Análisis y diseño de sistemas informáticos.
miércoles, 24 de mayo de 2023
lunes, 24 de abril de 2023
Arreglos:
Los arreglos son los equivalentes en programación de las matrices y vectores de las matemáticas.
Un arreglo (matriz) es una colección ordenada de datos (tanto primitivos u objetos dependiendo del lenguaje). Los arreglos (matrices) se emplean para almacenar multiples valores en una sola variable, frente a las variables que sólo pueden almacenar un valor (por cada variable).
Características:
Facilidad de uso. No le debe de llevar tiempo extra al usuario para saber como funciona el sistema.
Detección de fallas. En caso de error deberá mandar un mensaje en el que muestre la causa de la falla.
Clasifica información. Estructura y ordena la información.
Identifica necesidades del cliente. Aquí en el sistema se ven las necesidades de la empresa.
Precisión. Deberá recopilar información realmente util.
Vectores:
Un vector, en programación, es un tipo de matriz que es unidimensional. Los vectores son un elemento lógico en los lenguajes de programación que se utilizan para almacenar datos. Los vectores son similares a las matrices, pero su implementación y operación reales difieren. Los vectores se utilizan principalmente dentro del contexto de programación de la mayoría de los lenguajes de programación y sirven como contenedores de estructura de datos. Al ser una estructura de datos, los vectores se utilizan para almacenar objetos y colecciones de objetos en una estructura organizada. La principal diferencia entre una matriz y un vector es que, a diferencia de las matrices típicas, el tamaño del contenedor de un vector puede aumentarse y disminuirse fácilmente para complementar diferentes tipos de almacenamiento de datos.
Clases:
Una clase define un grupo o conjunto de datos, en objetos se llaman atributos, que definen los objetos, así como un conjunto de comportamientos, las funciones o métodos del objeto, que lo manipulan y relacionan los objetos unos de otros. Los atributos y métodos son los miembros de la clase. Recordemos que para la gestión de clases debemos entender tres funciones claves para la programación orientada a objetos, la abstracción, la herencia y el polimorfismo. Las clases en Programación se utilizan para crear modelos computacionales de objetos, estos objetos pueden ser modelos de cualquier cosa, desde objetos tangibles del mundo real hasta objetos abstractos que cumplan una determinada función.
martes, 18 de abril de 2023
Instrucciones.
Se denomina instrucción en informática al conjunto de datos insertados en una secuencia estructurada o específica que el procesador interpreta y ejecuta
Los tipos de instrucción permitidos están definidos y determinados dentro de cada plataforma en el conjunto de instrucciones (en inglés ISA, instruction set architecture), que también determina los registros de origen y destino de la CPU, y en ocasiones un dato inmediato. Estas instrucciones del computador son las que determinan el funcionamiento de la CPU que las ejecuta. La CPU puede realizar una diversidad de funciones, que son el reflejo de la variedad de las instrucciones definidas para dicha CPU. El programador tiene un repertorio de instrucciones como medio para controlar la CPU.
Expresiones.
Una expresión es la manera en que expresamos en un lenguaje de programación algo sobre el estado de un objeto. Es el medio que tenemos para decir en un programa algo sobre el mundo del problema. En el nivel anterior vimos las expresiones aritméticas, que permitían definir la manera en que debía ser modificado el estado de un elemento del mundo, usando sumas y restas. Las expresiones aparecen dentro del cuerpo de los métodos y están formadas por operandos y operadores. Los operandos pueden ser atributos, parámetros, literales, constantes o llamadas de métodos, mientras que los operadores son los que indican la manera de calcular el valor de la expresión. Los operadores que se pueden utilizar en una expresión dependen del tipo de los datos de los operandos que allí aparezcan.
Archivos.
Un sistema de ficheros, sistema de archivos o file system es el conjunto de procesos y normas que se llevan a cabo para el almacenamiento de un dispositivo de memoria. Este sistema le permite al usuario identificar la ubicación de los archivos y poder acceder a ellos de una forma rápida. Cada archivo cuenta con una serie de datos independientes, cuya información debe ser organizada, por lo que los sistemas operativos acuden al uso de las carpetas o directorios, que le permitirá mantener un orden de la ruta de acceso a los archivos, y localizar la información ubicada en el disco duro. Los sistemas de ficheros o sistemas de archivos funcionan como una interfaz entre el sistema operativo y los dispositivos que estén conectados a la máquina, y sean internos o externos, como por ejemplo, la memoria USB. Dentro de sus funcionalidades se encuentra la asignación de espacio a archivos y directorios, la gestión del espacio libre del equipo, el journaling o sistema para implementar transacciones.
lunes, 17 de abril de 2023
Inteligencia artificial (AI)
El objetivo último de la IA, lograr que una máquina tenga una inteligencia de tipo general similar a la humana, es uno de los objetivos más ambiciosos que se ha planteado la ciencia. Por su dificultad, es comparable a explicar el origen de la vida, el origen del universo o conocer la estructura de la materia.
10 EJEMPLOS DE AI.
1- Softwares de IA para generación de contenidos
Este es uno de los ejemplos de inteligencia artificial más necesarios. Está enfocado en la educación. Estos softwares permiten identificar nuevos temas de estudio y generar programas más didácticos a partir de ellos. De esta manera, se crean contenidos relevantes que, además, se pueden mantener actualizados de manera automática.
2- Geolocalización y mapas
Los sistemas de navegación se benefician directamente de estas tecnologías, convirtiéndose en claros ejemplos de inteligencia artificial. La IA recolecta y analiza puntos de datos para informarlos de manera periódica y actualizada sobre su ubicación, el tráfico y las indicaciones de llegada a un lugar determinado. Además, permite que los usuarios accedan a la navegación por voz, a través del procesamiento de lenguaje natural.
3- Creación y rendimiento de campañas digitales
El rendimiento de este tipo de campañas aumenta considerablemente gracias a la inclusión de la IA. A través de ella se crean algoritmos que identifican a los usuarios con más posibilidades de considerar una marca y de ver un anuncio referente a ella. Luego de analizar el comportamiento de los usuarios, se les proporciona la mejor versión del anuncio. Ejemplo de esta aplicación es el modelo de ofertas inteligentes y automáticas de Google Ads.
4- Acceso a las más adecuadas recomendaciones musicales
Este es uno de los ejemplos de inteligencia artificial en la vida cotidiana más claro y común. Cuando utilizas servicios de aplicaciones como Spotify se crearán listas de reproducción basadas en tus preferencias, es decir, creadas específicamente para ti.
Esto se logra mediante la inclusión de tecnologías como el machine learning, a través del cual se identifican patrones que puedan generar conocimiento sobre el comportamiento del usuario. En este caso, las listas de reproducción se basan en datos como el tiempo que dura una canción, el género, el artista, entre otros.
5- Asistentes Personales
Desde hace algunos años, las distintas plataformas informáticas que utilizamos a menudo han incorporado la figura del asistente personal, el cual en la mayoría de los casos funciona de manera similar.
En líneas generales, un asistente personal reconoce e interpreta nuestra voz, y posteriormente la traduce a una determinada tarea que realizar llevar a cabo en cualquier dispositivo informático. Claro que para ello, los asistentes personales hoy se encuentran integrados en las computadoras, los teléfonos móviles, los televisores y demás.
Como ejemplo concreto de asistente personal nos encontramos con Cortana, Siri, Alexa, Google Assistant, entre otros, que realizan su tarea a través de la vinculación automática de toda nuestra información de usuario, y en la mayoría de los casos utilizan la tecnología Machine Learning que les permite aprender para volverse más inteligentes, para de esta manera volverse cada vez más capaces de comprender mejor lo que le estamos diciendo, ya sea que se trate de peticiones o preguntas.
6- Correo electrónico Gmail
De la misma manera que sucede con los asistentes virtuales, la plataforma que utiliza Google para el correo electrónico de Gmail hace uso de la tecnología Machine Learning, con el fin de poder determinar entre los emails entrantes a nuestra cuentas cuáles deben llegar a la bandeja de entrada y cuáles no porque se trata de spam.
7- Traductor Google Translate
El traductor de Google, que podemos utilizar en prácticamente todas las aplicaciones de Google para traducir textos, audios y demás en línea, es otra de las herramientas que pertenecen al mundo de la inteligencia artificial que solemos usar en nuestra vida diaria.
8- Google Maps
Continuando con las herramientas que nos ofrece Google que se encuentran basadas en la inteligencia artificial, otro de los ejemplos claros es Google Maps, la aplicación de mapas y navegación preferida para la mayoría de usuarios.
9- Servicios web con recomendaciones
Gracias a la tecnología Machine Learning, existen cientos de servicios en internet que haciendo uso de la misma logran aprender diariamente información sobre nuestros hábitos de consumo, con los cuales establecen patrones y tendencias.
De esta manera, estos servicios logran brindarnos a menudo sugerencias que con el paso del tiempo cada vez se ajustan más a nuestros gustos y necesidades, incluso en algunos casos pueden llegar a generarnos la necesidad de compra de algo que no necesitamos o que no habíamos pensado comprar aún.
Para ello, este tipo de servicios online analizan nuestros gustos y preferencias a través de algoritmos, en base a la información que hayan recaudado del contenido y los productos que solemos consumir, para de esta forma recomendarnos productos que por lo general tienen una alta probabilidad de ajustarse a nuestras preferencias.
Entre los principales servicios online que utilizan la inteligencia artificial para ello, podemos mencionar los siguientes ejemplos:
Amazon: Un sitio de compras online que se ha visto favorecido enormemente con el uso de la inteligencia artificial para potenciar sus ventas, ya que actualmente más de un tercio de sus ventas se deben a las recomendaciones que le brinda al usuario.
Mercado Libre: Un sitio de compras online que hace uso de la inteligencia artificial de forma similar a Amazon.
E-Bay: Un sitio de compras online que hace uso de la inteligencia artificial de forma similar a las dos mencionadas anteriormente.
Netflix: Es una de las tantas plataforma de películas y series disponibles actualmente, aunque se trata de la más popular debido a su biblioteca de contenidos. Además, para lograr su cometido, Netflix hace uso de la inteligencia artificial para recopilar datos de los usuarios y luego poder en base a ellos brindar recomendaciones que se asemejan a contenido que ya hayamos visto o calificado positivamente en el servicio. Asimismo, al recomendar, Netflix tiene consideración por daos como el día o la hora en que nos sentamos frente a la pantalla, con el fin de poder brindar el contenido más acorde a nuestros hábitos de consumo.
Facebook: Esta red social puede ofrecernos contenido que nos resulte relevante y atractivo dentro de su sección de News Feed o noticias, y esto es porque lo propuesto por Facebook suele adecuarse a nuestras preferencias, para lo cual la red social de forma permanente se mantiene analizando nuestro comportamiento en el sitio, para poder luego interpretar nuestros gustos y necesidades de consumo de contenido.
Spotify: Existen varias plataformas de música similar, pero Spotify es sin dudas la más popular debido a su extensa biblioteca, pero además dada la alta precisión que logra en sus recomendaciones. Este servicio hace uso de la inteligencia artificial para interactuar con los usuarios y poder brindarles luego playlists, mixes, álbumes, artistas y estilos musicales acorde a cada gusto.
10- Seguridad
De la misma manera que sucede con el ahorro de energía, la inteligencia artificial también ha comenzado desde hace años a ser un aspecto fundamental dentro de los sistemas de seguridad y vigilancia de personas y bienes personales.
En la actualidad, cientos de empresas han incorporado sistemas que utilizan algoritmos los cuales son capaces de llevar a cabo un monitoreo permanente de las cámaras de seguridad instaladas en sus plantas de fabricación, depósitos y oficinas.
Para ello se utiliza por supuesto un software que a través de la inteligencia artificial hace posible que el mismo software realice un análisis de todo lo que sucede, y pueda determinar si existe algún tipo de situación peligrosa o amenaza.
miércoles, 15 de marzo de 2023
- REDES DE COMPUTADORAS.
RED DE ÁREA LOCAL (LAN).
Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación. Los propietarios de viviendas y los administradores de tecnología de la información (TI) configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos como impresoras o almacenamiento en red.
RED DE COMPUTADORA.
Se entiende por redes de computadoras, redes de comunicaciones de datos o redes informáticas a un conjunto de sistemas informáticos interconectados mediante diversos dispositivos alámbricos o inalámbricos. A través de esos sistemas pueden compartir información en paquetes de datos, que se transmiten mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.
RED LAN.
Se conoce como red LAN (siglas del inglés: Local Área Network, que traduce Red de Área Local) a una red informática cuyo alcance se limita a un espacio físico reducido, como una casa, un departamento o a lo sumo un edificio.
A través de una red LAN pueden compartirse recursos entre varias computadoras y aparatos informáticos (como teléfonos celulares, tabletas, etc.), tales como periféricos (impresoras, proyectores, etc.), información almacenada en el servidor (o en los computadores conectados) e incluso puntos de acceso a la Internet, a pesar de hallarse en habitaciones o incluso pisos distintos.
RED WAN.
Una red de área amplia (WAN) es la tecnología que conecta entre sí a las oficinas, los centros de datos, las aplicaciones en la nube y el almacenamiento en la nube. El funcionamiento de este tipo de redes consiste en interconectar gran cantidad de ordenadores con otros mediante algún medio de transmisión, en su mayoría cableado o por fibra óptica, para poder comunicarse con alguna otra central a varios cientos de kilómetros de distancia una de la otra.
TIPOS DE RED LAN (CUANTOS HAY).
Solo existen dos tipos de redes LAN.
EL TIPO DE CABLE QUE REQUIERE LA RED LAN.
Hay dos tipos de LAN principales: LANs cableadas y LANs inalámbricas (WLAN). Una LAN cableada utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa.
Cable de par trenzado sin apantallar (UTP)
Hay distintos tipos de cables para hacer una red, que siempre esta sujeto a la topología de la red, con esto tendremos que tener en cuenta varios factores.
Estos son los distintos tipos que podemos encontrar en una Lan (Local Area Network, Red de Área Local):
Cable de par trenzado sin apantallar / UTP Unshielded twisted pair
Cable de par trenzado apantallado / STP Shielded twisted pair
Cable coaxial
Cable de fibra óptica
LANs sin cableado
Cable de par trenzado sin apantallar / Unshielded Twisted Pair (UTP) Cable.
Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME.
La calidad del cable será lo que el que influya directamente en la calidad de los datos que transcurra por los cables. Las calidades de los cables van desde el cable de telefónico (par de cables para voz), al cable de nivel 5 que es capaz de transferir tasas de 100 MBits/s.
COMO CONFIGURAR UNA RED LAN.
1
Cuenta la cantidad de computadoras que quieres conectar por cable. Cuando vas a configurar una LAN, lo primero que necesitas saber es cuántas computadoras se conectarán a la red a través de cables Ethernet. Esto determinará la cantidad de puertos que vas a necesitar.
Si quieres conectar por cable cuatro o menos computadoras, todo lo que necesitas es un router. Si tienes más de cuatro, probablemente necesitarás conseguir un switch (conmutador) para extender la cantidad de puertos disponibles en el router.
2
Decide si quieres crear una red inalámbrica. Si quieres permitir que algunos dispositivos se conecten en forma inalámbrica, necesitarás un router capaz de transmitir señal de red inalámbrica. La mayoría de los routers que se consiguen en tiendas o por Internet vienen con funciones de red inalámbrica.
No puedes conectar dispositivos inalámbricos a través de switches. Los switches solo se pueden usar en redes locales cableadas, o para extender la cantidad de puertos disponibles en el router.
3
Decide si quieres que todos los dispositivos de la red tengan acceso a Internet. Si quieres que todos los dispositivos conectados tengan acceso a Internet, necesitarás un router para que se encargue de administrar las conexiones. Si no necesitas que los dispositivos tengan conexión a Internet, puedes usar simplemente el switch de red.
4
Mide las distancias que hay entre todos los dispositivos cableados. En la mayoría de las instalaciones domésticas esto no es un problema, pero debes saber que los cables de red no pueden extenderse más allá de los 100 m (328 pies). Si tienes que instalar un cable que se extienda más allá de esa distancia, debes instalar switches en el medio.
Ten en cuenta las necesidades que tendrás en el futuro. Si vas a ocupar todos los puertos del hardware, asegúrate de que la configuración permita incorporar otros dispositivos más adelante.
BENEFICIOS DE LAN.
El objetivo principal de la implementación de una conexión de red LAN es ayudar a hacer más ágil, confiable y segura la distribución de información, a la hora de trabajo que es en este caso área enseñanza-aprendizaje de estudiante, docentes y área administrativa.
Compartir recursos informáticos. Estas permiten el acceso a aplicaciones de software, equipos de hardware y datos de manera más eficiente.
Comunicación más ágil.
Uso más eficiente de la inversión y el espacio.
Incremento de la seguridad informática.
TIPOS DE REDES LAN.
Desde un punto de vista arquitectónico, una LAN puede considerarse de punto a punto (peer-to-peer) o cliente-servidor. Una LAN de punto a punto conecta directamente dos dispositivos, generalmente, estaciones de trabajo o computadoras personales, mediante un cable Ethernet. Una LAN cliente-servidor consta de varios puntos finales y servidores que están conectados a un conmutador LAN. El conmutador dirige los flujos de comunicación entre los múltiples dispositivos conectados.
DIFERENCIA ENTRE LAN, MAN Y WAN.
Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas. Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN.
MEDIDAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED LAN.
Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya y gusanos. También se deben proteger las redes contra los ataques de red: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques de red.
Utilice un cortafuegos.
Asegúrese de que el cortafuegos proporcione el reenvío y filtrado de paquetes.
Limite el número de puertos accesibles.
Limite la dirección del tráfico en algunos puertos.
Limite algunos protocolos de red; por ejemplo, ping.
TOPOLOGÍA DE REDES.
Una topología de red es la disposición de una red, incluyendo sus nodos y líneas de conexión. Hay dos formas de definir la geometría de la red: la topología física y la topología lógica (o de señal).
5 TOPOLOGÍA DE REDES.
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo. Sin embargo en la red Ethernet solo utilizamos la topología estrella y bus.
sábado, 11 de marzo de 2023
Los mejores Antivirus.
Kaspersky
De acuerdo a estadíticas de ciberseguridad, má de 2200 computadoras son hackeadas por día. Esto totaliza a más de 800,000 personas hackeadas cada año. La úca manera de proteger a su computadora de los ciber ataques es usando un antivirus seguro. El antivirus más comentado del 2022 es Kaspersky.
Una de las características del antivirus Kaspersky es que es desarrollado tanto oara usuarios de Mac y PC por igual. El antivirus Kaspersky es un software rico en opciones que ofrece una extensa ciberseguridad para uso en el hogar y negocio. ¿Pero este antivirus vale lo que anuncia y es asequible?
Sepa más acerca de lo que este antivirus tiene que ofrecer al leer nuestra reseña. Hemos proporcionado información detallada en caracteríticas, seguridad y precios. También hay información de caracterícas, seguridad y precios. También hay información de apoyo y ventajas y desventajas, para que se pueda decidir si este es el antivirus adecuado para sus necesidades de ciberseguridad.
Panda Security
En 25 años de existencia, Panda Security se ha establecido como una de las mejores y más confiables fuentes de protección en el Mercado. Esta Compañía española ha sido reconocida por su innovador desarrollo de Software Antivirus, ganando distintos premios en Europa, por lo cual ha empezado a diversificarse mucho más dentro del mundo de los servicios de Seguridad Cibernética. El modelo de Inteligencia Colectiva de Panda detecta y analiza automáticamente programas maliciosos en tiempo real, siendo el primero en hacerlo.
Estos reconocimientos, junto a la popularidad de su software gratis, hacen que comprar el paquete Pro de Panda parezca una mala idea. De cualquier forma, todos los productos tienen sus ventajas y desventajas. Veamos que les ofrece Panda a sus usuarios.
Total AV
Total AV ha causado un gran revuelo en el mercado de los antivirus recientemente. Esta empresa relativamente nueva ofrece un software potente y fácil de usar que tiene un impacto relativamente pequeño en la velocidad de tu sistema. Total AV proporciona un antivirus verdaderamente moderno capaz de mantenerse al día con el creciente mercado de los dispositivos móviles. Ya sea que necesites proteger un teléfono inteligente, una tableta, un ordenador o cualquier combinación de los anteriores, Total AV tiene lo que necesitas. Ofrecen planes económicos y compatibles con los principales sistemas operativos. Sin importar cuales sean tus necesidades, Total AV raramente puede ser superado en precio o facilidad de uso.
Norton
Fundada en abril de 1982, Norton 360 es una de las empresas de software más reconocidas del mercado. Con más de 50 millones de clientes, Norton se ha convertido en un nombre muy conocido. Inclusive, hay muchos equipos que incluyen el software de Norton instalado por el fabricante antes de salir a la venta.
El software de Norton se ha enfrentado a numerosas críticas, desde ralentizar los sistemas hasta la notoria dificultad o incluso imposibilidad de desinstalarlo. Es inevitable que una empresa tan grande no tenga ningún nivel de crítica. Aun así, Norton sigue ganando diversos premios y sigue siendo una de las empresas más respetadas de la industria.
MacKeeper
MacKeeper fue desarrollado por Kromtech, un nombre nuevo en la escena de seguridad. Es posible que los desarrolladores no tengan la misma experiencia que otras firmas de seguridad con más experiencia, pero su software insignia Mackeeper ha sido de primer nivel hasta ahora. Kromtech cree que ha desarrollado un software de seguridad revolucionario.
La compañía también es conocida por su soporte técnico estelar dirigido específicamente a los usuarios de Mac para ayudar a los clientes a proteger, resguardar y optimizar sus dispositivos. Mac OS y Mac OSX son conocidos por ser bastante seguros en comparación con Android, pero ha habido un aumento en el malware que se detecta en la plataforma a diario. Mackeeper está diseñado para ayudar a los usuarios de macOS a mantener sus dispositivos protegidos contra nuevas amenazas de seguridad y otras ya conocidas.
Intego
Intego es una reconocida empresa de seguridad para Mac que se fundó a finales de los años 90. Fundada por Laurent Marteau, el primer programa antivirus de Intego se lanzó en 1997. Apodado «Rival», se convirtió rápidamente en una de las soluciones antivirus para Mac OS 8. Con más de dos décadas de experiencia en software de seguridad, Intego ha encontrado su lugar en un gran porcentaje de los sistemas Mac OS.
Intego es responsable de crear algunos de los programas de seguridad de Internet más populares para MacOS y Mac OS X, que incluyen protección de datos, antivirus, antispam, firewall y software de respaldo. Con oficinas en todo el mundo, incluyendo a los Estados Unidos, Francia y Japón, los productos de Intego están destinados a la audiencia global.
Intego PC
Revisión de Intego Antivirus
Intego antivirus utiliza la última tecnología en análisis de comportamiento y detección de programa malicioso. El software antivirus está diseñado para proteger su sistema de programa malicioso, programa espía, adware, ransomware y otras amenazas, antes de que ataquen.
Por otro lado, Intego era un software antivirus para Mac diseñado específicamente para portátiles Apple debido a la amplia protección que necesitan estos dispositivos. En el pasado, los proveedores de servicios antivirus para Mac estaban a la cabeza en términos de sus características de seguridad. Pero ahora el galardonado antivirus para Mac está disponible para Windows.
Entendemos que el tiempo es su mayor recurso, por lo que Intego creó un producto rápido y de alto rendimiento que no ralentizará su PC.
En el artículo de hoy, le brindaremos una descripción general de lo que el antivirus Intego para PC puede hacer por usted. Ahora puede disfrutar de una seguridad más rápida e inteligente, en la que confían millones de usuarios en todo el mundo desde 1997.
Surfshark Antivirus
Aproximadamente 49.8 millones de hogares tienen un software antivirus de pago para proteger sus dispositivos de los ciberdelincuentes. El propósito de una plataforma antivirus es prevenir o disuadir y proteger su dispositivo de virus dañinos diseñados para robar su información personal.
Una de las plataformas que está avanzando en la industria es Surfshark antivirus. Si bien la marca se especializa en una plataforma VPN de alta gama, también ofrece un sólido software antivirus para mejorar la seguridad de su dispositivo. En esta revisión, echamos un vistazo a las características más importantes del software antivirus de Surfshark para que pueda decidir si esta es la plataforma adecuada para sus necesidades.
Avira
Con más de 10 millones de usuarios en todo el mundo, Avira se ha convertido en uno de los antivirus más populares y conocidos. Aunque Avira antivirus no fue lanzado hasta 2006, Avira Operations lleva más de treinta años desarrollando su software, convirtiéndose en una multinacional con sede en Alemania y conocida por su experiencia en la industria. Con la aparición de la era digital, la importancia de proteger al usuario promedio de Internet es mayor que nunca. Este es el punto de vista de Avira que sigue actualizando su software año tras año. Avira ha comenzado a ofrecer paquetes ricos en funciones capaces de satisfacer las necesidades de cada vez más usuarios modernos de Internet, al mismo tiempo, ofrece la confiable protección que ha hecho que la empresa cuente con la enorme base de clientes que tiene hoy en día. Echemos un vistazo a lo que Avira ofrece a sus usuarios.
McAfee Antivirus también es conocido por ser una de las herramientas antivirus más sencillas de usar, lo que lo hace ideal incluso para usuarios que no son muy expertos usando ordenadores. Todas las funciones están habilitadas y preconfiguradas para simplificar su uso a los usuarios principiantes. El software viene con controles parentales, protección de firewall, análisis programados y más, todo para ayudar a los usuarios a mantener sus sistemas seguros. McAfee ha estado a la vanguardia de la seguridad en línea a nivel mundial y la empresa de software de seguridad no parece tener intenciones de disminuir el paso con su software más reciente.
Los Antivirus.
¿Que es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo.
Virus de script
La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local.
Secuestrador del navegador
Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.
Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.
Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.
Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.
Virus que infecta archivos
Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.
Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.
Virus de macros
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros.
Ciberseguridad. (TODOS PODEMOS SER VICTIMAS)
Ejemplos de como crear una pagina web.
Ejemplo 1: Cómo subir tu página web usando un creador de sitios
El proceso de creación es distinto dependiendo de la marca que elijas. Pero todas comparten esto: cuando utilizas un creador de páginas web, diseñas tu propia página desde el sitio web de la marca que eliges.
Por ejemplo, si entras a godaddy.com/es/paginas-web/creador-de-paginas-web y haces clic en el botón “Comienza gratis”, vas a poder crear tu sitio desde nuestra plataforma online de Website Builder. Justamente porque todo es online, subir tu página web a internet simplemente consiste en dar clic al botón “Publicar”.
Vamos a adelantarnos algunos pasos (bueno, muchos) para mostrarte un ejemplo de cómo lanzar tu página al mundo desde un Website Builder:
\https://youtu.be/hfbPbM9Lwac
Podría interesarte: Cómo crear una página web paso a paso, desde GoDaddy.
Ejemplo 2: Instalar tu sitio de WordPress
Para crear una página de WordPress primero debes contratar un plan de hosting. Con esto podrás lograr que tu portal sea visible para los usuarios en internet.
Tu plan de hosting debe ser capaz de ejecutar lenguaje PHP y soportar bases de datos MySQL para que todo funcione correctamente.
Acá te mostramos cómo instalar WordPress si compras tu dominio y un plan de hosting con cPanel en GoDaddy:
https://youtu.be/Vhzns34OfFc
Ejemplo 3: Cargar archivos de tu sitio web por FTP
El Protocolo de Transferencia de Archivos (File Transfer Protocol o FTP) es una manera de mover los archivos de tu computadora a tu cuenta de hosting y viceversa. ¿Qué tipo de archivos puedes transferir? Algunos ejemplos son los txt (texto), los archivos html (como se hacen las páginas web) y los doc (como los Word), entre otros.
Si quieres cargar o respaldar tu sitio web a un hosting de Linux OX con acceso a cPanel, primero necesitas tener un programa para llevar a cabo el protocolo. En este sentido, te recomendamos descargar FileZilla que es el programa más popular. En el siguiente video te mostramos cómo descargar la herramienta y conectarte a FTP:
https://youtu.be/t_tSeGKci54
Una vez tengas tu cliente FTP, necesitarás tener esta información a la mano:
La Dirección IP de tu sitio web, o tu nombre de dominio.
Tu nombre de usuario de FTP (el mismo que tu nombre de acceso a cPanel).
Tu contraseña de FTP.
Acá te compartimos los pasos para subir tu página si tienes un hosting de Linux con GoDaddy:
Abre FileZilla y completa estos campos: Host (Tu dirección IP, o el nombre de dominio), Nombre de usuario (tu nombre de usuario de FTP), Contraseña de FTP y Puerto (21).
Haz clic en Quickconnect. FileZilla te conectará a tu cuenta de hosting.
En la sección de Sitio remoto, abre el directorio raíz de tu sitio web. Para tu nombre de dominio principal, elige la carpeta public_html. NOTA: El directorio raíz puede ser diferente para un dominio secundario o adicional.
En la sección de Sitio local, abre la ubicación en tu computadora donde estés almacenando localmente los archivos de tu sitio web.
Para cargar tus archivos: en la sección de Sitio local, selecciona todos los archivos y directorios de tu sitio web y luego arrástralos a la sección de Sitio remoto. Al mover los archivos, tu sitio ya está activo
Pasos para publicar una página web.
1. Consigue tu dominio web
El dominio es el nombre con el que tus visitantes acceden a tu sitio web. Si tú no compras un dominio, no van a poder acceder a él de forma fácil. Por ejemplo, en vez de “www.minombre.com”, probablemente tendrían que ingresar los caracteres “www.luis43291.clientes.hosting.mx” y sería difícil recordarlo todo. Esta es la primera razón para comprar primero tu dominio.
Pero también está una segunda razón fundamental: si quieres que tu portal tenga el nombre de tu marca o el nombre que llevas soñando desde hace tiempo, si no lo buscas rápido en un buscador de dominios, es muy posible que alguien más te lo gane.
2. Busca un proveedor de servicios de hosting
Después del dominio necesitas el espacio para alojar tu página web, o dicho de otro modo, un servicio de hosting. La idea es que busques un plan con la capacidad de almacenamiento necesaria para el tipo de página que quieres tener.
Para que tengas una mayor idea, un web hosting es un espacio de almacenamiento que hace que las páginas web funcionen, es decir, aloja toda la información de esta y le da disponibilidad las 24 horas del día de forma online.
Al momento de elegirlo, debes considerar factores como:
Tener disponibilidad 24/7, tanto para que tu página aparezca en cualquier momento en internet como para que te brinden asistencia en caso de que lo necesites.
Posibilidad de subir de nivel, es decir, si tu sitio web comienza a ser insuficiente en cuanto a su capacidad, escoge un proveedor que te permita aumentarla fácilmente.
Obtener seguridad, tanto para tu sitio web como para tus visitantes virtuales es importante una página que proteja los datos. Es decir, debes verificar que se incluya un Certificado SSL para cada sitio web que alojes, lo que dará una medida de seguridad alta para que se protejan todos los datos de tu página y los visitantes.
3. Adquiere un plan de hosting
Los principales planes de hosting que los proveedores ofrecen son:
Hosting compartido: ideal para emprendedores que comienzan con un sitio web pequeño o blog.
Hosting WordPres: uno de los más populares entre los usuarios que quieren facilidad de uso con páginas de WordPress.
Hosting VPS: se utiliza un servidor físico dividido en varios alojamientos “virtuales”, donde cada cliente tiene su propio servidor como si fuera único, pero el costo de renta suele ser bastante inferior al de un servidor dedicado (físico) porque se comparte la renta entre varios clientes. Es ideal para diseñadores web y desarrolladores que administran múltiples proyectos.
Hosting Plus: es conocido también como hosting comercial y ofrece el poder amplificado de un servidor privado virtual, pero con un panel de control fácil de usar. Apto para sitios de comercio electrónico, CMS de complementos pesados o sitios con mucho tráfico.
Hosting dedicado: es aquel servidor que está dedicado a un solo sitio o cliente. Es altamente personalizable para aplicaciones web de uso intensivo de recursos y velocidad rápid
Resumen del libro
Resumen de leonardo.docx
-
Resumen de leonardo.docx







