidades de datos desarrollado por la empresa SAS también se rastrean las redes sociales y se pueden llegar a anticipar picos de desempleo en función del volumen de comentarios positivos, negativos, etc.
Botnet
El término botnet hace referencia a un conjunto de programas informáticos instalados en diferentes ordenadores y comunicados entre sí que colaboran para la ejecución de tareas coordinadas que están orientadas a la consecución de un objetivo. Este término está asociado generalmente a tareas maliciosas, es decir el objetivo que se persigue es generalmente un ataque informático masivo para la destrucción de sistemas, para dificultar las operaciones o para el robo de información.
El término botnet nace de la unión del término bot, que hace referencia a un robot informático y network que significa red, su traducción sería una red de robots informáticos.
Los botnet son generalmente utilizados para provocar ataques de denegación de servicio de los sistemas, nacen la con la infección de una gran cantidad de ordenadores personales con un robot que realiza unas tareas específicas cuando es activado convirtiendo ese ordenador personal en un zombie u ordenador bajo el control del atacante. Todos estos robots instalados se activan a la vez para realizar un ataque masivo contra un sistema concreto con el objetivo de provocar malfuncionamiento del mismo, la denegación del servicio en el caso de servidores de páginas web o el envío masivo de spam a través del correo electrónico. También existen redes botnet dedicadas al robo de información de los ordenadores infectados y el envío de la misma a un servidor del atacante.
Es importante atajar cuanto antes con los virus
El sistema atacado objetivo no suele estar infectado en sí mismo, sino que recibe el ataque desde la red de ordenadores infectados, por lo que la víctima no puede luchar mediante técnicas de detección antivirus contra un ataque botnet sino que tendrá que utilizar otras técnicas para mitigar los efectos del ataque. Los ordenadores infectados experimentan ralentización a causa del uso de recursos del sistema operativo por parte de los bot y un aumento del tráfico de internet por la comunicación masiva de datos que los bot realizan. Los sistemas antivirus instalados en los ordenadores infectados sí deben ser capaces de detectar y eliminar la infección.
En el año 2013 un botnet consiguió obtener más de dos millones de usuarios y contraseñas de famosas redes sociales obtenidas de los ordenadores que habían sido infectados. En ese año se detectaron una gran cantidad de botnets y se estimó que entre un 5% y un 10% de los ordenadores personales eran zombies de alguna de estas redes. Existen organizaciones dedicadas a registrar en bases de datos las IP de los ordenadores que han sido detectados como zombie o posible infección de este tipo de robot, y estas bases de datos son utilizadas por los sistemas antivirus y los sistemas de red para controlar y evitar su acceso a los sistemas a través de internet.
Byte
A veces hay conceptos técnicos, que puestos en palabras simples, todas las personas podemos comprender. En este caso, nos vamos a referir al byte. En primer lugar, la palabra viene del idioma inglés y fue creada por Werner Buchholz en el año 1957. El byte (se pronuncia bait) es una unidad de información, que, por lo general, se utiliza en informática y telecomunicaciones, por lo tanto, no se refiere a cualquier tipo de información, sino que es una unidad de información digital.
El Byte, es definido por el Diccionario de la Real Academia Española (RAE), como "octeto", porque está formada por ocho bits. Sin embargo, y solo como aclaración, en un principio el byte estaba conformado por 4 bits.
Pero, ¿qué es un bit?
El bit es un número binario, o sea, aquél que está formado solamente por ceros y unos. Este tipo de información digital se utiliza como forma de medida básica de memoria de nuestros computadores u ordenadores personales. Esta palabra byte, que significa "mordisco" en su idioma original, quiere representar la cantidad más pequeña de datos que un computador puede "morder" de una sola vez.
¿Cómo se identifica un byte?
Esta unidad se define con una letra "B" mayúscula, aunque en los países de habla francesa lo identifican con una "o" minúscula. Debemos tener en cuenta, que la letra "b" minúscula, nos hace referencia al bit. El byte representa y codifica, en nuestro ordenador, a todo tipo de información, como pueden ser las letras, los signos de puntuación, los números, los símbolos, todo tipo de caracteres especiales y otros. También es frecuente, que se utilice esta unidad de información para especificar una cantidad, y de hecho, tiene múltiplos diversos.
Ejemplos
Por ejemplo, y entre otros, encontramos:
1) Kilobyte que equivale a 1.000 bytes
2) Megabyte que equivale a 1.000.000 de bytes
3) Gigabyte que equivale a 1.000.000.000 de bytes
Por eso, cuando hablamos de la memoria que tiene un dispositivo determinado o de cuál es su capacidad de almacenamiento de datos, hablamos de gigabyte. Así como el byte tiene sus múltiplos, también tiene un nombre específico, lo que sería la mitad de un byte de 8 bits, al que se llama nibble. Por lo tanto, así como al byte se lo llama octeto, al nibble se lo llama semiocteto.
Como conclusión de todo lo dicho, lo que queremos resaltar, es el papel fundamental que tienen, tanto el byte como el resto de sus equivalencias, en el ámbito de la informática, ya que, como dijimos, se usan como unidades de medidas para referirse a la capacidad de distintos dispositivos, como por ejemplo, las tarjetas de memoria o los discos duros
Código Binario
El código binario es una forma de representar los procesos informáticos a través de un sistema numérico de base dos, ya que está compuesto por dos dígitos, también llamados bits (del término inglés ‘binary digit’, es decir, dígito binario), el uno y el cero. Sería otro sistema numérico como el decimal, que nos resulta más familiar aún siendo más complejo, sólo que en lugar de numerar del cero al nueve, el código binario lo hace con ceros y unos, donde el primero significa ‘no’ ‘apagado’o ‘no presente’ y el segundo ‘encendido’ ‘sí’ o ‘presente’, y es a partir de esta nomenclatura donde tienen su origen las órdenes informáticas que se suceden en nuestra computadora formadas por cadenas de bits.
Estas cadenas de código binario se representan en conjunto de ocho dígitos o bits, al que se le denomina byte. Cuando los bytes se interpretan como bits, como ceros y unos, se consigue la fluidez que conocemos en la interpretación de las tareas por parte del ordenador.
Aunque el funcionamiento de un ordenador nos resulte simple en las tareas cotidianas, lo cierto es que tras todos los procesos que realiza se encuentra el código binario, combinaciones de ceros y unos que son interpretados para ejecutar tareas que esconden gran complejidad a nivel de programación.
Cuando un programador crea una aplicación de cualquier tipo, está utilizando el código binario que se codifica de una forma inteligible y que se decodifica de nuevo a binario cuando el ordenador tiene que leer ese código y ejecutar las órdenes que contiene. Un ejemplo de aplicación de código binario que puede resultar más asequible es el del mecanismo de los compact discs. Cuando se reproducen o se graban datos en uno de estos discos, se hace con código binario, esto es con bits, en forma de pozos y llanos elaborados con láser, a la manera de las tarjetas perforadas de las que hablaremos a continuación.
Código Binario en la antigüedad y en la actualidad
Existen referencias muy antiguas en años anteriores a Cristo, a la aparición del código binario, pero es a partir del siglo XIX cuando tienen lugar los acontecimientos que derivaron en el código binario moderno, como el sistema lógico que desarrolló el matemático George Boole. Pero una de las más vinculadas a la informática tiene su origen en las tarjetas perforadas que en el siglo XIX puso en marcha Joseph Marie Jacquard en uno de sus telares, para solventar algunos fallos de su funcionamiento manual. Un poco más tarde el científico y matemático británico Charles Babbage, considerado uno de los impulsores de la computación, aplicó el código binario en tarjetas perforadas para crear una máquina de cálculo automática. Todos estos pasos contribuyeron la evolución de la computación hasta llegar a lo que hoy conocemos.
Código fuente
El código fuente de un software o programa informático es el conjunto de líneas de texto que pautan las instrucciones que debe seguir un ordenador para ejecutar ese programa.
El código fuente de un programa está escrito en lenguaje de programación por un programador y que posteriormente, al no ser ejecutable directamente así, debe ser traducido a otro lenguaje o código binario para que el ordenador pueda interpretarlo (lengua máquina o código objeto). Para realizar esta traducción se utilizan los denominados compiladores, intérprete, ensambladores y otros sistemas de traducción.
Cabe resaltar que cuando se habla del código fuente de un programa informático hay que tener en cuenta si su licencia permite que este código fuente esté disponible para que cualquiera pueda reutilizarlo o modificarlo. Si es así el código pasa a ser llamado código fuente abierto y en general suele ser de software libre, al contrario del software privativo sobre el que no se posee ningún permiso para modificar.
La programación es el área de informática que se dedica a la creación de programas y también a la creación de su código fuente
El término código tiene diferentes usos y acepciones, la que nos ocupa en términos de software viene a decir que puede tratarse de una combinación de símbolos que cuenta con un cierto valor dentro de un sistema ya establecido con una representación de caracteres alfanuméricos que facilita la comunicación entre distintos dispositivos digitales. Este mismo término se usa para hacer referencia a otros elementos del software, como por ejemplo, el código fuente de una página web que está escrito en lenguaje de marcado HTML o en Javascript o en otros lenguajes de programación web y que serán ejecutados por el navegador para visualizar la página cuando es visitada.
Un editor de texto creado específicamente para editar el código fuente de programas informáticos es el encargado de diseñar este código. Puede ser una aplicación independiente o bien, estar incluido en el entorno de desarrollo integrado de un programa. El resaltado de sintaxis, el autocompletar y pareo de llaves son algunas de las características diseñadas por los editores de código fuente para simplificar y acelerar la escritura. También proveen un modo certero de ejecutar un compilador, un intérprete, un depurador o cualquier otro programa que sea importante en el desarrollo de software.
Algunos editores de texto de código fuente verifican la sintaxis a medida que el programador escribe, avisando en el acto de los posibles errores sintácticos que puedan surgir. Otros editores de texto de código fuente comprimen el código, convirtiendo las palabras clave en tokens o componentes léxicos de un solo byte eliminando espacios en blanco y transformando los números a una combinación binaria. Algunos de los editores más conocidos son Adobe dreamweaver, Code Crusader IDE, Emacs entre otros muchos.
Caché
En informática, la caché es la memoria de acceso rápido de un ordenador, que guarda temporalmente los datos procesados recientemente (información). La memoria caché es un búfer especial de memoria que poseen los ordenadores que funciona de manera parecida a la memoria principal pero es de menor tamaño y de acceso más rápido. Es utilizado por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia.
La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos. Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos posteriores se realizan a esa copia, haciendo que sea menor el tiempo de acceso medio al dato.
Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché que es mucho más rápido que dé la lectura o la escritura a la memoria principal.
La unidad caché es un sistema de almacenamiento especial de alta velocidad.
Hay dos tipos de caché utilizados habitualmente en ordenadores personales: la memoria caché y caché de disco. Una memoria caché o RAM caché, es una parte de RAM estática (SRAM) de alta velocidad, más rápida que la RAM dinámica (DRAM) utilizada como memoria principal.
La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Conservando esta información en SRAM el ordenador evita acceder a la lenta DRAM.
Cuando un cliente caché ya sea una CPU, un navegador o un sistema operativo necesita acceder a un dato que se presume que existe en el caché, primero lo busca allí, si lo encuentra esta situación se llama “caché hit”. Por ejemplo, un navegador web primero comprueba si existe una copia local de un elemento particular que existe en una página web que se está cargando.
La situación alternativa, cuando el caché es consultado y no se encuentra el dato que se desea, esto se llama “caché miss”. Después este dato es buscado y copiado al caché también, listo para el posible próximo acceso.
Distintos tipos de caché:
- El caché web es el cacheo de documentos web en navegadores, buscadores, web proxies, etcétera.
- En los buscadores de internet, el caché es la última versión de una página que ha sido indexada.
- Caché de CPU. Es un caché utilizado por el CPU para reducir el tiempo promedio de acceso a memoria.
- Caché de disco o caché de página.
- En muchos proxies se suele almacenar un caché web.
- Caché de bases de datos.
Celebgate
En agosto del año 2.014 se comenzaron a distribuir a través de internet una gran cantidad de fotografías personales de famosos que habían sido robadas de sus teléfonos móviles. Este caso fue llamado Celebgate, como término de unión entre los vocablos ingleses Celebrity (famoso) y Watergate (el famoso caso de grabaciones secretas en EE.UU. durante el mandato del presidente Nixon).
Por el contenido de las fotografías y la gran difusión que tuvo en los medios esta noticia fue objeto de investigación para conocer el método que habían utilizado los hackers para la obtención de las fotografías. Una de las versiones que más fuerza tuvo fue la de que mediante el uso de virus troyanos infectaron sus teléfonos móviles consiguiendo las contraseñas de acceso a los servicios de almacenamiento de fotografías en la nube que utilizaban estos famosos, y una vez obtenidas las contraseñas descargaron las fotografías y las distribuyeron a través de internet. Otra versión que también fue tenida en cuenta fue la del uso de técnica de phising por parte de los hackers a través de las cuales lograron engañar a los usuarios creyendo que estaban subiendo las fotos a un sitio seguro cuando en realidad les estaban entregando a este grupo de hackers.
El objetivo de los hackers responsables de estos ataques fue el de la obtención un recompensa económica por la venta de las imágenes, pero nunca fueron encontrados los culpables del robo y publicación de las imágenes.
El robo de información es lo que más preocupa al usuario de Internet
El Celebgate tuvo un gran impacto porque puso de manifiesto la necesidad de disponer de sistemas de detección de virus en los teléfonos móviles para evitar el robo de información de los mismos, y también abrió un debate en el mundo especializado en el desarrollo de aplicaciones para dispositivos móviles para garantizar que los programas que se distribuyen e instalan en los dispositivos gocen de la confianza de los usuarios y garanticen la seguridad de la información contenida en los dispositivos móviles, cuyo mercado está en constante crecimiento
También se abrió un debate acerca de los servicios existentes en la nube para el almacenamiento y distribución de fotografías, sobre la identificación de los usuarios y la supervisión del contenido de las fotografías por parte de los proveedores de estos servicios.
Si bien el Celebgate no supuso un hecho de excesiva relevancia desde el punto de vista meramente tecnológico, desde el punto de vista de la concienciación de los usuarios de dispositivos móviles y en general de internet sí que tuvo una gran trascendencia social poniendo de manifiesto la necesidad de que los usuarios extrememos las precauciones en la gestión de nuestra información privada.
Central Processing Unit
La CPU o Central Processing Unit (Unidad de Procesamiento Central) es la parte central de todo ordenador ya que es la que cumple la tarea de procesamiento de todas las funciones así como del almacenamiento de la información.
La CPU es un circuito electrónico que ha existido desde los primeros ordenadores sin importar el fabricante, es un elemento básico en un ordenador. La CPU funciona en base a la operación de programas previamente establecidos. Estos programas están organizados por números en serie y pueden representar cuatro pasos básicos:
- Juntar información o instrucciones sobre una operación.
- Decodifica, dividiendo la información en partes entendibles y significativas para la CPU.
- Ejecutar llevando a cabo la instrucción y poniendo a trabajar varias partes juntas de la CPU.
- Escribir para dejar establecidos los resultados de la tarea realizada.
En términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático.
Componentes habituales de una CPU:
- La unidad de lógica aritmética (ALU), que realiza operaciones aritméticas y lógicas.
- La unidad de control (CU) que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario.
La CPU proporciona la capacidad de programación que junto con la memoria y los dispositivos de entrada/salida es de los componentes computacionales que encontramos presente en toda la historia de los ordenadores. Los microprocesadores de un chip han ido reemplazando a las CPU hasta la actualidad en que usualmente cuando se hace referencia a este término se habla de los microprocesadores.
La CPU se basa en operaciones de programas diseñados especialmente para la transmisión y utilización informática. Los procesadores, no obstante, no interpretan cualquier tipo de información, sino que sólo pueden interpretar la información escrita de forma binaria. Este idioma informático se basa en dos caracteres de ceros y unos.
La arquitectura de la CPU es la combinación del diseño y de su conjunto de instrucciones. Estas instrucciones son las denominadas ISA, por sus siglas en inglés, es el modelo de programación que tiene un procesador que además incluye a la forma de lenguaje ensamblador de un compilador.
La CPU es el encargado de gestionar cada una de las órdenes que se emiten tanto para las aplicaciones como para los dispositivos, los mismos que actúan en base a software debido a la presencia de sus controladores, una forma de software.
La CPU es el cerebro de un ordenador, procesa toda la información de tu PC como tus programas, juegos y música, el cual hace procesos para hacer las cosas lo más rápido que lo permita su velocidad de núcleo.
Comando
Un comando de informática es una instrucción u orden que el usuario proporciona a un sistema informático desde la línea de comandos o desde una llamada de programación.
Gracias al comando, ahorraremos tiempo en las funciones que habitualmente realizamos
El comando puede ser interno por el contenido en el propio intérprete o externo por el contenido en un archivo ejecutable. Un comando suele admitir parámetros o argumentos de entrada, lo que permite modificar su comportamiento predeterminado, generalmente aparece indicado tras una barra “/” (en sistemas operativos DOS) o un guión simple “-“ o doble “—“ (en sistemas operativos Unix).
Los comandos internos son aquellos programas que se transfieren del sistema operativo para residir en la memoria RAM y se encuentran alojados en el Command.com, pueden ser ejecutados en cualquier momento desde el indicador de mandatos y se almacenan en la memoria cuando se lee el Command.com del programa. Estos comandos no necesitan la presencia del disco de sistema operativo.
Los comandos externos necesitan mucha más capacidad de memoria para mantenerse dentro de ella al mismo tiempo, son grabados y memorizados en el disco y podemos acceder a ellos cuando sea necesario. Se llaman comandos externos porque están todos grabados fuera de la memoria RAM.
Cada sistema operativo incorpora un determinado número de comandos básicos, que permiten ejecutar las tareas más simples con órdenes directas. Estos comandos son propios y normalmente varían según el sistema operativo, aunque algunos son comunes a varios sistemas operativos.
Para interpretar estos comandos y permitir que el usuario los escriba y los envíe, cada sistema operativo trae un intérprete de comandos o consola de comandos, que actúa de intermediario entre el ordenador y el usuario, dotando a este último de un medio para usar los comandos disponibles.
Una característica común en los comandos es que siempre funcionan con el esquema de un comando = una acción. Así, cada comando utilizado va a dar lugar a una acción concreta, necesitando usar varios si queremos realizar una orden compleja. Para dar una orden se debe seguir un esquema y el comando debe ser modificado mediante parámetros, que le transmiten indicaciones adicionales sobre como ejecutarse.
El comando es la palabra que activa la orden, por ejemplo, si queremos copiar un archivo de un sitio A a un sitio B, el comando sería la palabra COPY y la orden toda la instrucción en su conjunto quedando así:
COPY + inicio A + Nombre archivo + Destino B + Parámetros adicionales
Los comandos escritos han caído en desuso tras la generalización de los sistemas operativos pero han ido surgiendo otro tipo de comandos usados por los lenguajes de programación que permiten al programador indicarle al ordenador lo que debe hacer el programa que está creando. Del mismo modo que los sistemas operativos, cada lenguaje de programación usa comandos propios y en general diferentes.
Compilación
Compilación se refiere a la acción de compilar, es el efecto que significa unir o juntar algo que se hallaba por separado. Se utiliza el término compilación para referirse a la información recogida sobre un mismo tema con la finalidad de sintetizarla, analizarla y compararla.
En informática, la compilación la realiza un compilador virtual que efectúa la traducción de un programa escrito en lenguaje de programación en un código fuente a otro lenguaje de programación de código intermedio para que posteriormente pueda ejecutarse.
El proceso de compilación consiste en los siguientes pasos:
- El compilador recibe el código fuente
- Lo analiza lexicográficamente
- Analiza de forma parseada la semántica y la sintáctica del código
- Genera un código intermedio
- Se optimiza este género intermedio
- Se genera el código objeto establecido para una plataforma específica
Una vez completados todos estos pasos, ya podrá ejecutarse en el procesador. Este proceso se llevará a cabo siempre y cuando el propio compilador virtual no detecte ningún error en el código fuente, de lo contrario se detendría el proceso de compilación hasta subsanar el error.
La compilación es el proceso de traducción del código fuente que aparece escrito en un lenguaje de programación de alto nivel a lenguaje máquina para poder ser ejecutado por la computadora. Las computadoras sólo ejecutan lenguaje máquina, la aplicación necesaria o herramienta capaz de realizar esta traducción se llama compilador. En el ámbito de la programación informática, el proceso de compilación se entiende cuando un programa es desarrollado en la fase de codificación.
Existen diversas fases o etapas de compilación que son las siguientes:
Programa fuente – Compilador (traductor) – Programa objeto – Montador – Programa ejecutable en lenguaje máquina.
El proceso de ejecución de un programa redactado en lenguaje de programación y a través de un compilador, tiene los siguientes pasos:
- Escritura del programa fuente con un editor (programa que permite a un ordenador actuar de forma parecida a una máquina de escribir electrónica) y que posteriormente se puede guardar en un dispositivo portátil.
- Introducir el programa fuente en memoria.
- Compilar o traducir el programa con el compilador.
- Verificar y corregir errores de traducción y compilación, hacer un listado de ellos.
- Obtener programa objeto.
- El enlazador obtiene el programa ejecutable (linker).
- Ejecución del programa y si no aparecen errores ni problemas en él, se obtendrá la salida definitiva del programa.
Una vez que tengamos el programa en lenguaje máquina para poderlo ejecutar hay que introducirlo en la memoria. Una utilidad del Sistema Operativo de la computadora colocará el programa y sus datos de entrada, en la memoria principal, preparándolo para su posterior ejecución.
Comprensión de archivos
En informática la compresión de archivos o datos es la reducción del volumen de datos tratables para representar una determinada información utilizando una menor cantidad de espacio. A la acción de comprimir datos se le denomina compresión y al de expandirlo descompresión. Otra función es la de concentrar varios archivos en uno solo para usos comunes, como el envío de carpetas por medio de correo electrónico, publicación en sitios web, etcétera.
Su importancia proviene en reducir significativamente el espacio que ocupa un archivo dentro de un dispositivo de almacenamiento masivo (memoria USB, unidad SSD, disquete entre otros) o en su caso concentrar gran cantidad de ficheros y carpetas en un único archivo.
La compresión de archivos se puede llevar a cabo mediante hardware, a través de tarjetas de expansión para realizar la compresión de archivos en los discos duros. O mediante software con una amplia gama de programas especializados en la compresión de archivos como WinRAR, WinZIP y 7zip.
Para efectuar a la compresión de archivos se sigue el siguiente orden:
1.- Se lee el fichero y se determina que cadenas de caracteres se encuentran repetidos.
2.- Asigna un símbolo especial a cada cadena de letras repetidas.
3.- Entonces se reduce el tamaño total que nos hace ahorrar bytes, por lo tanto en un archivo grande, las cadenas repetidas son mayores y el ahorro será mayor también.
Para proceder a la compresión de archivos de audio, primero:
1.- Se toma el audio de un archivo con música no comprimida, formato de cualquier disco musical.
2.- El programa elimina los tonos inaudibles al oído del ser humano, almacenando solo la frecuencia que se puede escuchar.
3.- Después se realiza un proceso de compresión parecido al descrito arriba para un archivo cualquiera.
4.- Este proceso puede comprimir mucho el tamaño de una melodía sin perder demasiada fidelidad en formato MP3.
Para efectuar la compresión de un video:
1.- Se cogerá el video de un medio sin alta compresión como un DVD-ROM o un Disco Blu-Ray.
2.- El programa elimina ciertas características de audio y video, lo cual le hace perder cierto grado de definición.
3.- Posteriormente, realiza un proceso de compresión semejante al descrito arriba para un archivo cualquiera.
4.- Este proceso puede reducir drásticamente pero con una cuota de pérdida de audio y definición de imagen considerable.
Así pues existen dos tipos de compresión habitualmente: sin pérdida de datos (lossless) y con pérdida de datos (lossy). La compresión lossy o con pérdida de datos se refiere al pequeño precio que tenemos que pagar por disponer de una cantidad de información audiovisual sin tener que invertir en infraestructuras de reproducción y conexiones ultra-rápidas a Internet.
Control de dispositivos
El control de dispositivos es una herramienta presente en los sistemas operativos de los ordenadores a través de la que se administran todos los elementos conectados a él, como periféricos o elementos internos. Estamos hablando de tarjetas gráficas, impresoras, escáneres, memorias extraíbles USB, módems, puertos, procesadores, discos duros, teclado, ratón etc. El control de dispositivo está clasificado como software de sistema.
De esta forma, dentro del control de dispositivos se agrupan todos aquellos periféricos y componentes que tienen elementos comunes sobre su funcionamiento que monitorizar. El control de dispositivos nos informa del modelo y características de todos los elementos conectados a nuestro ordenador en ese momento y su estado y nos permite interactuar con dicho hardware.
El panel de control de dispositivos ofrece un listado ordenado por tipología, donde podemos consultar si se detecta algún error, actualizar o volver a una versión anterior de los controladores o drivers, buscar cambios en el hardware, y, en algunos casos, también consultar el modelo, fabricante y otros detalles. Para tener acceso a la máxima información y opciones posibles, cada dispositivo debe tener su driver oficial instalado, es decir, el provisto por el fabricante a través de su web o en el empaquetado. El control de dispositivos permite gestionar estos drivers, desinstalarlos o buscar nuevas versiones.
Ante un fallo, ¿Qué?
Cuando existen algún fallo en el funcionamiento el control de dispositivos nos lo indica. Por ejemplo, si tenemos una impresora muy antigua cuyos drivers, oficiales o compatibles no funcionan en nuestro sistema operativo en su versión más actual. Por tanto, la impresora no podrá ser reconocida por el ordenador ni en consecuencia, utilizada, y así nos lo mostrará el control de dispositivos.
Los programas antivirus también tienen su control de dispositivos orientado a la seguridad del equipo. De esta forma gestionan el acceso a determinados elementos y permitir su uso o bloquearlo de forma total o parcial, o activar el modo de sólo lectura, es decir, se puede utilizar pero no modificar. Por ejemplo, podemos configurar que las unidades de memoria extraíbles puedan abrirse pero no eliminar ningún de los archivos que contenga, editarlos o introducir uno nuevo. Con esto evitamos que algún tipo de virus pase a controlar los dispositivos, los altere o recabe información de ellos. Pero el control de dispositivos no sólo protege de amenazas externas, también se configura con la finalidad de que otros usuarios del ordenador tengan un acceso restringido de determinado hardware y sus funciones.
El control de dispositivos suele presentar una interfaz clara y accesible para cualquier tipo de usuario, pero proporciona información y muestra opciones que manipuladas sin el conocimiento necesario puede producir un fallo de funcionamiento del hardware, aunque en la mayoría de los casos suele ser reversible.
Cookie
Una cookie o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario de forma que el sitio web puede consultar la actividad previa del usuario.
Principales funciones de una cookie
- Conseguir información sobre las rutinas de navegación del usuario e intentos de programas espía por parte de agencias de publicidad y otros. Las cookies tienen detractores debido a que pueden causar problemas de privacidad.
- Llevar el control de usuarios, cuando un usuario introduce su nombre de usuario y contraseña, se guarda en una cookie para que no tenga que introducirlas cada vez que entra en la página. Sin embargo, una cookie no identifica a una persona, sino a una combinación de ordenador-navegador-usuario.
En un principio, las cookies solo podían ser guardadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. Las cookies pueden ser borradas, aceptadas o bloqueadas según se desee, para esto solamente debe configurar convenientemente el navegador web.
Es aconsejable borrar tus cookies de vez en cuando, porque aunque algunas caducan y se eliminan solas tras un cierto periodo de tiempo predeterminado, otras no caducan y si no se borran se quedan en el ordenador ocupando espacio. Cookie es un término informático que se refiere a un archivo de texto pequeño que los sitios web almacenarán en el ordenador. Hay dos tipos principales de cookies ambos con propósitos útiles para usar Internet.
El navegador del usuario almacenará pequeños mensajes de información en un archivo “cookie.text”. Cuando el usuario se mueva de una página a otra, las cookies también se pasarán de un servidor web al navegador. Las cookies contienen información relacionada con el usuario de un sitio web concreto. Datos como cuántas y qué páginas fueron visitadas, información de ingreso, etcétera.
Los dos tipos principales de cookies son temporales y permanentes. Una cookie temporal se borra tan pronto como el usuario termine su sesión en el navegador de Internet. Una cookie permanente se almacena en el disco duro del ordenador y solamente puede ser borrada por el usuario. El otro tipo de cookie es una cookie de terceros que proviene de anuncios.
Las cookies no son programas espía o virus y no pueden leer información de un ordenador. Tampoco son el origen de las ventanas emergentes o spam. Las cookies no siempre autentifican correctamente usuarios y podrían ser utilizados para ataques de seguridad. Si un usuario está preocupado porque su privacidad, se vea comprometida por las cookies, debe ver las cookies que se almacenan en el navegador.
Otra alternativa es la de limitar los sitios web que acepten o envíen cookies o la hora del día en la que las cookies pueden ser utilizadas. Cada navegador tiene sus preferencias u opciones de ayuda donde el usuario puede realizar estos cambios.
Cookies
En informática, las cookies son un conjunto de datos que se recoge a través de los navegadores web y que hacen referencia al comportamiento del usuario de Internet y en ocasiones, a sus datos, ya que los guarda y los relaciona con la identidad del ordenador, no con la identidad real de la persona. Las cookies no distinguen entre uno u otro usuario del navegador, sino de todos aquellos que lo manejen.
¿Cookies y la privacidad?
La cookies son un elemento algo controvertido, ya que han sido objeto de debate sobre la privacidad en Internet, puesto que proveen de información al web máster o gestor de la web de sus preferencias en la navegación con el fin de adaptar mejor el sitio a sus necesidades o acelerar el acceso. Recientemente la Ley española obliga a toda página que almacene cookies a incluir un aviso de que esa recopilación de información se está realizando.
Pero no se trata de una acción invasiva en los ordenadores, en ese caso hablaríamos de un spyware, un tipo de virus, un programa que accede a la información. Unas de las funciones de las cookies es recordar nuestro nombre de usuario, fecha de nacimiento, sexo o nuestra localización (datos que hemos tenido que introducir previamente y con nuestro consentimiento) para que, por ejemplo, las búsquedas que realicemos nos ofrezcan resultados cerca de donde nos encontramos.
Las cookies también se utilizan con fines publicitarios, ya que guardan información de las páginas que hemos visitado y para ofrecernos promociones relacionadas con el contenido de esos sitios web. Esto explica que, por ejemplo, después de haber consultado una página de ofertas de viajes, nos encontremos con anuncios insertados en otras páginas que publicitan viajes. Esto sucede porque tenemos activada la opción de permitir las cookies en nuestro navegador.
Si no queremos que esa información sea recabada por la web, sólo tenemos que acceder al panel de propiedades del navegador y en el apartado relacionado con la privacidad y seguridad, limitar su uso, o desactivarlo por completo. También encontraremos la posibilidad de eliminarlas, ya que las cookies se generan y guardan en nuestro ordenador. Es aconsejable hacer una limpieza de cookies cada cierto tiempo, puesto que, aunque poco, ocupan espacio, y terminamos almacenando una gran cantidad, la mayoría de sitios que sólo hemos visitado ocasionalmente y que no aportan ningún beneficio a la navegación.
Para protegernos de los posibles peligros de las cookies cuando proporcionamos información delicada a una web, como contraseñas, que pueda tener algún fallo de seguridad debemos asegurarnos de que lo hacemos desde un protocolo de transferencia seguro, que podremos identificar si en la barra de direcciones del navegador aparecen las siglas HTTPS, en la url que visitamos.
Coprocesador
Un coprocesador es un microprocesador de un ordenador utilizado como suplemento de las funciones del procesador principal (la CPU). Las operaciones ejecutadas por uno de estos coprocesadores pueden ser operaciones de aritmética, procesamiento gráfico, de señales, procesado de texto o criptografía, etcétera.
Es un procesador dependiente del principal que realiza funciones específicas en un equipo informático
El más común de estos aparatos es el llamado coprocesador matemático o numérico, que realiza las operaciones de cálculo llamadas de coma flotante más rápidamente que el microprocesador principal de entrada y salida de datos. La descarga de este tipo de tareas al coprocesador redunda en un funcionamiento más rápido del microprocesador principal.
En un ordenador se reconocen el procesador como dispositivo de hardware que puede tener diversas calidades y tipos, por otra parte el concepto lógico en términos de unidad central de procesamiento o CPU. El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por múltiples transistores en conexión entre sí. Un microprocesador típico se compone de registros, unidades de control, unidad aritmética y otras.
El funcionamiento de un coprocesador se da a través de distintos pasos que combinan instrucciones almacenadas en código binario. El sistema lee la instrucción desde la memoria, la envía al decodificador que determinará de qué se trata y cuáles son los pasos a seguir. Finalmente se ejecuta la instrucción y los resultados estarán recopilados en la memoria o en los registros. Hay diversos tipos de procesadores cada uno con característica y capacidades diversas de acuerdo con los intereses del usuario. Los procesadores son unas de las unidades de un sistema informático más ofertadas por las empresas desarrolladoras de software y hardware, de su velocidad, la eficiencia y rendimiento hacen que dependa el buen funcionamiento de todo el equipo.
Entre las principales marcas que desarrollan procesadores se encuentran Cyrix, AMD, Intel, entre otras. Quizás Intel sea la empresa más reconocida mundialmente, sus desarrollos forman parte de equipos de todo el mundo, tanto en equipos pequeños como de grandes capacidades.
El procesador es el componente más complejo y caro pero que por sí solo no puede hacer nada. Necesita de otros componentes del ordenador como la memoria y el disco duro para su correcto funcionamiento.
Generalmente los procesadores por su estructura y velocidad se calientan y para evitar ese sobrecalentamiento, se utilizan los coolers. En los ordenadores actuales esta refrigeración de los procesadores se realiza a través de un disipador de calor, fabricado en aluminio o cobre, con un pequeño ventilador sobre él y un conducto de aire que extrae el aire caliente.
La nomenclatura de esos procesadores es un poco compleja y es necesario identificar algunas características para saber de qué procesador se trata.
DDos
El término DDoS son las siglas en inglés de Distributed Denial of Service, cuya traducción al castellano es ataque distribuido de denegación de servicio y hace referencia a una situación en la que un servicio o recurso no se encuentra disponible para los usuarios debido a un ataque sincronizado, coordinado y masivo desde varios ordenadores. A diferencia de un situación de DoS, que puede ser provocada por problemas técnicos en los sistemas, el DDoS es siempre provocado por un ataque cuyo objetivo es la no disponibilidad para los usuarios del sistema que está siendo atacado.
Es importante protegerse de buen principio contra los virus
Originalmente los ataques DoS eran realizados desde ubicaciones concretas, tenían una duración limitada y determinada y fueron rápidamente controlados y mitigados mediante técnicas que evitaban que se produjesen, eran sencillos de detectar y evitar. Los DDoS son una evolución de los ataques DoS como respuesta a los sistemas de detección y control implementados mediante técnicas cada vez más sofisticadas en los Firewalls (cortafuegos en castellano). Los DDoS son ataques realizados desde diferentes ubicaciones de forma coordinada, habitualmente desde ordenadores zombies controlados por algún tipo de troyano o gusano y que de forma colaborativa lanzan los ataques contra los sistemas objetivo intentando burlar o atacando directamente los cortafuegos de estos sistemas.
Con la evolución de la tecnología y la mejora de las comunicaciones han aparecido técnicas en internet que permiten ofrecer el mismo servicio, página web o contenido desde ubicaciones diferentes dentro de internet, en modo tolerante a fallos, es decir, si una ubicación no se encuentra disponible se redirige la petición a otro de los nodos del servicio que puede ofrecernos el mismo contenido. Los ataques DDoS también ha evolucionado hacia esta nueva situación de los servicios en internet, siendo previamente diseñados y planificados para realizar un ataque coordinado a todos los nodos de un mismo servicio de internet con el objetivo final de provocar el fallo masivo en el mismo.
A pesar de las mejoras y evolución de sistemas de protección de red frente a ataques DDoS se siguen produciendo este tipo de ataques en la actualidad, siendo los principales objetivos páginas gubernamentales, periódicos y otros medios de comunicación, y sistemas de juegos en red, pero en su mayor parte son controlados y mitigados de forma rápida por parte de los sistemas anti-DDoS teniendo una incidencia cada vez menor, aunque por su sencillez y facilidad de articularlo es una de las técnicas de ataque más utilizada por los hackers para intentar provocar un fallo en el servicio de los sistemas atacados. Actualmente se reportan diariamente una gran cantidad de intentos de ataque DDoS por parte de las empresas especializadas en seguridad informática.
Demo
En términos informáticos las demos o versiones demo son prototipos, versiones incompletas o de evaluación de un determinado programa informático con la finalidad de mostrar la idea de funcionamiento y demostrar sus funcionalidades. Las Demo se utilizan para que los usuarios o clientes potenciales puedan probar el software antes de comenzar a utilizarlo en un ambiente real.
Una demo es operativa cuando el programa puede ser manejado, aunque probablemente muchas de sus funciones y herramientas están inactivas. En juegos, la demo que permite jugar algunos capítulos o un segmento limitado del juego se llama demo jugable.
Demo: prototipo, versión incompleta o de evaluación de un determinado programa informático
Una demo es un programa que te muestra lo que la versión completa de ese mismo programa puede hacer. Hay otras formas de permitirle trabajar en una demo sin poder acceder a todas las funciones del programa en sí. También existen las Demos de juegos de ordenador en las que por lo general te permiten jugar el primer capítulo del juego o la primera parte de éste para que después compres la versión final. Por lo general las Demos se pueden descargar de la página oficial de los creadores del juego o programa. Una buena Demo es muy importante para una compañía, ya sea un juego o un programa, esta demostración es la representación del trabajo hecho durante mucho tiempo, con un elevado coste económico para la empresa que promueve la aplicación o el juego de ordenador.
Las Demos de hecho son una de las partes más importantes a la hora de promocionar cualquier aplicación informática. Las demos de aplicaciones son instalaciones de programas con el único objetivo de que los usuarios puedan evaluarlas sin necesidad de tener que realizar una instalación propia. Para determinados paquetes de software que han sido distribuidos de forma gratuita (shareware), una demo consiste en una versión recortada con una o más limitaciones respecto a la versión completa.
Las limitaciones más comunes son:
- El programa es funcional solamente durante un periodo de tiempo después de la instalación.
- Insertan una marca o firma en los archivos creados (es común en el software para editar imágenes y vídeo).
- Restringen o bloquean el acceso a importantes funciones como guardar el documento actual o grabar.
Aún así, el desarrollo de una demo de un videojuego, por ejemplo, es mucho más complejo de lo que parece; por lo general, no se trata simplemente de recortar el contenido, sino que exige un diseño específico, con algunos cambios que vuelvan más coherente la experiencia y que consigan transmitir el fondo del producto completo, a pesar de encontrarse muy reducido.
Una demo suele presentar el comienzo de un juego o una parte del programa con limitaciones de uso sin desvelar demasiados secretos pero que genere la suficiente expectación en el posible comprador.
Depuración
El concepto depuración en informática se refiere al proceso de limpieza que se realiza en un programa para identificar y corregir errores o problemas de programación. Del inglés debugging que viene a ser la traducción literal de eliminación de bichos (bugs), nombre con el que se conoce coloquialmente a los errores de programación.
Dado que con el paso del tiempo el software y los sistemas electrónicos se van generando más complejos, se han ido desarrollando varias técnicas de depuración para detectar anomalías, corregir funcionalidades y optimizar el código fuente. Se dice que un programa se encuentra depurado cuando está libre de errores. En el proceso de depuración se realiza un seguimiento en el funcionamiento de dicho programa, observando los valores de las distintas variables así como analizando también, los resultados obtenidos en las operaciones.
Una vez depurado el programa, localizados los errores y subsanados se procederá a depurar de nuevo hasta que el programa no dé error alguno, tanto en tiempo de programación como en tiempo de ejecución. Al escribir programas es habitual cometer errores, hay establecido un promedio de aproximadamente un error cada 10 líneas de programa, minimizando así la posibilidad de que un programa funcione correctamente a la primera.
Para simplificar la fase de depuración es conveniente utilizar herramientas destinadas para este fin, la más habitual es el depurador o debugger. A través de esta herramienta se interviene durante la ejecución de un programa para saber cómo se lleva a cabo la ejecución hasta ese momento.
El debugger permite:
- La ejecución paso a paso de un programa.
- El establecimiento de puntos de detención.
- La examinación de las variables y objetos en el contenido.
- El enlazado de llamadas de procedimientos.
- Retomar la ejecución hasta un nuevo punto de detención.
Cuando no se dispone de un depurador se debe recurrir al proceso de depuración manual colocando printin´s en puntos estratégicos del programa que permitirán desplegar el contenido de las variables. Para que la depuración resulte más sencilla hay que comenzar ejecutando el programa con pocos datos incluyendo los que representen las condiciones de borde del programa. La biblioteca del programa incluye mecanismos para registrar todos los mensajes que aparecen en la pantalla.
Si un programa contiene errores no es que no vaya a ser eficiente, sencillamente es que no funciona y por lo tanto no hace lo que se espera de él. La depuración suele realizarse en dos partes:
- Localizar donde el sistema ha detectado el error.
- Desde el punto de error suele ser preciso retroceder hasta localizar qué es lo que ha producido el programa.
Existen algunos sitios donde se amplía la información y las posibilidades del sistema de depuración, a destacar por ejemplo, algunos documentos populares como Debugging in R (Roger Pen) y el paquete debug con extensiones basadas en Tcl/Tk para permitir una depuración más llamativa visualmente.
Dirección IP
Las direcciones IP (acrónimo de Internet Protocol) son unos números únicos e irregulares con los cuales se identifica un ordenador conectado a una red que corre el protocolo IP. Es un conjunto de 4 números del 0 al 255 separados por puntos, es una forma más sencilla de comprender números muy grandes, la dirección es una forma más corta de escribir el número completo y se logra traduciendo el número en cuatro tripletes.
Se trata de un estándar que se utiliza para el envío y la recepción de información mediante una red que reúne paquetes conmutados
El IP no cuenta con la posibilidad de confirmar si un paquete de datos llegó a su destino. Esto puede permitir que el paquete llegue duplicado o con daños, en un orden erróneo o que simplemente, no llegue. En el caso de que los paquetes a transmitir excedan del máximo permitido en el fragmento de la red, la información será subdividida en paquetes de menor tamaño y vuelta a reunirse en el momento preciso.
Las direcciones de IP hacen referencia al equipo de origen y llegada en una comunicación a través del protocolo de Internet. Los paquetes o switchers y los enrutadores o routers usan las direcciones IP para establecer qué tramo de red utilizarán para reenviar los datos.
La dirección IP está compuesta por un número que permite identificar jerárquicamente y con sentido lógico la interfaz de un ordenador u otro dispositivo que se encuentre conectado a una red y que utilice el protocolo de Internet. Los usuarios de Internet utilizan una dirección IP que suele cambiar en el instante de cada conexión. Esta modalidad de asignación es conocida como dirección IP dinámica.
Las dos ventajas que proporciona el uso de las IP dinámicas son reducir lo que es el número de IP que han sido asignadas y están inactivas o disminuir los costes de operación que tienen los encargados de ejercer como proveedores de servicios de internet. Estas ventajas son las que ofrecen en la actualidad la mayoría de operadores.
Las IP se pueden asignar por parte del servidor de tres formas diferentes:
- Quien la crea es el encargado de administrar la red y lo hace manualmente.
- Asignación automática, que se realiza de esta manera que le otorga nombre y tomando como base fundamental un rango que ya ha sido prefijado por el citado administrador.
- Asignación dinámica, es la única que permite llevar a cabo lo que es volver a utilizar direcciones IP, es decir, a proceder a su reutilización. Un rango de direcciones IP establecido por el administrador y el software de comunicación TCP/IP que posee cada ordenador y que se pone en funcionamiento al conectarse la tarjeta de interfaz de red, elementos esenciales para que se produzca esta asignación.
Disco Duro
Dispositivo magnético de almacenamiento de datos digitales que lleva en funcionamiento desde 1956, año en el que la empresa IBM lo fabricó por primero vez. Se engloba dentro de los dispositivos de hardware, si bien tenemos programas de software que nos ayudan a mejorar su uso y gestión, por ejemplo, existen programas de software para diagnosticar el estado del disco duro y recuperar datos, software para reparar daños, software para clonar el disco duro, software para realizar particiones, software para testear y monitorizar.
La evolución de los discos duros ha pasado por un gran aumento en la capacidad de almacenamiento, que se mide en gigabytes (GB), una disminución en su tamaño y por un destacado abaratamiento en su precio conforme su uso se ha generalizado. Un disco duro puede estar integrado en la placa base de un ordenador o ser externo al mismo y quedar conectado con el PC mediante una entrada USB, en cualquier caso su objetivo es el mismo, guardar información electrónica, la única diferencia es que en el caso de ser externo, se facilita su transporte, en este caso se le conoce como disco duro externo o portátil.
Componentes
Se compone varios discos o platos que giran sobre un mismo eje, sobre cada uno de los cuales hay un cabezal para la lectura y escritura de los datos. Los cabezales están unidos por un mismo brazo y no pueden moverse de manera independiente, si no que su desplazamiento es simultáneo y pueden moverse hacia dentro o hacia fuera de los discos, y dichos discos, al moverse por rotación, haciendo que estos cabezales puedan llegar a cualquier punto de los platos. Estos cabezales jamás llegan a tocar el disco pero pasan a una cortísima distancia, gracias a la fina película de aire que se crea entre los cabezales y los discos al girar. Es fundamental que los cabezales no toquen, ni siquiera rocen los discos, ya que se causarían daños irreparables en el disco duro.
Su conexión con el ordenador
El disco duro se comunica con el ordenador a través de la placa base mediante un controlador que puede ser de distintos tipos, siendo el más común en los ordenadores la conexión SATA. En el caso de servidores se emplea la conexión SCSI comúnmente, si bien en servidores avanzados se emplea la conexión FC. Si hablamos de un disco duro externo, se conecta a la placa base de manera indirecta, habitualmente mediante un puerto USB.
Su utilidad...
La utilidad principal de un disco duro depende de la capacidad que tenga para albergar datos, de la velocidad de escritura de los datos y de la velocidad para acceder a dichos datos, pero también varía en cuanto a la velocidad de rotación de los platos o discos, del tiempo de acceso al propio disco duro y la tasa de transferencia de la información al ordenador. Para mantenerlo en perfectas condiciones es muy recomendable emplear soluciones de software gracias a las cuales podemos testarlo, monitorizarlo, y en caso de haber algún fallo, recuperar datos formateados o borrados.
Domain Name System
Domain Name System o Sistema de Nombres de Dominio es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet o a una red privada.
Este sistema asocia información variada con nombres de dominio asignado a cada uno de los participantes
Su principal objetivo es el de traducir nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, con el propósito de poder direccionar y localizar estos equipos manualmente.
El DNS es el encargado de traducir las complicadas series de números que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente. Cada página web es accedida a través de una dirección IP. El problema es que hay tanta cantidad que es prácticamente imposible recordar el IP de cada una. Para solucionar este problema se utiliza el DNS que permite el uso de nombres o dominios en vez del IP para el acceso a los sitios web.
El DNS es un conjunto de grandes bases de datos distribuidas en servidores de todo el mundo que indican que IP está asociada a un nombre. Los servicios DNS de internet son un conjunto de bases de datos repartidas en servidores de todo el mundo. Estas bases de datos tienen la función de indicar el IP que está asociado a un nombre de sitio web. Cuando introduces una dirección en el buscador, el ordenador solicita a los servidores de DNS del proveedor de internet que encuentre la dirección IP asociada a esa dirección.
Si los servidores no tienen esa información, se produce una búsqueda en otros servidores que pudieran tenerla. Para esto, el servidor verifica y dirige hacia el servidor de terminación, que por su parte, redirecciona al servidor que registra el dominio, el cual informa cual es el IP, es decir, el servidor donde está localizada la web.
Si se accede a una web que no ha sido localizada por el servicio de DNS de tu proveedor y que ha tenido que hacer una búsqueda en otros servidores de DNS a través de la búsqueda jerárquica, para evitar que la búsqueda se realice nuevamente cuando otro usuario del proveedor intente acceder a la misma web, el servicio de DNS almacenará la información de la anterior consulta. Este procedimiento es el denominado caché de DNS.
La información del caché es almacenada por un determinado periodo de tiempo a través de un parámetro conocido por TTL (Time-To-Live), utilizado para evitar que la información guardada sea actualizada. El periodo de tiempo del TTL varía conforme al servidor y a su administrador. La actualización del DNS no se limita a internet, también es utilizado en redes locales.
DoS
El término DoS son las siglas en inglés de Denial of Service, cuya traducción al castellano es denegación de servicio, y hace referencia a una situación en la que un servicio o recurso no se encuentra disponible para los usuarios. Habitualmente se utiliza este término en el ámbito de internet cuando una página web o un servicio, como puede ser una red social, no se encuentran accesibles para los usuarios, existiendo lentitud en la obtención de datos o directamente imposibilidad de acceso.
La denegación de servicio o DoS puede tener su causa en motivos técnicos como pueden ser la parada de servidores de bases de datos o servidores web debidos a fallos, la sobrecarga en los servicios o la interrupción en las comunicaciones que hacen que sea imposible para el usuario obtener respuesta de los sitios web que visita. Pero la DoS puede ser provocada también por un ataque informático a los servidores que mediante técnicas que explotan vulnerabilidades o mediante peticiones masivas hacen que se colapse el sistema evitando que funcionen de forma normal. Es decir, hablaremos de DoS en ambos casos, cuando la causa sea un fallo técnico o cuando sea consecuencia de un ataque informático.
Los ataques informáticos orientados a la DoS siguen siendo hoy en día uno de los recursos más utilizados por los hackers para causar daño en los sistemas. Mediante la realización simultánea y masiva desde uno o varios ordenadores de una gran cantidad de peticiones a una web pueden lograr que el sistema se colapse y no se encuentre disponible para los usuarios.
La prevención es vital
Para evitar que se produzcan DoS en nuestros servicios de internet utilizaremos técnicas que nos permitan monitorizar y mitigar posibles fallos en los sistemas que puedan provocar la caída de los servicios y también técnicas de protección frente a ataques DoS que analizan las peticiones que reciben nuestros sistemas filtrando y bloqueando peticiones masivas que llegan desde un mismo ordenador.
La tecnología de los sistemas de red ha evolucionado mucho en los últimos años ofreciendo una gran variedad de medidas de protección de los sistemas frente a ataques DoS. Los sistemas de firewall (cortafuegos en castellano), que son dispositivos a través de los cuáles llegan los usuarios a nuestros sistemas, se han orientado a ofrecer mecanismos de protección frente a estos ataques, siendo hoy en día dispositivos eficaces para frenar ataques de DoS y ha provocado que los atacantes hayan evolucionado también hacia la búsqueda de vulnerabilidades en los sistemas de cortafuegos.
Driver
Un driver o controlador es un software específico para un dispositivo periférico o interno que forme parte del ordenador y utilizará el sistema operativo para su correcto funcionamiento. De forma más coloquial se trata de una especie de programa orientado a un componente como la tarjeta gráfica, impresora, ratón, escáner o monitor.
Todos los periféricos y dispositivos tienen un driver desarrollado por la propia empresa fabricante y que puede estar incluido en el paquete del producto cuando lo adquirimos en un Compact Disc o disponible en la página web de la marca. Algunos sistemas operativos detectan automáticamente los dispositivos y descargan e instalan un driver genérico en el momento de conectarlo, lo que nos ahorra tener que hacerlo nosotros mismos, aunque siempre es conveniente recurrir al driver oficial que aporta otro tipo de ventajas. En caso de no encontrar el driver del dispositivo que queremos, bien porque sea antiguo o por otro motivo, existen numerosas páginas web en la que encontrar el driver compatible o controlador libre o una versión anterior que está descatalogada en la web oficial.
Un ejemplo…
Pongamos como ejemplo que tenemos una impresora nueva que vamos a conectar al ordenador. Previamente a su uso instalaremos el driver siguiendo las instrucciones que se nos proporcionan. Una vez hecho esto, entre la lista de programas de nuestro sistema aparecerá uno nuevo con el nombre de la marca y quizás modelo de la impresora, ya que los drivers suelen desarrollarse para cada modelo o serie específica. Si accedemos a dicho programa del driver, observaremos unas herramientas y opciones de configuración y también información sobre el producto y el soporte técnico. En el caso de este ejemplo, encontraremos un monitor de consumo de tinta, la posibilidad de imprimir a doble cara, número de páginas por folio, dependiendo siempre de las características del dispositivo.
Los driver son imprescindibles para sacar el máximo rendimiento del hardware. En muchas ocasiones, éste se puede configurar de forma que desconocemos, y nuestro sistema operativo no podrá hacer uso de esas opciones sin el driver, como la personalización del segundo botón del ratón en su caso, la velocidad de movimiento del puntero y el uso de la rueda.
Hay que tener en cuenta que los drivers no son sólo necesarios para los periféricos, sino también para piezas internas del ordenador como la tarjeta gráfica o la placa base. También es importante revisar que los drivers que tenemos estén actualizados, puesto que suelen añadirse mejoras de forma periódica para aumentar el rendimiento del dispositivo.
En muchas ocasiones, cuando se detecta un mal funcionamiento derivado de un problema de hardware, la medida más inmediata para encontrar la solución es la desinstalación e instalación del driver en su versión más actual.
Emulador
En términos informáticos, un emulador es un software de programa que permite ejecutar otros programas o videojuegos en una plataforma (ya sea hardware o un sistema operativo) distinto de aquel para el cual fueron escritos originariamente.
Un emulador trata de modelar de forma precisa el dispositivo de manera que funcione como si estuviera siendo usado en el aparato original. Un emulador es un software pensado para ejecutar programas de diversas índoles en una plataforma o sistema operativo diferente al programa que queremos abrir o ejecutar.
Este tipo de programa se diferencia del simulador ya que el emulador trata de modelar de manera precisa el dispositivo original para que el programa a ejecutar funcione correctamente en una plataforma distinta. En cambio, el simulador solamente reproduce el comportamiento original de un sistema determinado.
La principal función de un emulador es la de crear las condiciones necesarias para poder ejecutar un programa diseñado para otras plataformas diferentes al ordenador, de forma que estos programas son utilizados para desarrollar las siguientes actividades:
- Ejecutar juegos de plataforma de un ordenador.
- Ejecutar programas de ordenadores obsoletos.
- Probar programas de plataformas informáticas diversas.
Los emuladores son utilizados para poder utilizar juegos antiguos o de plataformas diversas desde nuestro ordenador, empleando para ello un archivo llamado ROM. También son muy útiles para probar software de otros sistemas operativos, como por ejemplo, sistemas Linux y programas Windows y viceversa o también programas Mac en Windows.
Los simuladores y emuladores comparten un objetivo común: la imitación de un complicado sistema con otro sistema complicado. Son varias las necesidades para estos sistemas. Un programador, por ejemplo, necesita crear el software para una variedad de dispositivos en un ordenador de sobremesa y utiliza emuladores y simuladores para imitar el dispositivo antes de instalar el nuevo software.
Los emuladores de ordenadores ya antiguos llevan bastante tiempo en el mercado pero la gran revolución comercial del sector ha sido la aparición de emuladores de consolas de videojuegos.
El emulador más conocido es MAME que soporta juegos de casi todas las recreativas
Hasta el momento las compañías de videojuegos permiten utilizar las ROMs originales de los juegos pero para usar los emuladores de forma correcta hay que respetar ciertas reglas:
- Es ilegal utilizarlos con ánimo de lucro.
- No se pueden distribuir conjuntamente emuladores y juegos, solamente por separado y desde una página web si se puede enlazar a emulador y juegos a la vez.
- El emulador es únicamente para un uso particular.
En resumen, son programas que imitan o igualan acciones de algún objeto, cosa o software informático.
Ethernet
Ethernet es un estándar de redes de área local para ordenadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD).
Su nombre viene del concepto físico ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo de enlace.
Las tecnologías Ethernet que existen se diferencian en estos puntos:
- La velocidad de transmisión.
- El tipo de cable que utiliza para su tecnología.
- La longitud máxima que puede haber entre nodos adyacentes sin estaciones repetidoras.
- La topología que determina la forma física de la red, Bus si se usan conectores T (usados únicamente con las tecnologías más antiguas), estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir del año 2001, Ethernet alcanzó los 10 Gigabytes por segundo lo que concedió mucha popularidad a su tecnología. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red y se ha situado en una buena posición para extenderse al nivel WAN.
Los elementos que forman una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes, conmutadores, nodos de red y el medio de interconexión. Los nodos de red se clasifican en dos grupos: equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE). Los DTE son dispositivos de red que generan el destino de los datos como los routers, las estaciones de trabajo, los servidores de impresión; todos son parte del grupo de las estaciones finales.
Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red, por ejemplo, los conmutadores, concentradores, repetidores o interfaces de comunicación, así como un módem o una tarjeta de interfaz.
El desarrollo de esta conectividad ha tenido un fuerte apoyo de las compañías Digital, Intel y Xerox, actualmente es el método más popular en el mundo utilizado para establecer Área Local teniendo como una de las ventajas el poder de alcanzar una conexión de hasta 1024 nodos a una velocidad de 10 Megabytes por segundo y pudiendo alcanzar desde un cable coaxial hasta la tecnología de Fibra Óptica para establecer un enlace.
Entre las distintas tecnologías que están controladas y permitidas por esta norma se encuentran las siguientes:
- 10 Base S Standard Ethernet – Cable coaxial con una longitud de segmento con un máximo de 1,640 pies.
- 10 Base 2 Thin Ethernet con hasta 607 pies por segmento.
- 10 Base T pares trenzados con una longitud de segmento con un máximo de 328 pies.
Exploit
Un exploit es un programa informático diseñado y programado para aprovechar una vulnerabilidad de seguridad de un sistema operativo u otro tipo de software e introducir en él un programa malicioso o un virus. El termino exploit proviene del verbo inglés to exploit que significa aprovechar o explotar.
Manera de actuar de un exploit
El objetivo de un exploit es la destrucción o inhabilitación del sistema atacado o la introducción en el mismo de un gusano o troyano para disponer del control del mismo y convertirlo en un ordenador zombie, o para robar información contenida en el mismo. Los exploit se clasifican en función del mecanismo para introducirse en el ordenador atacado, así tenemos exploit remotos, que son aquellos que se introducen en el sistema a través de internet, exploit locales, que se introducen en los ordenadores a través de la instalación en el ordenador atacado de programas previamente infectados y exploit cliente-servidor, que son programas que alojados en un servidor central son enviados a los ordenadores que se conectan a él.
Generalmente los exploit están diseñados para atacar sistemas operativos y obtener privilegios de administrador del sistema para poder así tener el control total sobre el mismo, aunque llamaremos exploit a cualquier programa que intente aprovechar una vulnerabilidad o fallo de cualquier programa aún cuando no sea un sistema operativo. El incremento del uso de internet y la gran cantidad de de programas existentes para el despliegue y mantenimiento de páginas web hace que en la actualidad sean éstos los principales objetivos de los hackers para la construcción de exploit ya que en ocasiones estos programas no han sido debidamente construidos y testeados disponiendo de agujeros de seguridad más o menos importantes que son aprovechados mediante exploit para tomar el control de la página web y utilizarla con fines maliciosos o sencillamente destruirla. Los juegos de ordenador en los que se permite realizar partidas multijugador a través de internet son otro de los objetivos habituales de los exploit, ya que una vez introducidos en los sistemas les permite propagarse y acceder a otros ordenadores a través de estas redes de jugadores.
Para la protección frente a exploits es fundamental tener los sistemas operativos y el resto de programas instalados en nuestros ordenadores permanentemente actualizados. Los fabricantes de software proporcionan constantemente nuevas versiones con parches de seguridad de las diferentes vulnerabilidades que se van detectando en sus programas. Asimismo es importante disponer de sistemas antivirus instalados en nuestros sistemas, ya que éstos están diseñados para la detección y eliminación de programas maliciosos que hayan podido llegar hasta nuestros ordenadores a través de exploits que hayan aprovechado un agujero de seguridad.
Extensión de un archivo
En informática, los archivos son piezas de información con distintos usos y objetivos. Podemos encontrar algunos más comunes como archivos de texto, imágenes, vídeo, audio, ejecutables (aquellos que instalan o abren programas)… Y otros más complejos como bibliotecas, archivos nativos de aplicaciones, entre muchos otros.
La extensión de un archivo nos permite conocer la tipología a la que pertenece, y en consecuencia informa, tanto al usuario como al sistema operativo, del programa destinado a abrirlo y hacer uso de él. La extensión de un archivo se representa en el nombre de éste tras el punto: por ejemplo foto1.jpg o cancion1.mp3. En estos casos JPG y MP3, nos indicarían las extensiones. Según la forma de visualización del nombre de los archivos, podemos, o no, ver su extensión, aunque siempre podemos consultarla en la opción de propiedades.
Existen extensiones generales y extensiones propias de un programa en concreto. Siguiendo con el ejemplo anterior, JPG es una extensión de un archivo de imagen que puede abrirse con cualquier programa de edición de imagen, mientras que XCF es una extensión propia del editor de imágenes concreto, que sólo podrá manipularse con dicho programa. En este caso la diferencia radica en que JPG es una imagen final y XCF es la extensión de un archivo de proyecto que podemos seguir modificando las veces que queramos, y generar a partir de él una imagen final.
También depende del sistema operativo que utilicemos
Además de por el programa con el que podamos tratarlo, la extensión de un archivo depende del sistema operativo que utilicemos: Windows, MacOs, Linux… Cada uno tiene, en gran medida, sus sistemas de archivos propios, ya que cada uno tiene una forma de lectura y estructura de archivos diferentes. Estos son las extensiones de sistema. El usuario básico no tiene por qué conocer a la perfección este tipo de extensión de archivo, ya que son manipulados por el sistema operativo para procesos internos. Luego nos encontramos, como decíamos anteriormente, con distintos tipos de archivos para audio, vídeo e imágenes.
Un archivo de la misma tipología puede tener diversas extensiones, según sus características. En el caso de una imagen, por ejemplo, encontramos JPG, GIF, TIFF, PNG, y demás, que nos informan del tipo de compresión del archivo (el tamaño o peso que tendrá con respecto a la calidad), si reconoce la transparencia del fondo de la imagen, si se trata de una serie de imágenes que se reproducen y tienen movimiento, etc. En estos casos podemos elegir la extensión que queramos cuando lo guardemos dependiendo del resultado final que queramos obtener.
Es importante conocer la extensión del archivo que manejamos para saber para qué sirve, el programa con que podemos manipularlo, las posibilidades que nos dan cada uno de ellos y lo que conseguiremos.
Firmware
El firmware es un programa que contiene una serie de instrucciones que permite al hardware (dispositivo físico) interactuar con el software (programa). Está integrado en memorias flash, EEPROM o en memoria ROM (memoria de sólo lectura) ésta última difícil de modificar, por lo que lo encontramos en el propio dispositivo electrónico. Podríamos decir que el firmware es un software al estar construido con lenguaje de programación, pero integrado en el hardware, a diferencia de los drivers, que son solamente software y deben ser instalados por el usuario en su sistema operativo. Existen otros dispositivos electrónicos no informáticos, como televisores, móviles, microondas, lavadoras, que precisan de firmware. En un ordenador, podemos encontrarlo tanto en periféricos como en partes fijas.
El firmware sirve de intérprete entre las órdenes recibidas y el funcionamiento del dispositivo. Al ser básico para el funcionamiento de éste y encontrarse en el propio hardware, nos lo encontraremos ya instalado por defecto. En algunos casos es posible que sea necesario actualizarlo, pero no tanto como ocurre con los drivers o controladores. Un error en la actualización e instalación del firmware puede dañar irreversiblemente el dispositivo, llegando a inutilizarlo.
Funciones de un firmware
Las funciones del firmware son asegurar una óptima ejecución del dispositivo al iniciarlo, responder a las demandas que el usuario hace a ese dispositivo y crear un entorno adecuado para que la interacción sea fluida. En resumen, a través del firmware, el dispositivo recoge la información y pone en marcha las peticiones del usuario facilitando su manejo.
El ejemplo más común de firmware es la BIOS del ordenador o Sistema Básico de Entrada y Salida, que se encuentra en la placa base. Este firmware es el que iniciará el sistema operativo, y es en ese momento, justo antes de que cargue, podemos acceder a él con una tecla que dependerá del fabricante de la placa. Desde ahí podremos modificar el disco duro interno o externo, memoria o CD desde el que queremos arrancar el sistema operativo, configurar algunas opciones básicas, como fecha y hora. Otro aparato cotidiano en el que circunstancialmente deberemos actualizar o modificar el firmware en el caso de querer modificar, por ejemplo, los roles de administrador es el teléfono móvil. Todas las operaciones con firmware deben realizarse con mucho cuidado, siguiendo las instrucciones, y evitando que durante el proceso el dispositivo se apague, pues como hemos indicado anteriormente, puede inutilizarlo.
El fabricante es el que incluye el firmware y el que proporciona las versiones actualizadas. Pueden encontrarse en su página web pero en dispositivos conectados a internet como las televisiones inteligentes o móviles, suele llegar un mensaje avisando de la existencia de una actualización y sólo tendremos que pulsar el botón de actualizar para instalar la última versión del firmware.
Freeware
El freeware está definido como un software (conjunto de programas informáticos) que se distribuye en forma gratuita, o sea, sin costo alguno. Por lo tanto, todos podemos utilizarlo por tiempo ilimitado. El término freeware fue utilizado, por primera vez, por Andrew Fluegelman, en el año 1982. De hecho el vocablo está compuesto, en su idioma original, el inglés, por dos palabras: free (libre) + ware (software). Este concepto surgió porque Fluegelman quería distribuir un programa de su autoría, pero de un modo distinto al tradicional hasta ese momento. Demás está decir, que registró la palabra a su nombre, con los correspondientes derechos de autor que, hoy en día, se encuentran vencidos y a la deriva.
¿Cómo funciona en la práctica el freeware?
En la práctica, el proceso es muy simple: quien originalmente crea un freeware, conserva los derechos de autor sobre él y, por lo tanto, aquella persona que lo utilice deberá hacerlo según las normas impuestas por el creador. Una de las restricciones que puede imponer dicho inventor, es la prohibición de venta de ese software. Así, el freeware suele tener una licencia de uso que le permita ser redistribuido (lo que significa que entre amigos pueden enviarse copias del mismo), con las pertinentes restricciones, como por ejemplo, que no pueda ser modificado y/o que no pueda ser vendido. Y, como todo depende del tipo de licencia del que se trate, también puede suceder, que solamente se permita su uso con fines privados, impidiendo así que sea utilizado comercialmente por todo tipo de empresas o por los gobiernos. En este último caso, muchas veces se da luz blanca, para su uso, a cambio del pago de una cuota determinada.
Su variante
Existe también el shareware, como una variante. En este caso, se trata de lograr que el usuario pruebe el producto durante un tiempo limitado, provocando que si está satisfecto, lo adquiera pagando el precio que corresponda.
Confusiones a evitar
Lo que no debemos confundir, es freeware con lo que es una aplicación de software libre, ya que el primero tiene un propietario y el segundo no. Por lo tanto, el freeware es considerado como un "software propietario". Sin embargo, ambos se distribuyen de forma gratuita y se permite su libre uso. Por el hecho de tener un autor-propietario, el freeware no permite realizar cambios en su aplicación, por lo que es considerado un software de código cerrado.
Nos encontramos, además, con otras variantes de formas de distribución de software, como por ejemplo el postcardware o el emailware (se le envía una carta o mail al propietario), donationware (se debe realizar una donación a cambio del software) o abandonware (aquél software que por diferentes motivos, ya no será comercializado).
Gusanos
Los gusanos son un tipo de virus informático cuyo objetivo es el de la realización de un ataque contra una red completa impidiendo el trabajo normal dentro de ella. A diferencia de otros tipos de virus los gusanos no infectan archivos individuales sino que se intentan replicar ellos mismos multiplicándose a través de la red o distribuyéndose a través del correo electrónico y camuflándose dentro del sistema operativo para que su detección sea lo más difícil posible.
Los objetivos de los gusanos informáticos son el control del ordenador infectado para realizar ataques desde él a otros ordenadores o intentar bloquear un red de ordenadores mediante un uso masivo de las comunicaciones a través de internet, es decir, no destruyen los ficheros del sistema en el que se encuentran sino que actúan como un huésped que utiliza el sistema infectado en su beneficio para replicarse y para conseguir un objetivo mayor. Se denomina de forma común zombie a un ordenador que ha sido infectado por un gusano, ya que queda total o parcialmente bajo control del virus.
Los virus de tipo gusano utilizan vulnerabilidades de los sistemas operativos de los ordenadores para alojarse en ellos y permanecer ocultos hasta que se activan para lograr su objetivo. Los ordenadores infectados suelen ralentizarse debido a las actuaciones del gusano y suelen realizar grandes trasmisiones de datos a través de internet con el objetivo de bloquear una red entera.
El primer gusano informático se llamaba Morris y data de finales de los años 80. Este gusano no tenía intención de causar daño sino que simplemente se replicaba a través de internet de un ordenador a otro y llegó a infectar el 10% de la red de internet de aquella época. La creación de este gusano es uno de los hechos claves de la historia de internet ya que abrió el camino para la creación de gusanos mucho más peligrosos y provocó la creación del CERT (Computer Emergency Response Team) que es un grupo de expertos que a nivel mundial se dedican a estudiar y proteger internet de ataques informáticos. El gusano informático más famoso de la historia se llamó MyDOOM y realizaba ataques a páginas web desde los ordenadores infectados, se estima que propagó en los años 2003 y 2004 en uno de cada seis correos electrónicos.
Mejor prevenir que curar
Aunque los gusanos no dañan el ordenador en el que se encuentra alojado es muy importante estar protegido frente a esta amenaza ya que produce una ralentización del sistema, un elevado volumen de trasmisión de datos a través de internet y puede utilizar nuestro ordenador para realizar ataques a otros sistemas. Son los programas antivirus los encargados de la protección de los ordenadores de los gusanos así como de su detección y eliminación en el caso de infección.
HTML
El HTML es el lenguaje de marcas de hipertexto, proviene del inglés Hypertext Markup Language y hace referencia al denominado lenguaje de marcado para la construcción de páginas web. El lenguaje HTML es pionero en el desarrollo de diferenciación y es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las categorías ligadas a la web.
Este estándar se utiliza de referencia para la creación de páginas web en sus diferentes versiones, definiendo una estructura básica y un código llamado HTML para la definición de contenido web tanto en imagen, video o texto.
Con la finalidad de hacerlo más eficiente se han ido añadiendo y suprimiendo diversas características facilitando así el desarrollo de páginas web que sean compatibles con distintas plataformas y navegadores. Para que esta interpretación sea correcta es necesario que los desarrolladores de estos navegadores web incorporen las correspondientes actualizaciones. Normalmente, estos cambios son aplicados mediante actualizaciones automáticas. Un navegador que no esté actualizado no podrá interpretar correctamente una página escrita en HTML en una versión superior a la que tiene instalada. Del mismo modo que algunas páginas escritas en versiones anteriores de HTML deberían ser reescritas y no siempre se hace, por lo tanto algunos navegadores mantienen la capacidad de interpretar páginas web de versiones anteriores HTML.
Con HTML obtendremos también la información de los visitantes de nuestro sitio, podremos diseñar formularios que permitan contactar a futuros visitantes, se crea un sitio para poder ofertar nuestros productos o servicios con la posibilidad de incluir videos, música y sonidos que den animación a la web. Los archivos HTML deben tener una extensión htm o html, para crear un archivo HTML solamente es necesario un editor de texto compuesto por etiquetas que le van marcando al navegador como mostrar la página web.
El lenguaje HTML es el utilizado para especificar los nombres de las etiquetas que se utilizarán al ordenar, no hay reglas establecidas para dicha ordenación al tratarse de un sistema de formato abierto. Para escribir este lenguaje, se crean etiquetas que aparecen concretadas entre < y >. Entre los componentes se dan forma a la estructura básica del lenguaje en sus dos propiedades (el contenido y sus atributos).
Destacable es también que el HTML permite códigos que se conocen como scripts, los cuales ofrecen instrucciones especificadas a los navegadores web encargados de procesar el lenguaje. Los scripts más conocidos y utilizados son Javascript y PHP.
Para saber más sobre el código HTML que utiliza una página web seleccionaremos “Ver código fuente” en nuestro navegador y se abrirá el editor de texto con el código HTML de la página a la cual hemos accedido. Entre los recursos que pueden enlazarse al código HTML se encuentra todo tipo de contenido subido a la red.
Ingeniería de Software
En primer lugar, definiremos la palabra "software". Según la Real Academia Española (RAE), significa: "Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora"
Partiendo de esa base, podemos definir a la Ingeniería de Software, como una disciplina que está formada por un conjunto de métodos, herramientas y técnicas que se usan en el desarrollo de software (programas informáticos).
Según algunos autores, la frase "desarrollo de software" es mucho más apropiada para este tema, por tratarse del proceso que crea un programa informático.
Esta ciencia, la Ingeniería de Software, tiene a su cargo, no sólo la programación, sino toda la gestión del proyecto para que éste se pueda desarrollar en el plazo y con el presupuesto determinados.
Proceso creativo
No está demás resaltar, que se trata de un proceso netamente creativo y es así, como la Ingeniería de Software intenta sistematizarlo por medio de diferentes técnicas que evitan el riesgo del fracaso para cumplir con el objetivo.
Por eso, el proceso de creación de un programa informático, por parte de la Ingeniería de Software, está formado por cuatro etapas:
1) Concepción: Que consiste en el análisis previo de la situación, fijando el alcance el proyecto y llevando a cabo su diseño de negocio.
2) Elaboración: Es la etapa en la cual se define el plan del proyecto, detallando sus características.
3) Construcción: Es, directamente, el desarrollo del producto o software, realizando las pruebas necesarias para confirmar que funciona correctamente.
4) Transición: Es la última etapa, o sea, la de transferencia del producto terminado al público específico, implementando así, el sistema.
Luego de que se completan estas cuatro etapas, la Ingeniería de Software se encarga del paso siguiente, que es el de mantenimiento del programa. Esto significa, el poder controlar, mejorar y optimizar el software que fue desarrollado, o sea, el buscar las soluciones a los casos de los errores que son descubiertos a medida que el software es utilizado, y que, en la mayoría de los casos, ni siquiera son advertidos por los usuarios. Así es como se van incorporando al sistema, actualizaciones que van corrigiendo esos errores y también, van renovando el desarrollo del software, permitiéndole que cumpla con la mayor cantidad de tareas posibles, dentro del propósito para el cual fue creado. En síntesis, los objetivos de la Ingeniería de Software, son: Diseñar aplicaciones informáticas que se ajusten a las necesidades del público. Dirigir y coordinar el desarrollo de todas las etapas del ciclo de vida del producto. Presupuestar el proyecto y determinar el tiempo de desarrollo. Hacer las pruebas necesarias para verificar el correcto funcionamiento. Hacer el mantenimiento.
Instalación
En el mundo de la informática se denomina instalación al proceso para conseguir que los programas y aplicaciones informáticas se encuentren preparados para su ejecución en un ordenador.
El proceso de instalación es un proceso complejo y dependiente del sistema operativo donde se va a realizar la instalación. Además, los programas y aplicaciones suelen tener dependencias con otros programas y aplicaciones que deben ser instaladas también y estar disponibles en el sistema operativo para poder ejecutarse. Para la realización de la instalación existen programas especializados denominados instaladores, que son los responsables de automatizar el proceso de instalación, que en ocasiones es complejo, realizando las verificaciones en cuanto a compatibilidad del sistema operativo con el software que se va a instalar, la resolución de las dependencias con otros programas y las tareas necesarias para finalizar correctamente la instalación. Los instaladores más complejos son los encargados de la instalación inicial de un sistema operativo en un ordenador, estos programas deben ser usados por usuarios con conocimientos medios o avanzados de informática, mientras que los instaladores de aplicaciones están orientados para su manejo por usuarios finales sin conocimientos de informática.
Tipos de instalación
Existen muchas estrategias para la instalación de software en un ordenador, y las podemos clasificar en instalaciones atendidas, cuando se realizan mediante la interacción de un usuario que a través de las diferentes ventanas y opciones va decidiendo e introduciendo información necesaria para la instalación, e instalaciones desatentidas, que se realizan sin necesidad de la interacción con un usuario, es decir, es la propia aplicación instalada, el sistema operativo o un programa específico diseñado al efecto el que realiza las instalaciones sin necesidad de la presencia de un usuario. Las instalaciones desatentidas son las más utilizadas para la actualización de programas a versiones superiores y en las grandes compañías se utilizan para el mantenimiento de equipos informáticos a través de aplicaciones de soporte, que son capaces de instalar aplicaciones de forma silenciosa en los ordenadores de la red de la compañía.
Las instalaciones en la actualidad
Actualmente, con el uso totalmente extendido de teléfonos inteligentes entre la población los procesos de instalación más comunes son las instalaciones desatentidas de Apps, las aplicaciones para dispositivos móviles. Los sistemas operativos de los dispositivos móviles disponen de sus propios instaladores que conectados a los denominados marketplace (tiendas de aplicaciones) se encargan de la instalación y actualización de las Apps del teléfono e incluso de la actualización del propio sistema operativo en modo desatentido, sin necesidad de que el usuario disponga de conocimientos o tenga que realizar acciones complejas para mantener su dispositivo permanentemente actualizado.
Integridad
En el mundo de la informática se denomina integridad a conseguir que un programa o aplicación informática se encuentre libre de modificaciones por parte de usuarios no autorizados tanto en su código como en los datos que maneja y también libre de errores que puedan provocar fallos en el acceso a la información por parte del sistema. El concepto de integridad está asociado por tanto a la seguridad y disponibilidad de los sistemas de información.
Seguridad
En cuanto a seguridad porque las modificaciones o alteraciones no autorizadas de los programas pueden provocar fallos en los sistemas, como es el caso de los virus informáticos. Un programa afectado por un virus o modificado de forma maliciosa intencionadamente ejecuta instrucciones no deseadas o permite el acceso a información restringida por parte de usuarios no autorizados, y entonces se dice que ha perdido su integridad. Para mantener la integridad de las aplicaciones existen técnicas para la medida y mejora de la calidad del código durante la etapa de programación, además de programas que permiten la trazabilidad del código e identificación de los programadores que han realizado cada modificación. Para verificar la integridad de los programas frente a modificaciones maliciosas de código durante su ejecución existen programas específicos denominados antivirus que vigilan por la integridad de las aplicaciones una vez que han sido compiladas y se están ejecutando en un ordenador.
Disponibilidad
En cuanto a la disponibilidad de los sistemas de información porque aunque el programa no haya sido modificado con una intención maliciosa puede tener errores de programación que hacen que se produzcan fallos en el acceso a los datos almacenados, o errores graves durante su ejecución que degradan el sistema o hagan que deje de funcionar por completo.
Estos errores de integridad se asocian generalmente a la integridad de los datos, cuando los programas no actualizan o acceden de forma correcta a las bases de datos, incluyendo datos erróneos o perdiendo referencias entre los registros de una base de datos. Ejemplos de pérdida de integridad de los datos serían por ejemplo el almacenamiento de fechas erróneas en una base de datos, la inclusión de caracteres alfanuméricos en valores que sólo deberían ser numéricos, o en un programa de contabilidad líneas de facturas que no están asociadas a ninguna factura. Para evitar pérdidas de integridad en los datos, se deben aplicar procedimientos de calidad del software y de calidad de los datos, así como técnicas de validación y procedimientos que vienen incluidos dentro de los programas de desarrollo de aplicaciones y programas de bases de datos, y deben ser aplicados durante la fase de programación de las aplicaciones.
Interfaz Gráfica de Usuario
La Interfaz Gráfica de Usuario, del inglés Graphical User Interface, es un programa informático que actúa utilizando un conjunto de imágenes y objetos gráficos para representar las acciones y la información disponibles en la interfaz. Su función principal consiste en facilitar un entorno visual sencillo que permita la comunicación con el sistema operativo de un ordenador.
La interfaz surge como evolución de las interfaces de la línea de comandos que se utilizaban en los primeros sistemas operativos y es básico para un entorno gráfico.
Los entornos de escritorio Windows, el X-Window de GNU/Linux o el de Mac OS X, Aqua son algunos de los ejemplos más conocidos de interfaz gráfica de usuario. Para que el usuario interactúe y establezca un contacto más cómodo e intuitivo con el ordenador, la interfaz gráfica de usuario se ha convertido en uso habitual. Una interfaz es el dispositivo que permite establecer comunicación entre dos sistemas que no hablan en el mismo lenguaje. Por interfaz queda definido el juego de conexiones y dispositivos que facilita la comunicación entre dos sistemas y también a la cara visible de los programas, tal y como se presenta a los usuarios para que interactúen con el ordenador.
Implica la presencia de un monitor o pantalla que mediante una serie de menús e iconos representan las opciones que el usuario puede escoger dentro del sistema.
Las características de una interfaz eficiente podrían ser:
- Representación fija y permanente de un determinado contexto de acción.
- Facilidad de comprensión, aprendizaje y uso.
- El objeto de interés ha de ser de fácil identificación.
- Diseño ergonómico mediante el establecimiento de menús, barras de herramientas e iconos de fácil acceso.
- Interacciones basadas en acciones manuales sobre elementos de código visual o auditivo y en selecciones de menú con sintaxis y orden.
IGU es una interfaz de usuario en la que una persona interactúa con la información digital a través de un entorno gráfico de simulación. Este sistema de interactuación se llama WYSIWYG (What you see is what you get, lo que ves es lo que obtienes) y en él, los objetos, iconos de la interfaz gráfica se comportan como metáforas de la acción y las tareas que el usuario debe realizar.
Para diseñar una interfaz son necesarias cuatro etapas:
- Análisis de requerimientos del producto y de las tareas.
- Generación de prototipos virtuales o físicos para investigar desde lo general hasta el detalle.
- Planificación. Desarrollo del plan, definición de las medidas, selección de participantes, formación de observadores y preparación de los materiales.
- Conclusión. Análisis de los datos, elaboración del informe, resultados y recomendaciones. Comparación con estándares internos y/o externos, versiones anteriores del mismo producto y productos competidores. Verificación de las diferencias. Generación de nuevas metas.
Internet
Internet es una red de redes que permite la interconexión descentralizada de ordenadores mediante un conjunto de protocolos denominado TCP/IP. Surgió en EEUU en el año 1969 cuando una agencia del departamento de Defensa quiso idear alternativas ante una guerra atómica que pudiera incomunicar a las personas.
La primera conexión conocida es ARPANET (Advanced Research Projects Agency Network). Actualmente internet es una gran biblioteca virtual mundial, donde cualquier persona en cualquier parte del mundo y en cualquier momento puede acceder a un archivo gigantesco digital donde todos los ámbitos convergen en un mismo espacio.
Internet representa el máximo exponente de la globalización en el que las personas interactúan según las necesidades de cada uno: buscar o proporcionar información, comprar o vender, compartir datos, establecer relaciones, etcétera.
Internet proviene del acrónimo INTERconected NETworks (red de trabajos interconectados), también se le conoce como red de redes o la gran red, debido a que su origen se basa en interconectar ordenadores entre sí creando una gran madeja de comunicación, estas interconexiones se pueden realizar mediante cable físico convencional, fibra óptica, red eléctrica, vía satélite…
Internet, máximo exponente de la globalización
Internet es la precursora de la nueva revolución de la era digital. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW) hasta el punto que suelen confundirse ambos términos. La WWW es un conjunto de protocolos que permite la consulta remota de archivos de hipertexto.
Existen muchos otros servicios y protocolos en Internet, además de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea, la transmisión de contenido y comunicación multimedia, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
Internet es una combinación de hardware y software que posee una infraestructura de redes a escala mundial y otras más pequeñas que permiten conectar a la vez a todos los tipos de ordenadores.
Hay más de seis millones de ordenadores que utilizan internet en todo el mundo y que utilizan varios formatos y protocolos internet:
- Internet Protocol (IP): protocolo que se usa para gestionar un conjunto de datos desde su fuente a su destino a través de Internet.
- Transport Control Protocol (TCP): protocolo de transmisión que se utiliza para administrar accesos.
- User Datagram Protocol (UDP): protocolo del datagrama del usuario que permite enviar un mensaje desde un ordenador a una aplicación que se ejecuta en otro ordenador.
Internet tiene varios cuerpos administrativos:
- Internet Architecture Board que supervisa tecnología y estándares.
- Internet Assigned Numbers Autority que asigna números para los accesos.
- InterNIC que asigna direcciones de internet.
Lenguaje de programación
Es un lenguaje formal creado para describir el conjunto de acciones que un equipo debe ejecutar. El lenguaje de programación está compuesto de una serie de reglas sintácticas y semánticas que permiten expresar instrucciones que posteriormente serán interpretadas por el equipo. A cada instrucción le corresponde una acción de procesador.
El lenguaje utilizado por el procesador es el denominado código máquina. Se trata de la sucesión de datos tal y como llegan al procesador que consisten en una serie de 0 y 1.
Este lenguaje máquina no es comprensible para los humanos, por este motivo se han desarrollado lenguajes intermediarios que faciliten su comprensión
El código resultante en este tipo de lenguaje se transforma en código máquina para que los procesadores puedan interpretarlo y procesarlo. El primer lenguaje de programación utilizado fue el ensamblador que a pesar de ser muy parecido al lenguaje máquina los desarrolladores pueden comprenderlo. Cada procesador puede tener su propia lengua máquina, por lo tanto, un programa desarrollado para un equipo concreto no puede ser portado sin más a otro equipo. Para que esta “portabilidad” sea posible a veces es necesario reescribir todo el programa. La portabilidad nos indica la capacidad de utilizar un programa de software en otro equipo. Las ventajas de utilizar un lenguaje de programación son básicamente dos: la facilidad de comprensión respecto al lenguaje máquina y la adaptación simple para ejecutarse en diferentes equipos. Podemos dividir en dos grupos los lenguajes de programación basándonos en el procesamiento de sus comandos: los lenguajes imperativos y los lenguajes funcionales.
En el lenguaje de programación imperativo, como su propio nombre indica, impera la programación basada en una serie de comandos agrupados por bloques que generan órdenes que permiten al programa avanzar a medida que se cumplen las condiciones del protocolo. El único inconveniente es la falta de flexibilidad en este tipo de lenguaje dada la secuencialidad de las instrucciones. En cuanto al lenguaje de programación funcional, está basado en la creación de programas mediante funciones, se forma un nuevo estado de resultado y recibe como resultado la formación de otra función.
En resumen, un lenguaje de programación debe resultar correcto, es decir, determinar qué debe hacer antes de desarrollarlo y compararlo, una vez acabado, con lo que realmente hace. Debe ser lo más claro, conciso y legible posible, con una estructura sencilla y entendible. Eficaz, que sea capaz de gestionar de la mejor manera posible los recursos que utiliza. Portable, con capacidad para ser ejecutado en una plataforma diferente a aquella en la que se elaboró inicialmente ya sea hardware o software. Con todo ello conseguiremos llegar a un mayor número de usuarios más fácilmente. El lenguaje de programación es la base del éxito de un buen programa.
Lenguaje Java
Java es un lenguaje de programación y una plataforma informática con actividad comercial desde el año 1995 por la empresa Sun Microsystems. La instalación de la tecnología de Java es necesaria para que muchas aplicaciones y sitios web funcionen. Su intención es permitir que los desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en cualquier dispositivo.
El lenguaje Java se creó con cinco objetivos principales
- Debería usar el paradigma de la programación orientada a objetos.
- Debería permitir la ejecución de un mismo programa en múltiples sistemas operativos.
- Debería incluir por defecto soporte para trabajo en red.
- Debería diseñarse para ejecutar código en sistemas remotos de forma segura.
-Debería ser fácil de usar y tomar lo mejor de otros lenguajes orientados a objetos.
Java es fiable, rápido, seguro y está en todas partes desde dispositivos móviles, centros de datos, consolas de juegos hasta portátiles y potentes computadoras.
La principal característica de Java es la de ser un lenguaje compilado e interpretado. Todo programa en Java ha de compilarse generando un código bytecodes interpretado por una máquina virtual. De esta forma se consigue la independencia de la máquina y posteriormente el código compilado se ejecuta en máquinas virtuales que sí son dependientes de la máquina.
Java es un lenguaje orientado a objetos de propósito general pero también se puede utilizar para construir cualquier tipo de proyecto.
Su sintaxis es muy parecida a la de C y C++ pero nada más, Java no es una evolución ni de C++ ni un C++ perfeccionado.
Una de las preocupaciones en los inicios del diseño de Java era la seguridad, por ello existen varios niveles de seguridad en Java, desde el ámbito del programador hasta en el de la ejecución en la máquina virtual.
En cuanto al programador, Java realiza comprobación exhaustiva de tipos durante la compilación con el fin de evitar problemas como el desbordamiento de la pila. Durante el período de ejecución es donde se encuentra el método adecuado según el tipo de la clase receptora del mensaje. Un recolector de basura es el encargado de liberar la memoria ocupada por los objetos que ya no están referenciados.
La máquina virtual de Java gestiona la memoria dinámicamente. Se han eliminado los punteros, el acceso a las instancias se hace a través de referencias. Java define procedimientos para tratar las posibles excepciones que se produzcan por algún error y garantizar la seguridad durante la ejecución comprobando que no viola ninguna restricción de seguridad del sistema donde se va a ejecutar.
Otra característica importante es que está preparado para la programación concurrente sin la necesidad de utilizar ningún tipo de biblioteca. Finalmente, Java posee un gestor de seguridad con el que poder restringir el acceso a los recursos del sistema.
Licencia
Cuando hablamos en términos de software, licencia, se refiere a la autorización expresa por la que un autor o autores tienen el derecho intelectual en exclusiva de una obra de su propiedad y que mediante el cual conceden a terceros este derecho para utilizar sus obras. En el caso de los programas de software este conjunto de permisos que un desarrollador ofrece para la distribución, uso y/o modificación de la aplicación o programa que desarrolló puede incluir también los plazos de utilización, la zona geográfica en la que se permite su ejecución, así como todas las limitaciones que el autor estime oportunas.
Las partes identificables en una licencia de software son
- El licenciante o proveedor: es aquella persona física o jurídica que proveerá el software más la licencia al licenciatario, mediante la cual permitirá a este último tener ciertos derechos sobre el software. El licenciante puede ser el propio autor, el titular de los derechos de explotación o bien el distribuidor encargado de hacer llegar las licencias.
- La garantía de titularidad: que será establecida por el licenciante o propietario y que nos garantiza los suficientes derechos de explotación sobre el software que le permite proveer una licencia al licenciatario.
- El licenciatario o usuario: es aquella persona persona física o jurídica a la que se le permite ejercer el derecho de explotación sobre un determinado software cumpliendo las condiciones pactadas mediante contrato anteriormente con el licenciante. Hay dos tipos de usuarios, el usuario consumidor que es la persona que recibe una licencia de software otorgada por el licenciante y que se encuentra en desventaja ante los términos y condiciones de explotación y el usuario profesional, que puede ser persona física o jurídica que recibe una licencia de software por el licenciante y que se encuentra en igualdad frente a él para ejercer sus derechos sobre utilización del software.
A su vez, en una licencia de software deben aparecer reflejados también el plazo y el precio. El plazo determinará la duración del tiempo por el que van a permanecer vigentes los términos de la licencia que pueden ser:
- Licencias con plazo específico.
- Licencias con plazo indefinido.
- Licencias sin especificación de plazo.
Y el precio o valor, que deberá ser abonado por el licenciatario al licenciante por el concepto de cesión de los derechos establecidos en la licencia.
Según los derechos que cada autor desee reservar sobre su obra, las licencias se pueden clasificar en:
- Licencia de software de código abierto permisivas.
- Licencia de software de código abierto robustas.
- Licencia de software de código abierto robustas fuertes.
- Licencia de software de código abierto robustas débiles.
- Licencia de software de código cerrado.
- Software de dominio público.
Fijándonos en el destinatario pueden ser:
- Licencia de usuario final.
- Licencia de distribuidores.
Licencia GNU
La Licencia Pública General de GNU o General Public License es la licencia más utilizada en el mundo del software garantizando con su uso la libertad de usar, estudiar, compartir, copiar y modificar el software. Su objetivo es declarar que el software ofrecido por esta licencia es software libre y a su vez protegerlo de intentos de apropiación indebida que priven de estas libertades a los usuarios.
Este tipo de licencia puede ser utilizada por cualquier usuario, es la primera licencia de uso general, lo que significa que los trabajos allí derivados sólo pueden ser distribuidos bajo los mismos términos de la licencia, no se puede comercializar con él. La licencia GNU garantiza a los usuarios de un programa de los derechos y libertades reunidos en definición de software libre y para asegurar que dicho software está protegido cada vez que ese trabajo es distribuido, modificado, compartido o ampliado.
Según la distribución, se diferencian de las licencias GPL de las licencias de software libre porque sólo pueden ser distribuidos bajo los términos de la misma licencia
La documentación del software libre debe ser documentación libre para que se pueda redistribuir y mejorar al igual que el software que describe. Para que la documentación sea libre hay que publicarla bajo una licencia de documentación libre. Usualmente se utiliza la licencia de Documentación Libre de GNU aunque existen otras.
El texto de la licencia GNU está disponible en los siguientes formatos: HTML, texto simple, ODF, Docbook, Texinfo y LaTeX. Estos documentos no están maquetados para publicarlos por sí solos sino que están pensados para ser incluidos en otro documento. Este tipo de licencia es una forma de copyleft pensado para manuales, libros de texto y otros documentos que garanticen que todo el mundo va a tener la libertad de copiar y redistribuir la obra, con o sin modificaciones, de modo comercial o no.
Algunos programas de GNU tienen permisos adicionales o excepcionales a términos específicos en una de las licencias principales puesto que estos permisos se usan frecuentemente o suscitan ciertas dudas por sí mismos.
Cuando hablamos de software libre nos referimos a la libertad de transformación o distribución de un material a su precio. Se protegen los derechos del usuario con la combinación de dos medidas: poner el software bajo copyright y ofreciendo esta licencia que da permiso legal para copiar, distribuir y/o modificar el software.
También para la protección de cada autor se quiere asegurar que todo el mundo comprende que no se proporciona ninguna garantía para este software libre. Si el software se modifica por cualquiera y éste a su vez lo distribuye, sus receptores han de saber qué parte de lo que tienen no es original para evitar cualquier inconveniente que afecte a la reputación de los autores originales.
Licencia LGPL
La Licencia Pública General menor o Lesser General Public License, es la que se aplica a cualquier programa o trabajo que contenga una nota dictada por el propietario de los derechos del trabajo, estableciendo que su trabajo puede ser distribuido bajo los términos de esta LGPL.
El programa utilizado se refiere a cualquier programa, trabajo original o cualquier trabajo derivado del mismo bajo la ley de derechos de autor: es decir, un trabajo que contenga el programa o alguna parte de él. Otras actividades que no sean copia, distribución o modificación no están cubiertas en esta licencia y no serán de su competencia.
GPL fue creado para mantener la libertad del software y evitar así que alguien quisiera apropiarse de la autoría intelectual de un determinado programa.
La ejecución del programa no está restringida y la salida de información del programa está protegida sólo si su contenido forma parte de un trabajo basado en el programa, independientemente de si es el resultado de la ejecución del programa. Esta licencia se aplica a algunos paquetes de software diseñados específicamente de la Free Software Foundation y de otros autores que decidan usarla. Cuando se habla de software libre, se refiere a libertad de uso, no a precio. Estas licencias están diseñadas para asegurar que tiene la libertad de distribuir copias de software libre; que recibe el código fuente o que puede obtenerlo si lo desea; que puede modificar el software y usar partes de él en nuevos programas libres y que ha sido informado de que puede hacer este tipo de cosas.
Para proteger los derechos de propiedad se necesita hacer restricciones que prohíban a los distribuidores el negarle estos derechos o a pedirle que renuncie a los mismos. Estas restricciones se traducen en ciertas responsabilidades para la persona que distribuya copias o modifique la librería sin permiso. Si se distribuyen copias de la librería, bien gratis o por un importe, debe proporcionar a los receptores todos los derechos que le concedieron al adquirir la licencia y debe asegurarse que ellos también pueden recibir y obtener el código fuente.
Si enlaza otro código con la librería debe proporcionar a los receptores los ficheros objeto completos para que ellos puedan reenlazarlos con la librería después de hacer cambios en ella y recompilar. Estos términos deben aparecer reflejados en la licencia. Aunque la licencia Pública General Menor es menos protectora para las libertades del usuario, asegura que el usuario de un programa tiene la libertad y los medios para ejecutar ese programa usando una versión modificada de la librería. La licencia GPL adopta el principio de la no ocultación, protegiendo el concepto ético que establece que todo software desarrollado con el uso de material licenciado bajo GPL debe estar a disposición para ser compartido con cualquier persona.
Linux
Linux es un sistema operativo de software libre por el que no es necesario comprar una licencia para instalarlo y utilizarlo en un equipo informático. Es un sistema multitarea, multiusuario, compatible con UNIX y que proporciona una interfaz de comandos y una interfaz gráfica que lo convierte en un sistema muy atractivo y con perspectivas de futuro.
La licencia de Linux no restringe el derecho de venta, por lo que diversas empresas de software comercial distribuyen versiones de Linux. Este sistema cuenta con muchas distribuciones y gestores de ventanas para el entorno gráfico. Fue desarrollado por Linus Torvalds y se basa en el sistema Minix que a su vez está basado en el sistema UNIX. Él fue el encargado de ir sumándole herramientas y utilidades haciéndolo operativo. El nombre de Linux proviene de una combinación entre el nombre de su creador Linus y del sistema operativo UNIX. No obstante su verdadero nombre es GNU/Linux, ya que el sistema se distribuye bajo licencia GNU GPL ( General Public License ).
Algunas de las características de Linux
- Multitarea: describe la habilidad de ejecutar varios programas al mismo tiempo.
- Multiusuario: posibilidad de que varios usuarios utilicen la misma máquina al mismo tiempo.
- Multiplataforma: Linux se puede utilizar, entre otras, en las plataformas: 386-., 486-., Pentium, Pentium Pro, Pentium II, Amiga y Atari.
- Multiprocesador: soporte para sistemas con más de un procesador disponible para Intel y SPARC.
- Funciona en modo protegido 386.
- Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
- Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM.
- TCP/IP, incluyendo ftp, telnet, NFS…
- Software cliente y servidor Netware.
Linux es muy buena alternativa frente a los demás sistemas operativos. Más allá de ser gratuito, ofrece algunas características muy notables. En comparación con las otras versiones de UNIX para PC, la velocidad y la confianza de Linux son muy superiores. También en cuanto a la disponibilidad de aplicaciones.
Comparado con Windows también sale ganando, los bajos requisitos de hardware permiten hacer un sistema útil y potente, permitiendo aprovechar al máximo las capacidades de las computadoras más modernas. No sólo es superior con respecto al sistema de multitarea y de administración de memoria, sino también en las capacidades de Networking o conexión a redes y de multiusuario.
La única desventaja que Linux presenta frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU y con algunas empresas que están desarrollando software comercial para Linux.
Lista Negra
En informática se denomina como BlackList, o lista negra en castellano, a un directorio o base de datos en la que se encuentran registradas direcciones IP, direcciones de correo, dominios, usuarios u otra información que identifica a elementos sospechosos de producir ataques, del envío de spam a través de correo electrónico, de otras actividades maliciosas en el ámbito de internet o de estar infectados por algún tipo de virus, gusano o troyano.
Las listas negras son mantenidas por los fabricantes de software antivirus y por otras organizaciones dedicadas a vigilar la seguridad en internet, y son utilizadas por los sistemas antivirus y por los sistemas de control de acceso, los sistemas de correo electrónico y los sistemas de control de red para evitar el acceso por parte los ordenadores o usuarios registrados en estas bases de datos.
Las listas negras más utilizadas dentro de internet son las listas de servidores de correo desde los que se ha detectado el envío de correos spam o correos que utilizan técnicas de phising, las listas de IP de ordenadores desde los que se ha detectado la realización de algún tipo de ataque en internet, las listas de ordenadores cuya integridad se ha visto afectada por algún exploit o virus y las listas de dominios de internet en los que se ha detectado algún tipo de actividad extraña o maliciosa.
La Blacklist, lista negra, es esencial para los antivirus u otros programas de seguridad
Los sistemas antivirus, los sistemas de protección de los servidores de correo electrónico, los firewalls y otros sistemas de protección de red consultan de forma periódica las blacklist utilizándolas como mecanismo de detección de posibles ataques a los sistemas. Los ordenadores y servidores de internet incluidos en estas listas negras pueden tener dificultades para la navegación o para su correcto funcionamiento ya que los sistemas de protección evitan comunicarse con ellos. Una vez que un servidor de internet o un ordenador de internet se encuentra incluido en una lista negra deben ser los administradores o propietarios del sistema los que se pongan en contacto con la organización responsable de la blacklist para solicitar información acerca del motivo de la inclusión en la lista y realizar las acciones oportunas para detener la amenaza y solicitar posteriormente la baja de la blacklist.
Para determinados ataques que se producen en internet como son el envío masivo de spam, el phising y los netbot las blacklist son uno de los mecanismos de defensa más eficaces utilizados por los sistemas de seguridad y antivirus.
Logística
Según el Diccionario de la Real Academia Española (DRAE) la logística es: " El conjunto de medios y métodos necesarios para llevar a cabo la organización de una empresa, o de un servicio, especialmente de distribución".
¿A qué nos referimos entonces?
Por lo tanto, si hablamos de la logística de una empresa, nos estamos refiriendo a una forma de organización en los procesos en los cuales se encuentran involucrados, tanto la producción como la comercialización de las mercaderías fabricadas por la misma. En este sentido, se suele decir, que la logística es el nexo entre la producción y el mercado, uniendo a las dos secciones a través de sus técnicas. Dentro de una empresa, la logística es la encargada de la planificación y gestión de los recursos. Por lo tanto, tiene como función la de implementar y controlar, eficientemente, materiales y productos, desde su origen y hasta su consumo. A través de esta ciencia, se debe lograr que el consumidor quede satisfecho en sus necesidades y con el menor costo posible. Fundamentalmente, entonces, la logística se encarga de colocar los productos, sean bienes y/o servicios, en el lugar apropiado, en el momento exacto y con las condiciones anheladas por quien consumirá ese producto y/o servicio. Así se logra una máxima de su rentabilidad. Algunos creen que esta disciplina se ha originado en el ámbito militar, ya que es fundamental en tiempos de guerra, la organización que se dedica a atender, tanto al movimiento como al mantenimiento de los soldados, para que estos no sufran escasez de ninguna clase al momento de enfrentarse a los duros combates. Existen varios tipos de logística, como por ejemplo: de aprovisionamiento, de distribución, de producción, así como la logística inversa. Esta última, se encarga de que las mercancías vuelvan a su lugar de origen, en virtud de haber sufrido errores o fallos que impliquen su reparación, en el caso de que sea posible, o bien su reciclaje o eliminación. Aunque nos pueda parecer fantasía, la logística es parte de nuestra vida cotidiana, ya que, desde el momento en el que nos levantamos y "planificamos" el qué, el cómo y el cuándo debemos hacer algo, estamos aplicando esta ciencia sin darnos cuenta. A este último concepto, se le llama Logística Urbana, ya que se trata de aplicar los conceptos de la planificación, la estrategia y el control de cualquier acto corriente, como puede ser, el organizar una pequeña reunión en nuestra casa, con la mayor satisfacción de nuestros invitados y al menor costo para nosotros. Por todo lo dicho, se considera a esta ciencia como una herramienta fundamental, tanto para las empresas como para nuestra vida cotidiana, basada en la planificación, estrategia, control y disciplina.
Microsoft Windows
Microsoft Windows es el nombre de una familia de distribuciones de software para PC, Smartphone, servidores y sistemas empotrados desarrollados y comercializados por Microsoft. Del inglés, Windows que significa “ventanas”, está casi exclusivamente vinculada a un sistema informático desarrollado por Microsoft y comercializado desde el año 1985.
Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la administración de los recursos de una computadora. Este tipo de sistemas se acciona en el momento en que se pone en marcha el equipo para gestionar el hardware desde los niveles más básicos.
Microsoft Windows, unos de los sistemas operativos más usados del mundo
Este sistema operativo funciona tanto en ordenadores como en otros dispositivos electrónicos que utilizan microprocesadores. En el caso de Windows, su versión estándar funciona con computadoras aunque también tiene la versión para teléfonos que es Windows Mobile.
Bill Gates presentó en el año 1983 este producto, aunque no se empezó a comercializar hasta dos años más tarde. Se presentó como una extensión del sistema MS-DOS y con unas características entre las que destacaba como el usuario se veía favorecido por las utilidades que tenía a su disposición así como su fácil manejo.
Microsoft Windows ha presentado numerosas versiones con el objetivo de pasarse al paso del tiempo y a las necesidades que tiene el usuario en todo momento. Las versiones Windows más conocidas son: Windows NT, Windows 95, 98 y 2000, Windows XP, Vista, Windows 7, 8 y hasta la actual del momento Windows 10.
Microsoft dominó el mercado de los sistemas operativos con total tranquilidad, ya que Windows se encuentra instalado en más del 90% de las computadoras con acceso a internet de todo el mundo. Entre sus principales aplicaciones se encuentran el navegador Internet Explorer, el reproductor multimedia Windows Media, el editor de imágenes Paint y el procesador de textos WordPad.
Las “ventanas” que mencionan su nombre provienen de la forma en que el sistema presenta al usuario los recursos de su computadora, lo que facilita su uso. A pesar de todo, suele recibir numerosas críticas por sus problemas de seguridad y otros fallos. La última versión de Windows, la 10, cuya comercialización no se ha llevado a cabo todavía, pretende corregir muchas de las críticas que surgieron debido al gran cambio que supuso el Windows 8 principalmente con su accesibilidad. También se trata de un intento de unificar la experiencia de computadoras y dispositivos móviles.
Como el sistema operativo más famoso y utilizado del mundo, Windows ha sentado las bases y servido como modelo de familia de OS (Sistema operativo) desde sus inicios. Y desde hace años es el sistema más popular gracias a su facilidad de uso y a su buena conexión con el mundo del hardware.
Office
Microsoft Office es un conjunto de aplicaciones para la empresa que permite crear y transmitir información y/o ideas entre socios, clientes, etcétera de una forma sencilla y con un sistema de trabajo único.
Microsoft Office posee un paquete de herramientas que permiten realizar ciertas operaciones, ya sean textos en Word, hojas de cálculo en Excel, presentaciones de diapositivas en PowerPoint, gestión del correo en Outlook.
Este conjunto de aplicaciones que realizan tareas ofimáticas permiten automatizar y perfeccionar las actividades habituales de una oficina
Office es un programa con licencia, por lo que quienes deseen hacer uso de sus prestaciones deben comprarlo y aceptar las condiciones del contrato, como la prohibición de realizar copias con ánimo de lucro.
La versión más antigua de Microsoft Office fue lanzada en 1989 con dos paquetes básicos, uno formado por Microsoft Point, Microsoft Excel y Microsoft Word y otro al que se le sumaban los programas Schedule Plus y Microsoft Access.
Word es uno de los programas más populares que ofrece Microsoft Office, consiste en un procesador de textos que incluye un corrector ortográfico, diccionario de sinónimos y la posibilidad de trabajar con diversas fuentes y tipos de letras. Excel está compuesto por una serie de plantillas y hojas de cálculo con las que el usuario puede realizar operaciones aritméticas de manera automática facilitando el desarrollo de balances y estados contables.
PowerPoint es el programa de Office que se utiliza para crear y mostrar presentaciones visuales. Su base está en el desarrollo de diapositivas multimedia que pueden incluir imágenes, texto, sonido y vídeos. La administración de datos personales y los correos electrónicos pueden gestionarse desde Outlook. Su principal fuente es el cliente de correo aunque también ofrece un calendario y un directorio de contactos.
A parte de estas aplicaciones principales, Microsoft Office posee unas aplicaciones menores en cuanto a que son secundarias respecto a las principales que son unas aplicaciones accesorias que sirven para funciones específicas o que pueden ser usadas como complemento de las aplicaciones principales anteriormente mencionadas. Algunas de estas aplicaciones secundarias son: Microsoft InfoPath, Microsoft OneNote, Microsoft Project…
Inicialmente Office se creó para facilitar el trabajo administrativo de las empresas pero hoy en día su número de usuarios se ha llenado también de estudiantes de todo tipo. Para poder crear y usar diversas actualizaciones, Microsoft, cuenta con un accesorio en el que se comunican y comentan la experiencia y requerimientos necesarios para las plataformas siguientes mejorando de esta manera la plataforma inicial.
De acuerdo con Forrester Research, a junio de 2009 las diferentes versiones de Microsoft Office eran utilizadas por más del 80% de las empresas de alrededor del mundo aunque actualmente hay expertos que aseguran que estos datos se encuentran en declive dada la enorme competitividad por parte de software gratuito y similar como Apache OpenOffice, LibreOffice y Google Docs entre otros.
Ofimática
La ofimática hace referencia a las herramientas informáticas que se utilizan para gestionar de forma global una oficina. Entre estas herramientas se encuentran los procesadores de texto, las hojas de cálculo, las bases de datos, programas de presentaciones, gestores de correo electrónico, agenda… Cada herramienta necesita de un programa distinto y podemos encontrar paquetes de ofimática, que los ofrecen bajo una misma denominación que suelen reunir todos los programas bajo un entorno similar, lo que facilita su uso.
¿Cuando apareció la ofimática?
La aparición y auge de la ofimática comenzó con la informatización de las oficinas, la llegada de ordenadores, fotocopiadoras, faxes, el uso del correo electrónico, entre otras novedades tecnológicas. Estos avances permitían optimizar el uso de los recursos, agilizar los procesos, reducir el gasto y comunicar mejor todas las rutinas.
A partir de los años 80 la ofimática se fue asentando, primero como plataforma de gestión, más adelante como modo de almacenamiento en un espacio cada vez más reducido y económicamente asequible y como medio de conexión entre redes de trabajo, o con el exterior, gracias a internet. Cada vez son más las tareas que la ofimática puede abarcar, tanto en ordenadores de sobremesa, portátiles, tabletas o teléfonos inteligentes, que, además, pueden interactuar entre ellos.
La ofimática también puede hacer uso de la nube, tanto para crear documentos como para guardarlos. Esta modalidad online es cada vez más extendida, puesto que nos ahorra espacio en el disco duro, y tenemos acceso desde cualquier lugar del mundo a través de internet. Hoy en día toda empresa necesita encontrar soluciones ofimáticas que se adapten a sus necesidades, ya sean en un entorno online u offline.
En una oficina se llevan a cabo tareas ofimáticas de todo tipo, desde las más básicas como redactar un texto, escribir un correo electrónico o escanear e imprimir un documento, propias del programa procesador de textos. También es frecuente elaborar presentaciones de diapositivas para dar a conocer proyectos o impartir formación con el programa de presentaciones. Las hojas de cálculo son imprescindibles para llevar la contabilidad de un negocio y en algunos casos llegan a ser muy completas y versátiles, haciendo las veces de base de datos.
En la actualidad es imprescindible conocer a fondo la ofimática para desenvolverse en las tareas diarias para las que se necesita un ordenador, y especialmente, para acceder a cualquier empleo de carácter administrativo.
Por esta necesidad, la ofimática ha evolucionado para ser asequible y sencilla de manejar a todos los niveles. Es lo primero que aprenderán aquellos que se inicien en la informática, puesto que nos ayuda a desenvolvernos también en cuestiones informáticas del día a día.
Existen programas y paquetes ofimáticos de distintas marcas y también de software libre, disponible de forma gratuita en internet.
Paquete de software
Un paquete de software es un conjunto de aplicaciones informáticas diferentes pero relacionadas entre sí que se distribuyen de forma conjunta. Estos paquetes suelen disponer de una interfaz de usuario y de un único instalador común a todas las aplicaciones que lo componen.
Los fabricantes de software agrupan sus aplicaciones en paquetes por diferentes motivos, como pueden ser los de realizar una oferta económica por la adquisición de la totalidad de aplicaciones en vez de la adquisición individual de cada aplicación, o bien porque existen dependencias entre las aplicaciones y es necesaria la instalación de determinadas aplicaciones para que funcionen otras correctamente o bien para ofrecer un conjunto compacto de soluciones adaptado a las necesidades del usuario en función de su perfil, como es el caso de las aplicaciones de gestión empresarial (ERP), cuya distribución en paquetes se realiza en función del tamaño y necesidades de la empresa.
¿Qué nos aporta el paquete de software más común?
El ejemplo de paquete de software más común es el de los paquetes o suites ofimáticas, que se componen de editor de texto, hoja de cálculo, creador de presentaciones, herramientas de de edición de imágenes y otras herramientas de productividad personal que podemos instalar individualmente o de forma conjunta. Otros paquetes de software muy extendidos son las herramientas de programación para los diferentes lenguajes que se distribuyen desde una versión básica hasta las versiones más avanzadas que incluyen un conjunto de herramientas para el apoyo a la programación, compilación y distribución de programas informáticos.
A lo largo de la historia de la informática se ha producido que un mismo fabricante que distribuía diferentes aplicaciones las ha ido evolucionando y relacionando entre sí hasta conformar un paquete con el objetivo de conseguir una mayor presencia en el mercado y distribuir mejor sus aplicaciones. Pero también hay casos en los que nos encontramos que un fabricante que distribuía una única aplicación como un paquete la ha ido dividiendo en aplicaciones más pequeñas con el objetivo de tener más presencia en el mercado a través de esas aplicaciones o para disminuir el precio o distribuir de forma gratuita alguna de ellas y así fomentar su uso y conseguir una mayor cuota de mercado.
Dentro del mundo especializado de la programación informática también se denomina paquete de software a un conjunto de programas que se encuentran relacionados entre sí y que se distribuyen y versionan de forma conjunta para que sean acoplados y utilizados dentro de otros programas.
Phising
El phising es una técnica utilizada por hackers para el robo de información personal de los usuarios, en especial datos bancarios, de tarjetas de crédito y en general cualquier información de la que estos hackers puedan obtener un beneficio económico. A diferencia de otras técnicas más invasivas y complejas técnicamente como son el uso de virus informáticos, el phising consiste en ganarse la confianza del usuario mediante el uso de medios electrónicos suplantando la identidad sobre todo de entidades bancarias pero también empresas de telefonía y otras con el objetivo de que la persona atacada llegue a proporcionar voluntariamente los datos robados creyendo que está interactuando realmente con el banco o empresa, cuando en realidad está comunicando sus datos a un hacker.
El phising utiliza de forma habitual el correo electrónico como forma de intentar engañar al usuario para obtener la información, derivando desde estos correos a páginas web falsas, muy similares a las verdaderas, en las que se solicita a ese usuario la información que se desea obtener. También existen técnicas de phising telefónico y mediante SMS, y con el auge de las redes sociales y el uso extendido de éstas a través de dispositivos móviles también han aparecido técnicas de phising para la suplantación de la identidad a través de las redes sociales y los sistemas de comunicación personal de los móviles.
Las primeras acciones de phising datan de los años 90 en Estados Unidos, cuando un grupo de hackers empezó a utilizar esta técnica para conseguir números de tarjetas de crédito de los usuarios.
La seguridad es fundamental en el mundo de la informática
Para luchar contra el phising es fundamental una formación de los usuarios en el uso de las nuevas tecnologías, y también lo es el uso de certificados de seguridad que identifican a los propietarios de las web y el uso de otras técnicas que permiten garantizar que el sitio web por el que estamos navegando es de confianza. Los bancos crearon la técnica de verificación mediante códigos enviados al teléfono móvil del usuario de las operaciones que se realizan en sus webs, utilizando estos códigos como una doble verificación de la identidad del usuario intentando así evitar el uso de contraseñas y credenciales robadas mediante técnicas de phising a sus clientes.
Para luchar contra el phising existen programas que se integran con los navegadores y los sistemas de correo electrónico y detectan correos y páginas web fraudulentas alertando al usuario de este hecho. Los fabricantes de programas antivirus ofrecen este tipo de soluciones y además existen redes de comunicación a través de la autoridades públicas que alertan a los usuarios de la existencia de campañas de phising para que eviten ser víctimas del robo de información.
PHP
Es el acrónimo recursivo de Hypertext Preprocessor, es un lenguaje de código abierto adecuado para el desarrollo web y que puede ser incluído en HTML. Las páginas de PHP contienen como código encriptado HTML. Este código está aprisionado entre las etiquetas especiales de comienzo y final <? y ?> que permiten entrar y salir del modo PHP.
El código es ejecutado en el servidor, generando HTML y retornándolo al cliente para acceder a las páginas web. Al ejecutar el script el cliente recibirá el resultado a pesar de desconocer qué código subyacente es. Este servidor puede ser configurado para que procese todos los ficheros HTML con PHP.
PHP es ideal para empezar a trabajar con gente principiante pero también ofrece características avanzadas para los profesionales más expertos en programación. Con un poco de paciencia y en pocas horas cualquiera puede empezar a escribir sus propios scripts.
PHP está creado para la programación de scripts del lado del servidor, con él se pueden recopilar datos de formularios, enviar y recibir cookies, generar páginas de contenidos dinámicos. Aunque las utilidades de PHP van más allá.
Las tres áreas principales donde se utilizan scripts de PHP son:
- Scripts del lado del servidor. Es el área principal y han de participar tres elementos para que funcione: el analizador de PHP, un servidor web y un navegador web. Se podrá acceder al resultado del programa de PHP con un navegador y viendo la página PHP a través del servidor.
- Scripts de línea de comandos, en el que no será necesario un servidor o navegador, únicamente con un analizador de PHP será suficiente. Estos scripts pueden utilizarse para tareas simples de procesamiento de textos o planificador de tareas en Windows.
- Crear aplicaciones de escritorio, aunque tal vez no sea el lenguaje más apropiado, si se conoce bien PHP y se desea utilizar para escribir programas en PHP-GTK, es perfectamente apto.
PHP puede utilizarse en todos los sistemas operativos más conocidos, Linux, Mac OSX, Microsoft Windows, étc y admite la mayoría de servidores, incluyendo cualquier servidor que utilice el binario de PHP FastCGI.
En PHP se tiene la posibilidad de escoger el sistema operativo y el servidor web que se quiera utilizar. Dispone de útiles características de procesamiento de texto y herramientas para el acceso y análisis de documentos XML ampliando este conjunto de características añadiendo soporte para SimpleXML, XMLReader y XMLWriter.
PHP se considera uno de los lenguajes más flexibles y de alto rendimiento, lo que ha atraído el interés de múltiples sitios con gran tráfico para ser elegido como tecnología de servidor. Algunos de los principales sitios desarrollados con PHP son Wikipedia.org, Facebook.com y Wordpress.com, por algo será que se encuentra instalado en más de 20 millones de sitios web y en un millón de servidores.
Procesador de texto
Un procesador de textos es un tipo de programa informático a través del cual podemos crear textos con formato y modificarlos de distinta forma. Es uno de los programas más utilizados de un ordenador, con el que redactaremos todo tipo de documentos. Sería el equivalente al proceso que se realizaba con las máquinas de escribir, pero de forma digital.
Diferentes opciones
Hay muchas opciones a la hora de elegir un procesador de texto aunque la mayoría suele tener las mismas opciones, podemos quedarnos con aquel que nos ofrezca un entorno accesible y fácil de manejar. En todos ellos, encontraremos como punto de partida una página en blanco sobre la que escribir. La visualización de la pantalla del procesador de texto puede modificarse, así como la configuración del documento, esto es: tamaño, formato, márgenes, color, etc. Tan sólo con crear un documento nuevo, el usuario tendrá a su disposición todas las opciones sea cual sea el escrito que quiere crear, desde una simple carta a elaborados dosieres con apoyo gráfico.
Entre las numerosas herramientas con las que cuenta un procesador de texto, las más valoradas son las de diseño, o que dan formato al texto, tales como fuentes o tipografías y todo lo relacionado con el aspecto del tipo de letra (tipografía, negritas, cursivas, tachados, subrayados, y más), introducción de símbolos, imágenes, encabezados, número y pie de página, notas. Muchas de estas opciones son válidas para manejar el documento de forma digital o con el fin de que sean útiles una vez lo imprimamos. Otra de las grandes ventajas que incluye algún procesador de texto es el corrector ortográfico, listado de sinónimos, e incluso, en algunas versiones, corrector gramatical.
En un procesador de texto podemos encontrar opciones mucho más avanzadas que permiten crear gráficos, incluir formas prediseñadas, títulos con un diseño más elaborado en los que podemos modificar sombras, inclinación, grosor, color de borde otros llamativos efectos que enriquecen el aspecto del documento, así como crear una lista de remitentes, etiquetas y sobres para cartas de correo ordinario o coordinarlo con el gestor de correo electrónico que utilicemos.
Los procesadores de texto más avanzados suelen incluir estilos predefinidos que nos guían para que nuestro documento tenga más calidad y homogeneidad visual, ya que coordinan los colores y el estilo en general, y que podemos modificar.
Una vez que hayamos terminado el documento en la forma deseada, el procesador de texto nos permitirá o bien imprimirlo, o bien guardarlo e incluso exportarlo como archivo PDF o como texto HTML, para web y otros formatos.
Existen diferentes procesadores de texto en el mercado y muchos también de código abierto y de licencia gratuita, además de paquetes de ofimática que incluyen programas para realizar hojas de cálculo, bases de datos, y otro tipo de documento.
Programa
Un programa informático es un conjunto de líneas de código que realizan una tarea concreta. Un conjunto de programas informáticos relacionados e integrados entre sí y compilados para su instalación en un ordenador conforma una aplicación informática. En ocasiones se utiliza el término programa informático como sinónimo de aplicación informática pero formalmente hay que distinguir que el programa no es más que líneas de código escritas en un determinado lenguaje de programación y la aplicación es el producto de la compilación de uno o varios programas informáticos.
El código fuente
El código fuente de un programa informático es la versión legible que es construida por los programadores informáticos. El código fuente de los programas está escrito en un lenguaje de programación como puede ser C, C++, Basic, LISP, Java, .NET, COBOL u otro de entre los muchos existentes en la actualidad. El código fuente es compilado para obtener una librería o un ejecutable para un sistema operativo concreto y son estas librerías y ejecutables las que son interpretadas por los ordenadores.
Conjunto de mandos
Todos los programas informáticos, independientemente del lenguaje utilizado para construirlo, funcionan como un conjunto de comandos que el ordenador va ejecutando de forma ordenada hasta que termina. Durante esta ejecución se puede solicitar la introducción de textos o la pulsación de botones en pantalla por parte del usuario, ejecutando diferente conjuntos de instrucciones dependiendo de los valores introducidos por el usuario. Otros programas no interactúan con el usuario y están corriendo de forma automática en el sistema ejecutando tareas de forma indefinida hasta su parada.
Tipos de programas
Los programas informáticos pueden clasificarse en función de su objetivo funcional como programas del sistema o programas de aplicaciones. Los programas del sistema son los que se ocupan del control y operación del hardware y dispositivos periféricos de los ordenadores, los programas de sistema más conocidos son los sistemas operativos, y es sobre ellos sobre los que se instalan las aplicaciones informáticas. Los programas de aplicaciones son los que conforman las aplicaciones que son instaladas en los ordenadores y utilizan los servicios que ofrece el sistema operativo para interactuar con el hardware.
Un poco de historia
Se considera el primer programa informático de la historia unas notas realizadas por Ada Byron en 1842 en la que establece un procedimiento para el cálculo de los número de Bernouilli. Este procedimiento es directamente traducible a cualquier lenguaje de programación moderno y una vez compilado es totalmente funcional. Los primeros lenguajes de programación los encontramos en la década de 1940, pero no sería hasta las décadas de 1950, 1960 y 1970 cuando aparecerían los primeros lenguajes de programación modernos, siendo en las décadas de 1980 y 1990 los años más destacados en la creación de nuevos lenguajes de programación, que siguen siendo utilizados en la actualidad para la creación de programas informáticos.
Programa informático
Un programa informático es una secuencia de instrucciones y comandos escritas en código para realizar una tarea concreta en un ordenador. Por lo general cualquier dispositivo requiere de programas para funcionar ejecutando las instrucciones desde el procesador central. Con un formato ejecutable, el ordenador puede utilizar directamente las instrucciones para ejecutar el programa.
El formato de programa escrito en código fuente le permitirá a un programador estudiar y desarrollar sus algoritmos o secuencias
Al grupo de programas de un ordenador y sus datos se le denomina software. Habitualmente, el código fuente lo escriben programadores informáticos. Este código se escribe en un lenguaje de programación siguiendo los paradigmas imperativo o declarativo y que se transformará en archivo ejecutable (programa ejecutable o binario) por un compilador para posteriormente ser ejecutado por una unidad central de procesamiento.
Los programas informáticos se clasifican en software de sistema y software de aplicación, al hecho de alternar la ejecución simultánea de varios programas se le conoce como multitarea.
Los programas escritos en paradigma de lenguaje imperativo especifican un algoritmo utilizando declaraciones, expresiones e informes. Una declaración asocia un nombre de variable a un tipo de datos. Una expresión produce un valor y una declaración puede asignar una expresión a una variable. Una crítica de este tipo de lenguaje es el efecto secundario de una sentencia de asignación en una clase de variables llamadas variables no locales.
Los programas escritos en paradigma de lenguaje declarativo especifican las propiedades que tienen o que deben cumplirse para la salida. Establecen relaciones matemáticas entre los objetos declarados y sus propiedades. Este tipo de lenguaje pretende no permitir efectos secundarios, lo que hace que sea más fácil para razonar sobre los programas como si se tratasen de funciones matemáticas.
El método de escritura de un programa está relacionado al lenguaje de programación elegido, el compilador debe coincidir aquí con el lenguaje elegido, cada lenguaje de programación debe tener su propio compilador. El programa no deja de ser un simple archivo de texto llamado archivo fuente.
Este archivo fuente contiene líneas de programa llamadas código fuente y este archivo debe compilarse una vez completado realizándose en dos pasos:
- Transformando el código fuente en código objeto y guardándolo en un archivo objeto que traduzca el archivo fuente frente a lenguaje máquina.
- Enlazándose a un ensamblador o editor de vínculos que permitirá insertar los elementos adicionales a los que hace referencia el programa dentro del archivo final pero que no se almacenan en el archivo fuente.
A continuación, se creará un archivo ejecutable que contiene todos los elementos requeridos por el programa para funcionar de manera independiente en Microsoft Windows o MS- DOS y que tendrá la extensión .exe.
Random Access Memory (RAM)
Random Access Memory o Memoria de Acceso Aleatorio, se utiliza como memoria de trabajo de ordenadores para el sistema operativo, el software y los programas.
Comúnmente llamada memoria RAM, en ella se cargan todas las órdenes que ejecutan la unidad central de procesamiento (procesador). Se le llama de “acceso aleatorio” porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no necesitando seguir un orden secuencial para acceder a la información de una forma más eficiente.
La RAM es la memoria más común en los ordenadores convencionales y los dispositivos móviles. El procesador junto con la RAM se complementan para obtener el máximo rendimiento de un ordenador o dispositivo.
Como el ordenador no es capaz de ejecutar todas las acciones accediendo únicamente al disco duro , ya que tardaría demasiado tiempo en ejecutar las instrucciones que recibe al usuario, se incorpora una memoria volátil de rápida lectura en medio.
La memoria RAM es la encargada de almacenar todas las instrucciones que la Unidad Central de Procesamiento (CPU) tiene que ejecutar ofreciéndole la posibilidad de hacerlo con mayor rapidez. Es decir, cuanta más memoria RAM tenga un dispositivo más posibilidades tiene para poder abrir varios programas informáticos a la vez. Un ordenador que disponga de una memoria RAM de 8 GB podrá realizar tareas de manera más rápida que uno que disponga una de 4 GB. El entorno gráfico, el uso del ratón o el fondo de pantalla también funcionan a través de la memoria RAM.
Una de las diferencias entre la RAM y otros tipos de memoria es que es mucho más rápida y se borra al apagar el ordenador, a diferencia de un CD que queda grabada de forma permanente.
Existen dos tipos de principales de RAM, aunque hay muchos más, la DRAM y la SRAM, en términos de velocidad, SRAM es más rápida; DRAM necesita ser refrescada miles de veces por segundo mientras que SRAM no lo necesita.
Descripción de los 4 tipos de memoria más habituales
- DRAM: Dinamic-RAM o RAM dinámica, es la original y más lenta.
- Fast Page (FPM): evoluciona directamente de la RAM, es algo más rápida tanto por su estructura como por ser de 70 ó 60 ns.
- EDO: o EDO-RAM, Extended Data Output-RAM, evoluciona de la Fast Page, permite empezar a introducir nuevos datos mientras los otros datos están saliendo (en output) lo que consigue hacerla un 5% más rápida.
- SDRAM: Sincronic-RAM. Funciona de manera sincronizada con la velocidad de la placa (de 50 a 66 MHz) para lo que debe ser muy rápida, de unos 25 a 10 ns y es utilizada en los Pentium II de menos de 350 MHz y en los Celeron.
Servidor
Como presentación de esta palabra, vamos a definirla de esta manera: un servidor, es un ordenador que se encuentra al servicio de otros ordenadores.
¿Qué significa esto? Que este ordenador que cumple la función de servidor, suministra a los demás, datos de diferentes clases.
Para comprender de forma sencilla el concepto, si nosotros tenemos en casa un ordenador y de él enviamos datos a nuestros diferentes aparatos, como el teléfono, el fax, el escáner, la impresora, el teléfono móvil, entre otros, ese ordenador se convierte en servidor de los demás. Desde el punto de vista de la informática, el servidor es un equipo que forma parte de una red y que le da servicios a los ordenadores de los clientes.
Diferentes tipos de servidores
Servidor dedicado: es aquel que centra todos sus recursos para hacer frente a lo que los ordenadores de los clientes le solicitan.
Servidor compartido: es aquél que "comparte" con un ordenador sus recursos para trabajar en forma local.
Las variadas funciones de los servidores
Proxy: es un servidor intermediario entre otros dos ordenadores, cumpliendo, también, la función de seguridad, agilizando el uso de la red.
Web: almacena todo tipo de documentos web poniéndolos al servicio de los clientes.
De Archivos: almacena varios tipos de archivos y los distribuye entre los clientes a través de la red.
De Impresión: controla una o más impresoras, aceptando, también, trabajos de otros clientes de la red.
De Fax y de Correo: realizan todas las funciones referentes al envío, recepción y almacenamiento de los faxes y correos electrónicos.
De la Telefonía: se dedica a los contestadores automáticos, almacenamiento de mensajes, y todo lo referente a la telefonía.
De Base de Datos: provee datos a los clientes.
Del Acceso Remoto: controla las líneas de los canales de comunicación de la red.
De Uso: tiene a su cargo la logística informática.
De Reserva: almacena todos los datos, para el supuesto caso de pérdida del servidor principal de la red.
De Seguridad: detiene las intrusiones maliciosas. Por lo tanto, es el que contiene el antivirus, entre otros.
De Directorio Activo o Dominio: mantener la información, tanto sobre los usuarios como sobre los equipos y grupos de una red.
De dedicado o no dedicado: se les llama así, según den toda su potencia o no, a los clientes de la red.
De imágenes: almacenan gran cantidad de imágenes.
Finalmente, menciono los diferentes tamaños de servidores: rack, mini rack, de torre, de miniatura, móviles, ultra-densos o súper-servidores.
Sistema informático
Para comenzar con este tema, vamos a desglosar las dos palabras que forman la definición de sistema informático. En primer lugar, un sistema es un conjunto, sea de reglas o de cosas, que relacionadas entre sí, contribuyen a un determinado fin u objeto (DRAE). En segundo lugar, la informática es, según la Real Academia Española: el "Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores".
Por lo tanto, el sistema informático, es un conjunto de partes que se interrelacionan, refiriéndose al hardware, software y a las personas que los utilizan.
- El Hardware se refiere a todas las partes físicas del sistema informático, por ejemplo: cables, cajas, periféricos y todo elemento físico que pueda formar el computador.
- El Software es intangible, ya que se trata de los programas, instrucciones y reglas que se necesitan para ejecutar tareas en un ordenador.
- Personas que lo utilizan, sean parte del personal técnico o de los usuarios.
No debemos confundir la definición de sistema de información con la de sistema informático, ya que, el primero, es mucho más amplio que el segundo. De hecho, el sistema de información se refiere a todo conjunto de elementos que organizan y administran datos e información de todo tipo; mientras que, el segundo, está relacionado, solamente, a los ordenadores. Por otro lado, el sistema informático está compuesto por una Unidad Central de Procesamiento (CPU), que es la que procesa los datos y por Periféricos de entrada y de salida, ya sean para permitir el ingreso o la salida de los datos del ordenador. El sistema informático se clasifica de diferentes maneras:
- Según su uso, puede ser general o específico.
- Teniendo en cuenta el paralelismo de los diferentes procesadores.
- Según el tipo de ordenador que se use en el sistema: puede ser de estaciones de trabajo, terminales ligeras, ordenadores personales, servidores pequeños, servidores de gran capacidad o superordenadores.
- Según la arquitectura del sistema informático: puede ser un sistema aislado, o diferentes tipos de arquitectura como la de cliente-servidor, la de tres capas, el servidor de aplicaciones, el monitor de teleproceso o servidor de transacciones y la arquitectura de cuatro capas.
Con respecto a la función que cumple un sistema informático, diremos que la misma es la de hacer las tareas en forma más rápida, flexible y cómoda para los usuarios o clientes. Por lo tanto, los objetivos básicos del sistema informático son, entre otros:
- Reducción de tiempos, de costes y de esfuerzo.
- Capturar los datos de su propia fuente.
- Centralización del control de procesos.
Por eso, aumenta la productividad de la empresa, reduciendo los costos.
Sistema operativo
Es el principal y más básico de todos los programas y software de un ordenador, a través del cual se suministra una interfaz entre el resto de programas de software, de hardware y el usuario, y mediante el cual se administran los recursos del ordenador, se coordina el hardware y se organizan los directorios, unidades de red y archivos en distintos dispositivos de almacenamiento. Un usuario común no puede trabajar en un ordenador sin un sistema operativo con el que realizar funciones tan básicas como emplear el teclado y el ratón, encontrar archivos, controlar la impresora o el escáner. Los sistemas operativos no son exclusivos de los ordenadores, los teléfonos móviles de última generación también cuentan con un sistema operativo, así como cualquier dispositivo que utilice microprocesadores, como por ejemplo, un reproductor de DVD. Siempre comienzan a funcionar en cuanto se enciende el equipo, y gracias a él podemos acceder al resto de funciones de dicho equipo ya que se encarga de iniciar los procesos necesarios para que todo funcione perfectamente. Es el intermediario entre el usuario y el equipo. También lo es entre los periféricos (ratón, impresora, teclado, por ejemplo) y el equipo. Podemos acceder a él mediante el administrador de tareas, ya que es allí donde se hayan todos los procesos que estén en funcionamiento desde que se encendió el equipo. Otra de las facultades que tiene es cargar la memoria y administrar los recursos del equipo para que estos no entren en conflicto, esta tarea se asemeja a la de un policía que dirige el tráfico evitando que los vehículos colisionen entre sí.
Tipos de sistemas operativos
Teniendo en cuenta que todo dispositivo que cuente microprocesadores debe contar con un sistema operativo, hay muy diversos tipos de sistemas operativos que varían en sus funciones y en el tipo de dispositivo en el que puede ser empleado. El más conocido mundialmente es Windows, de la empresa Microsoft, otros son Linux, Mac OS o DOS en el caso de hablar de ordenadores, para servidores es común usar Windows Server, también Linux, y para smartphones es frecuente encontrar móviles con Android, iOS, Windows Phone y BlackBerry OS. La elección por uno u otro se basa tanto en el dispositivo en el que vayan a operar como en su nivel de seguridad y que cuente con pocas vulnerabilidades. También la velocidad es un factor a tener en cuenta.
Su clasificación
Según los servicios que ofrece el sistema operativo, puede clasificarse como multitarea, monotarea, multiusuario o monousuario y como uniproceso o multiproceso. A su vez, según cómo el usuario acceda al sistema operativo estaremos hablando de sistemas operativos de red o de sistemas operativos distribuidos.
Sistema operativo Android
El sistema operativo es el conjunto de programas básicos que tiene un computador.
Y, el Sistema operativo Android, es el conjunto de programas básicos que se utilizan los dispositivos móviles con pantalla táctil.
Entre estos dispositivos, encontramos los teléfonos y relojes inteligentes, las tabletas, televisores y automóviles.
Este Sistema operativo Android, es de código abierto, gratuito y no requiere del pago de licencias. Hoy en día es el más usado, siendo en consecuencia, uno de los mejores.
El nombre de Android, en español "androide", está relacionado con la novela escrita por Phillip K. Dick, titulada "¿Sueñan los androides con ovejas eléctricas?", y, de hecho, el símbolo del Sistema operativo Android es el robot "Andy".
El corazón de este sistema, está dirigido por un núcleo (Kernel) sin el cual, no podría ubicar los componentes básicos del dispositivo, como por ejemplo, el tipo de procesador, los parámetros de uso, una conexión WiFi o la mismísima cámara fotográfica. Este núcleo también funciona como si fuera una capa separadora entre el hardware y el resto de la pila de software.
Si nos referimos a los componentes básicos que tiene este Sistema operativo Android, diríamos que son:
- Las aplicaciones: Las básicas tienen incluído un correo electrónico, programa de SMS, mapas, calendario, contactos, navegador, entre otros. Y todas estas aplicaciones, se encuentran en lenguaje de programación Java.
- El marco de trabajo de las aplicaciones: que logra simplificar el uso de los componentes, lo que significa, que cualquier aplicación puede publicar sus capacidades y que, cualquier otra, puede hacer uso de esas capacidades, siempre y cuando se sujete a las reglas de seguridad impuestas. Asimismo, los componentes pueden ser reemplazados por el usuario.
- Las bibliotecas: como por ejemplo, las de medios, de gráficos, de 3D, entre otras. También cuenta con Runtime de Android, que es un set de bibliotecas base.
El Sistema operativo Android depende de otro sistema operativo para los servicios básicos de seguridad, privacidad, vigilancia, memoria, procesos, pila y modelo de controladores.
Desde su creación, el Sistema operativo Android, ha pasado por numerosas actualizaciones, entre ellas:
- Android Petit Four, que fue la primera y se destinadó a reparar errores e implementar las actualizaciones "over the air", idea renovadora en ese momento.
- Android cup cake: la primera con nombre de postre.
- Android donut: Esta versión trajo un soporte para redes por el cual llegó a Estados Unidos y Asia. También mejoró la resolución de las pantallas, introdujo una búsqueda más rápida y un nuevo diseño en el logo.
También Eclair, Froyo, Gingerbread, Honeycombs, Ice Cream Sandwich, Jelly Bean y Kitkat.
Cada una de ellas, mejoró otro aspecto del Sistema Operativo Android.
Sistema operativo IOS
IOS es un sistema operativo para dispositivos móviles desarrollado por la empresa Apple y que se distribuye ya instalado y de forma exclusiva en los dispositivos comercializados por esta empresa, no permitiéndose la instalación de este sistema operativo en ningún otro tipo de dispositivo.
Su historia
El sistema operativo IOS vio la luz en Junio del año 2007 con la salida al mercado del primer teléfono móvil de Apple, el iPhone, un teléfono inteligente o smartphone en inglés, que es un teléfono con capacidades de computadora de bolsillo ya que permite la instalación de aplicaciones informáticas. Posteriormente Apple incluyó este mismo sistema operativo en sus dispositivos iPod Touch, un ordenador de bolsillo sin capacidad de teléfono que fue lanzado al mercado en Septiembre de 2007. En Enero de 2010 también se incluyo este sistema operativo en los dispositivos iPAD, la tableta de Apple y en los iPAD Mini, una tableta con una pantalla más reducida, a finales del año 2012.
El término de Apple
El término IOS no lo adoptó Apple hasta la versión 4 de este sistema operativo, en Junio de 2010, anteriormente se denominaba oficialmente iPhone OS. La versión más reciente es la IOS 8, liberada en Septiembre 2014 y se espera que se libere una nueva versión en verano de 2015.
¿Qué posibilidades brindaba el primer sistema operativo IOS?
El primer sistema operativo IOS lanzado en el año 2007 junto con el primer iPhone supuso toda una revolución en el mundo de la telefonía móvil ya que fue el primer teléfono móvil con pantalla multitouch, que permite al usuario utilizar varios puntos para interactuar con la pantalla y no únicamente un punto como hasta ese momento. También creo tendencia en cuanto a usabilidad y mejora de la experiencia del usuario en el uso de teléfonos móviles inteligentes.
Existen otros sistemas operativos como Android o Windows Phone orientados a dispositivos móviles, y que a diferencia de IOS son utilizados por una gran variedad de fabricantes de teléfonos móviles inteligentes y tabletas que compiten en cuota de mercado con los dispositivos IOS de Apple.
¿Dónde está presente el sistema operativo IOS?
Si tenemos en cuenta tanto teléfonos móviles inteligentes como tabletas, el sistema operativo IOS tiene una cuota de mercado de aproximadamente el 20% en todo el mundo, y donde es más popular es en su país de origen, Estados Unidos, donde la cuota de mercado se sitúa cerca del 40% según algunos estudios.
Software
En líneas generales, representa a toda la parte intangible e inmaterial que hace que funcione un ordenador, y que este realice una serie de tareas específicas. Dicho de otra forma, el software es el soporte lógico de un sistema informático, o con palabras más coloquiales, el software son todos los programas informáticos que hacen que trabaje un ordenador y se puedan realizar distintas labores en él.
Estos componentes lógicos necesarios comprenden entre otras aplicaciones informáticas el sistema operativo, que permite que funcionen el resto de programas del ordenador. O el procesador de textos que instalas en tu ordenador para poder escribir con él es también un software, los programas de edición de fotografías o los distintos videojuegos también los son, por ejemplo.
Gracias al software tenemos soluciones empresariales potentísimas como son los ERP, los CRM, software específicos para la gestión de un almacén, otros específicos para venta online, otros para gestionar información y documentación, etc.
Hardware vs Software
Todos los ordenadores están formados por dos partes diferenciadas, el hardware y el software.
El hardware hace referencia a todos los elementos físicos como el procesador, el teclado o el disco duro por ejemplo. Mientras que el software representa toda la parte inmaterial, los programas y drivers que hacen que todos los elementos físicos funcionen.
Se podría decir que el software son las instrucciones que se le dan al ordenador para que este sepa cómo realizar una serie de tareas. El primer software de la historia es para muchos el conjunto de cintas perforadas utilizadas en el primer ordenador programable que fue el Z1 en 1938, aunque este término no se acuñó hasta el año 1958.
En la ingeniería de software este término se refiere a toda la información que es procesada por los sistemas informáticos, esta definición incluiría dentro del término software, aparte de a los programas, los datos.
Grupos de software
Se puede clasificar en tres grandes grupos: el software de sistema, el software de programación y el software de aplicación.
- El software de sistema es el que evita al usuario y al programador del ordenador los detalles sobre el sistema informático que está usando. El software de sistema incluye sistemas operativos, controladores de dispositivos, servidores, herramientas de optimización, etc.
- El software de programación son las herramientas necesarias que se usan para poder desarrollar programas informáticos, usando distintos lenguajes de programación. En este tipo de software podríamos incluir compiladores, editores de texto, depuradores, etc.
- Por último, el software de aplicación es el que permite llevar a cabo las tareas específicas que deseen por el usuario, sea una o varias a la vez. Este tipo de software de aplicación incluye software educativo, aplicaciones ofimáticas, bases de datos, videojuegos, y un largo etc.
Software de aplicación
¿Qué es un software de aplicación?
El software de aplicación engloba a todos aquellos programas destinados a realizar infinidad de tareas informáticas, muchas de ellas de carácter ofimático, aunque también se incluyen las que tienen como finalidad el ocio.
Hay distintos tipos de software de aplicación, el de aplicaciones de productividad, de aplicaciones básicas o utilitarias, aplicaciones de uso personal y de entretenimiento.
El software de aplicación orientado a los negocios, también llamado software de productividad, está formado por procesadores de texto, hojas de cálculo, bases de datos, programas para realizar presentaciones, etc. Estos son uno del software de aplicación más utilizados, no sólo en oficinas, también en el hogar y centros educativos, porque sirven para realizar las tareas más frecuentes como redacción de documentos o navegar por internet.
Las funciones de un software de aplicación
Las aplicaciones utilitarias dentro del software de aplicación, son las que tiene como finalidad realizar tareas de mantenimiento o lograr la mejora del rendimiento del ordenador o de un Smartphone, ya que estos cuentan también con procesador y sistema operativo. Dentro de esta clasificación se encuentran los antivirus, encargados de proteger al ordenador de malwares, troyanos, y otras amenazas para el funcionamiento del sistema operativo. Los compresores de archivos también se consideran software de aplicación utilitario. Su función es la de reducir el tamaño de los archivos para aprovechar al máximo el espacio del disco duro. Suele utilizarse con ficheros de gran tamaño y cuyo volumen se puede reducir notablemente después de la compresión. Todos los sistemas operativos deben contar con un software de aplicación de compresión de archivos, ya que gran parte de los archivos y programas que descargamos de internet vienen comprimidos para acelerar su subida y descarga. Los programas de compresores hacen por lo tanto la tarea de comprimir y descomprimir archivos.
También relacionado con el espacio del disco duro, están los programas utilitarios desfragmentadores. Este software de aplicación ordena los espacios que van quedando libres cuando eliminamos algún archivo en la memoria, aumentando en cierta medida la velocidad de procesamiento del disco. Otro ejemplo de programa utilitario es aquel que nos ayuda a recuperar archivos que eliminamos por error. En ocasiones, aquello que borramos no desaparece por completo del disco duro, externo o interno, memoria USB, tarjeta extraíble, etc., aunque no lo veamos. Son estos programas específicos los que realizan una búsqueda más exhaustiva. Los programas utilitarios son más utilizados por usuarios medios que tienen conocimiento suficiente del entorno que manejan.
Luego encontramos el software de aplicación personal, como gestores de correo electrónico, que agilizan y ordenan labores cotidianas del usuario.
Dentro de la tipología de aplicaciones de entretenimiento encontramos todo aquel software de aplicación de ocio, como videojuegos y otras aplicaciones cuya finalidad no es otra que servir de diversión, sin ninguna implicación estrictamente práctica.
Software de soporte
¿Qué es un software de soporte?
Se denomina software de soporte a aquellas aplicaciones que sirven a los técnicos en informática para la realización de tareas de mantenimiento de equipos informáticos y la prestación de ayuda a los usuarios de ordenadores.
Un ordenador y las aplicaciones instaladas en él conforman un sistema complejo que está sujeto a errores y fallos que no pueden ser resueltos por los usuarios y que necesita de la realización de operaciones de mantenimiento por parte de técnicos especializados. El uso de ordenadores y aplicaciones informáticas es hoy en día imprescindible en cualquier organización o empresa independientemente de su tamaño y para el funcionamiento de la organización es necesario disponer de un equipo de soporte informático. Estos equipos de soporte pueden ser internos o estar integrados en la organización, como es el caso de las grandes empresas, o pueden ser colaboraciones puntuales con empresas externas especializadas.
¿En qué te ayuda este tipo de software?
Cuando se produce un error o fallo en un sistema informático, que puede ser un ordenador, una impresora u otro dispositivo periférico, un dispositivo móvil o equipos avanzados de proceso, es necesario disponer de información acerca de las características del equipo, de los programas instalados, del usuario y de todas aquellas variables que puedan ayudar a identificar la causa del problema y solucionarlo en el menor tiempo posible. El software de soporte ayudará a los técnicos especializados a la resolución del problema, a través de diferentes mecanismos como pueden ser la consulta de errores similares que se han producido con anterioridad o el acceso rápido a los manuales de ayuda de los dispositivos afectados y las aplicaciones instaladas, sirviendo como guía de actuación ante un problema o una operación de mantenimiento.
La evolución del software de soporte
Las aplicaciones informáticas de soporte han evolucionado enormemente junto con los avances tecnológicos y son piezas claves en el funcionamiento de las organizaciones, ya que no es únicamente necesario la ayuda a los usuarios sino que también es necesario revisar el correcto funcionamiento de servidores y otros dispositivos como pueden ser los de comunicaciones que funcionan de forma autónoma y desatendida dando servicio a una gran cantidad de usuarios.
En la actualidad es habitual que el software de soporte avanzado permita a los técnicos la monitorización continua de todos los dispositivos de la organización, la verificación remota del correcto funcionamiento, la obtención de parámetros de funcionamiento que permiten adelantarse a posibles errores así como la posibilidad de tomar el control remoto de ordenadores y servidores sin la necesidad de desplazarse para solucionar el problema. El tiempo de resolución y la capacidad de anticipación son fundamentales ya que una pequeña incidencia de hardware o software puede tener un gran impacto en la organización por lo que la posibilidad de solucionar los problemas de forma rápida y remota supone un elemento clave para la continuidad del negocio.
Software del sistema
¿Qué es un software del sistema?
Software del sistema es el término bajo el que se engloban todos aquellos programas que sirven para controlar dicho sistema en diferentes formas. Éstas consisten en manejar el propio sistema así como respaldar a otros programas y al propio hardware.
Dentro del software del sistema existen tres categorías diferentes: el sistema operativo, el software utilitario y los controladores de dispositivos.
El sistema operativo es el programa básico para hacer uso del ordenador, es decir de sus programas y su contenido en general. Es la plataforma fundamental, en tanto en el plano visual como en el técnico, para su manejo. Cuando hablamos del software del sistema centrándonos en el sistema operativo lo primero a lo que hacemos referencia es a la interfaz que proporciona al usuario. Los procesos informáticos son complejos, pero de esta forma se crea un entorno ordenado y sencillo. Existen distintos sistemas operativos, incluso de licencia libre y código abierto que pueden descargarse en internet y modificarse libremente. Periódicamente será necesario instalar pequeñas actualizaciones para mantener el sistema a punto. Con el tiempo y el avance de la tecnología, surgen nuevas versiones completas que se van adaptando a las crecientes necesidades del mercado. Podemos tomar como ejemplo el sistema operativo que evoluciona a un diseño destinado a un uso táctil.
Funciones de software del sistema
Por otra parte, como software del sistema, el sistema operativo se encarga de gestionar los recursos que proporcionan distintos hardwares como el procesador, periféricos, memoria… También ejerce de gestor de archivos de datos, es decir, su creación, eliminación, copia, realizando las mismas funciones con los programas. Otras de las funciones del sistema operativo es la administración de tareas, como la ejecución de programas y cómo está afectando su uso al rendimiento del ordenador.
Los programas utilitarios son considerados como software del sistema, pero también de aplicación. Sirven para mejorar el rendimiento del ordenador y se encargan de su mantenimiento en algunos aspectos. Muchos programas utilitarios vienen incluidos en los sistemas operativos, como defragmentadores de disco, restauradores de sistema. Para usarlos correctamente es necesario tener conocimientos medios de informática y tener claro qué buscamos mejorar y cuál es la mejor forma de hacerlo.
Los controladores de dispositivos o drivers se encuentran dentro de la clasificación de software del sistema. Estos programas, proporcionados por el fabricante, se encargan de administrar los dispositivos periféricos y elementos internos de forma concreta. La labor de este software del sistema es imprescindible para que funcionen óptimamente permitiendo el acceso a las diversas funcionalidades de cada modelo. Por ejemplo, para configurar adecuadamente una tarjeta gráfica, deberemos instalar sus controladores correspondientes para comenzar a utilizarlo y adaptarlo al uso que se le dará, y actualizarlos para que su utilidad no quede obsoleta.
Software Gestión Documental
Se trata de todo programa informático creado con el objetivo de gestionar un gran volumen de documentos. Habitualmente el software de gestión documental provee de medios de almacenamiento, seguridad, recuperación de los documentos e indexación (que es capaz de elaborar índices). Una definición básica del término software de gestión documental sería la “gestión de grandes cantidades de papeles”. En un sentido más amplio, se le denomina también Enterprise Content Management (ECM) haciendo referencia a que no solo se trata de lo que comúnmente conocemos como “documento” si no que podemos estar hablando de vídeos, imágenes, planos, bases de datos, correos electrónicos, etc. +
¿Qué aporta el software de gestión documental a la empresa?
Para una empresa, contar con un software de gestión documental supone un ahorro de tiempo para sus empleados puesto que facilita el trabajo con los documentos, cada miembro de la empresa sabe, o al menos debería saber, dónde, cómo y cuándo debe guardar los documentos, así la información se guarda y se encuentra más fácilmente, por lo que es a su vez más sencillo compartir la información, y no se pierde el know how al no depender la información de una persona o grupos de personas, además se evita duplicar información. El software de gestión documental no solo soluciona el problema de almacenamiento si no que fundamentalmente facilita el acceso y la capacidad de compartir la documentación, y por lo tanto, la información. Se puede pensar que con la información guardada en discos duros y demás sistemas de almacenamiento, este problema ya estaría de por si solventado, sin embargo no es así, la sencillez de crear copias de documentos electrónicos suele traer un caos mayor que en el caso de las copias en papel, se trata de conseguir un método de fácil acceso a la documentación de la empresa para todos los miembros, pudiendo crear distintos accesos a distintos perfiles de empleado.
¿Qué funcionalidades debe cubrir el software de gestión documental?
Cualquier software de gestión documental cumple una serie de requisitos para que sea útil y funcional: que aporte una organización lógica desde los directorios informáticos, que podrán subdividirse en otros más específicos, que se puedan establecer unas normas de almacenamiento, que evite tener varias copias de un mismo documento, que sea seguro y que tenga un sistema que facilite la búsqueda de documentos. Cuanto más crece una empresa, más importante es para la misma el disponer de un software de gestión documental ya que más información manejará, tanto de clientes, como de empleados y proveedores, e incluso de otros grupos de interés, por lo que cobra especial importancia escoger el más adecuado a las necesidades de cada tipo de empresa, entre los fabricantes más populares se encuentran Microsoft, Sage o Unit4. Muchas de estas empresas ofrecen soluciones en servidores cloud, siendo las soluciones Cloud Computing de las más novedosas.
El correo electrónico y el gestor documental
Mención especial requieren las estrategias que permitan que la información intercambiada mediante correo electrónico o mensajería interna no se pierda y sea accesible para el conjunto de la empresa. La implantación y el uso del correo electrónico de forma masiva en las organizaciones no tienen mucho tiempo, pero ha tenido un éxito sin precedentes. Debido a las ventajas que tiene como sistema de comunicación, el correo electrónico se convierte rápidamente en vehículo de comunicación de decisiones de trabajo, negociaciones con los clientes o encargos de trabajo, que en otro contexto se hubieran realizado con documentos en papel. En muchas empresas, las personas son conscientes de esta importancia y se recurre al medio habitual para preservar la información que contienen: se imprimen y se guardan, incluso a veces se pasan por los registros de entrada y salida una vez que se han impreso.
Las bases de datos y el software de gestión documental
La aplicación de la informática en todos los niveles de las organizaciones comprende un fenómeno que tiene sus implicaciones en la gestión documental: la proliferación de bases de datos sobre distintos aspectos, que en algunos casos están sustituyendo a los documentos como soporte de información valiosa para la organización. Esta tendencia se agudiza todavía más en un entorno de e-business en el que las relaciones con los clientes se realizan a través de Internet. Desde un punto de vista de gestión documental, uno de los principales problemas es cómo identificar los documentos dentro del entorno de la BD, saber qué parte del contenido constituye los documentos que se han de gestionar. Al respecto existen diversas opiniones. Por una parte, hay quien piensa que una BD simplemente contiene información para realizar cálculos u operaciones. En el otro extremo, está la opinión de que una BD es el resultado de las actividades de la empresa y es por ello por lo que se las puede considerar documentos de gestión. Analizar las tendencias y posibilidades existentes nos permite establecer los elementos básicos necesarios que debemos tener en cuenta cuando planteamos soluciones aplicables en la práctica empresarial. La existencia en las organizaciones de bases de datos donde se capturan datos y documentos que contienen esos datos puede presentar varias modalidades
Software libre
El término software libre se utiliza para designar a aquellos programas informáticos que se distribuyen con licencias que permiten su estudio, modificación y mejora además de su copia, distribución y ejecución por parte del usuario. Es imprescindible para todo programa catalogado como software libre que su código fuente esté accesible ya que sin disponer del código no tendríamos la posibilidad de realizar modificaciones y mejoras en el programa.
Posibles confusiones
Hay que destacar que la característica de software libre no tiene nada que ver con si el programa es gratuito o no, pero la libertad de distribución hace que siempre vayamos a poder encontrar el programa sin tener que pagar por él. No se debe confundir software libre con software gratuito, freeware en inglés. El software gratuito se consigue sin coste y podemos utilizarlo, pero por lo general no vamos a disponer del código fuente y aunque lo tengamos, su licencia nos va a impedir la modificación, copia o distribución, que son características básicas y necesarias para que un software sea catalogado como libre.
Un poco de historia
El concepto de software libre nace a principio de los años 1.980 y se hace muy popular en la década de 1.990 y principio del siglo XXI. La base sobre la que se crea este concepto es que cuando el código fuente se pone a libre a disposición de todo el mundo los programas evolucionan y mejoran más rápidamente gracias a la colaboración conjunta de todos los programadores, convirtiéndose en mejores programas, más robustos, con mejor soporte y de uso más extendido que el software propietario.
Tipos de licencia
Desde su nacimiento hasta ahora han aparecido muchas variantes de software libre, representadas por los diferentes tipos de licencia, como pueden ser la GNU General Public License (GPL), Apache License, BSD License, Common Public License (CPL), MIT License, Mozilla Public License (MPL) y muchas otras. Todas estas licencias permiten estudiar, modificar, mejorar, distribuir y ejecutar el software, si bien, establecen diferentes exigencias para la distribución o restricciones de licencia para la integración o mezcla del software con otros programas.
Actualidad
Hoy en día la infraestructura de servidores web repartidos por todo el mundo está soportada en sistemas operativos, bases de datos, servidores de aplicaciones, gestores de contenidos y otros programas distribuidos bajo licencias de software libre, alrededor del 75% según algunos estudios. También existen paquetes de ofimática y otros programas para ordenadores personales muy extendidos y utilizados en la actualidad y sistemas operativos, como Android que es usado por el 80% de los teléfonos móviles de todo el mundo, que también son programas de software libre.
Software propietario
El término software propietario se utiliza para designar a todo aquel programa informático que no se distribuye bajo una licencia de software libre. Es una definición que nace como oposición al término de software libre.
Hay restricciones
Cuando utilizamos software propietario, aunque hayamos pagado por él, tenemos restricciones para su modificación, copia, uso y distribución que nos vienen impuestas por los términos de la licencia, es decir, el que un programa sea gratuito o no, o el que dispongamos o no del código fuente no es determinante para saber si es software propietario, debemos acudir a los términos de la licencia, y siempre que tengamos restricciones en la misma que hagan que ese software no sea libre, lo denominaremos como software propietario.
Existen muchas variantes de licencias de software propietario, ya que cada licencia de programa es propia y específica del mismo, se denomina EULA, acrónimo del inglés End User License Agreement, a la licencia de uso de un programa propietario. En esta licencia de usuario final se imponen restricciones que impiden catalogar ese programa como software libre, como puede ser la imposibilidad de redistribuir el programa, o la limitación de uso en el tiempo, o la limitación en el número de instalaciones, o limitaciones en cuanto a número de procesadores o memoria máxima del ordenador en el que vaya a ser instalado el software, o incluso que se encuentre limitada su instalación y uso a un ordenador o dispositivo concreto, como son las licencias de tipo OEM. Así pues, como hemos visto la oposición del software propietario es el software libre, que permite su modificación y redistribución. Los software propietarios suelen ser desarrollados por corporaciones y estas poseen los derechos de autor, los usuarios no pueden acceder al código, ni distribuir copias, ni modificarlo.
Dentro de las licencias de software propietario nos vamos a encontrar licencias de usuario final, orientadas al público en general, licencias por volumen, orientadas a grandes organizaciones que necesitan disponer de un gran número de licencias de un mismo programa, y también nos encontraremos licencias con características especiales para el ámbito de la educación o para las administraciones públicas. También existen licencias de software propietario que tienen condiciones diferentes si el uso que se va a realizar del programa es privado o sin ánimo de lucro, o si se va a utilizar para la realización de actividades profesionales con fines comerciales.
Spyware
En el mundo de la tecnología se utiliza el vocablo inglés Spyware para denominar a aquellos programas informáticos que recopilan información de los ordenadores y de las costumbres e historial de navegación de los usuarios a través de la web o de una red de ordenadores. El término Spyware viene de la unión de los términos ingleses Spy (espía) y Software (programa informático).
Habitualmente los programas Spyware realizan estas acciones de forma oculta y sin solicitar permiso al usuario, que no se da cuenta de que sus datos están siendo recopilados y enviados a un sistema externo, y es por este motivo por el que los sistemas de protección antivirus estén orientados también a la protección de los ordenadores de este tipo de programas, ya que se consideran software malicioso muy peligroso. El Spyware a diferencia de los virus no suele intentar propagarse e infectar una red de ordenadores sino que se suele distribuir a través de páginas web para obtener información de los ordenadores y usuarios que navegan por ella de forma individual.
Luchar contras los virus no es cosa fácil
Uno de los objetivos más habituales del Spyware es el de recopilar los hábitos de navegación web de los usuarios, que es una información de gran valor para conocer los gustos del usuario y por tanto permite realizar campañas de publicidad más efectivas. Pero hay programas Spyware que van mucho más allá e intentan recopilar datos privados del usuario mientras navega como usuarios y contraseñas de acceso web, números de tarjetas de crédito, cuentas bancarias y otra información privada del usuario. En estos casos hablaremos de programas troyanos que son considerados plenamente como programas informáticos muy peligrosos o virus, aunque como hemos comentado a diferencia de éstos su objetivo son ordenadores individuales y no propagarse para infectar una red completa.
El Spyware es relativamente moderno dentro del mundo de la informática ya que sus primeras apariciones datan de finales de los años 90 y a diferencia de los virus intentan permanecer ocultos en el ordenador sin mostrar muestras de mal funcionamiento que puedan hacer que sean detectado, ya que para cumplir su objetivo que es el robo de información de los ordenadores es fundamental que sean difíciles de detectar. Actualmente son los programas antivirus los que se ocupan también de la detección y eliminación del Spyware de los ordenadores y de la protección de la navegación web del usuario para evitar que sean instalados este tipo de programas, aunque existen programas específicos para la detección de este tipo de virus denominados Anti-Spyware.
Stuxnet
En la actualidad la tecnología y la informática es fundamental para el funcionamiento de cualquier industria, las cadenas de producción, los sistemas de seguridad, los sistemas de control de acceso y todas las operaciones críticas de las empresas están controladas por ordenadores. Los sistemas informáticos de control de la industria son un blanco de ataques informáticos que no están orientados a destruir los sistemas, sino que su objetivo es el robo de información y poder tener el control de estos sistemas.
En el año 2.010 se descubrió la existencia de un gusano informático que se denominó Stuxnet que había infectado una central nuclear en Irán, pero también se propagó por otros países. Es el primer gusano informático conocido capaz de infiltrarse en sistemas de control industrial, en este caso en una industria tan importante como es la de producción de energía nuclear.
Stuxnet tenía como objetivo distorsionar los sistemas afectando a la cadena de producción modificando los valores que son proporcionados por los diferentes sensores o incluso activando o desactivando dispositivos entorpeciendo las operaciones que se están realizando en los complejos industriales. Es la primera vez que se detectaba un virus que afectaba a los sistemas SCADA, que son los programas informáticos que controlan y supervisan procesos industriales.
Stuxnet utilizaba vulnerabilidades del tipo zero-day de los sistemas operativos Windows propagándose a través de ellos mediante los puertos USB hasta poder controlar los sistemas industriales. Su objetivo eran los sistemas de control de dispositivos industriales de un fabricante concreto, Siemens.
Stuxnet, uno de los virus más sofisticados de la historia de la informática
Se ha especulado mucho sobre el origen de este gusano informático y sobre su objetivo, pero desde el punto de vista tecnológico marcó un hito muy importante porque fue catalogado como el virus más sofisticado de la historia de la informática y porque su objetivo eran sistemas tan críticos y protegidos como son los de la industria nuclear. El gusano fue descubierto en el año 2010 pero llevaba mucho tiempo actuando, incluso se detectaron varias versiones del mismo virus y todos los fabricantes de sistemas antivirus desarrollaron sistemas específicos para su detección y eliminación. Posteriormente a su aparición se han detectado en los años 2011 y 2012 gusanos informáticos muy parecidos a Stuxnet que se llamaron Duqu y Flame.
Stuxnet por su sofisticación y su importante objetivo ha sido catalogado como el primer arma de guerra cibernética creada para sabotear plantas industriales estratégicas y ha puesto de manifiesto la necesidad de extremar las medidas de seguridad informáticas en los sectores claves de la industria como son los de producción de energía, las telecomunicaciones, o la banca.
Troyanos
El término troyano hace referencia en el mundo de la informática a un tipo de programas maliciosos o virus que permite a un atacante tomar el control del ordenador donde se encuentra instalado de forma total o parcial. Su denominación tiene su origen en la similitud con la historia del Caballo de Troya de Homero ya que estos programas suelen pasar desapercibidos para el usuario del ordenador infectado hasta que son activados para realizar el ataque contra este ordenador o activados para atacar otros ordenadores desde el sistema infectado. Esas son las dos funciones que pueden tener los troyanos, alojarse de forma camuflada en un ordenador para robar información privada del mismo como son usuarios, contraseñas, números de tarjetas de crédito, correos u otra información o bien utilizar el ordenador infectado para lanzar ataques contra otros ordenadores.
Para realizar la actividad maliciosa para la que han sido diseñados los programas troyanos utilizan lo que se denominan puertas traseras, que son vulnerabilidades de los sistemas operativos que permiten tomar el control de un ordenador de forma remota. Este control de ordenadores de forma remota es de especial interés para los atacantes en el caso de sistemas industriales y de grandes corporaciones, ya que les puede permitir infiltrarse en los sistemas internos de las organizaciones y realizar acciones fraudulentas desde dentro.
Los troyanos no buscan dañar el equipo, sino información
Los troyanos son calificados como virus, pero a diferencia de éstos no suelen propagarse entre ordenadores y tampoco tienen como objetivo dañar el ordenador infectado sino extraer información del mismo o utilizarlo para realizar ataques a otros ordenadores. Un troyano es más efectivo mientras más tiempo se tarde en detectar su presencia por parte del usuario, frente a los denominados virus cuyo objetivo es la propagación entre ordenadores y la destrucción del sistema en los que se encuentran alojados.
Según estudios realizados por las empresas especializadas en seguridad informática y sistema antivirus los troyanos son el tipo de software malicioso que más crece, existiendo una evolución en el mundo de la seguridad informática en la que los virus que destruyen los sistemas infectados han pasado a ser una amenaza secundaria y los troyanos que se encargan del robo de información o de posibilitar el control remoto de los sistemas por parte de personas no deseadas son actualmente los programas maliciosos cuya presencia es la que más se están detectando y de mayor crecimiento.
Con el uso cada vez más extensivo y popular de dispositivos móviles existe un gran aumento en el número de objetivos para el robo de información por parte de programas troyanos. El mecanismo para la prevención, detección y eliminación de troyanos es el uso de programas antivirus que son los dedicados a estas tareas de forma especializada.
Unicode
Unicode es un estándar de codificación de caracteres creado para facilitar el tratamiento informático, así como la transmisión y la visualización de textos de múltiples lenguajes y disciplinas técnicas. El término Unicode proviene de los tres objetivos perseguidos: universalidad, uniformidad y unicidad.
Unicode asigna un nombre e identificador numérico único para cada carácter o símbolo, el code point o punto de código, aparte de otras informaciones necesarias para su uso correcto: direccionalidad, mayúsculas y otros atributos. Unicode trata los caracteres alfabéticos, ideográficos y símbolos de forma equivalente, es decir, se pueden mezclar en un mismo texto sin la introducción de marcas o caracteres de control.
Este estándar industrial proporciona el medio por el cual un texto en cualquier forma e idioma puede ser codificado para el uso informático. Este estándar representa caracteres como enteros, Unicode utiliza 16 bits para cada carácter a diferencia del ASCII que utiliza 7 bits por carácter. Esta diferencia hace que pueda representar más de 65 mil caracteres únicos. Para idiomas como el inglés, español y otros idiomas europeos el ASCII es suficiente. La necesidad de más caracteres surge por idiomas más complejos como el japonés, el chino o el griego entre otros.
Este estándar es sostenido por el UTC (Unicode Technical Committee) integrado en el Consorcio Unicode, en el que forman parte con diferentes grados de implicación empresas tan conocidas como Microsoft, Adobe, Ibm, Apple, Oracle entre otras. El Consorcio Unicode sostiene una estrecha relación con ISO/IEC (International Organization for Standardization y por la comisión International Electtrotechnical Commission) con quien tiene un acuerdo para sincronizar sus estándares que contienen los mismos caracteres y puntos de código.
En procesamiento de textos, Unicode es el encargado de aportar un único punto de código para cada carácter
Representa un carácter de forma abstracta y deja la representación visual a otro software como un procesador de texto o navegador web. Aún así, esta simplicidad se complica con las concesiones realizadas por los creadores de Unicode con ánimo de conseguir más usuarios.
Los primeros 256 puntos de código son idénticos a los especificados en ISO8859-1 para facilitar la conversión del texto ya existente escrito en lenguajes europeos occidentales. Muchos de los caracteres especiales se codificaron varias veces en distintos puntos de código de salvaguardar distinciones utilizadas por codificaciones heredadas y permitir conversiones de aquellas codificaciones a Unicode sin perder ningún tipo de información.
La principal ventaja de Unicode es su capacidad de almacenar caracteres que no son ASCII como la “ñ” española. El carácter Unicode para la ñ es 0xf1 en hexadecimal (241 en decimal), que se puede escribir así: xf1.
Los esquemas de codificación tratan de la forma en que se serializa la información.
Unix
Es un sistema operativo, es decir, una colección de programas que consiguen la ejecución de otros programas en un ordenador. En sus inicios, UNIX, ofrecía sólo una serie de pequeños programas y progresivamente fue proveyéndose de una serie de herramientas y un lenguaje de comandos llamado “Shell” que permitía combinar esas herramientas para realizar acciones complejas. UNIX nació en los laboratorios Bell de AT & T en 1969, desarrollado por Ken Thompson y Dennis Ritchie.
UNIX hace especial énfasis en construir código que sea corto, simple, claro, modular y extensible, que pueda ser mantenido y reutilizado con otros propósitos por otros desarrolladores que no sean los creadores originales.
UNIX forma parte de Mac OS X, es lo que se ejecuta en la mayoría de los servidores web y se encuentra también dentro de millones de teléfonos. Linux es una clase de UNIX y se puede ejecutar dentro de un navegador. Linux es la versión más conocida de sistemas no certificados a pesar de que sólo los sistemas totalmente compatibles que se encuentran certificados por la especificación única de UNIX pueden ser llamados UNIX.
Los creadores de UNIX no pretendían enseñar a utilizar los ordenadores en la manera como los entendemos hoy, hicieron fácil para los expertos hablar sobre computación y gracias al abaratamiento de la tecnología es posible acercar estos conocimientos a cualquier usuario.
Las características generales de UNIX:
- Es un sistema operativo de tiempo compartido, controla los recursos de un ordenador y los asigna entre los usuarios. Permite a los usuarios mover sus programas y controla los dispositivos de periféricos conectados a la máquina.
- Es un sistema multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel y dispone de un control programable llamado Shell.
- Ofrece facilidades para la creación de programas y sistemas en un ambiente adecuado para las tareas de diseño de software.
- Tiene capacidad de interconexión de procesos y permite comunicación entre ellos.
- Dispone de un sistema jerárquico de archivos con facilidades de protección de archivos, cuentas y procesos.
- Tiene facilidad para redireccionamiento de entradas y salidas, garantizando un alto grado de portabilidad.
La comunicación con el sistema UNIX se realiza mediante un programa de control que constituye un lenguaje de control, un intérprete y un lenguaje de programación cuyas características lo hacen sumamente flexible abarcando los siguientes aspectos:
- Ofrecer las estructuras de control normales: secuenciación, iteración condicional, selección y otras.
- Paso de parámetros.
- Sustitución textual de cadenas y variables.
- Comunicación bidireccional entre órdenes de Shell.
- Shell que permite modificar en forma dinámica las características con que se ejecutan en UNIX, etc.
UNIX es uno de los sistemas operativos más ampliamente usados en ordenadores que varían desde los personales hasta los macro.
Zero-day attack
Zero-day attack
Bajo este término se denomina en el mundo de la tecnología a un tipo de ataque informático que aprovecha una vulnerabilidad de un sistema operativo u otro programa en el mismo día en el que se descubre la existencia de este agujero de seguridad o antes de que se conozca la solución y se libere la versión o parche que corrige el fallo.
La seguridad, tema central
Los sistemas operativos y los programas están siempre en continua revisión por parte de los fabricantes para la detección de agujeros de seguridad, pero también los usuarios y las empresas especializadas en seguridad informática pueden encontrar fallos o vulnerabilidades de los programas que pongan en riesgo la seguridad de un ordenador en el que se encuentra instalado. También son los grupos de hackers los que están en constante búsqueda de fallos en los sistemas. En ocasiones estos fallos de seguridad o vulnerabilidades son conocidos bien públicamente o bien por un grupo reducido de personas antes de que el fabricante del programa afectado proporcione una solución y es en ese tiempo cuando se pueden producir los ataques Zero-day.
Es fundamental desde el punto de vista de la seguridad disminuir el tiempo entre que una vulnerabilidad es detectada y se libera el parche o versión con la solución, y el escenario ideal es que se conozca la existencia de la vulnerabilidad el mismo día en que se libera y se pone a disposición de los usuarios el parche, pero esto no suele ocurrir, lo habitual es que las vulnerabilidades se conozcan con anterioridad a la existencia de la solución y es en ese tiempo en el que además de producirse los ataques Zero-day los hackers aprovechan para investigar otras vulnerabilidades que también puedan existir relacionadas con la detectada y que todavía no ha sido publicada.
Existen compañías que públicamente ofrecen dinero a cambio del detalle de las vulnerabilidades que son descubiertas en cualquier programa o sistema, lo que ha generado bastante polémica ya que en el mundo de la tecnología muchas personas opinan que las vulnerabilidades deben ser comunicadas de forma rápida al fabricante del programa afectado para disminuir lo máximo posible el tiempo de exposición a un ataque de tipo Zero-day. Algunos fabricantes de sistemas operativos y otros programas de gran importancia como son servidores de aplicaciones o sistemas de base de datos ofrecen recompensas por la notificación de agujeros de seguridad en sus programas o proporcionan algún tipo de regalo u obsequio con posterioridad a la persona que les notifica un fallo de seguridad en sus sistemas, intentando así ser los primeros en conocer la existencia de estas vulnerabilidades y poder reaccionar lo antes posible para que la seguridad de sus clientes no se vea comprometida.