Seguidores

martes, 15 de febrero de 2011

COmo hacer una pagina Web

Para hacer una pagina web, se deben seguir varios pasos que no son complicados.
Primero que nada se debe descargar una plantilla (la que deseemos usar) para esto, existen muchas paginas web gratuitas y otras con costo. ya que se descarga est, se extra en el escritorio para poder ser utilizada.
se descarga un programa como weaverslave para poder modificarla. Se abre el index en este mismo programa y se empieza a modificar ya sea el texto o las imagenes, que es algo más complicado.
Se va guardando y estos cambios se van dando en la plantilla. tiempo despues, ya que acabo se puede subir a la web y listo!!!

martes, 8 de febrero de 2011

Troyanos, virus, spyware, Ingenieria Social, Cartas Nigerianas, Bombas Lógica

Troyanos
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Spyware:
Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Ingenieria social:
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.
Cartas Nigerianas:
Lo de las cartas nigerianas, eran unas estafas que se hacían por internet no hace mucho tiempo. Te enviaban un mail a tu correo diciendo que eran alguien importante de Nigeria, un coronel, el vicepresidente o el mismo presidente del país.
Esta persona, en el mail, continuaba diciendo que quería salir de país y que tenía una fuerte suma de dinero que no podía sacar (varios millones de dolares) y por eso te remitian el mail, diciendo que si le entregabas una cantidad de dinero podría sacar ese dinero sin problemas y luego repartiría contigo el “botín”.
El método es muy simple:
Un remitente desconocido contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o durante una revuelta política.
Antes de morir esa persona, depositó una gran cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el extranjero.
Ha encontrado el nombre y la dirección de la potencial victima por recomendación de otra persona o por casualidad y la victima es la única persona de confianza que puede ayudarle a realizar la transferencia del dinero.
Por su asistencia, promete a la victima, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a cabo el negocio.
La víctima debe abrir una cuenta en un banco determinado para que pueda remitirle el dinero.
La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de dinero está en proceso. Para ello, mandan a la victima documentos aparentemente oficiales, al igual que cartas y movimientos bancarios falsos.
Se lleva a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los estafadores y su victima para ganar su confianza y conseguir toda la información personal que sea posible.
Una vez que los estafadores han conseguido que la victima confíe en ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos problemas inesperados que impiden la entrega del dinero: es absolutamente imprescindible que la victima pague unos impuestos, unas tasas especiales o unos honorarios a un abogado. Los estafadores aseguran que ese pago será el último que la victima tenga que hacer.
Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que pagar hasta que la victima empieza a sospechar.
Cuando la victima deja de pagar, los estafadores desaparecen.
En ocasiones, pasado un tiempo, vuelven a contactar con la victima haciéndose pasar por investigadores que tienen conocimiento de la estafa y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto conseguir más dinero de la victima con la excusa de cubrir los costes de las investigaciones.

Bombas lógicas:
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Texto digital --> Audio y VS

Audio a texto word:
Para esos problemas pueden bajar un programa llamado Dragon Naturality Speaking, el programa es de Paga pero lo encuentran por la red Gratis. Del fabricante Nuance, y pasa la voz que tu grabes desde un micro que viene incluído o grabadora compatible, a texto de word.
Cheetah Audio Converter y drangon dictator (convierte el texto en tiempo real)

Este tipo de programas sea cual asea asi consigas el mejor, nunca va a ser perfecto, este tipo de tecnologias apenas se encuentran en desarrollo y mucho mas si nos referimos a voz en lenguaje español, después de trasladar la voz a texto te toca revisar que todo tenga coherencia por que para estos programas puede ser lo mismo una pelota negra que una negra en pelota.

Texto digital a audio:
para esto, excisten diferentes programas como Text Aloud y Nextup, los cuales incluyen diferentes idiomas, dependiendo en el que esten escritos los textos.
DSpeech es uno de esos programas que se engloban en la categoría de Conversión de texto a voz o TTS (Text To Speech) y que además hacen uso de la función integrada de RAH (Reconocimiento automático del habla).
Por tanto, DSpeech es capaz de decir en voz alta el texto que escribas. Para ello utilizará cualquiera de los modelos de vocalización que incluye Microsoft, entre ellos dos chicos, Mike y Sam, y una chica, Mary.
Por fortuna, en DSpeech podrás modificar algo el tono. Pero no debes olvidar que todos y cada uno de ellos pronunciarán los textos en inglés a la perfección, no así los que estén escritos en otros idiomas.
Entre las utilidades de DSpeech se encuentra la posibilidad de reproducir el contenido de tu portateles y la opción de grabar en formato WAV o MP3.
Si las voces disponibles en DSpeech no te convencen, recuerda en todo caso que es compatible con el motor de voz SAPI 5 y por tanto, con todos los que siguen sus parámetros. Más facilidades... No requiere de instalación alguna.
Text Speaker v2.06: Gire documentos de texto en audio MP3 o los lee en voz alta en su PC.
Esta avanzado aplicación texto-a -habla convierte las palabras en audio con voces naturales de sondeo. ¡Escucha documentos de texto en vez de forzar los ojos! ¡Text Speaker puede leer en voz alta sus documentos, o puedes convertirlos en archivos MP3 para escuchar, en cualquier lugar en cualquier momento! Sólo abre un documento y haga clic. Escúchalo leer en forma clara, comprensible en una voz que suene humana haz clic en Convertir a Audio para crear un archivo WAV o MP3 para escuchar más tarde.

Pasar un documento digital PDF a texto editable (word):
Pasar lo escaneado a un documento en Microsoft Office Word, o lo que es lo mismo, digitalizar el texto que escaneó, que se hace con la técnica OCR (reconocimiento óptico de caracteres).
Existen muchos programas que implementan ésta técnica, como el caso de SimpleOCR, que es un programa que nos permite tomar un documento escaneado, interpretar el texto que está en el mismo y hacerlo editable, para de esa forma copiarlo a un documento Word.
El proceso es bastante básico, pues con hacer un simple clic ya escaneas el documento, para que luego pase por la técnica OCR y sea luego texto totalmente editable. Vale la pena destacar que, si es un documento manuscrito, es impredecible cómo pueda interpretarse.
Otro detalle que vale la pena destacar de este programa es que, si el texto que tú decides escanear e interpretar con el mismo, es digital, y en alguna parte no entiende, él tiene un corrector ortográfico incluido, para que siempre estés seguro de que copiaste todo bien.

martes, 25 de enero de 2011

Tendencias de Cómputo

Supercómputo 

El supercómputo es la tecnología informática más avanzada de cálculo numérico que existe actualmente para desarrollar investigaciones complejas de alto nivel de especialización; es la única herramienta que le permite al investigador llevar a cabo, con certeza y velocidad, billones de cálculos matemáticos para estudiar problemas de gran magnitud; su altísima capacidad para procesar simultáneamente grandes volúmenes de información facilita el estudio de fenómenos y condiciones que tan sólo hace menos 30 años eran imposible; sus aplicaciones abrieron en todo el mundo, nuevas líneas de investigación científica en áreas como ingeniería, medicina, geofísica, geografía, astronomía, química, ciencias de la atmósfera y ciencias nucleares, entre otras.

El supercómputo es la tecnología informática más avanzada de cálculo numérico que existe actualmente para desarrollar investigaciones complejas de alto nivel de especialización; es la única herramienta que le permite al investigador llevar a cabo, con certeza y velocidad, billones de cálculos matemáticos para estudiar problemas de gran magnitud; su altísima capacidad para procesar simultáneamente grandes volúmenes de información facilita el estudio de fenómenos y condiciones que tan sólo hace menos 30 años eran imposible; sus aplicaciones abrieron en todo el mundo, nuevas líneas de investigación científica en áreas como ingeniería, medicina, geofísica, geografía, astronomía, química, ciencias de la atmósfera y ciencias nucleares, entre otras.
Este recurso es el más poderoso del cómputo científico, en tanto es una de las principales herramientas auxiliares para el desarrollo científico y tecnológico, esto es, permite la realización de complejas investigaciones en todas las áreas del conocimiento humano.
Los últimos años han sido cruciales pues el avance de cada día ofrece nuevos equipos y aplicaciones, y las tecnologías diversifican sustancialmente la forma de trabajo e imponen nuevos retos por alcanzar.

Cómputo cuántico

La computación cuántica es un paradigma de computación distinto al de la computación clásica. Se basa en el uso de qubits en lugar de bits, y da lugar a nuevas puertas lógicas que hacen posibles nuevos algoritmos. Una misma tarea puede tener diferente complejidad en computación clásica y en computación cuántica, lo que ha dado lugar a una gran expectación, ya que algunos problemas intratables pasan a ser tratables. Mientras un computador clásico equivale a una máquina de Turing,[1] un computador cuántico equivale a una máquina de Turing cuántica.

La idea de computación cuántica surge en 1981, cuando Paul Benioff expuso su teoría para aprovechar las leyes cuánticas en el entorno de la computación. En vez de trabajar a nivel de voltajes eléctricos, se trabaja a nivel de cuanto. En la computación digital, un bit sólo puede tomar dos valores: 0 ó 1. En cambio, en la computación cuántica, intervienen las leyes de la mecánica cuántica, y la partícula puede estar en superposición coherente: puede ser 0, 1 y puede ser 0 y 1 a la vez (dos estados ortogonales de una partícula subatómica). Eso permite que se puedan realizar varias operaciones a la vez, según el número de qubits.