lunes, 27 de agosto de 2007

MARTE


Marte Más Cerca de la Tierra en 60 Mil Años

La Tierra y Marte están más cerca entre sí que nunca antes en 60 mil años.
A las cinco de la mañana con 51 minutos, hora de Washington, 9:51 hora universal, los dos planetas tuvieron su encuentro más cercano desde la edad de piedra, acercándose a solo 56 millones de kilómetros uno del otro.
La órbita de los planetas no los volverá a acercar tanto por 284 años.
Los astrónomos dicen que si las condiciones del tiempo lo permiten, Marte debe verse como un brillante punto naranja o rojo en el firmamento, más radiante que cualquier otro objeto celestial que no sea la Luna.
Agregan que hasta con un pequeño telescopio, los observadores podrían ver la capa gélida polar del planeta.
El telescopio Hubble aprovechará esta oportunidad histórica para tomar fotografías de la superficie marciana.
Aunque los dos planetas se separarán lentamente en los próximos meses, expertos opinan que la vista será buena por varias semanas.

SEGURIDAD INFORMÁTICA

El sistema informático es un conjunto que integra cuatro elementos: hardware, software, datos y usuarios; el objeto de su integración es hacer un procesamiento automático de datos mediante el uso del computador.
Los datos son símbolos que representamos hechos, condiciones y valores y con ellos producimos información, esta se almacena y procesa en los computadores, a su vez puede ser confidencial, personal o estar conectada a un sistema de redes.

La seguridad informática se fundamenta en tres principios:

1. Confidencialidad: privacidad de los elementos de información almacenados y procesados en un sistema informático, por esto merecen una especial protección.

2. Integridad: es la validez de los elementos de información almacenados y procesados en un sistema informático.

3. Disponibilidad: continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Este principio tiene mayor relevancia cuando se presta un servicio permanente.

Factores de riesgo:

1. Ambientales
2. Tecnológicos
3. Humanos


Virus informático:
Es un programa que incide copia de si a otros, estos son particularmente dañinos y se caracterizan por que se auto reproducen y por ser infecciosos, buscan principalmente afectar el software y el hardware.


Los virus se clasifican en.

Ø Genérico o de archivo
Ø Virus mutante
Ø Virus recombinable
Ø Bounty hunter
Ø Virus específico para redes
Ø Virus de sector de arranque
Ø Virus macro
Ø Virus de Internet


HACKERS: Son personas con muchos conocimientos técnicos en informática y enfocan sus habilidades para invadir sistemas a los que no tienen acceso autorizado; con la finalidad de probar sus conocimientos y las fallas en la seguridad del sistema.


CRACKERS: Son personas con muchos conocimientos técnicos en informática y enfocan sus habilidades para invadir sistemas a los que no tienen acceso autorizado; su finalidad es destruir total o parcialmente el sistema y obtener beneficios personales.


MECANISMOS DE SEGURIDAD INFORMATICA

Técnica o herramienta que se utiliza para fortalecer los principios de la seguridad informática, entre ellos tenemos:

§ Preventivos
§ Detectivos
§ Correctivos




PREGUNTAS:

¿Cómo esta integrado un sistema informático?
RTA: Esta integrado por cuatro elementos: Hardware, software, datos y usuarios.

¿Cómo se da la información?
RTA: se da de procesar o transformar los datos. La información es significativa para el usuario.

¿Qué es Bounty Hunter?
RTA: (caza-recompensas): son virus que están diseñados para atacar un producto antivirus particular.

¿Cómo opera el virus de Internet?
RTA: Este virus se aloja en las páginas Web y cuando se ingresa a estos sitios el virus se descarga y ejecuta en nuestro sistema pudiendo modificar o destruir información.

¿De que forma podemos menguar los factores de riesgo humano?
RTA: Esto se puede corregir sancionando a las personas que incurran en cualquier delito relacionado con sistemas informáticos, creando un sistema jurídico en donde se incluyan los delitos informáticos por el uso inadecuado del mismo.

jueves, 23 de agosto de 2007

CAMINO AL FUTURO


Son muchos los estudios, proyectos e investigaciones que se han desarrollado en el transcurso de la historia para poder alcanzar el perfeccionamiento de la tecnologia informática.


Es atractivo ver como la informática ha venido evolucinando de una manera tan rápida en los últimos años, cuando antes necesitábamos de días o tal vez meses, para enviar alguna información, o para conocer de las noticias del mundo, hoy lo podemos hacer en segundos. Además los programas informáticos son tan avanzados que con solo dar ordenes a una computadora tenemos lo que necesitamos y hacemos cosas que antes eran imposibles de lograr.

Podemos conseguir cualquier tipo de información en la red o en los diferentes programas creados para ellos, encontramos desde conceptos, fotos, imágenes, hasta libros, noticias de cualquier parte del mundo, sin mencionar que podemos comunicarnos sin transferencias con personas que están a kilómetros de distancia y esto con solo iprimir "enter".


Es por ello que es importante conocer de los alcances de la informática, pero sobre todo saber utilizarla, toda la información y conocimiento que podemos adquirir a travéz de ella debe ser muy bien utilizado para así hacer un uso óptimo de una de las herramientas mas utilizadas en el mundo, y con ello tener el mejor resultado, que es una información veraz y con ello contribuir al desarrollo personal y social.

PROFESOR MONCAYO


PARA LOS QUE SABEN QUIEN ES EL PROFESOR MONCAYO...............HAY UNOS QUE NI IDEA TIENEN

Esto no es un fotomontaje....ocurrió durante existencia de la muy conocida 'Zona de Despeje' en el Caguán.

Porqué será que el profesor no le pide a su idolo Tirofijo que suelte a su hijo, en lugar de andar reclamando pendejadas ante el Presidente???

Aprecien en esta gráfica donde el ahora famoso 'Profesor Moncayo' acompaña a su amigo de vieja data el criminal 'Tirofijo', esta foto fue tomada en unas de sus visitas al Caguan. No es de sorprender que haya sido bien amaestrado por las FARC; para cumplir su marcha como un plan preconcebido para desprestigiar al Jefe de Estado de Colombia y a su gobierno.

Pudieron observar el trato soez y canalla expresado por este viejo sindicalista de FECODE al dirigirse al señor presidente Dr. Alvaro Uribe, todo lo anterior como resultado de una estratagema diseñada por los violentos desalmados de las FARC y sus serviles camarillas del PC3 (Partido Comunista Clandestino de las FARC).

Este fracasado, equivoco y perverso plan de las FARC fue enfrentado directamente por el Señor Presidente debatiendo punto por punto en la plaza publica al mostrarle a todos los colombianos las verdaderas intenciones del 'Profesor Moncayo y sus secuaces' .

El resultado de estrategia equivoca de las FARC hizo que el Señor Presidente subiera en las encuestas y la opinión sobre Moncayo se desplomara al igual que los falsos ídolos con pies de barro. Pregunta: Por que el profesor Moncayo no continua su caminata hasta el Caguán para pedir lo que solo las FARC le pueden conceder: la libertad de los secuestrados.