miércoles, 27 de julio de 2016

CRONOLOGÍA DEL SISTEMA OPERATIVO LINUX
1990:  Origen del sistema operativo
Fecha y Acontecimiento relevante 1
 1993 Windows NT

Bravo descripción
más conocido como Windows NT fue lanzado en Septiembre de 1993. Fue diseñado para ser un poderoso sistema operativo multiusuario, basado en lenguaje de alto nivel, independiente del procesador, con rasgos comparables con Unix.



Fecha y Acontecimiento relevante 2

 1992  solaris 

Bravo descripción

 Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo.
Fecha y Acontecimiento relevante 3

 1993    Microsoft Windows NT

Bravo descripción

Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Tecnología Nueva" 


Fecha y Acontecimiento relevante 4

 1994  GNU/Linux

Bravo descripción

La designación "Linux" al principio fue usada por Torvalds sólo para el núcleo. El núcleo fue, sin embargo, con frecuencia usado junto con otro software, especialmente con el del proyecto de GNU.
1995:Origen del sistema operativo_____________________
Fecha y Acontecimiento relevante 1
  1995-1997 beOs

Bravo descripción
 este dispositivo fue diseñado para CP en ese tiempo era el mas efectivo,corría por muchas parte por tener su propio hardware. 


Fecha y Acontecimiento relevante 2

 1996-1998      ReactOS

Bravo descripción

 El proyecto estuvo bajo discusión por el diseño del sistema ya habiendo desarrollado la capa compatible con MS-DOS, pero lamentablemente esta fue una situación que no se completó.
Fecha y Acontecimiento relevante 3

 1999  Windows 98

Bravo descripción

 Incluye correcciones para muchos problemas menores, un soporte UBS mejorado, y el reemplazo de Internet Explorer 4.0 con el considerablemente más rápido internet explorer 


Fecha y Acontecimiento relevante 4

 1995   serie 1

Bravo descripción

 la siguiente rama estable de Linux aparece, la serie 1.2. Más tarde, Linux es transportado a las plataformas informáticas DEC y SUN SPARC. Durante los años siguientes es transportado a un número cada vez mayor de plataformas
2000:  Origen del sistema operativo
Fecha y Acontecimiento relevante 1
 2000   MorphOS

Bravo descripción
en parte propietario y en parte de código abierto, producido para ordenadores basados en los procesadores  PowerPC  (PPC).  El sistema operativo en sí es propietario.



Fecha y Acontecimiento relevante 2

 2001 Mac OS X,

Bravo descripción

es el sistema que subyace en Mac OS X, cuya primera versión final salió en el año 2001 para funcionar en computadoras Macintosh.
Fecha y Acontecimiento relevante 3

 solaris 

Bravo descripción

 la versión privativa de Solaris de Sun Microsystems, ahora parte de Oracle Corporation. OpenSolaris es también el nombre de un proyecto  Sun para construir y desarrollar una comunidad de usuarios alrededor de las tecnologías del sistema operativo del mismo nombre

2005:  Origen del sistema operativo
Fecha y Acontecimiento relevante 1
 2005  OpenSolaris

Bravo descripción
 fue un sistema operativo libre publicado en 2005 a partir de la versión privativa de Solaris de Sun Microsystems, ahora parte de Oracle Corporation



Fecha y Acontecimiento relevante 2

 2001 Windows XP

Bravo descripción

 Es uno de los SO más utilizados actualmente, por lo menos a nivel de los hogares, ya que se estima que en el mundo hay 400 millones de copias de este SO funcionando
Fecha y Acontecimiento relevante 3

 2006 Windows Vista

Bravo descripción

 Y pasamos de un SO querido por muchos usuarios Windows XP a un SO odiado por casi todo el mundo, Windows Vista. Durante su desarrollo fue conocido como Windows Longhorn


Fecha y Acontecimiento relevante 4

 2007   Windows Home Server

Bravo descripción

| es un nuevo sistema operativo para uso doméstico producido por Microsoft. Anunciado el 07 de enero de 2007, en la "Consumer Electronics Show" por Bill Gates,
2010:  Origen del sistema operativo
Fecha y Acontecimiento relevante 1
 2011   debian

Bravo descripción
La versión estable actual de Debian es la 6.0, llamada squeeze. Fué publicada originalmente con la versión 6.0.0 el 6 de febrero de 2011 y su última actualización es la versión 6.0.3, 




Fecha y Acontecimiento relevante 2

 2011 mandriva

Bravo descripción
Distribución francesa basada en RedHat y muy accesible para quienes se inician. Tras la fusión con Conectiva cambió su nombre por Mandriva.
Fecha y Acontecimiento relevante 3

 2011   centOS

Bravo descripción
El creador de de CentOS fue Lance Davis. Es una distribución de Linux basada en código fuente libre disponible de Red Hat Enterprise Linux. Cada versión de CentOS es mantenida durante 7 años con actualizaciones de seguridad







Fecha y Acontecimiento relevante 4

 2010 trisquel 

Bravo descripción
Para terminar tenemos el Trisquel, una de las distribuciones completamente libres más populares entre los usuarios y que como ocurre con gNewSense está basada en Ubuntu, pero sin sus potenciales componentes propietarios eliminados.

martes, 26 de julio de 2016

SEGURIDAD EN INTERNET

seguridad en Internet 

la seguridad de Internet  es una forma de proteger los intercambios de informacion ante cualquier situación,  han salido aplicaciones que ayudan a mejorar la seguridad en la red .Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad.




que es el cibera-coso y como prevenirlo


cada joven en el mundo esta implicada para  cibera-coso o  ciberbullying, por medio de elementos digitales, esta red esta por todo el mudo  mas adelante vamos a mirar como prevenir el  cibera-coso o  ciberbullying.


  •  Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.
  •   No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.
  •  Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener.
  •  Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.
  •  Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.
  • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.

que  es el stalking  


Cuando se habla de STALKING, se habla de la síndrome del “molestador apremiante”,del molestador obsesionado por la víctima.El término stalking es una vocablo anglosajón que significa acecho. Se trata de una serie de conductas y comportamientos insistentes,  y prolongados en el tiempo de  una persona “el stalker” que manifiesta a la víctima contra su voluntad y con la finalidad de controlarla y manipularla.El “stalker” actúa por resentimiento, con intenciones de venganza. Actúa con la finalidad de establecer una relación íntima con su presa, a cualquier precio.




que  es el sexiting 


El Sexting es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado.no es nuevo, sin embargo, su uso se ha popularizado, y su peligro también, ya que una vez envías una imagen ya no te pertenece y lo que pueda ocurrir con ella, está fuera de tu control. No es nuevo que políticos, adolescentes confiados, o famosillos de toda índole hayan sido expuestos a que sus fotografías más seductoras dieran la vuelta al mundo a través de la red.



que  es la ingeniería social 

El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
























como proteger tu computador de las amenazas en Internet 


Los computadores y toda la información que guardes en ellos puede ser blanco de delincuentes cibernéticos por medio de virus informáticos con los que buscan alterar el funcionamiento del dispositivo y así extraer, dañar o borrar datos o cualquier cosa que guardes en él.

  • No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya muchas personas etiquetadas. Si te etiquetan en uno, pregúntale a la persona que al parecer lo hizo si ella fue y qué contenido tiene el mensaje.
  • Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe. Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo adjunto.

  • Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden infectar tu computador.

  • Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa si es de un amigo o conocido, quizás el no sabe que algunos de estos elementos puede estar infectado de virus.

  • Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en internet. Si quieres saber más sobre los antivirus.



que es el spam en el correo electrónico

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. 
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas

como usar las redes sociales de forma segura 


Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios.Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.
Por lo que debemos recordar:
- Compartir nuestro perfil sólo con amigos o gente que conozcamos.
- Antes de publicar fotos o videos piensa en ti y en tu familia y amigos, puede que ellos no quieran que cualquiera les pueda ver en la red y además sus imágenes podrían ser modificadas sin su consentimiento.
- Tener cuidado al usar aplicaciones creadas por terceros.
- No publicar datos personales ni información que pueda identificarnos.
- No dejar nuestro perfil abierto.
- Al usar estas redes configurar adecuadamente el nivel de privacidad. Leer las Condiciones de Uso y Privacidad de cada red social.
- No compartir la contraseña.



miércoles, 6 de julio de 2016



que es la computación en la nube 

es un termino general sirve para  investigar como muy diversas  en  diferentes partes del mundo.  los servicios están divididos en 3 grandes grupos como los son infraestructuras  (laas)
plataforma (paas) software (saas)

recibe este nombre  inspirado el la nube que es muy utilizado en 
Internet, imágenes y mas.



historia

desde que inicio la computación de nube a recorrido muchos países, inicio en el siglo  xx  cuando la prestación de servicios de computadoras se puso en marcha. pero  los que tuvieron este concepto fueron :J.C.R. Licklider y John McCarthy.

la nube se utiliza como una metáfora por que tomaron la idea de la red telefónica sin embargo tomo forma como la nube en Internet.

esta gran herramienta se debe a John McCarthy. quien el 1961 celebrando el centenario de MIT el cual fue el primer hombre que dio su idea públicamente que haciendo aplicaciones se podían vender  como forma de u servicio. por el tiempo que los usuarias utilizaban el servicio le cobraba pero la dicha se acabo a los mediados de los 70 cuando se dieron cuanta que el software y hardware y los instrumentos de comunicación no estaban totalmente listos para este servicio.

pero el concepto de que los usuarios |se pudieran comunicar con otras personas en el mundo no se había acabado, su idea eran que por medio de computadoras se pudieran contactar mas fácil y frecuente.  J.C.R. Licklider   por medio de notas que tenia distintas ideas de una red galáctica; esto paso en el año 1962. 

el escritor Douglas Parkhill  decía en su libro "el desafió de la ultima computadora" explorando asta la raíz sobre la computación de nube así mostrando le al mundo como es y que contiene pero otros investigadores dicen que las raíces de la computación de nube llevan hasta el año 1950 estas cosas ocurrieron en el ano 1996.




para que sirve la nube


la computación de nube esta conformada por muchos aplicaciones ya estén en teléfonos  inteligente o en computadora pues la nube es un aseso que tienen todos los usuarios ya sea para investigar, trabajar, jugar, chat, ver vídeos. para esto  fue creada la nube pues es la unión de complementos para que sea mas adquirible  al usuario. la computación de nube surgió ase mucho tiempo atrás por lo cual se a utilizado en muchos países y cada ves mas frecuente, la computación de nube sirve para abrir correos, nos ayuda a guardar información y no perderla.







servicios y aplicaciones que usa la nube

los servicios de la nube  aunque no son de fiar tienes que estar actualizando gmail, youtube, facebook .
Los servicios de la nube aunque  no este muy pulidos sirven para   lo que están creada, la nube  necesita  de conexión  a  Internet  para  que  pueda funcionar, se pude utilizar de computador tablet o teléfono inteligente 



djd
ventajas y desventajas 

  • probable que los estandartes de una persona sean mas seguros que de una empresa y si utiliza la reglas y el ISO
  • probablemente el proveedor tenga mas ventaja en espacio físicos y financieros, y no tenga amenazas cotra su pagina.
  • sus datos están guardados y seguro en caso que pierda el dispositivo 
  1. los  datos están poco seguros si no cumple con las reglas  y seguridad que se necesita