miércoles, 16 de junio de 2010

"..-lenguaje dee programacii0on-.."


Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.Está formado de un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.
También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:
El desarrollo lógico del programa para resolver un problema en particular.
Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa)
Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo el HTML. (lenguaje para el marcado de páginas web que no es propiamente un lenguaje de programación sino un conjunto de instrucciones que permiten diseñar el contenido y el texto de los documentos)
Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción del programa de forma colaborativa.

^teelefonia mo0vil^


La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.

El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda, acceso a Internet, reproducción de vídeo e incluso GPS y reproductor mp3.
El primer antecedente respecto al teléfono móvil es de la compañía Motorola, con su modelo DynaTAC 8000X. El modelo fue diseñado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos que un kilo y un valor de casi 4.000 dólares. Krolopp se incorporaría posteriormente al equipo de investigación y desarrollo de Motorola liderado por Martin Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente original. A partir del DynaTAC 8000X, Motorola desarrollaría nuevos modelos como el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al mercado.

-echelon-


ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.
Objetivos
A pesar de haber sido con el fin de controlar las comunicaciones militares de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico de cualquier nación y la invasión de privacidad en gran escala. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

ethernert


Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

manejador de basees de datos


Una base de datos consiste en un conjunto de datos relacionados entre sí. Por datos entendemos hechos conocidos que pueden registrarse y que tienen un significado implícito. Pero la acepción común del término base de datos suele ser más restringida. Una base de datos tiene las siguiente propiedades implícitas:
Una base de datos representa algún aspecto del mundo real, en ocasiones llamadas minimundo o universo de discurso.
Una base de datos es un conjunto de datos lógicamente coherente, con cierto significado inherente. Una colección aleatoria de datos no puede considerarse propiamente una base de datos.
Toda base de datos se diseña, construye y puebla con datos para un propósito específico. Está dirigida a un grupo de usuarios y tiene ciertas aplicaciones preconcebidas que interesan a dichos usuarios.
Objetivos de los sistemas de bases de datos
Entre los objetivos más importantes de los sistemas de bases de datos están:
Disminuir la redundancia e inconsistencia de los datos: Puesto que los archivos y los programas de aplicaciones fueron creados por distintos programadores en un periodo largo, es posible que un mismo dato esté repetido en varios sitios (archivos). Esta redundancia aumenta los costos de almacenamiento y acceso, además de incrementar la posibilidad de que exista inconsistencia en la información.
Reducir la dificultad para tener acceso a los datos: Supóngase que uno de los gerentes del banco necesita averiguar los nombres de todos los clientes que viven en cierta parte de la ciudad. El gerente llama al departamento de procesamiento de datos y pide que generen la lista correspondiente. Como ésta es una solicitud fuera de lo común no existe un programa de aplicaciones para generar semejante lista. Lo que se trata de probar aquí es que este ambiente no permite recuperar la información requerida en forma conveniente o eficiente.
Evitar el aislamiento de los datos: Puesto que los datos están repartidos en varios archivos, y éstos pueden tener diferentes formatos, es difícil escribir nuevos programas de aplicaciones para obtener los datos apopiados.
Corregir anomalías en el acceso concurrente: Para mejorar el funcionamiento del sistema y tener un tiempo de respuesta más corto, muchos sistemas permiten que varios usuarios actualicen la información simultáneamente. En un ambiente de este tipo, la interacción de las actualizaciones concurrentes puede resultar en información inconsistente. Para prevenir estas situaciones debe mantenerse alguna forma de supervisión en el sistema.
Disminuir los problemas de seguridad: No es recomendable que todos los usuarios del sistema de base de datos pueda tener acceso a toda la información. Por ejemplo, en un sistema bancario, una persona que prepare los cheques de nómina sólo debe poder ver la parte de la base de datos que contenga información de los empleados. No puede consultar información correspondiente a las cuentas de los clientes.
Disminuir los problemas de integridad: Los valores que se guardan en la base de datos debe satisfacer ciertos tipos de limitantes de consistencia. El sistema debe obligar al cumplimiento de estas limitantes. Esto puede hacerse agregando el código apropiado a los distintos programas de aplicaciones. El problema se complica cuando las limitantes implican varios elementos de información de distintos archivos.
Abstracción de la información
Uno de los objetivos principales de un sistema de base de datos es proporcionar a los usuarios una visión abstracta de la información. Es decir, el sistema oculta ciertos detalles relativos a la forma como los datos se almacenan y mantienen.
Los sistemas de base de datos muchas veces son utilizados por personal que no cuenta con conocimientos de computación, esta complejidad debe estar escondida para los usuarios. Para ocultarla, se definen varios niveles de abstracción en los que puede observarse la base de datos.
Nivel Físico: este es el nivel más bajo de abstracción, en el que se describe cómo se almacenan realmente los datos.
Nivel conceptual: Este es el siguiente nivel más alto de abstracción, en el que se describe cuáles son los datos reales que están almacenados en la base de datos y qué relaciones existen entre los datos.
Nivel de visión: Este es el nivel de abstracción más alto, en el cual se describe solamente una parte de la base de datos. Aunque en el nivel conceptual se utilizan estructuras más simples, todavía queda una forma de complejidad que resulta del gran tamaño de la base de datos.
La interrelación entre estos tres niveles de abstracción se muestra en la siguiente figura:
Modelos de datos
Para describir la estructura de una base de datos es necesario definir el concepto de modelo de datos. Éste es un grupo de herramientas conceptuales para describir los datos, sus relaciones, su semántica y sus limitantes. Se han propuesto varios modelos de datos diferentes, los cuales pueden dividirse en tres grupos: los modelos lógicos basados en objetos y en registros, y los físicos de datos.
Modelos lógicos basados en objetos. Se utilizan para describir los datos en los niveles conceptual y de visión. Se caracterizan por el hecho de que permiten una estructuración bastante flexible y hacen posible especificar claramente las limitantes de los datos. Algunos de los más conocidos son:
El modelo entidad - relación
El modelo binario
El modelo semántico de datos
El modelo infológico
La estructura lógica general de una base de datos puede expresarse gráficamente por medio de un diagrama entidad - relación que consta de los siguientes componentes:
Rectángulos, que representan conjuntos de entidades.
Elipses, que representan atributos.
Rombos, que representan relaciones entre conjuntos de entidades.
Líneas, que conectan los atributos a los conjuntos de entidades y los conjuntos de entidades a las relaciones.

-tic-


Las tecnologías de la información y la comunicación (TIC o NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.
Por extensión, designan el sector de actividad económica.

*Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.

Las redes
A continuación se analizan las diferentes redes de acceso disponibles actuales

Telefonía fija
El método más elemental para realizar una conexión a Internet es el uso de un módem en una acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera
En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97% de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps.


Telefonía móvil


Mensaje MMS en un terminal móvil.
En todo el mundo la telefonía fija ha estado superada en número por los accesos de telefonía móvil, a pesar de ser un tipo de acceso que se encuentra desde hace menos años en el mercado. Se debe a que las redes de telefonía móvil son más fáciles y baratas de desplegar.
El número de líneas móviles en el mundo continúa en crecimiento, a pesar que el grado de penetración en algunos países está cerca de la saturación. De hecho, en Europa la media de penetración es del 119%.


Redes de televisión

Unidad móvil de una TV japonesa.
Actualmente hay cuatro tecnologías para la distribución de contenidos de televisión, incluyendo las versiones analógicas y las digitales:
La televisión terrestre, que es el método tradicional de librar la señal de difusión de TV, por ondas de radio transmitida por el espacio abierto. En este apartado estaría la TDT.
La televisión por satélite, libra la señal vía satélite.
La televisión por cable es una forma de provenir la señal de televisión directamente a los televisores por cable coaxial.
La televisión por Internet traduce los contenidos en un formato que puede ser transportado por redes IP, por eso también es conocida como Televisión IP.


Redes en el hogar

Router con Wi-Fi.
Cada día son más los dispositivos que se encuentran en el interior de los hogares y que tienen algún tipo de conectividad. También los dispositivos de carácter personal como el teléfono, móvil, PDA..., son habituales entre los miembros de cualquier familia. La proliferación de esta cantidad de dispositivos es un claro síntoma de la aceptación de la Sociedad de la Información, aunque también plantea diversos tipos de problemas, como la duplicidad de información en diferentes terminales, datos que no están sincronizados, etc. Por este motivo surge la necesidad de las redes del hogar. Estas redes se pueden implementar por medio de cables y también sin hilos, forma ésta mucho más común por la mayor comodidad para el usuario y porque actualmente muchos dispositivos vienen preparados con este tipo de conectividad.Es muy común que los internautas dispongan de redes sin hilos Wi-Fi, y dos de cada tres ya las han incorporado en su casa. España se sitúa en segunda posición, por detrás tan sólo de Luxemburgo y muy por encima de la media europea que es un 46%. En general y en todos los países las cifras son muy superiores a las mostradas un año antes, con el crecimiento medio de 12 puntos porcentuales en la Unión Europea.


Navegador de Internet

Logo modificado de Firefox.
La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a Internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.

tiipos de viiruz ^.^



Virus de sector de arranque (boot sector): Residen en las primeras pistas del disco duro o de los disquetes. Su función destructora suele consistir en inutilizar la FAT (tabla de asignación de direcciones de los ficheros). La reproducción del virus de este tipo se suele producir en el intercambio de disquetes.
Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, si seleccionan el programa que quieran infectar, o bien pueden ser residentes, si se mantienen activos en la memoria del ordenador y consiguen infectar cada uno de los programas que se ejecutan.
Multipartitos: Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial.
Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre, engañando al sistema operativo para que lo pueda ejecutar. A veces ocultan la copia, utilizando los propios parámetros del sistema operativo, para evitar que sea descubierta; es decir, si existe un programa con extensión .EXE, crean un .COM con el código del virus y lo ocultan. Cuando el sistema operativo se encuentra con los dos programas, ejecuta el .COM en vez del .EXE.
Virus de vínculo: Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio.
Virus de fichero de datos o de macro: Estos tipos de virus infectan programas que contienen lenguajes de macros potentes. Un lenguaje de macros permite realizar todas las acciones posibles con un procesador de textos. El virus podrá abrir, manipular y cerrar ficheros de datos.
Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo, entonces estaremos expuestos a este tipo de virus. Los virus de tipo gusano se transmiten con los mensajes de correo y se activan al abrir el fichero anexo. I love you y Melissa son virus de tipo gusano, que en el momento en el que se activan reenvían el mismo mensaje infectado a las primeras 50 direcciones de la agenda de correo. La propagación es muy rápida y difícilmente controlable.
Si desarrollamos la clasificación en función del daño que producen, los menos dañinos son los que sólo muestran mensajes aleatorios por pantalla, o se limitan a cargar el tráfico de la red. Los programas que se mantienen residentes en memoria, aunque no hagan ninguna otra función, reducen el número de recursos libres del sistema, ralentizando las operaciones.
Los virus malignos son capaces de hacer casi de todo, desde eliminar la información de todo el disco, hasta entrar en la configuración de la CMOS y borrar toda la información, quedando inservible la placa base del equipo. Esto último no suele pasar casi nunca, ya que para que un programa pueda modificar la CMOS, es necesario mover un conector de la placa base.
Si hacemos una clasificación de los tipos de virus, atendiendo al grado de malignidad, tenemos los siguientes:
Residentes: Casi todos los virus son residentes o TSR (Terminate and Stay Resident). Estos virus se mantienen activos en memoria y su misión consiste en infectar cada uno de los programas que se vayan ejecutando.
De sobreescritura: Estos virus utilizan una tecnología muy básica, se desactivan con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan el fichero infectado y sobrescriben encima el código del virus. Son muy fáciles de detectar, ya que el usuario identificará un problema serio la primera vez que intente utilizar su programa.
Stealth: La característica más importante es que son capaces de ocultarse, de permanecer sin ser detectados durante el tiempo suficiente para reproducirse e infectar otros ordenadores. Dependiendo de la tecnología utilizada, los virus con estas características son capaces incluso de identificar qué programa antivirus está instalado en el equipo y actuar en consecuencia. Por ejemplo, algunos programas antivirus mantienen una lista de todos los programas ejecutables del equipo. Si entre una ejecución y otra detectan una diferencia de tamaño, muestran una alerta y comienza la identificación del tipo de virus en función de los patrones. Por eso, un virus de tipo Stealth identificará dónde se mantiene esta comparación de tamaños y modificará los datos después de la infección.
Encriptación: Esta característica se explica por sí misma. Un virus que incorpora la tecnología de encriptación no permite que un escáner del programa antivirus acceda a sus patrones. De esta forma, aunque un programa antivirus esté activo, el virus permanecerá en el sistema en estado de latencia. Al combinar esta funcionalidad con el polimorfismo, el virus resultará difícilmente detectable y se propagará con mucha facilidad.
Polimorfismo: Estos virus tienen la característica de poder evolucionar cada vez que se replican. En su estado original suelen estar encriptados y cuando se replican añaden bytes aleatoriamente, dentro del cuerpo del virus, para cambiar de tamaño y forma.