lunes, 25 de julio de 2016

CRONOLOGÍA DEL SISTEMA OPERATIVO LINUX

CRONOLOGÍA DEL SISTEMA OPERATIVO LINUX


  Sus Orígenes 

- En 1983  Richard Stallman crea el proyecto de GNU con el objetivo de crear un sistema operativo libre.

En 1989 Richard Stallman escribe la primera versión de la licencia GNU GPL.

- En 1991 El núcleo Linux es anunciado públicamente, el 25 de agosto por el entonces estudiante finlandés de 21 años Linus Benedict Torvalds. El 17 de septiembre la primera versión pública aparece sobre un servidor de ftp. Algunos desarrolladores están interesados en el proyecto y contribuyen con mejoras y extensiones.




-En 1992 El núcleo Linux es licenciado de nuevo bajo la GNU GPL. Las primeras distribuciones Linux son creadas como H J Lu.

-En 1993 Más de 100 desarrolladores trabajan sobre el núcleo Linux. Con su ayuda el núcleo es adaptado al ambiente de GNU, que crea un espectro enorme de tipos de aplicaciones para el nuevo sistema operativo creado de la unión del software del proyecto GNU, variados programas de Software libre y el núcleo Linux.

-En 1994 En marzo de este año, Torvalds considera que todos los componentes del núcleo Linux están totalmente maduros y presenta la versión 1.0 de Linux. Esta versión está, por primera vez, disponible en la red Internet. El proyecto XFree86 contribuye con una interfaz gráfica de usuario (GUI). En este año, las empresas Red Hat y SUSE también publican la versión 1.0. 




-En 1995 En marzo, la siguiente rama estable de Linux aparece, la serie 1.2. Más tarde, Linux es transportado a las plataformas informáticas DEC y SUN SPARC. Durante los años siguientes es transportado a un número cada vez mayor de plataformas.

-En 1996 La versión 2.0 del núcleo Linux es liberada. Éste ahora puede servir varios procesadores al mismo tiempo, y así se hace una alternativa seria para muchas empresas.

-En 1997 Varios programas propietarios son liberados para Linux en el mercado, como la base de datos Adabas D, el navegador Netscape y las suites de oficina Applixware y StarOffice.



1998

-En 1998 Empresas importantes de informática como IBM, Compaq y Oracle anuncian soporte para Linux. Además, un grupo de programadores comienza a desarrollar la interfaz gráfica de usuario KDE, primera de su clase para Linux, con el objetivo de proveer facilidad de uso al usuario.

-En 1999 Aparece la serie 2.2 del núcleo Linux, en enero, con el código de red y el soporte a SMP mejorados. Al mismo tiempo, un grupo de desarrolladores comienza el trabajo sobre el entorno gráfico GNOME, que competirá con KDE por la facilidad de uso y la eficiencia para el usuario. Durante ese año IBM anuncia un extenso proyecto para el soporte de Linux.

-En 2000 La Suite de oficina StarOffice es ofrecida según los términos de la GNU GPL, abriendo así el camino para una Suite de oficina avanzada, y libre en Linux.



2001

-En 2001 En enero, se libera la serie 2.4 del núcleo Linux. El núcleo Linux ahora soporta hasta 64 Gb de RAM, sistemas de 64 bits, dispositivos USB y un sistema de archivos journaling.

-En 2002 La comunidad OpenOffice.org libera la versión 1.0 de su Suite de oficina homónima. El navegador web libre Mozilla es también liberado. En septiembre, aparece el Slapper-worm el cual es el primer gusano informático Linux.

-
En 2003 Al final del año, la serie 2.6 del núcleo Linux es liberada, después de lo cual Linus Torvalds va a trabajar para el OSDL. Linux se usa más extensamente sobre sistemas integrados (embedded system).



2004

-En 2004 El equipo de XFree86 se desintegra y se forma la fundación X.Org, que provoca un desarrollo considerablemente más rápido del servidor X para Linux.

-En 2005 El proyecto openSUSE es comenzado como una distribución libre de la comunidad de Novell. Además el proyecto OpenOffice.org proyecta la versión de lanzamiento 2.0 que soporta al estándar OASIS OpenDocument en octubre.

-En 2006 El Xgl de Novell y el AIGLX de Red Hat permiten el uso de efectos acelerados por hardware sobre el escritorio Linux. Oracle publica su propia distribución de Red Hat. Novell y Microsoft anuncian una cooperación para la mejor interoperabilidad.


-En 2007 Dell llega a ser el primer fabricante principal de computadoras en vender una computadora personal de escritorio con Ubuntu preinstalado.






lunes, 18 de julio de 2016

SEGURIDAD EN INTERNET

¿Qué es la seguridad en Internet?
Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.  
 


CONCLUCION : Nosotros pegamos este texto por que nos da la información que estamos buscando donde nos explica que el concepto de seguridad de Internet de quienes la imiten o reciben a cada instrumento. 

¿Qué es el stalking?   

Cuando se habla de STALKING, se habla de la síndrome del “molestador apremiante”,del molestador obsesionado por la víctima.
El término stalking es una vocablo anglosajón que significa acecho. Se trata de una serie de conductas y comportamientos insistentes,  y prolongados en el tiempo de  una persona “el stalker” que manifiesta a la víctima contra su voluntad y con la finalidad de controlarla y manipularla.
Se basa en la comunicación y el contacto reiterado.En Estados Unidos el Stalking empezó a ser considerado delito a partir del pasado siglo.


CONCLUCION: Nosotros pegamos este texto por que nos da la información que estamos buscando donde nos explica que se trata de una serie de conductas y comportamientos insistentes se basa en la comunicación  y en el contacto reiterado y también nos da a entender que es una forma de acoso asía una persona contra su voluntad 

¿Qué es el sexting?

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil.



CONCLUCION: Nosotros pegamos este texto por que nos da la información que estamos buscando donde nos explica que es el envio de fotos con contenidos sexuales o íntimos  

¿Que es la ingeniería social?

La Ingeniería social es un término empleado en ciencias políticas en un doble sentido. Primero: esfuerzos para influir actitudes; relaciones y/o acciones sociales en la población de un país o región y, segundo, una manera de implementar o aproximar programas de modificaciones sociales. Ambas acepciones implican tentativas a gran escala, sea por gobiernos o grupos privados. A pesar que por varias razones, el término ha sido imbuido de connotaciones negativas es necesario notar que, de hecho, toda ley y tentativa de organización social o civil -incluyendo Ordenamiento jurídico y territorial- tiene el efecto de cambiar el comportamiento y puede considerarse "ingeniería social". Las prohibiciones de asesinato, violación, suicidio, de tirar residuos en lugares indebidos, etc, son todas políticas destinadas a modificar comportamientos que son percibidos como indeseables. 


CONCLUCION: Nosotros pegamos este texto por que nos da la información que estamos buscando donde nos da a entender que es un termino que se basa en modificaciones sociales y nos da a entender que puede cambiar el comportamiento de politices que no se pueden modificar 

¿Como Proteger tu computador de amenazas en Internet? 

 El sistema operativo es el programa principal de la computadora. Tiene una variedad de funciones: determina qué tipo de software se puede instalar, coordina el funcionamiento de las aplicaciones y permite que sus aplicaciones de software (navegadores, procesadores de palabras y email) operen con normalidad. Cuando usted compra una computadora, generalmente usted también está escogiendo un sistema operativo. Los fabricantes típicamente transportan las computadoras con un sistema operativo incluido. La mayoría de las computadoras PC cuentan con el sistema operativo más reciente de Windows. Las computadoras Apple utilizan el sistema operativo de Macintosh.


CONCLUCION: Nosotros pegamos este texto por que nos da la información que estamos buscando donde nos explica la seguridad de la computadora de uno que se basa en la seguridad del windows o una diferente como apple que utiliza un sistema operativo propio 

¿Que es el spam en el correo electrónico? 

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. 


CONCLUCION: Nosotros pegamos este texto por que nos da la información que estamos buscando donde nos explica que es el spam nos da a entender que el spam es basura o mensajes no deseados que llegan al coreo ya sea de promociones publicidad y de mas 

¿Como Usar las redes sociales de forma segura? 

Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios. Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.
Se debe tener en cuenta: 
- Compartir nuestro perfil sólo con amigos o gente que conozcamos.
- Antes de publicar fotos o videos piensa en ti y en tu familia y amigos, puede que ellos no quieran que cualquiera les pueda ver en la red y además sus imágenes podrían ser modificadas sin su consentimiento.
- Tener cuidado al usar aplicaciones creadas por terceros.
- No publicar datos personales ni información que pueda identificarnos.
- No dejar nuestro perfil abierto.
- Al usar estas redes configurar adecuadamente el nivel de privacidad. Leer las Condiciones de Uso y Privacidad de cada red social.
- No compartir la contraseña.




























lunes, 11 de julio de 2016

COMPUTACION EN LA NUBE



Que es la computación en la nube

Es Un Sistema Informático En El Que Los Usuarios Puedan Acceder A Los Servicios Disponibles "en la nube de Internet" Se Almacenan De Manera Permanente La Información En Servidores De Internet Y Se Envía  Al Cache. Se Puede Acceder A Esta Información Desde Una Conexión A Internet  Y Se Puede Mirar Desde Cualquier Equipo Móvil Como Un Celular, Computador, Tableta Etc.

                                                                 

                                                                         


                                             Son Sistemas De Almacenamiento En La Nube 
                                                                                                                     

            


                                                                              
Historia

Los datos digitales y la información se multiplican tan rápido y en tan grandes cantidades que continuamente la tecnología ha estado evolucionando para poder almacenar toda esa información.

Cuando se desarrolló el almacenamiento digital, el disco duro se convirtió en el tipo de almacenamiento por excelencia. Desde entonces, la capacidad de almacenamiento de datos de estos hardware es cada vez mayor, y lo que es más interesante: ocupan menos físicamente y almacenan más digitalmente.

Pero la revolución para guardar información llegó con Internet y los centros de datos y servidores que proporcionaron una enorme capacidad de almacenamiento. Así, emergió una nueva arquitectura, un sistema de recursos distribuidos horizontalmente, introducidos como servicios virtuales de IT (en inglés Information Technology).
Uno de los primeros logros del ‘cloud storage’ llegó en 1999 con salesforce.com como pionera en la entrega de aplicaciones corporativas por medio de una interfaz web. Esta compañía demostró la ventaja del uso de portales web para entrega de sus productos. Así, el concepto de almacenamiento en la nube fue extendiéndose con la llegada de grandes proveedores de servicio de web como Google, Amazon AWS, Microsoft y otros que construyeron su propia infraestructura, como iCloud de Apple. A partir de entonces, han ido surgiendo muchos servidores para almacenar todo tipo de archivos en la red: documentos, fotos, vídeos, etc.

La evolución de los dispositivos y el hecho de mantenerlos todos siempre conectados, hace que el 'cloud storage' proporcione muchas ventajas aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores como para los usuarios que tienen la posibilidad de acceder a los servicios ofrecidos de forma inmediata. 

Aquí os hablamos de 10 buenas razones para utilizar los servicios de almacenamiento en la nube. Además, os dejamos una interesante infografía sobre la evolución del mundo del almacenamiento digital, partiendo de tarjetas perforadas, disquetes, discos duros magnéticos, memorias flash y la llegada de la nube, en un recorrido de más de 50 años.




Para que sirve la nube

¿Cómo funciona?
Existen unas empresas que ofrecen espacio en sus servidores para que guardemos en ellos nuestros datos (gratuito o de pago). Por ejemplo, os vamos a explicar cómo funciona Dropbox, el servicio en la nube más popular (aunque no el mejor…). Esta empresa nos ofrece 2 GB de espacio gratis al abrirnos una cuenta y descargar el programa para nuestro ordenador (lo que se llama el cliente de sincronización oaplicación de escritorio). Una vez instalado nos aparece en el ordenador una carpeta llamada “Dropbox”. Desde ese momento todo lo que metamos dentro de esta carpeta se copiará inmediatamente en la nube (recordad que “la nube” es ese disco duro que está en California). Por ejemplo, si abro un archivo Word en el ordenador del trabajo y lo modifico, al cerrarlo se enviarán los cambios a la nube, de modo que los datos de la nube estarán siempre actualizados. Cuando llegue a casa y abra mi ordenador se descargarán automáticamente todos los cambios que hice en el trabajo. De esta forma tendré en mi casa la última versión del archivo Word, y podré seguir usándolo como si tal cosa. Resumiendo, lo que permite este sistema es tener una copia sincronizada en la nube de todo lo que tengo en esa carpeta “Dropbox”. De ese modo pierde sentido pensar en dónde está la información puesto que accedemos a ella de forma horizontal estemos donde estemos.
En el caso de dispositivos móviles (smartphones, tabletas,…) no es práctico tener una copia local de todo porque ocuparía demasiado espacio. En estos casos puedes consultar los datos uno a uno, descargando de la nube lo que hace falta en cada momento. Eso ralentiza la velocidad pero nos permite tener acceso completo a toda la información estemos donde estemos, por lo que merece la pena la espera. Con apps adecuadas podemos incluso modificar los archivos desde el móvil o tableta





Servicios y aplicaciones que usan la nube

Cree aplicaciones y API de alta disponibilidad y escalabilidad infinita
Desarrolle, empaquete e implemente eficaces aplicaciones y servicios en la nube con los servicios en la nube de Azure y el clic de un botón. Escale de 1 a 1.000 en minutos. Una vez implementada la aplicación, ya está: Azure se encarga de todo lo demás, desde el aprovisionamiento hasta el equilibrio de carga y el seguimiento de estado. La aplicación se encuentra respaldada por un contrato de nivel de servicio mensual del 99,95 %, líder del sector.


Experiencia de desarrollo integrada con tecnología de Visual Studio y el SDK de Azure
Disfrute de una experiencia de desarrollo de primera clase utilizando el SDK de Azure, integrado perfectamente con Visual Studio. Implemente aplicaciones con el lenguaje que prefiera, incluidos .NET, Java, Node.js, PHP, Python o Ruby. Pruebe su aplicación antes de implementarla en la nube utilizando Azure Emulator, que lleva la funcionalidad clave de la plataforma hasta su equipo de desarrollo.
Céntrese en crear excelentes aplicaciones, no en el cuidado y mantenimiento del hardware
No volverá a preocuparse de la aplicación de revisiones, los errores de hardware o los problemas de red. Servicios en la nube está diseñado para implementar su aplicación y permitir que esté siempre disponible durante bloqueos y errores, redirigiendo el tráfico desde las instancias que tienen problemas a otras que se ejecutan con toda normalidad. Las actualizaciones automáticas del sistema operativo permiten que la aplicación esté siempre protegida, sin ventanas de mantenimiento ni tiempo de inactividad.


Pruebe las aplicaciones antes de implementarlas
Servicios en la nube ofrece un entorno de ensayo para probar nuevas versiones sin que la existente resulte afectada, lo que reduce las posibilidades de que se produzcan molestos tiempos de inactividad para el cliente. Cuando esté listo para implementar la nueva versión en producción, solo tiene que pasar el entorno de ensayo a producción.
Práctico sistema de seguimiento de estado y alertas
Azure le ayuda a mantener fichas sobre el estado y la disponibilidad de sus aplicaciones. El panel de métricas de estado muestra estadísticas clave de un vistazo. Configure alertas en tiempo real que le adviertan del deterioro en la disponibilidad del servicio (o de cualquier otra métrica que le resulte interesante).

Ventajas de la computación en la nube

Ventajas y desventajas de la informática en la nube respecto de la seguridad
Ventajas:
·         Es probable que los estándares de seguridad de datos sean más altos en el entorno de su proveedor que en su empresa, especialmente si el proveedor de la nube cuenta con las normas ISO y otros estándares clave de la industria.
·         Posiblemente, su proveedor de la nube tenga mejores recursos físicos y financieros que usted, para contrarrestar las amenazas a la seguridad de los datos a las que se enfrenta su infraestructura.
·         Sus datos aún estarán disponibles, incluso si pierde una laptop.

Desventajas:
·         Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable, puede tener problemas para obtener acceso a sus servicios.
·         Los sitios como Facebook y Twitter son muy propensos a los ataques. Una cuenta corporativa pirateada puede hacer más daño que bien desde el punto de vista de la reputación, mientras que el uso descuidado de los sitios por parte de un empleado puede ofrecer a los delincuentes una puerta de acceso a la red y una oportunidad para explotar la información de los clientes.
·         Los respaldos de datos automáticos y los altos niveles de seguridad no están garantizados: debe implementarse la diligencia debida.