Blog diseñado para publicar los conocimientos del curso Aplicaciones Telemáticas de la Maestría en Bibliotecología con énfasis en Tecnologías de la información.
martes, 3 de noviembre de 2015
viernes, 8 de mayo de 2015
Sistemas operativos y Seguridad en las redes
Sistemas operativos.
Desde la era de la postmodernidad el ser humano estuvo en contacto con los inventos tecnológicos pero cada vez era complicada la gestión de los recursos (hardware y software). Fue hasta la década de los 80's que se incursiona con la comercialización masiva de los sistemas operativos (OS siglas en inglés) para computadoras personales (PC siglas en inglés) con el fin de hacer más amigable y sencilla la interacción entre el ser humano y el computador por medio de una interfaz de usuario que favoreciera el vínculo entre una persona, el equipo tecnológico y los programas o aplicaciones.
Un sistema operativo es el paquete de software informático que, dentro de sus funciones, administra el ordenador y gestiona los procesos que determina un usuario; y sobre el cual se instalan los programas o aplicaciones que harán posible las múltiples tareas requeridas por este. Al OS que permite que muchas tareas o procesos se ejecuten al mismo tiempo se le denomina sistema operativo multiproceso.
Los OS, como productos informáticos, evolucionaron a gran escala y el consumo de estos paquetes se volvió una necesidad global en las empresas y hogares para que la interacción entre PCs y usuarios en los procesos administrativos o para que las tareas académicas fueran más sencillas. Incluso sin necesidad de formación técnica, ahora los OS hacen posible que cualquier persona pueda manejar una PC, una tablet, un tabléfono (tablet y teléfono juntos) o un teléfono celular inteligente.
Un sistema operativo está compuesto por el:
- Núcleo: representa las funciones básicas del sistema operativo.
- Intérprete de comandos: comunicación con el sistema operativo por medio del lenguaje de control.
- Sistema de archivos: permite que los archivos se almacenen en una estructura de tipo árbol.
Microsoft Windows: es un software privativo. Es el más conocido y usado por lo práctico que es debido a que muchas características y propiedades de los programas vienen programadas por defecto. Apareció en el mercado en 1985. Originalmente fue diseñado para el uso exclusivo de computadores de IBM, pero más tarde se convirtió en el estándar para muchos sistemas operativos. Microsoft ha lanzado varias versiones de Windows, entre ellos Windows 7 que actualmente es el más utilizado sucedido por la versión 8 y 8.1.
Mac OS: es de uso privativo. Este SO viene principalmente con los computadores de Apple, pero también es un producto independiente. Fue publicado por primera vez en 1984 y fue el primer sistema operativo en ofrecer una interfaz gráfica de usuario (GUI) que luego se convertiría en el estándar para la mayoría de GUI. De este hay varias versiones pero la más reciente es la 10.10 Yosemite.
GNU/Linux: Es de uso libre y gratuito. Es el producto del proyecto GNU. En 1983, Richard Stallman invitó a programadores de todo el mundo para crear un sistema operativo completamente libre y abierto. En la década de 1990, el desarrollo se fusionó con Linux, un sistema operativo basado en Unix, desarrollado originalmente en 1969. La diferencia es que GNU/Linux utiliza un código completamente original al de otros sistemas operativos.
Entre sus distribuciones están: Ubuntu, Fedora, Mint, Open SUSE, Debian
LiveCD: es de uso libre y gratuito. Es un tipo de OS que no requiere de instalación porque se carga desde un CD o DVD.
A continuación les comparto la estadística de uso global de los sistemas operativos hasta Abril de 2015 donde se evidencia la predominancia del SO Windows:
Fuente: http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=8&qpcustomd=0
En Costa Rica la situación es similar pero el porcentaje de software libre va en aumento:
Fuente: http://www.netmarketshare.com
Sistemas operativos para teléfonos inteligentes o tabletas:
Android: producto gratuito de acceso libre creado por la empresa Google. Es el que lidera el mercado, su interfaz es muy amigable y sencilla. La mayoría de sus aplicaciones son gratis.
iOS: creado por la empresa Apple, fue uno de los que revolucionaron la interfaz gráfica, ha abierto muchas posibilidades con sus potentes aplicaciones pero hay muchas que son de cobro.
Symbian: La fundación Symbian lo crea y hace una alianza con NOKIA el antiguo gigante de los teléfonos móviles para insertarlo en cada dispositivo de esa marca. Han tenido que hacer grandes esfuerzos para no quedar rezagados en el mercado. De hecho muchos de los dispositivos nuevos traen incorporado el SO Windows Phone.
Windows Phone: SO creado por la Microsoft que llega a la versión 8.1 al igual que para las computadoras evoluciona paralelamente.
BlackBerry: Hecho por RIM, para la marca Blackberry. En su momento eran lo más innovador pero se quedaron en el camino y cada vez más van siendo reemplazados por los anteriores mencionados.
Seguidamente les comparto la estadística de uso global de los sistemas operativos móviles hasta Abril de 2015, exponiendo la clara ventaja del SO Android con más de la mitad del mercado:
Fuente: http://www.netmarketshare.com
Hubo una época en que los sistemas operativos se basaban en DOS, luego surgieron programas como XTGOLD para trabajar el sistema de archivos desde el MS-DOS. Aún hoy se pueden usar de esa forma el sistema operativo desde el Comando Prompt (WIndows) o la la terminal (Linux) con una serie de comandos DOS.
PROGRAMAS, APLICACIONES Y APPS
Un programa es un conjunto de instrucciones que, una vez ejecutadas, permiten realizar diferentes tareas en el ordenador. También se llaman aplicaciones o paquetes y en los sistemas para móviles.
Instalar un programa en Windows es relativamente sencillo, basta con insertar el CD o DVD de instalación, el cual se inicia automáticamente por tener un archivo generado de AUTORUN.
Si el archivo se baja de Internet y es de extensión .exe, al ejecutarlo se va a instalar el programa.
La mayoría de archivos ejecutables de instalación (.exe, .msi) suelen ser programados como Wizards los cuales dirigen paso a paso la instalación y permite personalizar las opciones de la misma.
Existen además Programas portables los cuales no requieren instalación y se pueden ejecutar desde un CD, DVD o dispositivo de almacenamiento USB.
ALMACENAMIENTO DE INFORMACIÓN
A lo largo del paso de los años ha ido evolucionando la manera de almacenar la información. Para poder trabajar digitalmente con información debemos disponer de medios que sean capaces de almacenarla. A continuación una linea del tiempo sobre los dispositivos de almacenamiento de información:
El sistema de archivos es la forma como el sistema operativo organiza la información para poder manipularla, crearla y eliminarla. Cada sistema operativo tiene su propio sistema de archivos e incluso extensiones asignados para cada tipo de archivo. Entre los más importantes están:
• FAT32 (Usado en sistemas Windows antiguos)
• NTFS (Usado en sistemas Windows a partir de Windows NT)
• EXT4 (Usado por los sistemas Linux)
• HFS+/UFS (Usado en sistemas MAC)
Un programa es un conjunto de instrucciones que, una vez ejecutadas, permiten realizar diferentes tareas en el ordenador. También se llaman aplicaciones o paquetes y en los sistemas para móviles.
Instalar un programa en Windows es relativamente sencillo, basta con insertar el CD o DVD de instalación, el cual se inicia automáticamente por tener un archivo generado de AUTORUN.
Si el archivo se baja de Internet y es de extensión .exe, al ejecutarlo se va a instalar el programa.
La mayoría de archivos ejecutables de instalación (.exe, .msi) suelen ser programados como Wizards los cuales dirigen paso a paso la instalación y permite personalizar las opciones de la misma.
Existen además Programas portables los cuales no requieren instalación y se pueden ejecutar desde un CD, DVD o dispositivo de almacenamiento USB.
ALMACENAMIENTO DE INFORMACIÓN
A lo largo del paso de los años ha ido evolucionando la manera de almacenar la información. Para poder trabajar digitalmente con información debemos disponer de medios que sean capaces de almacenarla. A continuación una linea del tiempo sobre los dispositivos de almacenamiento de información:
El sistema de archivos es la forma como el sistema operativo organiza la información para poder manipularla, crearla y eliminarla. Cada sistema operativo tiene su propio sistema de archivos e incluso extensiones asignados para cada tipo de archivo. Entre los más importantes están:
• FAT32 (Usado en sistemas Windows antiguos)
• NTFS (Usado en sistemas Windows a partir de Windows NT)
• EXT4 (Usado por los sistemas Linux)
• HFS+/UFS (Usado en sistemas MAC)
Referencias bibliográficas:
Hermosilla, M. (s.f). Sistemas Operativos y Almacenamiento de Información. Recuperado de https://drive.google.com/file/d/0BwlQdRzUEevJb3FRdU01d3ctYzA/edit [Consultado el 30 abril 2015].
Murillo Avila, David. Evolución de los medios de almacenamiento. [Video] Youtube. Recuperado de: https://www.youtube.com/watch?v=xSO4vK8SsmM [Consultado el 07 mayo 2015]
Seguridad en las redes.
Si se hace alguna transacción por Internet usando el comercio electrónico, se usan sistemas abiertos de banco de datos o se bajan e instalan aplicaciones provenientes de la Web no segura; es un hecho que nuestra computadora esté en riesgo si no se aplica la seguridad informática.
La seguridad informática en su definición es aquella que incluye las técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados que pueden ser causados por el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas. Para aprender esas técnicas hay que estudiar, no cualquiera puede lograr entenderlas y usarlas.
En cualquier transmisión de datos hay cierto grado de vulnerabilidadd y hasta puede haber riesgo de pérdida de datos. Es sumamente importante saber que se pueden presentar los siguientes cuatro tipos de ataques durante el flujo de información:
La seguridad informática en su definición es aquella que incluye las técnicas para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados que pueden ser causados por el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas. Para aprender esas técnicas hay que estudiar, no cualquiera puede lograr entenderlas y usarlas.
La seguridad informática debe ser atendida en tres capas de relaciones:
1- Con las empresas que ofrecen servicios digitales: Cortafuegos (firewall), Certificados de seguridad, Conexiones cifradas (SSL), Red Privada Virtual (VPN), Medios de pago seguros.
2- Con los proveedores de Internet (ISP): que nos aseguremos que brinde una conectividad segura.
3- Con los usuarios de los servicios: Phishing. Correo basura (Spam), Programas espías (Spywares), transacciones y compras por Internet, medios de pago seguros1- Con las empresas que ofrecen servicios digitales: Cortafuegos (firewall), Certificados de seguridad, Conexiones cifradas (SSL), Red Privada Virtual (VPN), Medios de pago seguros.
2- Con los proveedores de Internet (ISP): que nos aseguremos que brinde una conectividad segura.
En cualquier transmisión de datos hay cierto grado de vulnerabilidadd y hasta puede haber riesgo de pérdida de datos. Es sumamente importante saber que se pueden presentar los siguientes cuatro tipos de ataques durante el flujo de información:
1- La interrupción, ocurre cuando el sistema o un programa determinado deja de funcionar es detectado inmediatamente. Ejemplos: La destrucción de un disco duro, la eliminación de datos o el corte de una comunicación o transacción.
2- La intercepción sucede cuando la información es accesada por personas no autorizadas en el sistema. A veces resulta difícil de detectar. Ejemplos: La escucha de información o el clon de programas.
3- La modificación pasa cuando personas no autorizadas acceden a un sistema de información para alterar los datos almacenados o los mensajes transmitidos en un proceso de comunicación.
También existen riesgos de mayor impacto para los cuales debe haber una mayor seguridad. Entre ellos están:
Entre los responsables que producen estos ataques se encuentran:
Los hacker que se dedican a analizar los posibles portillos o puntos de acceso vulnerables a ataques.
Los backdoors y crackers que su fin es crear algún daño, por lo que son los ejecutores de los ataques cibernéticos.
Los script kiddie son personas novatas que se dedican a enviar programas de descarga por medio de Internet con el fin de atacar algún sistema.
2- La intercepción sucede cuando la información es accesada por personas no autorizadas en el sistema. A veces resulta difícil de detectar. Ejemplos: La escucha de información o el clon de programas.
3- La modificación pasa cuando personas no autorizadas acceden a un sistema de información para alterar los datos almacenados o los mensajes transmitidos en un proceso de comunicación.
4- La generación produce diferentes elementos dentro del sistema de información. Ejemplos: nuevos datos, registros o mensajes erróneos.
También existen riesgos de mayor impacto para los cuales debe haber una mayor seguridad. Entre ellos están:
El fraude cuando una persona resulta económicamente perjudicada.
El sabotaje cuando se quiere perjudicar una organización (no solo económicamente)
El chantaje que consiste en exigir una cantidad de dinero a cambio de ocultar información privilegiada que podría afectar la imagen de una organización.
La mascarada cuando se accede a la información por medio de una identifidad falsa, hacíendose pasar por otra persona.
Los virus y gusanos son códigos que se introducen en un sistema de forma digital a través de un programa o por expansión en una red de datos. Los gusanos suelen ser más dañinos porque tienen la capacidad de colapsar el funcionamiento total de una red.
El sabotaje cuando se quiere perjudicar una organización (no solo económicamente)
El chantaje que consiste en exigir una cantidad de dinero a cambio de ocultar información privilegiada que podría afectar la imagen de una organización.
La mascarada cuando se accede a la información por medio de una identifidad falsa, hacíendose pasar por otra persona.
Los virus y gusanos son códigos que se introducen en un sistema de forma digital a través de un programa o por expansión en una red de datos. Los gusanos suelen ser más dañinos porque tienen la capacidad de colapsar el funcionamiento total de una red.
Entre los responsables que producen estos ataques se encuentran:
Los hacker que se dedican a analizar los posibles portillos o puntos de acceso vulnerables a ataques.
Los backdoors y crackers que su fin es crear algún daño, por lo que son los ejecutores de los ataques cibernéticos.
Los script kiddie son personas novatas que se dedican a enviar programas de descarga por medio de Internet con el fin de atacar algún sistema.
Para evitar estos inconvenientes les comparto este vídeo con consejos para mejorar la seguridad informática:
Referencias bibliográficas:
Carrasco, J. (s.f.). Seguridad de Redes. Recuperado de: http://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr [Consultado el 02 mayo 2015]
Centro de Respuesta a Incidentes de Seguridad Informática (2009) Consejos de Seguridad en Internet. [Video]. BANELCO. Recuperado de: https://www.youtube.com/watch?v=86cr-EfBz1o [Consultado el 08 mayo 2015].
Carrasco, J. (s.f.). Seguridad de Redes. Recuperado de: http://es.slideshare.net/JaimeACR/seguridad-en-redes-jacr [Consultado el 02 mayo 2015]
Centro de Respuesta a Incidentes de Seguridad Informática (2009) Consejos de Seguridad en Internet. [Video]. BANELCO. Recuperado de: https://www.youtube.com/watch?v=86cr-EfBz1o [Consultado el 08 mayo 2015].
viernes, 10 de abril de 2015
Introducción a la Telemática y Redes de datos
Los canales de comunicación a lo largo de la historia han evolucionado, desde las famosas señales de humo en la prehistoria hasta las ondas de radiofrecuencia que nos tienen rodeados en la actualidad.
Con el desarrollo tecnológico, las empresas de fabricación de medios físicos para transmisión de señales eléctricas y de radiofrecuencia, han tenido que ingeniárselas para que haya una adaptación y compatibilidad de los mensajes enviados, ya sea en impulsos eléctricos, radiofrecuencias o pulsos de luz; los cuales deben codificarse para lograr la comunicación entre dispositivos de transmisión de datos.
Las líneas de transmisión de datos se dividen en analógicas (circuitos, ancho de banda) y digitales (cable coaxial, fibra óptica). El ser digital y binaria son características básicas de la información actual.
Como la manera de transmitir la información ha cambiado, han ido surgiendo aspectos que se deben tomar en cuenta para el envío de las señales de datos de un punto a otro:
- Velocidad: desde los bits por segundo a los Gigabytes por segundo (dependiendo del ancho de banda)
- Los modos de operación: de la tecnología analógica a digital y de la tecnología de escritorio o estática a portátil o móvil.
- La sincronización de las señales: analógicas y digitales, con todo y sus diferencias en valores y amplitudes.
A continuación les comparto un vídeo que resume aspectos de las comunicaciones de datos:
Los equipos más comúnmente utilizados para el acceso y conexión a las redes de datos son las redes de cobre (redes telefónicas), que son las más extendidas a nivel mundial. Sin embargo ha entrado fuertemente la fibra óptica que permite menos ruido y fallas a la hora de la transmisión de datos.
El mundo electrónico de los parámetros y modos de transmisión que caracterizan el enlace de datos es un tema muy importante, detallado y que los profesionales de la información no debemos ignorar. Más bien los bibliotecólogos debemos estar al tanto de estos temas para que en las bibliotecas y demás unidades de información se desarrollen paralelamente con el avance en las redes y las nuevas tecnologías de información.
Gracias a la telemática y al acceso al Internet por medio de las redes de comunicación se puede lograr un mejor desarrollo económico-social en una región.
Referencias bibliográficas:
Gunilla, E., et. al. (2002) Guerreros de la red. [Video]. Recuperado de https://www.youtube.com/watch?v=2kezQTo57yM [Consultado el 09 abr. 2015].
Pacual-Viñé, J. Carlos (2000). Introducción a la Telemática y a las redes de datos. Madrid : Dirección de Servicios de Formación, Telefónica España. Recuperado de: https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf [Consultado el 05 abril 2015].
Con el desarrollo tecnológico, las empresas de fabricación de medios físicos para transmisión de señales eléctricas y de radiofrecuencia, han tenido que ingeniárselas para que haya una adaptación y compatibilidad de los mensajes enviados, ya sea en impulsos eléctricos, radiofrecuencias o pulsos de luz; los cuales deben codificarse para lograr la comunicación entre dispositivos de transmisión de datos.
Las líneas de transmisión de datos se dividen en analógicas (circuitos, ancho de banda) y digitales (cable coaxial, fibra óptica). El ser digital y binaria son características básicas de la información actual.
Como la manera de transmitir la información ha cambiado, han ido surgiendo aspectos que se deben tomar en cuenta para el envío de las señales de datos de un punto a otro:
- Velocidad: desde los bits por segundo a los Gigabytes por segundo (dependiendo del ancho de banda)
- Los modos de operación: de la tecnología analógica a digital y de la tecnología de escritorio o estática a portátil o móvil.
- La sincronización de las señales: analógicas y digitales, con todo y sus diferencias en valores y amplitudes.
A continuación les comparto un vídeo que resume aspectos de las comunicaciones de datos:
Los equipos más comúnmente utilizados para el acceso y conexión a las redes de datos son las redes de cobre (redes telefónicas), que son las más extendidas a nivel mundial. Sin embargo ha entrado fuertemente la fibra óptica que permite menos ruido y fallas a la hora de la transmisión de datos.
El mundo electrónico de los parámetros y modos de transmisión que caracterizan el enlace de datos es un tema muy importante, detallado y que los profesionales de la información no debemos ignorar. Más bien los bibliotecólogos debemos estar al tanto de estos temas para que en las bibliotecas y demás unidades de información se desarrollen paralelamente con el avance en las redes y las nuevas tecnologías de información.
Gracias a la telemática y al acceso al Internet por medio de las redes de comunicación se puede lograr un mejor desarrollo económico-social en una región.
Referencias bibliográficas:
Gunilla, E., et. al. (2002) Guerreros de la red. [Video]. Recuperado de https://www.youtube.com/watch?v=2kezQTo57yM [Consultado el 09 abr. 2015].
Pacual-Viñé, J. Carlos (2000). Introducción a la Telemática y a las redes de datos. Madrid : Dirección de Servicios de Formación, Telefónica España. Recuperado de: https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf [Consultado el 05 abril 2015].
lunes, 6 de abril de 2015
La oficina del futuro gracias a la tecnología
¿Cómo se trabajará dentro de unos años?
Todo parece indicar que los nuevos dispositivos electrónicos permitirán trabajar sin límites y las oficinas serán totalmente inalámbricas.
La tecnología crece a pasos agigantados y ha hecho que las organizaciones se enfrenten a un nuevo paradigma productivo: la oficina del futuro.
Hoy en día ya se puede trabajar desde un teléfono móvil. La oficina ya no tiene paredes ni fronteras, está donde uno quiera que esté.
La oficina del futuro está cada vez más cerca y la tecnología que la regirá está llegando.La tecnología crece a pasos agigantados y ha hecho que las organizaciones se enfrenten a un nuevo paradigma productivo: la oficina del futuro.
Hoy en día ya se puede trabajar desde un teléfono móvil. La oficina ya no tiene paredes ni fronteras, está donde uno quiera que esté.
Para leer más les invito a ver este artículo:
No se pierdan el video al final del mismo!
jueves, 2 de abril de 2015
¿Para que sirven las tecnologías de la Información?
Buenos días!
Adjunto encontrarán el mapa conceptual de la lectura "¿Para que sirven las tecnologías de la Información?" a la cual pueden acceder desde este enlace: http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/usoti.htm
Referencia Bibliográfica:
Navarrete-Carrasco, R. (2002). ¿Para qué sirven las tecnologías de la información?. En: Nueva economía, Internet y tecnología : Gestiopolis. Recuperado de: http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/usoti.htm (Consultado el 27 de marzo del 2015).
viernes, 27 de marzo de 2015
Bienvenida y objetivo
Te doy la bienvenida a BibliomaTICS!
Este es un Blog que entremezcla información relevante en las áreas de la Bibliotecología, la Telemática y las Tecnologías de la Información y Comunicación (TIC). Responde al curso de Aplicaciones Telemáticas de la Maestría en Bibliotecología con énfasis en Tecnologías de la Información de la Universidad de Costa Rica (UCR).
Objetivo:
- Divulgar información, escogida y producida durante el curso, que tenga aplicación en el campo de la Bibliotecología y que se facilite el intercambio de opiniones de la profesora y compañeros de curso por medio de sus comentarios.
Suscribirse a:
Entradas (Atom)