martes, 3 de diciembre de 2013

¿Qué es el almacenamiento virtual o en línea?

















Se trata de servicios de almacenamiento que residen en la Red y permiten guardar en servidores privados sus copias de seguridad y los contenidos que quieren compartir con otras personas. 

Además, nos permite contar con un espacio donde resguardar aquella información más sensible a nuestros intereses, ante cualquier inconveniente que pueda surgir con el equipo o dispositivo donde habitualmente guardamos nuestros datos. Por supuesto, contaremos con una clave de seguridad para poder acceder en forma privada a la cuenta virtual de almacenamiento.


Para poder compartir además la información que nos interese difundir o presentar a alguien, es posible además dividir nuestros archivos en carpetas públicas o privadas. En aquellas de acceso público estaremos en condiciones de colocar determinados archivos que luego, mediante un link que facilitemos, cualquier persona podrá descargar en su equipo.

Estos servicios de almacenamiento virtual ofrecen generalmente cuentas gratuitas para pequeñas cantidades de datos, y si el objetivo es almacenar una mayor cantidad de información deberemos contratar una cuenta paga por un abono mensual o anual determinado. Existe una amplia cantidad de webs que ofrecen estos servicios.

Vale remarcar que la transmisión de datos se efectúa mediante tecnología de cifrado, y que además es posible guardar todo tipo de archivos: imágenes, videos, canciones y audio y documentos en prácticamente todos los formatos, entre otras posibilidades. Algunas empresas que brindan este servicio ofrecen la realización de copias de seguridad automáticas en los equipos de sus clientes.

El acceso a los contenidos puede efectuarse en todo momento y lugar, y con cualquier dispositivo que nos permita acceder a un navegador web. De esta manera, un profesional puede acceder a sus documentos más importantes durante un viaje de negocios, mediante su portátil, PDA o incluso con un celular de última generación conectado a Internet.


B E N E F I C I O S


Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computingse puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.

Prestación de servicios a nivel mundial. Las infraestructuras de cloud computingproporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad. 

Una infraestructura 100% de cloud computing permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración. 

Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización. 

Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.


DE S V E N T A J A S


La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet. Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.

La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red. 

La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones. 

Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.

Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.

Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas. 

Privacidad. La información queda expuesta a terceros que pueden copiarla o acceder a ella.
T I P O S

Una pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen que trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través el proveedor de servicios que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios solo se ofrece de manera remota, normalmente a través de Internet.

Las privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios. 

Ejemplos de paginas de almacenamiento virtual:
Dropbox:

Es una aplicación que permite respaldar y almacenar archivos realizando una sincronización entre nuestro ordenador y un disco virtual en la red. Crea una simple carpeta en nuestro escritorio donde podemos incluir todo lo que queramos y compartir con otros. De forma gratuita nos permite almacenar hasta 2 gb, capacidad que podemos aumentar si lo recomendamos hasta 8gb. Pagando, podemos aumentar la capacidad aún más si deseamos.

Adrive:

Sistema de almacenamiento virtual que ofrece una capacidad de 50 GB gratuitos. No posee una interfaz muy atractiva ya que está diseñado simplemente para subir archivos y almacenarlos y/o compartirlos.


File.ai:

Ideal para compartir archivos pesados y sin registro. Rapidísimo, estable y seguro, además de ser totalmente gratuito. Bastará con agregar el archivo a compartir y en segundos (o minutos, dependiendo del tamaño del archivo) tendremos varios links para compartir directamente vía email o por las redes sociales.

Dropsend:

Te permite compartir archivos pesados fácilmente. Puedes subir hasta 2GB de forma gratuita, aunque necesitarás de un previo registro para utilizarlo. Sólo se pueden subir 5 archivos por mes. Obviamente se puede saltar esa restricción pagando su módica cuota mensual.

Uploadingit:

Disco duro virtual online donde disponemos de 20 GB de almacenamiento. Permite crear directorios con posibilidad de protección por contraseñas y subir en ellos archivos de todo tipo de hasta 200 MB por archivo, pudiendo subir varios archivos de manera simultánea.

martes, 8 de octubre de 2013

Componentes Internos de un Ordenador



En el interior de un gabinete de computadora, veras cables y conectores yendo y viniendo de un lado a otro, hay que recordar que cada computadora es distinta en cuanto a su interior se refiere. En algunas computadoras la tarjeta de video esta integrada a la tarjeta madre (motherboard) mientras que en otras computadoras, la tarjeta de video puede estar puesta en un conector PCI o AGP como una tarjeta con mejores capacidades y velocidades.

Veremos en general de los tipos de componentes internos de una computadora:

  • Placa Madre
  • CPU o Procesador
  • BIOS
  • Memoria RAM
  • Tarjeta de Video
  • Tarjeta de Sonido
  • Tarjeta de Red
  • Fuente de Poder

PLACA MADRE


El motherboard es el corazón de la computadora. El motherboard (tarjeta madre) contiene los conectores para conectar tarjetas adicionales (también llamadas tarjetas de expansión por ejemplo tarjetas de video, de red, MODEM, etc.). Otro aspecto a considerar en el motherboard es que existen distintas tipos de formas de la tarjeta madre (form-factor), que definen como se conecta el motherboard al gabinete, los conectores para la fuente de poder y las características eléctricas. Hay bastantes formas de motherboard disponibles Baby AT, ATX, microATX y NLX. Hoy en día se consideran el Baby AT y el ATX como motherboards genéricos.

CPU O PROCESADOR

Es el circuito integrado central y más complejo de un sistema informático; a modo de ilustración, se le suele asociar por analogía como el «cerebro» de un sistema informático. El procesador puede definirse, como un circuito integrado constituido por millones de componentes electrónicos agrupados en un paquete. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador.


BIOS

Bios es un acrónimo de Basic input/output system (sistema básico de entrada / salida). El BIOS es el software que determina que puede hacer una computadora sin acceder programas de un disco. En las PCs, el BIOS contiene todo el código requerido para controlar el teclado, el monitor, las unidades de discos, las comunicaciones seriales, y otras tantas funciones.

MEMORIA RAM

RAM es acrónimo para random access memory (memoria de acceso aleatorio), es un tipo de memoria que puede ser accesado aleatoriamente; esto es, que cualquier byte de memoria puede ser accesado sin tocar los bytes predecesores. RAM es el tipo de memoria mas común encontrado en computadoras y otros dispositivos, como impresoras.

TARJETA DE VIDEO

La tarjeta de video, es el componente encargado de generar la señal de video que se manda a la pantalla de video por medio de un cable. La tarjeta de video se encuentra normalmente en integrado al motherboard de la computadora o en una placa de expansión.

TARJETA DE SONIDO


La mayoría de las tarjetas madre ahora cuentan con algún tipo de controlador de sonido integrado. Por lo tanto, las tarjetas de sonido no son necesarios a menos que quieras mayor fidelidad de sonido en tu computadora o liberar un poco de carga al CPU con el control del sonido.

TARJETA DE RED

Estar en Red ya sea Internet o una Intranet es tan comun e indispensable que esta debería ser una característica estándar en todas las placas base. Algunas placas base, incluso, ofrecen adaptadores de red inalámbrica construido adentro Si la placa no tiene un conector de red, puede ser necesario instalar una tarjeta de red física o tal vez una tarjeta inalámbrica.

FUENTE DE PODER

La fuente de poder, fuente de alimentación o fuente de energía es el dispositivo que provee la electricidad con que se alimenta una computadora u ordenador. Por lo general, en las computadoras de escritorio (PC), la fuente de poder se ubica en la parte de atrás del gabinete, junto a un ventilador que evita su recalentamiento.




sábado, 5 de octubre de 2013

Software & Hardware

¿Qué es el Software?

El software es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora. Es el equipamiento lógico e intangible de un ordenador. 

En otras palabras, el concepto de software abarca a todas las aplicaciones informáticas, como los procesadores de textos, las planillas de cálculo y los editores de imágenes.
Es desarrollado mediante distintos lenguajes de programación, que permiten controlar el comportamiento de una máquina. Estos lenguajes consisten en un conjunto de símbolos y reglas sintácticas y semánticas, que definen el significado de sus elementos y expresiones. Un lenguaje de programación permite a los programadores del software especificar, en forma precisa, sobre qué datos debe operar una computadora.

El software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.

El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:
  • Software de Sistema
  • Software de Aplicación
  • Software de Programación

Software de Sistema
Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas.

El Software de Sistema se divide en:

  • Sistema Operativo
  • Controladores de Dispositivos
  • Programas Utilitarios


Sistema operativo
El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento. Realiza cinco funciones básicas: 

  1. Suministro de Interfaz al Usuario
  2. Administración de Recursos
  3. Administración de Archivos
  4. Administración de Tareas
  5. Servicio de Soporte.

¿Qué es el Hardware?

Se define como el conjunto de los componentes que conforman la parte material de una computadora. El concepto suele ser entendido de manera más amplia y se utiliza para denominar a todos los componentes físicos de una tecnología.
En el caso de la informática y de las computadoras personales, el hardware permite definir no sólo a los componentes físicos internos (disco duro, placa madre, microprocesador, circuitos, cables, etc.), sino también a los periféricos (escáners, impresoras).

El hardware suele distinguirse entre básico y complementario 



El Hardware Básico: Son los dispositivos necesarios para iniciar el funcionamiento de un ordenador, son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.




El Hardware Complementario: Son aquellos que realizan ciertas funciones específicas, son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.




Grupos de Hardware
Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden:

  • Dispositivos de Entrada
  • Chipset (Circuito Integrado Auxiliar)
  • Unidad Central de Procesamiento (CPU)
  • Unidad de Control
  • Unidad Aritmético-Lógica
  • Unidad de Almacenamiento
  • Memoria Principal o Primaria (RAM – ROM)
  • Memoria Secundaria o Auxiliar (Disco Duro, Flexible, etc.)
  • Dispositivos de Salida


En resumen tenemos que el Hardware es el conjunto de los componentes que conforman la parte material (física) de una computadora, a diferencia del Software que se refiere a los componentes lógicos (intangibles). 

jueves, 26 de septiembre de 2013

Virus Informático




Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Habitualmente reemplazan archivos ejecutables por otros infectados con el código de este

Pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 


Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:


Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.




Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.