Friday, June 23, 2006

DIFERENCIA ENTRE GUSANO Y CABALLO DE TROYA

¿Qué es un caballo de Troya?
Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es PWSteal.Trojan.
¿Qué es un gusano?
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. PrettyPark.Worm es un buen ejemplo de gusano.
Situación:Desea obtener más información sobre los virus informáticos y sobre la diferencia que existe entre ellos y los caballos de Troya, los gusanos y las falsas alarmas.
Solución:El término virus se utiliza a menudo de forma genérica para referirse a cualquier tipo de código dañino aunque, de hecho, no se trate de un verdadero virus informático. Este documento trata sobre los virus, los caballos de Troya, los gusanos y las falsas alarmas, así como sobre las formas de evitarlos.

E-learning

El e-learning es un término que procede del inglés (así como e-mail), y puede definirse como el uso de las ventajas del aprendizaje a través de Internet (Educación Virtual). En otras palabras, es la adaptación del ritmo de aprendizaje al alumno y la disponibilidad de las herramientas de aprendizaje independientemente de límites horarios o geográficos.
Las herramientas que componen esta estrategia de educación son, por un lado, diferentes utilidades para la presentación de los contenidos (textos, animaciones, gráficos, vídeos) y por otro, herramientas de comunicación entre alumnos o entre alumnos y tutores de los cursos (correo electrónico, chat, foros). Pero, más allá de las herramientas ocupadas, el e-Learning, como todo proceso educativo, requiere de un diseño instructivo o instruccional sólido y que tome en cuenta, además de las consideraciones pedagógicas, las ventajas y limitaciones de Internet y el comportamiento de los usuarios de la misma.
Hasta hace algunos años se destacaba el e-learning por su propuesta de capacitación "Justo a tiempo" (Just in time), por bajar los costos de capacitación, por poder realizarse en cualquier momento y cualquier lugar. Esto en la práctica ha resultado poco realista y sin duda ha llevado a un atraso en la incorporación de la tecnología para educación. El e-Learning, al menos a baja escala de número de alumnos, no es más barato que la educación presencial, toda vez que exige la producción previa de materiales didácticos en una estructura definida por un diseño instructivo ad-hoc al objetivo del programa académico correspondiente y su público objetivo. Por lo demás, dado el comportamiento de los usuarios en Internet, se exige mayor disponibilidad y por tanto mayor conectividad del profesor tutor, ocupando -en programas académicos bien realizados y que se orientan a la interacción con el profesor tutor y entre los alumnos- éste más horas que las que dedica de forma presencial.
En la actualidad se esta pasando del concepto de educación por medio de herramientas tecnológicas al de tutorización con apoyo tecnológico, realzando la labor pedagógica de tutores y profesores para construir el conocimiento. Cuando la práctica se realiza ocupando fundamentalmente Internet, se habla de e-Learning puro u on-line. Y cuando se realiza bajo un diseño instructivo que mezcla clases y/o actividades pedagógicas presenciales con clases y/o actividades 100% on-line, se ocupa el término b-learning (por "blended learning" o aprendizaje mezclado).

QUE ES MOODLE?

Moodle es una plataforma de aprendizaje a distancia que es software libre. Tiene una relativamente grande y creciente base de usuarios.
Moodle es un sistema de gestión de la enseñanza (course management system o learning management system en inglés), es decir, una aplicación diseñada para ayudar a los educadores a crear cursos de calidad en línea. Estos tipos de sistema de aprendizaje a distancia a veces son también llamados ambientes de aprendizaje virtual o educación en línea.
Moodle es una aplicación web que puede funcionar en cualquier ordenador (computador) en el que pueda correr PHP, y soporta varios tipos de bases de datos (en especial MySQL y PostgreSQL).
Moodle fue creado por Martin Dougiamas, quien trabajó como administrador de WebCT en la Universidad Curtin, y se basó en trabajos sobre el constructivismo en pedagogía, que afirman que el conocimiento se construye en la mente del estudiante en lugar de ser transmitido sin cambios a partir de libros o enseñanzas. Un profesor que opera desde este punto de vista crea un ambiente centrado en el estudiante que lo ayuda a construir ese conocimiento en base a sus habilidades y conocimientos propios en lugar de simplemente publicar y transmitir la información que consideran que los estudiantes deben conocer.
Moodle ha venido evolucionando desde 1999 y nuevas versiones siguen siendo producidas. En enero de 2005, la base de usuarios registrados incluye 2.600 sitios en más de 100 países y está traducido a más de 50 idiomas. El sitio más grande reporta tener actualmente 6.000 cursos y 30.000 estudiantes.
La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación. También es un verbo que describe el proceso de deambular perezosamente a través de algo, y hacer las cosas cuando se te ocurre hacerlas, una placentera chapuza que a menudo te lleva a la visión y la creatividad. Las dos acepciones se aplican a la manera en que se desarrolló Moodle y a la manera en que un estudiante o profesor podría aproximarse al estudio o enseñanza de un curso en línea. Todo el que usa Moodle es un Moodler.

Ventajas
Una de las características más atractivas de Moodle, que también aparece en otros gestores de contenido educativo, es la posibilidad de que los alumnos participen en la creación de glosarios, y en todas las lecciones se generan automáticamente enlaces a las palabras incluidas en estos.
Otra es que se pueden crear cuestionarios muy rápidamente importando ficheros de texto con la forma ¿Quién descubrió América? {
=Cristobal Colón
~Américo Vespucio
~Hernán Cortés
~Abraham Lincoln

Desventajas
Algunas actividades pueden ser un poco mecánicas. La creación de actividades desde el entorno web es un poco lenta; se puede instalar localmente la aplicación para evitarlo, pero entonces tenemos que instalar un paquete específico que incluye Apache y PHP.

KERNEL

Kernel Núcleo (computación)

En informática, el núcleo (también conocido en español con el anglicismo kernel, de raíces germánicas como kern) es la parte fundamental de un sistema operativo. Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, el núcleo también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuanto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso para el programador.
Tipos de núcleo
No necesariamente se necesita un núcleo para usar una computadora. Los programas pueden cargarse y ejecutarse directamente en una computadora «vacía», siempre que sus autores quieran desarrollarlos sin usar ninguna abstracción del hardware ni ninguna ayuda del sistema operativo. Ésta era la forma normal de usar muchas de las primeras computadoras: para usar distintos programas se tenía que reiniciar y reconfigurar la computadora cada vez. Con el tiempo, se empezó a dejar en memoria (aún entre distintas ejecuciones) pequeños programas auxiliares, como el cargador y el depurador, o se cargaban desde memoria de sólo lectura. A medida que se fueron desarrollando, se convirtieron en los fundamentos de lo que llegarían a ser los primeros núcleos de sistema operativo.
Hay cuatro grandes tipos de núcleos:
Los núcleos monolíticos facilitan abstracciones del hardware subyacente realmente potentes y variadas.
Los micronúcleos (en inglés microkernel) proporcionan un pequeño conjunto de abstracciones simples del hardware, y usan las aplicaciones llamadas servidores para ofrecer mayor funcionalidad.
Los híbridos (micronúcleos modificados) son muy parecidos a los micronúcleos puros, excepto porque incluyen código adicional en el espacio de núcleo para que se ejecute más rápidamente.
Los exonúcleos no facilitan ninguna abstracción, pero permiten el uso de bibliotecas que

Micronúcleos
El enfoque micronúcleo consiste en definir una abstracción muy simple sobre el hardware, con un conjunto de primitivas o llamadas al sistema que implementan servicios del sistema operativo mínimos, como la gestión de hilos, el espacio de direccionamiento y la comunicación entre procesos.
El objetivo principal es la separación de la implementación de los servicios básicos y de la política de funcionamiento del sistema. Por ejemplo, el proceso de bloqueo de E/S se puede implementar con un servidor en espacio de usuario ejecutándose encima del micronúcleo. Estos servidores de usuario, usados para gestionar las partes de alto nivel del sistema, son muy modulares y simplifican la estructura y diseño del núcleo. Si falla uno de estos servidores, no se colgará el sistema entero, y se podrá reiniciar este módulo independientemente del resto.
Algunos ejemplos de micronúcleos:
AIX
La familia de micronúcleos L4
El micronúcleo Mach, usado en GNU Hurd y en Mac OS X
Minix
MorphOS
QNX
RadiOS
VSTa

Núcleos monolíticos en contraposición a micronúcleos
Frecuentemente se prefieren los núcleos monolíticos frente a los micronúcleos debido al menor nivel de complejidad que comporta el tratar con todo el código de control del sistema en un solo espacio de direccionamiento. Por ejemplo, XNU, el núcleo de Mac OS X, está basado en el núcleo Mach 3.0 y en FreeBSD, en el mismo espacio de direccionamiento para disminuir la latencia que comporta el diseño de micronúcleo convencional.
A principios de los años 1990, los núcleos monolíticos se consideraban obsoletos. El diseño de Linux como un núcleo monolítico en lugar de como un micronúcleo fue el tema de una famosa disputa entre Linus Torvalds y Andrew Tanenbaum (hay disponible un resumen en inglés). Los argumentos de ambas partes en esta discusión presentan algunas motivaciones interesantes.
Los núcleos monolíticos suelen ser más fáciles de diseñar correctamente, y por lo tanto pueden crecer más rápidamente que un sistema basado en micronúcleo, pero hay casos de éxito en ambos bandos. Los micronúcleos suelen usarse en robótica embebida o computadoras médicas, ya que la mayoría de los componentes del sistema operativo residen en su propio espacio de memoria privado y protegido. Esto no sería posible con los núcleos monolíticos, ni siquiera con los modernos que permiten cargar módulos.
Aunque Mach es el micronúcleo generalista más conocido, se han desarrollado otros micronúcleos con propósitos más específicos. L3 fue creado para demostrar que los micronúcleos no son necesariamente lentos. La familia de micronúcleos L4 es la descendiente de L3, y una de sus últimas implementaciones, llamada Pistachio, permite ejecutar Linux simultáneamente con otros procesos, en espacios de direccionamiento separados.
QNX es un sistema operativo que ha estado disponible desde principios de los años 1980, y tiene un diseño de micronúcleo muy minimalista. Este sistema ha conseguido llegar a las metas del paradigma del micronúcleo con mucho más éxito que Mach. Se usa en situaciones en que no se puede permitir que haya fallos de software, lo que incluye desde brazos robóticos en naves espaciales, hasta máquinas que pulen cristal donde un pequeño error podría costar centenas de miles de euros.
Mucha gente cree que como Mach básicamente falló en el intento de resolver el conjunto de problemas que los micronúcleos intentaban subsanar, toda la tecnología de micronúcleos es inútil. Los partidarios de Mach afirman que ésta es una actitud estrecha de miras que ha llegado a ser lo suficientemente popular para que mucha gente la acepte como verdad.


Núcleos híbridos (micronúcleos modificados)
Los núcleos híbridos fundamentalmente son micronúcleos que tienen algo de código «no esencial» en espacio de núcleo para que éste se ejecute más rápido de lo que lo haría si estuviera en espacio de usuario. Éste fue un compromiso que muchos desarrolladores de los primeros sistemas operativos con arquitectura basada en micronúcleo adoptaron antes que se demostrara que los micronúcleos pueden tener muy buen rendimiento. La mayoría de sistemas operativos modernos pertenecen a esta categoría, siendo el más popular Microsoft Windows. XNU, el núcleo de Mac OS X, también es un micronúcleo modificado, debido a la inclusión de código del núcleo de FreeBSD en el núcleo basado en Mach. DragonFly BSD es el primer sistema BSD que adopta una arquitectura de núcleo híbrido sin basarse en Mach.
Algunos ejemplos de núcleos híbridos:
Microsoft Windows NT, usado en todos los sistemas que usan el código base de Windows NT
XNU (usado en Mac OS X)
DragonFly BSD
ReactOS
Hay gente que confunde el término «núcleo híbrido» con los núcleos monolíticos que pueden cargar módulos después del arranque, lo que es un error. «Híbrido» implica que el núcleo en cuestión usa conceptos de arquitectura o mecanismos tanto del diseño monolítico como del micronúcleo, específicamente el paso de mensajes y la migración de código «no esencial» hacia el espacio de usuario, pero manteniendo cierto código «no esencial» en el propio núcleo por razones de rendimiento.


Exonúcleos
Los exonúcleos, también conocidos como sistemas operativos verticalmente estructurados, representan una aproximación radicalmente nueva al diseño de sistemas operativos.
La idea subyacente es permitir que el desarrollador tome todas las decisiones relativas al rendimiento del hardware. Los exonúcleos son extremadamente pequeños, ya que limitan expresamente su funcionalidad a la protección y el multiplexado de los recursos. Se llaman así porque toda la funcionalidad deja de estar residente en memoria y pasa a estar fuera, en librerías dinámicas.
Los diseños de núcleos clásicos (tanto el monolítico como el micronúcleo) abstraen el hardware, escondiendo los recursos bajo una capa de abstracción del hardware, o detrás de los controladores de dispositivo. En los sistemas clásicos, si se asigna memoria física, nadie puede estar seguro de cuál es su localización real, por ejemplo.
La finalidad de un exonúcleo es permitir a una aplicación que solicite una región específica de la memoria, un bloque de disco concreto, etc., y simplemente asegurarse que los recursos pedidos están disponibles, y que el programa tiene derecho a acceder a ellos.
Debido a que el exonúcleo sólo proporciona una interfaz al hardware de muy bajo nivel, careciendo de todas las funcionalidades de alto nivel de otros sistemas operativos, éste es complementado por una «biblioteca de sistema operativo». Esta biblioteca se comunica con el exonúcleo subyacente, y facilita a los programadores de aplicaciones las funcionalidades que son comunes en otros sistemas operativos.
Algunas de las implicaciones teóricas de un sistema exonúcleo son que es posible tener distintos tipos de sistemas operativos (p.e. Windows, Unix) ejecutándose en un solo exonúcleo, y que los desarrolladores pueden elegir prescindir de o incrementar funcionalidades por motivos de rendimiento.

QUE ES ACTIVE DIRECTORY?

Active Directory , es el nombre utilizado por Microsoft para referirse a su implementación de seguridad en una red distribuida de computadoras. Utiliza distintos protocolos (principalmente protocolo LDAP, dns, dhcp, kerberos...). Como cualquier otro LDAP, en Active Directory este protocolo viene usado como una base de datos que almacena de forma centralizada toda la información de un dominio de administración, con la ventaja de mantener esta información sincronizada entre distintos server de autenticación de acceso a la red.
Es una herramienta muy buena de las mejores publicaciones de microsoft pàra la administracion de redes.
Mediante este mecanismo es posible crear de forma centralizada una serie de objetos que estarán agrupados en categorías lógicas de una red: usuarios, grupos, recursos, permisos, políticas. A su vez cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo "nombre", campo "email", etc..., las impresoras de red tendrán campo "nombre", campo "productor", campo "modelo", campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es un repositorio centralizado que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
A diferencia del anterior sistema de administración de dominios de Windows NT Server que preveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. La estructura más simple es llamada árbol (o sea un dominio padre que se expande en uno o más dominios hijos, que a su vez pueden expandirse en uno o más dominios nietos y así sucesivamente). Estos dominios y subdominios se identifican usando la misma notación de las zonas DNS. De hecho Active Directory requiere para su funcionamiento uno o más servidores DNS que memoricen los elementos arquitecturales de la red (como la lista de servidores de autenticación que controlan el acceso a la red) así como la ubicación de los objetos lógicos de la red (como computadoras del dominio, carpetas compartidas, usuarios, etc). Del punto de vista de la visibilidad, cada árbol representa un espacio común para todos los objetos de la red allí ubicados. En otras palabras, si bien un usuario o un objeto pertenece a un dominio; será automáticamente reconocido como usuario en todo el árbol. Esto permite por ejemplo conceder permiso de acceso a una carpeta compartida para un usuario que se encuentra en el mismo árbol de la carpeta aunque no pertenezca al mismo dominio. A su vez, los árboles pueden integrarse en un espacio común denominado bosque. Para realizar un bosque es necesario crear dos o más árboles (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de "trust" entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory.

COMPARAR LA RELACION DE CONFIANZA TRUST ENTRE NT Y 2000

Cómo crear una relación de confianza
Entre un dominio de Windows NT y un dominio de Windows 2000 puede crear cualquiera de las siguientes relaciones de confianza.
Windows NT confía en Windows 2000

Windows 2000 confía en Windows NT Para crear una confianza debe iniciar sesión en los controladores de dominio de ambos dominios con una cuenta de administrador. En cada caso, cree primero la confianza en el dominio que confía y después en el dominio de confianza.
Windows NT confía en Windows 2000
loadTOCNode(3, 'summary');
Para crear una relación de confianza en la que un dominio basado en Windows NT confía en un dominio basado en Windows 2000:
1. En el controlador principal de dominio (PDC) basado en Windows NT:
a. Haga clic en Inicio, seleccione Programas , seleccione Herramientas administrativas y haga clic en Administrador de usuarios para dominios .
b. En el menú Directivas, haga clic en Relaciones de confianza.
c. Haga clic en el botón Agregar que corresponde al cuadro Dominios en los que se confía. Aparecerá el cuadro de diálogo Agregar un dominio de confianza.
d. En el cuadro Dominio, escriba el nombre del dominio basado en Windows 2000 sin la extensión .com. Por ejemplo, si el dominio de Windows 2000 es Microsoft.com, escriba Microsoft .
e. En el cuadro Contraseña, escriba una contraseña para la confianza. NOTA: debe usar la misma contraseña de confianza tanto en el controlador del dominio que confía como en el de confianza.
f. Haga clic en Aceptar. Aparecerá el siguiente mensaje, donde Nombre del dominio basado en Windows 2000 es el nombre del dominio basado en Windows 2000 y donde Nombre del dominio basado en Windows NT es el nombre del dominio de Windows NT:
La relación de confianza no se pudo comprobar en este momento. Si descubre que no se estableció, póngase en contacto con el administrador del dominio del Nombre del dominio basado en Windows 2000 y compruebe que incluye el Nombre del dominio basado en Windows NT en su lista de dominios de confianza.
g. Haga clic en Aceptar. Tenga en cuenta que el dominio basado en Windows 2000 está enumerado en la lista Dominios en los que se confía.
h. En el cuadro de diálogo Relaciones de confianza, haga clic en Cerrar.
2. En el controlador de dominio basado en Windows 2000:
a. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
b. En el Panel de control, haga doble clic en Herramientas administrativas y después haga doble clic en Dominios y confianzas de Active Directory .
c. En el complemento Dominios y confianza de Active Directory, haga clic con el botón secundario del mouse (ratón) en el dominio que quiere y, después, haga clic en Propiedades.
d. Haga clic en la ficha Confianzas.
e. Haga clic en el botón Agregar que corresponde a la lista Dominios que confían en este dominio .
f. En el cuadro Dominio que confía , escriba el nombre del dominio basado en Windows NT.
g. En el cuadro Contraseña, escriba la misma contraseña de confianza que usó en el controlador de dominio basado en Windows NT. Escriba de nuevo la contraseña en el cuadro Confirmar contraseña .
h. Haga clic en Aceptar. Aparecerá el siguiente mensaje, donde Nombre del dominio basado en Windows NT es el nombre del dominio basado en Windows NT:
Para comprobar la nueva confianza, debe tener permiso para administrar las confianzas para el dominio Nombre del dominio basado en Windows NT .
i. Compruebe que ha iniciado sesión realmente como administrador tanto en el controlador de dominio basado en Windows NT como en el controlador de dominio basado en Windows 2000 y, después, haga clic en Sí.
j. En el cuadro de diálogo Active Directory que aparece, escriba el nombre de usuario y la contraseña de administrador del dominio basado en Windows NT y, después, haga clic en Aceptar. Aparecerá el siguiente mensaje:
Se ha agregado el dominio de confianza y se ha comprobado la confianza.
k. Haga clic en Aceptar. Observe que el dominio basado en Windows NT está enumerado en la lista Dominios que confían en este dominio .
l. Haga clic en Aceptar, y salga de Dominios y confianza de Active Directory. La confianza se habrá creado. El dominio basado en Windows NT confía en las cuentas basadas en el dominio basado en Windows 2000. Sin embargo, esta confianza es unidireccional. El dominio basado en Windows 2000 no confía en las cuentas basadas en el dominio basado en Windows NT.
Windows 2000 confía en Windows NT
loadTOCNode(3, 'summary');
Para crear una relación de confianza en la que un dominio basado en Windows 2000 confía en un dominio basado en Windows NT:
1. En el controlador de dominio basado en Windows 2000:

a. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
b. En el Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Dominios y confianzas de Active Directory .
c. En el complemento Dominios y confianza de Active Directory, haga clic con el botón secundario del mouse (ratón) y, después, haga clic en Propiedades.
d. Haga clic en la ficha Confianzas.
e. Haga clic en el botón Agregar que corresponde a la lista Dominios de confianza para este dominio .
f. En el cuadro Dominio de confianza , escriba el nombre del dominio basado en Windows NT.
g. En el cuadro Contraseña, escriba una contraseña para la confianza. Escriba de nuevo esta contraseña en el cuadro Confirmar contraseña .
h. Haga clic en Aceptar. Aparecerá el siguiente mensaje:
Active Directory no puede comprobar la confianza. Si el otro lado de la relación de confianza no existe todavía, debe crearla. Si las contraseñas de ambos lados de la relación de confianza no coinciden, deberá quitar esta confianza y volverla a crear utilizando la contraseña correcta. El error devuelto fue: La base de datos de seguridad del servidor no tiene una cuenta de equipo para esta relación de confianza de estación de trabajo.
i. Haga clic en Aceptar.
j. Haga clic en Aceptar, y salga de Dominios y confianza de Active Directory.
2. En el PDC basado en Windows NT:
a. Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en Administrador de usuarios para dominios .
b. En el menú Directivas, haga clic en Relaciones de confianza.
c. Haga clic en el botón Agregar que corresponde al cuadro Dominios que confían. Aparecerá el cuadro de diálogo Agregar un dominio que confía.
d. En el cuadro Dominio que confía, escriba el nombre del dominio basado en Windows 2000 sin la extensión .com. Por ejemplo, si el dominio de Windows 2000 es Microsoft.com, escriba Microsoft .
e. En el cuadro Contraseña inicial, escriba la misma contraseña de confianza que usó en el controlador de dominio basado en Windows 2000. NOTA: debe usar la misma contraseña de confianza tanto en el controlador del dominio que confía como en el de confianza.
f. Vuelva a escribir la contraseña en el cuadro Confirmar contraseña, compruebe que ha iniciado sesión realmente como administrador tanto en el controlador de dominio basado en Windows NT como en el controlador de dominio basado en Windows 2000 y, después, haga clic en Aceptar. Tenga en cuenta que el dominio basado en Windows 2000 está enumerado en la lista Dominios que confían.
g. En el cuadro de diálogo Relaciones de confianza, haga clic en Cerrar. La confianza se habrá creado. El dominio basado en Windows 2000 confía en las cuentas basadas en el dominio basado en Windows NT.

Wednesday, June 07, 2006

QUE ES SISTEMAS OPERATIVOS

Un Sistema Operativo es una parte importante de cualquier sistema de computación. Un sistema de computación puede dividirse en cuatro componentes:
-el
hardware,
-el Sistema Operativo,
-los
programas de aplicación
los usuarios.
El hardware (Unidad Central de Procesamiento(UCP),
memoria y dispositivos de entrada/salida (E/S)) proporciona los recursos de computación básicos.
Más adelante se consiguen
características o información bastante importante sobre un sistema operativo en particular llamado Novell-Netware.
2. Concepto y definición de Operativos.
Existen diversas definiciones de lo que es un Sistema Operativo, pero no hay una definición exacta, es decir una que sea estándar; a continuación se presentan algunas:
Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
Facilitar
el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
El Sistema Operativo se encuentra almacenado en
la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado.

3. Características de los Sistemas Operativos.
En general, se puede decir que un Sistema Operativo tiene las siguientes características:
Conveniencia.
Eficiencia
Habilidad para evolucionar.
Manejar las
comunicaciones en red.

Monday, January 23, 2006

DIFERENCIA ENTRE HACKER Y CRACKER


Hacker
La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos"

Cracker
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

Sunday, January 22, 2006

PIRATERIA DE SOFTWARE

En que consiste la pirateria de Sotfware

La piratería de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratería cuando:

* un individuo o entidad ofrece copias ilegales, CD-ROM, aplicaciones descargables o
numeros de serie gratis, a cambio de dinero o mediante trueque.
* un individuo proporciona un producto educativo sin autorización o a
particulares o empresas no autorizados .
* un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

Existe varias formas de pirateria

La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).

Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.

Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias.

Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de sofware con copyright.

Los tribunales piden daños y perjuicios por el uso ilegal, la destrucción de cualquier software ilegal, multas de hasta 36 millones de pesestas e incluso hasta 4 años de prisión para los responsables legales de las empresas declaradas culpables de piratería de software, y la inhabilitación de sus derechos para el ejercicio de la profesión relacionada con el delito.

Que riesgos tiene la piratería de software en la práctica
Para los consumidores:
Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.
Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.
Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.

Tasa de piratería de software por países seleccionados, 1998 a 2004


INCUBADORAS TECNOLOGICAS

1.1 Surgimiento de Incubadoras Tecnológicas:
Hace cerca de 50 años surgieron en la región del Valle del Silicio y de la Ruta 128, en los Estados Unidos de América, los primeros arreglos institucionales semejantes a los que hoy se consideran "incubadoras de empresas". Entretanto, solo fue a partir de los años 70 que este tipo de emprendimiento tomó su formato actual. Actualmente, además de los Estados Unidos, Francia y Gran Bretaña, Alemania y el Japón fomentan las incubadoras como forma de promover un mayor dinamismo económico y tecnológico.
En Brasil, el movimiento de las incubadoras de empresas comenzó en el inicio de la década de 1980, con el apoyo del Concejo Nacional de Desarrollo Científico y Tecnológico - CNPq y la adhesión de agencias como la Financiera de Estudios y Proyectos - FINEP y la Organización de Estados Americanos - OEA en el plano supranacional. Estudios apoyados por estas agencias llevaron a la constitución, en 1987, de la Asociación Nacional de Identidades Promotoras de Emprendimientos de Tecnología Avanzada - ANPROTEC, cuyo objetivo es el desarrollo de Incubadoras y Parques Tecnológicos en el País a través de la articulación con organismos gubernamentales y no-gubernamentales.
El surgimiento de este arreglo en Brasil estuvo vinculado a la existencia de un vacío institucional que promoviese la relación entre el ambiente académico y el sector empresarial. Los principales agentes de vinculación (a partir de los años 50), los institutos de investigación, ya daban claros señales de dificultades en el inicio de los años 80. De esta forma, la universidad debería dejar de actuar como proveedor gratuito de conocimiento para pasar a ser un actor del proceso de privatización del conocimiento, a través del cobro de derechos sobre los resultados de las investigaciones por ella realizadas o apoyadas. La propuesta ha sido que las universidades e institutos de investigación brasileros deban adoptar una "posición emprendedora", para buscar estrechar los vínculos con el sector privado con el objetivo de poder legitimarse en la sociedad, así como financiar sus actividades, no más costeadas integralmente por el sector público. Se verifica entonces que las iniciativas neovinculacionistas, principalmente los Parques Tecnológicos y las Incubadoras de Empresas, ganan lugar de destaque en las principales políticas públicas de Ciencia, Tecnología y de Educación.

1.2 Definición de Incubadoras Tecnológicas o de Empresas
La incubación de empresas es el proceso mediante el cual una empresa en desarrollo es protegida y asesorada por una institución (la incubadora) hasta que pueda ser capaz de desenvolverse por sí misma en el mercado real. Una incubadora de empresas proporciona a los emprendedores con un producto o servicio desarrollado los recursos físicos (infraestructura y servicios), capacitación y asesoría legal necesarios para que puedan ingresar al circuito comercial con mayores oportunidades de éxito.
Es un programa y/o un espacio que facilita superar los obstáculos que enfrenta una buena idea para poder crear una nueva empresa reduciendo riesgos.
La incubación de empresas es un proceso que consta de 3 partes: la preincubación, la incubación y la post-incubación.
1.3 Incubación de Empresas en el Perú
La incubación de empresas se realiza con una relación formal contractual entre la nueva empresa y la Universidad. Para ingresar en esta fase debe estar ya constituida formalmente, presentar un plan de negocios tener un producto o servicio desarrollado. De esta forma se busca apoyar a las nuevas empresas en la difícil fase inicial de introducción en el mercado.
En el 2005 se continuará con la incubación de la empresa Grupo Ecoturismo y se planea iniciar la incubación de 5 empresas adicionales, esto debido a que el creciente volumen de actividades desarrolladas en las etapas anteriores puede ya alimentar esta fase de incubación. Formalización de empresas y asociaciones civiles
A través del Convenio con el Colegio de Notarios de Lima y Proyección Social del Derecho (PROSODE) se continuará con la asesoría a miembros de la comunidad universitaria, los cuales recibirán precios preferenciales para constituir su propia empresa o asociación civil. En el 2003 se atendió a 23 grupos, 9 de los cuales constituyeron una empresa o asociación. El 2005 se espera superar esa cifra.

1.3.1 PRE INCUBACIÓN DE EMPRESAS
Es la fase inicial del proceso de incubación de empresas. En ella, los proyectos empresariales elaboran su plan de negocios, y reciben la capacitación necesaria para pasar al programa de incubación empresarial.
La preincubación de empresas se desarrolla a través de las siguientes actividades:
a) Club Empresarial
Es un espacio de reunión entre los proyectos empresariales, destinado a fortalecer los lazos entre ellos, y también con el Centro. Los integrantes del club se reunen periódicamente.
b) Asesoría en elaboración y revisión de planes de negocios
Es una actividad nueva, que como parte del proyecto InfoDev, fue implementada en el 2004. Su adición significa el desempeño de un rol más activo de parte del Centro en la búsqueda y asesoría de proyectos empresariales con valor agregado.
Así, se busca consolidar los vínculos con grupos de investigación al interior de la universidad y asesorarlos, cuando corresponda, en la elaboración de proyectos empresariales. Además, como consecuencia de esta actividad se pretende constituir un “pool” de asesores que apoyen de forma permanente esta actividad.
Revisión y asesoría de planes de negocio elaborados; esta actividad nueva a implementar el 2005 busca tener un rol más activo con los equipos que conducen un proyecto empresarial y tienen un plan de negocios ya elaborado en alguna actividad de capacitación. El Centro los asesorará y evaluará su ingreso a la siguiente fase de incubación.
1.4 Razones para promover las incubadoras
Las empresas “incubadas” poseen mayor capacidad para permanecer en el mercado.
Proporcionan fuentes de empleo a largo plazo.
Empresas “incubadas” ayudan a reducir altos niveles de fracaso de nuevas empresas.
Se aprovecha y desarrolla potencial de jóvenes: creatividad, tenacidad, etc.
Promueve la Calidad y transferencia tecnológica de grandes a empresas “incubadas”.

1.5 Programa de Promoción de Incubadoras de Negocios en el Perú
El Ministerio de la Producción viene implementando la Carta Productiva con el fin de lograr la transformación productiva y aumento de la competitividad del sector.
En este marco, uno de esos instrumentos es la promoción de Incubadoras de Negocios de base tecnológica.
1.5.1 Estrategias para la promoción de Incubadoras en el Perú
Enfoque de cadenas productivas priorizadas.
Alianza estratégica con Empresas, Universidades e ISTs en la selección de ideas
de negocios y emprendedores.
Incentivos públicos y Fondos de riesgo privados para crear Incubadoras.
Fomentar cultura emprendedora.
Soporte decreciente en el tiempo.
Trabajo en REDES de incubadoras
Utilización de TICs para acelerar el up grading de industrias tradicionales
Relación con CITEs
Creación de Parques Tecnológicos
1.5.2 Proyectos realizados / por realizarse en el Perú
Como podemos observar en el esquema, la mayoría de proyectos se han dado en el área de la agricultura y casi nada en el área de la Informática. Por ello se debe incidir en la creación y desarrollo de incubadoras Tecnológicas en vista que las incubadoras de empresa están triunfando.



Thursday, January 12, 2006

LINUS TORVALDS


Linus Torvalds es el creador del kernel (núcleo) del sistema operativo GNU/Linux, a menudo llamado simplemente Linux.
Nacido en
Helsinki, Finlandia, el 28 de diciembre de 1969. Sus padres tomaron su nombre de Linus Pauling.
Comenzó sus andanzas informáticas a la edad de 11 años. Su abuelo, un
matemático y estadístico de la Universidad compró uno de los primeros microordenadores Commodore en 1980 y le pidió ayuda para usarlo.
En
1988 Linus es admitido en la Universidad de Helsinki. Ese mismo año Andy Tannenbaum saca a la luz el S.O. Minix. Dos años después, en 1990, Torvalds empieza a aprender el lenguaje de programación C en su universidad.
A finales de
los 80 tomó contacto con los computadores IBM/PC compatibles y en 1991 adquirió un 80386. A la edad de 21 años, con 5 años de experiencia programando (uno en C), ya conocía lo bastante del sistema operativo (S.O.) MS-DOS como para tomarle algunas ideas prestadas y empezar un proyecto personal. Basándose en Design of the Unix Operating System, publicado por Maurice J. Bach en 1986, y modificando gradualmente el núcleo del Minix, crearía una adaptación del potente S.O. que ejecutara el software creado por el proyecto GNU, pero sobre una arquitectura IBM/PC
Ahora Torvalds trabaja en Silicon Valley (EE.UU.). Solo el 2% de Linux fue creado por él en los 90, pero en su persona sigue descansando la paternidad de este núcleo de sistema operativo.
Torvalds posee la marca registrada "Linux" y supervisa el uso (o abuso) de la marca a través de la organización sin fines de lucro Linux International.

LA LEY DE NEUTRALIDAD TECNOLOGICA EN EL PERU

Se aprueba la Ley de Neutralidad Tecnológica en Perú

El día de Martes 18 de Oct del 2005 se firmo en Perú la "Ley de Neutralidad Tecnológica", en donde dice el articulo 1 (Objeto de la Ley)La presente Ley tiene por objeto establecer las medidas que permiten a la administración pública la contratación de licencias de software y servicios informáticos en condiciones de neutralidad, vigencia tecnológica, libre concurrencia y trato justo e igualitario de proveedoresUn gran paso para el Software libre!!, y un excelente ejemplo de Perú referente a esta materia :), aunque esta ley no trata exclusivamente de Software Libre pero ayuda un buen a el uso del mismo.
Ley de Neutralidad Tecnológica Parte 1
Ley de Neutralidad Tecnológica Parte 2

RICHARD STALLMAN



Richard Matthew Stallman (a quien se hace referencia comúnmente por sus iniciales RMS) es una figura central del movimiento del software libre. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. Es también inventor del concepto de Copyleft (aunque no fue él quien le puso el nombre), un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.
Papel en el movimiento GNU
En la actualidad, Stallman se encarga de difundir la ideología GNU en todo el mundo mediante charlas y conferencias. Esto hace que algunos le consideren como un profeta o gurú.

Curiosidades
Su aparentemente descuidada imagen y sus manías extravagantes (no utiliza teléfono móvil, siempre va acompañado de su ordenador portátil, lleva su propio colchón vaya donde vaya, etc) le han hecho ser blanco de numerosos chistes y bromas, llegando incluso a aparecer en tiras cómicas.
Durante sus charlas aparece con una segunda personalidad que corresponde a San iGNUcio de emacs.

QUE ES TLC

Tratado de Libre Comercio de América del Norte (TLCAN o también TLC) más conocido como NAFTA por sus siglas en inglés (North American Free Trade Agreement), es un tratado económico entre Canadá, Estados Unidos y México que establece una zona de libre comercio. Entró en vigor el 1 de enero de 1994. A diferencia de tratados o convenios similares (como el de la Unión Europea o la Comunidad Sudamericana de Naciones) no establece organismos centrales de coordinación política o social. Existe sólo una secretaría para administrar y ejecutar las resoluciones y mandatos que se derivan del tratado mismo. Tiene tres secciones. La Sección Canadiense, ubicada en Ottawa, la Sección Mexicana, en México, D.F.; y la Sección Estadounidense, en Washington, D.C..

QUE ES INDECOPI


El Indecopi fue creado en noviembre de 1992 para promover en la economía peruana una cultura de leal y honesta competencia y para proteger todas las formas de propiedad intelectual: desde los signos distintivos y los derechos de autor hasta las patentes y la biotecnología.
Como resultado de su labor autónoma y técnica en la promoción de las normas de leal y honesta competencia entre los agentes de la economía peruana, Indecopi es concebida, hoy por hoy, como una entidad de servicios con marcada preocupación por fomentar una cultura de calidad para lograr la plena satisfacción de sus clientes: la ciudadanía, el empresariado y el Estado.

QUE ES COPYLEFT

El término copyleft describe un grupo de licencias que se aplican a una diversidad de trabajos tales como el software, la literatura, la música y el arte. Una licencia copyleft se basa en las normas sobre el derecho de autor, las cuales son vistas por los defensores del copyleft como una manera de restringir el derecho de hacer y redistribuir copias de un trabajo determinado, para garantizar que cada persona que recibe una copia o una versión derivada de un trabajo, pueda a su vez usar, modificar, y redistribuir tanto el propio trabajo como las versiones derivadas del mismo. Así, y en un entorno no legal, el copyleft puede considerarse como opuesto al copyright.