lunes, 29 de septiembre de 2014

Código ASCII

El código ASCII significa en ingles: American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense... ) Estándar para el intercambio de Información ( se pronuncia Aski ).Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127. 
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

ASCII extendido
(Página de código 437)

Entorno de programación.

Las actividades mejor soportadas por herramientas de desarrollo son normalmente la centrales: codificación y pruebas de unidades. El conjunto de herramientas que soportan estas actividades constituyen lo que se llama un entorno de programación. A veces se utilizan las siglas IDE (Integrated Development Environment) para designar estos entornos, aunque no son un entorno de desarrollo completo, sino sólo una parte de él.
  • Siguiendo la terminología anterior, de niveles funcionales, es el banco de trabajo del programador
  • Da soporte a las actividades de la fase de codificación (preparación del código y prueba de unidades)
  • Los mismos productos sirven también para el diseño detallado y para las pruebas de integración.
  • Se sitúa, por tanto, en la parte central del ciclo de desarrollo

  • Entorno de programación

  • Como se ha dicho, la misión de un Entorno de Programación es dar soporte a la preparación de programas, es decir, a las actividades de codificación y pruebas.
    • Las tareas esenciales de la fase de codificación son:
      • Edición (creación y modificación) del código fuente
      • Proceso/ejecución del programa
        • Interpretación directa (código fuente)
        • Compilación (código máquina) - montaje - ejecución
        • Compilación (código intermedio) - interpretación
    • Otras funciones:
      • Examinar (hojear) el código fuente
      • Analizar consistencia, calidad, etc.
      • Ejecutar en modo depuración
      • Ejecución automática de pruebas
      • Control de versiones
      • Generar documentación, reformar código
      • ... y otras muchas más ...

    Tipos de Entornos de Programación

    • En las primeras etapas de la informática la preparación de programas se realizaba mediante una cadena de operaciones tales como la que se muestra en la figura para un lenguaje procesado mediante compilador. Cada una de las herramientas debía invocarse manualmente por separado. En estas condiciones no puede hablarse propiamente de un entorno de programación

    • Desarrollo con compilador
      • El editor es un editor de texto simple
      • El compilador traduce cada fichero de código fuente a código objeto
      • El montador (linker / builder / loader) combina varios ficheros objeto para generar un fichero ejecutable
      • El depurador maneja información en términos de lenguaje de máquina
    • Un entorno de programación propiamente dicho combina herramientas como éstas, mejoradas y mejor integradas. A veces se nombra con las siglas IDE (Integrated Development Environment).
      Entorno integrado

Programación de computadoras

Fundamentos de programación
Un programa de computadora se puede definir como una secuencia de instrucciones que indica las acciones o tareas que han de ejecutarse para dar solución a un problema determinado.

Usos de la programación
Una persona piensa y se comporta obedeciendo a un secuencial lógico. Un computador realiza tareas y maneja datos en memoria obedeciendo a una secuencia de pasos lógicos para lo cual ha sido programado.
Programar computadoras es indispensable en cualquier área de la ingeniería, ya que diferentes problemas que se puedan presentar tardan tiempo resolverlos de manera manual. La computadora resuelve problemas de acuerdo como se le haya programado de manera rápida.
Que es la programación.
  • Etapa de análisis: En esta etapa el programador debe entender claramente el problema. Saber que es lo que se quiere resolver. (Analizar)
  • Etapa de Solución general: Escribir la serie de pasos que sean necesarios para dar solución al problema. Estos pasos se pueden desarrollar a través de un Diagrama de flujo (Utilizando símbolos) ó a través de un seudo lenguaje (Utilizando Lenguaje común). A lo anterior es lo que se conoce con el nombre de Algoritmo.
  • Etapa de prueba: Consiste en chequear el algoritmo paso a paso para estar seguro si la solución da solución verdaderamente el problema. (Prueba de escritorio). Etapa de implementación específica: Consiste en traducir el algoritmo a un lenguaje de programación. (Codificar).
  • Etapa de prueba: Consiste en ejecutar el programa en un computador y revisar los datos arrojados para ver si son correctos y hacer los ajustes necesarios. (Implementar).
  • Etapa de uso: Consiste en instalar el programa de manera definitiva para el uso por parte del usuario.


El lenguaje de programación es el encargado de que la computadora realice paso a paso las tareas que el programador a diseñado en el algoritmo. Se puede decir que un lenguaje de programación es el intermediario entre la máquina y el usuario para que este último pueda resolver problemas a través de la computadora haciendo uso de palabras (funciones) que le traducen dicho programa a la Computadora para la realización de dicho trabajo.
Desde que se desarrollaron las máquinas programables se han desarrollado lenguajes con los cuales las personas puedan dar órdenes a éstas. En su orden los lenguajes de programación se pueden clasificar así:
  • Lenguaje de máquina: Las primeras computadoras se programaban en código de máquina. Se puede decir que los programas eran diseñados en código binario. Eran difíciles de leer, difíciles de entender y por su puesto difíciles de corregir. Los programas se caracterizaban por ser pequeños.
  • Lenguajes de Bajo Nivel: Para dar solución a lo difícil que era programar en código máquina, se desarrolló un lenguaje conocido como lenguaje ensamblador. Este lenguaje era encargado de tomar algunas palabras comunes a una persona y traducirlas al código máquina. Lo anterior facilitaría un poco la escritura de programas. El lenguaje ensamblador es un lenguaje de alto nivel, ya que sus comandos corresponden uno a uno con el conjunto de instrucciones de una CPU. Cuando los programadores escriben un programa en lenguaje ensamblador, usan un editor de texto (un procesador de palabras sencillo que almacena sólo texto en ASCII puro) para crear un archivo fuente.
  • Lenguajes de alto nivel: Como las personas resuelven problemas y se comunican en lenguajes naturales (español, ingles, francés, etc.), se desarrollaron lenguajes de programación que estuvieran mas cerca de ésta manera de resolver problemas. De los lenguajes de alto nivel se puede citar el Basic, Cobol, FortranPascalTurbo Pascal, C, Modula, Ada. Como se hace necesario traducir el programa a lenguaje de máquina, en los lenguajes de alto nivel esa operación la realiza algo que se conoce con el nombre de Compilador.

Tipos de programación.
  • Secuencial: Se considera programación secuencial a los programas que se diseñan con instrucciones que van unas detrás de otras. Las líneas se ejecutan una a una en secuencia. Ejemplos tales como BasicCobol.
  • Estructurada: Se considera programación estructurada a la programación que se hace por módulos. Cada módulo realiza alguna tarea específica y cuando se necesite esa tarea simplemente se hace el llamado a ese módulo independiente de que se tengan que ejecutar los demás. Ejemplos tales como: Turbo PASCAL, C, ModulaAda.
  • Orientada a Objetos: Se considera programación orientada a objetos aquellos lenguajes que permiten la utilización de objetos dentro del diseño del programa y el usuario puede pegar a cada objeto código de programa. Ejemplos de estos lenguajes se pueden mencionar el Visual Basic de la MicrosoftC Builder de la Borland InternacionalJavaXml, entre otros.
  • Lógica o de lenguaje natural: son aquellos programas que se diseñan con interfaces tal que la persona o usuario puede ordenar a la máquina tareas en un lenguaje natural. Pueden interactuar como una persona pero nunca llegan a producir conocimiento. Ejemplo como Prolog (Programming Logic). Estos lenguajes se desarrollaron con base en las estructuras de sus antecesores. Recorren o navegan las bases de datos obedeciendo a reglas.
  • Inteligencia Artificial: Los programas de inteligencia artificial Son programas que se acercan a la inteligencia humana. Estos programas son capaces de desarrollar conocimiento. Este tipo de lenguajes trabajan similar a la mente humana.

Detección y Solución.

Existen varias soluciones básicas para seguridad que las pequeñas empresas deberían utilizar para garantizar la seguridad de sus sistemas informáticos y la información almacenada en ellos.
Software antivirus


Tecnología de firewall
Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota. 


Detección de intrusiones
La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica:


Estas herramientas son sólo parte de una solución completa. La introducción de nuevas tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y los equipos. 

1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques.
2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha un plan de formación para que los empleados no abran documentos adjuntos al correo electrónico a menos que los estén esperando y hayan sido analizados para comprobar que no contienen virus.
3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso remoto a los equipos de la empresa.
4. Desconecte y elimine servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa.
5. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr.
6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche correspondiente.



http://vegaitcm.blogspot.mx/2007/11/261-prevencion-de-amenazas-informaticas.html

martes, 23 de septiembre de 2014

Amenazas Informáticas.


Los Antivirus.


El antivirus es un programa informático que tiene el propósito de detectar virus y otros programas que pueden perjudicar antes o después que ingresen al sistema de tu computador; estos virus son programas informáticos que suelen hacer o realizar, y que se introducen sin el consentimiento, del usuario o propietario de un ordenador que cumple con diversas funciones dañinas para el sistema.

Virus o malware, también llamado badware que es un código maligno y el software malicioso o software malintencionado que viene con el fin de alterar, perturbar o destruir el desempeño de las computadoras.

Los antivirus son las aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos y empresariales. Tienen un funcionamiento común que compara el código de cada uno de los archivos que se revisa con una base de datos los códigos de virus ya conocidos y eso puede determinar si se trata de un elemento que puede perjudicar el sistema. Los antivirus pueden revisar todos los archivos que se encuentran dentro del sistema como aquellos que quieren ingresar o ejercer una interacción con el mismo.






Tipos de Virus y tipos de Antivirus.

Todos los virus tiene en común  una característica y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos basada en el daño que causan y efectos que provocan. 


programasCaballo de Troya : 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm: 

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi  mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 

Virus de macros: 
Un macro es una secuencia de ordenes de teclado y mouse  asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 

Tipos de Virus y AntivirusVirus Múltiples: 
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. 

Virus Espía:  
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas                                                      aplicaciones sin autorización, que podrían ser dañinas para                                                el equipo. 
Virus de Programa: 
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. 

Virus de Boot:  
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 

Antivirus Populares: 
  • Kaspersky Anti-virus. 
  • Panda Security. 
  • Norton antivirus. 
  • McAfee. 
  • avast! y avast! Home 
  • AVG Anti-Virus y AVG Anti-Virus Free. 
  • BitDefender. 
  • F-Prot. 
  • F-Secure. 
  • NOD32. 
  • PC-cillin. 
  • ZoneAlarm AntiVirus. 

descargarAntiespías (Antispyware) 

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. 

Los anti-espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). 


Antispam 

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. 

Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. 



Precauciones.

Una de las amenazas en auge es la de los programas infectados que se ocultan como supuestos antivirus gratuitos. Se ocultan en los buscadores y, tras su apariencia inofensiva, se esconden hackers que toman el control de un ordenador . Así acceden a claves y pueden robar números de tarjetas de crédito.Uno de los mayores riesgos que este tipo de programas representa para los usuarios es que, al tener la apariencia de una utilidad inofensiva, las personas suelen accederle permisos administrativos que el software no podría obtener por sí sólo. A primera vista, no despiertan ni la más mínima sospecha. Tienen nombres como  “Antivirus 2009″ o “SpywareGuard 2008″

Los hackers que se ocultan tras estas aplicaciones pueden obtener acceso a contraseñas, información privada e incluso datos bancarios.