jueves, 18 de febrero de 2016

SPAM

¿Por qué se llama "Spam" al correo basura?

La palabra spam proviene de "spiced ham" que significa jamón sazonado y se refiere a la comida enlatada que comían los soldados durante la II guerra mundial.
Este término se empezó a utilizar en la informática cuando los Monty Python hicieron un sketch en el cual una pareja intentaba pedir la comida en un restaurante y en cada plato aparecía la palabra "spam".



Años después cuando internet empezó a crecer, este termino se empezó a utilizar en 1993 cuando varios usuarios novatos e inexpertos enviaban sus datos a varios grupos de usuarios que podían estar formados por cientos de usuarios y esto producía una gran molestia y perdida de tiempo, y esos datos e información no deseada se empezoa llamar "spam".
Ahora ese termino se usa tambien para referirse a la publicidad no deseada y a los datos basura que se reciben.

jueves, 4 de febrero de 2016

Malware

El malware o código malicioso es un tipo de software que se utiliza para
infiltrarse o dañar un ordenador sin el permiso de su propietario.
El término malware se utiliza para referirse a virus, gusanos, troyanos y otros softwares maliciosos.
Los primeros malwares se crearon para realizar experimentos, bromas y no se crearon para dañar los ordenadores. Algunas personas crearon los virus para estudiarlos y ver como se propagaban pero no se dieron cuenta de lo perjudiciales que podían llegar a ser para los ordenadores, en cambio otros malwares fueron creados para ganar dinero insertando publicidad en los ordenadores.
Los malwares más destacados son los virus y los gusanos. Se diferencian en la forma de propagarse.
Los virus son programas informáticos que al ejecutarse infectan otros programas del ordenador. Definición detallada de los virus. 
Los gusanos son malwares cuyo principal objetivo es infectar la mayor cantidad de ordenadores y usuarios, esto lo consiguen atacando las debilidades de una red informática.

Al principio se pensaban que los malwares solo servían como un modo de vandalismos pero en los últimos años los malwares han sido utilizados con fines económicos.
La forma mas utilizada para conseguir dinero es a través de la publicidad, se han utilizado varios tipos de malwares como los spyware, el adware y los hijacking.
Los spywares recopilan información de las actividades realizadas por el usuario y luego las envía a las agencias publicitarias, esta información se recoge de las paginas web visitadas por el usuario y de su correo electrónico y se les envía el spam.
Los adwares insertan publicidad a través de ventanas que aparecen espontáneamente.
Los hijacking son programas que cambian la configuración del navegador web, suelen cambiar la pagina de inicio (google) por otras paginas de publicidad.


Vulnerabilidades ante los malwares.
Un equipo puede ser vulnerable a los malwares por muchos factores, por ejemplo, en una red en la que los ordenadores tienen el mismo sistema operativo  al afectar a ese sistema operativo se afectan a todos los ordenadores de la red, también los malwares intenta saturar la memoria haciéndoles almacenar mas datos de los que puedan soportar y les obliga a ejecutar su malware. Los malwares también pueden infectar un ordenador desde un CD que al ser insertado en el ordenador y ejecutado infecta el ordenador.

Programas anti-malware.
Se han desarrollado dos tipos de programas anti-malwares en la ultima época debido a que los malwares han aumentado, estos programas eliminan esos malwares de dos maneras posibles:
La primera manera el software escanea todos los datos de la red en busca del malware y si encuentra algún malware o archivo peligroso lo elimina.
En el segundo método el software anti-malware busca los malwares en el sistema, la memoria, los archivos y las aplicaciones y si los encuentra los elimina.

Métodos de protección:
-Tener un antivirus para prevenir ataques de los malwares.
-Utilizar contraseñas seguras, preferiblemente que no sean palabras del diccionario para evitar ataques de diccionario.
-Actualizar el sistema operativo y el navegador web.

El Phishing consiste en robar la identidad de una persona o empresa en internet robándole la información confidencial de forma ilícita.
Las personas que hacen el phishing se llaman phisher, los phisher consiguen los números o contraseñas de cuentas de las personas y así acceden a sus cuentas bancarias donde pueden robar el dinero o pertenencias de esa cuenta.

miércoles, 3 de febrero de 2016

Protocolos de red




Protocolos de red
Los protocolos de red son los que se encargan de dirigir el intercambio de información en un a red de ordenadores.

Podemos ver distintos tipos de protocolos:

FTP(File Transfer Protocol, protocolo de transferencia de archivos) ,este protocolo de red utiliza un esquema servidor-cliente en el cual el servidor actúa de ordenador central y recibe y envía la información a los ordenadores clientes. El ordenador cliente crea las ordenes FTP y las envía al servidor a través de la conexión de control. Las órdenes FTP son las que rigen como son las conexiones entre los dispositivos y como se envían y reciben los datos, la naturaleza de la operación de archivos, es decir, si se borran, almacenan o se añaden los archivos.
Protocolo FTP.


Su función es la transferencia de archivos entre ordenadores conectados a una red TCP, es capaz de transferir archivos en cualquier dirección a la vez entre los ordenadores cliente-servidor.


UDP (User Datagram Protocol, protocolo de intercambio de datagramas) se utiliza para el intercambio de datagramas en una red sin una conexión establecida, se utiliza principalmente en protocolos DNS , DHCP o BOOTP y otros protocolos en los cuales el intercambio de información sin conexión es mayor .
Reconoce el camino a seguir entre receptor y emisor y la información se envía sin necesidad de que el receptor envíe una respuesta. La cantidad mínima necesaria es de 8 bytes.
TCP (Transmission Control Protocol , protocolo de control de transmisión).
El protocolo TCP es el encargado de la seguridad en el envío de datos en una red entre los distintos dispositivos. Se encarga de que la información llegue de forma segura al receptor y que también lleguen en el mismo orden en el que fueron enviados.
El funcionamiento de los protocolos TCP consiste en que el TCP inicia la conexión entre los dispositivos y determina el lado servidor y el lado cliente de la conexión. Cuando los dispositivos empiezan a enviar información el TCP se encarga de detectar errores, archivos duplicados o perdidas y retrasos.
Para finalizar la conexión el protocolo TCP realiza un proceso de 4 fases en el cual se encarga de finalizar la conexión desde cada lado de la conexión, aunque también puede dejar la conexión medio abierta, es decir, que la conexión no este cerrada desde todos los lados.

SMTP (Simple Mail Transfer Protocol, protocolo para transferencia simple de correo).
Su función principal es el intercambio de mensajes por correo electrónico entre distintos ordenadores o dispositivos. Su funcionamiento se basa en una red servidor-cliente en la que los clientes se conectan al servidor SMTP, los clientes envían el mensaje al servidor con la dirección del receptor y con la información del mensaje.

TCP/IP (Transmission Control Protocol/Internet Protocol, protocolo de control de transmision/protocolo de internet).
El TCP/IP permite una conexión con la red en la cual se especifican como los datos deben ser transmitidos y recibidos por el receptor.
El protocolo TCP se encarga de dividir los mensajes en paquetes y el IP se encarga de encaminarlos hacia su destino.
Si quieres saber más sobre el  TCP/IP
 

 
       Protocolo TCP/IP.
 

POP3( Post Office Protocol, protocolo de oficina postal).
El POP3 se encarga de recibir los mensajes que están almacenados en un servidor siempre que tengan conexión, también permite descargar la información de su correo electrónico y luego volver a revisarlo sin necesidad de estar conectado.
El POP envía un mensaje de autentificación al cliente y este le responde enviando su nombre de usuario y contraseña, si la confirmación es correcta el POP comienza a transmitir la información.

miércoles, 16 de diciembre de 2015

MAQUINA ENIGMA

Máquina enigma
Arthur Scherbius fue un ingeniero berlinés que inventó la Enigma, una máquina encriptadora a rotor.
Arthur no disponía del dinero para crear una empresa y por eso se asoció con Willie Korn.

Juntos crearon la empresa  Enigma Chiffiermaschinen AG. Fueron mejorando la máquina y un cambio muy importante fue la incorporación de rotores intercambiables.

En 1923 sacaron la enigma al mercado en la Exhibición postal internacional que se celebro en Berlín. No tuvieron éxito y tenían competencia estadounidense japonesa y sueca.
Las primeras  se vendieron  para bancos y organizaciones internacionales hasta que a finales de los años 20 los militares se interesaron en la máquina.
La marina fue la que empezó a utilizarla pero a partir de los años 30 la empezó a utilizar el ejército. En 1926 La empresa "Enigma" paso a estar bajo el poder de gobierno alemán y dejo de comercializarse.
La más utilizada por el gobierno alemán fue la enigma W (Wehrmarcht Enigma) que podía tener 200 quintillones de combinaciones. Los alemanes pensaron que esta máquina les permitiría tener un código indescifrable.

Tenia una apariencia similar a la de una máquina de escribir y estaba formado por un teclado y un tablero con 26 letras         ( cada una representaba una letra del alfabeto).










Funcionamiento de la maquina enigma
La maquina Enigma utilizaba un algoritmo de sustitución de unas letras por otras. Las teclas eran interruptores que al ser pulsados accionaban los dispositivos electrónicos y hacían girar unos cilindros rotatorios y que cambiaban el codigo a uno distinto, es decir, que si pulsabas dos veces la misma tecla esta daría un resultado distinto ya que al pulsarla la primera vez se cambia el codigo y al pulsarla por segunda vez daba un resultado distinto.
Cada cilindro tenia 26 cables conectados al teclado y a cada pulsación que se hacia en una tecla el primer cilindro giraba un veintiseisavo de vuelta, y el segundo giraba una vez cada vez que el primero realizaba 26 vueltas.
Gracias a esto e funcionamiento y a que se podía intercambiar los cilindros de posición se podian formar 105.456 alfabetos distinto.

 
Funcionamiento del Enigma.


En la guerra civil española la legión Cóndor alemana utilizaba enigmas comerciales, de las cuales la GCCS descifró algunos mensajes, en cambio no pudieron descifrar mensajes de la Enigma W hasta que los polacos consiguieron descifrarla en 1939. 

Defectos de la Enigma:
1-La máquina Enigma se había quedado anticuada ya que a comienzos de la guerra sólo tenía un rotor y al acabar la guerra se le incluyeron dos más aunque los estadounidenses disponían de una máquina de 15 rotores.
2-Tenía un fallo que permitió a los polacos descifrarlo, este fallo consistía en que debían ingresar un código de tres letras repetidas dos veces .
3-Este fue un error de los encriptadores que en vez de usar combinaciones diferentes utilizaban siempre las mismas y esto ayudó a los polacos a descifrarlo.


Descifrado del código Enigma
La persona que descifró el código Enigma fue Alan Turing,(Trabajo) un matemático que trabajaba para el Servicio de Inteligencia Británico.
Cuando recibió la información del servicio polaco descifró el código en tres meses.
Consiguió descifrar el código pero el proceso era muy lento y necesitaba algo para contrarrestar la Enigma, por eso invento una maquina llamada "bomba" que descifraba los códigos a gran velocidad.



miércoles, 9 de diciembre de 2015

Arquitectura de Von Neumann

                 
Von Neumann fue un matemático que hizo contribuciones en la física cuántica, la teoría de conjuntos y otros diversos campos.
En esta entrada vamos a hablar sobre la arquitectura de Von Neumann.
Si deseas saber más sobre él pincha aquí : Von Neumann

La arquitectura de Von Neumann se basa en el diseño de un ordenador digital.




Para que un ordenador siga la arquitectura de Von Neumann debe:

-Tener programas que se ejecuten de forma secuencial, es decir, si no tiene ninguna instrucción especificas  se comienza con la primera instrucción que tiene programada.
-Tener una memoria común en la que se almacenen todos los programas y datos.
-Todas las celdas de memoria se identifican con un número especifico para cada una.
-Los comandos y datos tienen un modo de uso para cada uno de ellos.

Este diseño consta de:

Unidad de procesamiento: Es el hardware que interpreta las instrucciones de un programa informático mediante la realización de operaciones lógicas y aritméticas. Se divide en:

Registros del procesador: Es una memoria de alta velocidad y poca capacidad que permite guardar transitoriamente y acceder a valores muy usados.

Unidad aritmética lógica: Es un circuito digital que permite calcular operaciones aritméticas y lógicas entre valores de los argumentos.
 Microprocesador

Unidad de control: su función básica es buscar las instrucciones en la memoria principal, decodificarlas y ejecutarlas utilizando la unidad de proceso. Está formado por:

Registro de instrucciones: Es un registro donde se almacena la instrucción que se está ejecutando.

Contador de programa: Es un registro del procesador de la dirección de la próxima instrucción a ser ejecutada.

Unidad de control
Memoria:
Es un componente fundamental ya que es el que se encarga de almacenar la información y los datos durante un intervalo de tiempo.

  Memoria RAM

Cuello de botella de Von Neumann:
Limita la cantidad de información que se comparte entre la memoria y la CPU, esta se ve obligada a esperar constantemente a que llegue la información desde la memoria o hacia ella.
 
Esquema del cuello de botella de Von Neumann

Bus:Permite la transferencia de datos entre los componentes del ordenador o entre distintos ordenadores.



Algunos de los ordenadores que utilizaron la arquitectura de Von Neumann fueron:

EDSAC(Universidad de Cambridge)

SSEM(Universidad de Mánchester)













                   

CSIRAC(Consejo de investigación industrial y científica,Australia)



                

jueves, 22 de octubre de 2015

ANTECESORES DE LA INFORMÁTICA


1.El ábaco
El ábaco es el instrumento de calculo mas antiguo del mundo. Su epoca de origen se desconoce y se cree que se invento en China aunque ha otras opiniones que creen que se pudo inventa en la zona de Sáhara.
Es considerado el antecesor de la calculadora moderna. Generalmente esta formado por una serie de bolas que se deslizan a traves de unos alambres o cuerdas que estan fijadas en un marco , estas bolas representan las unidades , decenas ,centenas, etc.
Aaco chino


2.La pascalina
La pascalina fue la primera calculadora que funcionaba a base de engranajes y ruedas, fue inventada por el francés Blaise Pascal en 1642. Esta máquina recibió varios nombres: máquina de aritmética, rueda pascalina y finalmente pascalina. Es el antepasado del ordenador actual.
Sus dimensiones eran parecidas a la de una caja de zapatos, en su interior se encontraban una multitud de ruedas dentadas conectadas entre sí, formando una cadena de transmisión.
Las ruedas marcaban los números del 0 al 9 y se podían escribir los números del 0,01 al 999.999,99.
Mas informacion sobre la pascalina 

3.La tarjeta perforada
La tarjeta perforada era una lamina hecha de cartulina que contenía información en forma de perforaciones utilizando un código binario. Fue lo primero que se utilizo para almacenar información e instrucciones en un ordenador.
Actualmente las tarjetas perforadas han sido reemplazadas por medios magnéticos y ópticos de almacenamiento de información , aunque algunos de estos se basan el las tarjetas perforadoras como el CD-ROM.

GENERACIONES DE LA INFORMÁTICA


PRIMERA GENERACION DE LA INFORMÁTICA






La primera generación de la informática comienza en 1940 , se utilizaban una tecnología electrónica basada en tubos de vacío, y acabo en 1952.
La informática empezó con el ENIAC en 1946 , el primer ordenador de la historia, que fue utilizado para calcular tablas de tiro de artilleria para laboratorio de investigacion de balistica del ejercito de los Estados Unidos.Era totalmente digital, ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina.La ENIAC fue construida en la universidad de Pensilvania por John William y John Presper y abarcaba una superficie de 167 m2 Era capaz de realizar alrededor de  5000 sumas y 300 multiplicaciones por segundo gracias que tenia 17.486 tubos de vacío.Si su software necesitaba modificaciones se tardaba semanas de trabajo para realizar la instalacion.

Despues en 1949 se invento el EDVAC , el segundo ordenador de la historia, fue un protoripo de laboratorio pero tenia las ideas centrales para formar un ordenador .

En 1951 Eckert y Mauchly fundaron la empresa Univac y el ordenador UNIVAC I que fue el primer ordenador comercial.
 
En 1952 la empresa IBM sacó el primer ordenador científico , el IBM 701.



SEGUNDA GENERACION DE LA INFORMATICA


La segunda generacion de la informatica sustituyo las válvulas de vacío por los transitores.

En 1959 IBM comercializo el IBM 1401 basado en un transistor .Utilizaba tarjetas perforadas y demostro ser un ordenador de proposito general . Se vendieron 12.000 unidades.

En 1960 IBM lanzó el IBM 1620 basada en transistores , que empezo utilizando una cinta de perforado pero despues utilizo las tarjetas perforadas . Solose vendieron 2000 unidades.


En 1962 se lanzo el primer juego de ordenador el spacewar inventado por Steve Russel.

TERCERA GENERACION DE LA INFORMÁTICA

 
En la tercera generación de la informática se empezaron a crear transistores del tamaño de un chip,que contenía en su interior un circuito completo , incluían un amplificador , un oscilador y una puerta logica.

IBM saco el IMB 360 que fue el primer ordenador en utilizar la microprogramacion .
La familia del 360 consistian en un conjunto de 6 ordenadores que podían usar el mismo software y los mismos periféricos. 

 
CUARTA GENERACION DE LA INFORMÁTICA

En la cuarta generacion de la informatica se crearon los microprocesadores.
En 1972 Intel saco el Intel 8008 , Utilizaba direcciones de 8 bits pudiendo direccionar 16K de memoria, necesitaba  una gran cantidad de circuitería externa para poder ser utilizado debido a que tiene un bus compartido de datos y direcciones de 8 bits.