miércoles, 10 de agosto de 2016

Descubre Por Qué Es Tan Difícil Bajar de Peso Después de Haber Engordado de Nuevo

No hay mejor sensación que adelgazar, volver a usar esos jeans y reducir el tamaño de tu cintura.

Y si bien adelgazar no es algo sencillo de lograr, lo más difícil viene después, mantenerte delgada a largo plazo.

Claro que quieres mantener tu cuerpo delgado y en la línea para seguir disfrutando de esa confianza de lucir hermosa. Pero además, existe otra razón por la que querrás mantenerte delgada…

Es más difícil adelgazar si aumentas de nuevo todo el peso que perdiste.

Es cierto y muchas mujeres te lo pueden confirmar, perder peso después de haber aumentado de nuevo lo que perdiste es muchísimo más difícil que adelgazar la primera vez.

Continúa leyendo para que descubras las razones:

Razón #1 – Tus hormonas no están ayudando

Cuando adelgazaste la primera vez, lo más seguro es que hayas reducido la cantidad de calorías que comías ¿cierto? Con el tiempo esa restricción de calorías puede reducir tu nivel de leptina, la cual nos da esa sensación de saciedad después de comer. A medida que estos niveles bajan, nos sentimos con hambre, incluso justo después de haber terminado de comer.

Reducir tus calorías también puede aumentar tu nivel de grelina, la cual controla la sensación de hambre. Ya sea que comiste en el desayuno o hace 10 minutos, los altos niveles de grelina te pueden hacer sentir hambrienta y esto es algo que quieres evitar si buscas bajar de peso.


Razón #2 – La comida es tan sólo una pieza en tu juego para bajar de peso

Si subes y bajas de peso constantemente, puede que tengas una relación malsana con la comida. Al igual que muchas otras personas, seguramente utilizas la comida para satisfacer tus necesidades inmediatas, la eliminas o la reduces si quieres adelgazar pero si te sientes estresada o abrumada, la utilizas para consolarte. Este es un círculo vicioso que te puede mantener así, subiendo y bajando de peso continuamente.

Es muy importante que desarrolles una relación saludable con la comida si quieres adelgazar y mantenerte así. Piensa en los alimentos como en la gasolina que necesitas para darle energía a tu cuerpo para todo el día, en lugar de pensar en la comida como si fuera una recompensa o un premio.


Razón #3 – Te provocaste un daño metabólico

Ejercicio cardiovascular constante y sin cambios, dietas extremadamente bajas en calorías y grasas, además de llevar a tu cuerpo al límite, puede ocasionar daños irreparables a tu metabolismo. De hecho, un estudio realizado recientemente, demostró que el ritmo metabólico de aquellas personas que ya había adelgazado era mucho menor comparado con aquellas que no habían bajado de peso. El ritmo metabólico basal o metabolismo en reposo fue de 72 a 139 menos al día para aquellas personas que ya habían adelgazado anteriormente, mientras que el gasto energético diario fue de 428 a 514 calorías menos por día.

Si tu primera pérdida de peso fue un poco más extrema de lo que debió haber sido, entonces puede que esta sea la causa de tu problema. Para solucionarlo deberás tomar medidas para incrementar tu metabolismo tanto como sea posible.


Razón #4 – Has regresado a tus viejas costumbres

Muchas veces, cuando se pierde mucho peso o logras el peso ideal, piensan que pueden regresar a su viejo estilo de vida. Las personas dejan de comer saludablemente, vuelven a darse esos “gustos” que habían eliminado de comer hamburguesas y papas fritas y comienzan a disminuir el tiempo de entrenamiento y actividad física.

Si no quieres adelgazar más, es cierto que no tienes que trabajar tan duro como antes, pero no puedes volver a tener esa relación enfermiza con la comida y el ejercicio. Para mantenerte delgada y saludable necesitas alimentos nutritivos, actividad física constante y mantener un estilo de vida saludable.


Razón #5 – No estás variando lo suficiente

Puede que tu antigua estrategia no sea suficiente para que funcione esta vez, tienes que mantener a tu cuerpo adivinando. En lugar de volver a correr las 5 millas que solías correr, intenta un entrenamiento a intervalos. Olvídate de esos planes alimenticios preempacados y comienza a preparar tu propia comida saludable y fresca.

¡Sorprende a tu cuerpo, esta puede ser tu solución!
¿Qué puedes hacer?

Ya hablamos de las posibles razones por las que se te dificulta perder ese peso que volviste a aumentar, ahora hablemos de las posibles soluciones para que adelgaces de unas vez por todas.

Lo primero que tienes y debes hacer es mantener tus entrenamientos y actividad física. Haz un esfuerzo constante para entrenar regularmente y continuar esforzándote. Puede que correr esas 2 o 3 millas te haya ayudado la vez pasada, pero recuerda que ahora tienes más resistencia, así que debes continuar desafiándote. Esfuérzate hasta que puedas correr 4, 5 millas o hasta un maratón completo.

También te debes asegurar de mantenerte hidratada. La deshidratación puede hacer que tu metabolismo se vuelva lento, lo que facilita que aumentes de peso y dificulta que adelgaces. Lleva siempre contigo una botella de agua y trata de consumir al menos la mitad de tu peso en agua por día. Esto te ayudará a lograr un rendimiento metabólico óptimo.

Y lo más importante, no seas tan dura contigo misma, puede que aumentes unas libritas aquí y allá, pero con un poco de esfuerzo y dedicación podrás lograr de nuevo tu peso ideal.

Robotica

La robótica es la rama de la ingeniería mecatrónica, ingeniería mecánica, ingeniería eléctrica, ingeniería electrónica y ciencias de la computación que se ocupa del diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots.


La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física. Otras áreas importantes en robótica son el álgebra, los autómatas programables, la animatrónica y las máquinas de estados.

El término robot se popularizó con el éxito de la obra R.U.R. (Robots Universales Rossum), escrita por Karel Čapek en 1920. En la traducción al inglés de dicha obra, la palabra checa robota, que significa trabajos forzados, fue traducida al inglés como robot.

Software Libre

El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. Su definición está asociada al nacimiento del movimiento de software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free Software Foundation, que coloca la libertad del usuario informático como propósito ético fundamental. Proviene del término en inglés free software, que presenta ambigüedad entre los significados «libre» y «gratis» asociados a la palabra free. Por esto que suele ser considerado como software gratuito y no como software que puede ser modificado sin restricciones de licencia. En este sentido es necesario resaltar que la libertad tiene que ver con el uso y no con la gratuidad.

Un programa informático es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos sobre la base de cuánto les falta para llegar a ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual

Sistema Operativo

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

Programa

Un programa informático o programa de computadora es una secuencia de instrucciones, escritas para realizar una tarea específica en una computadora. Este dispositivo requiere programas para funcionar, por lo general, ejecutando las instrucciones del programa en un procesador centralEl programa tiene un formato ejecutable que la computadora puede utilizar directamente para ejecutar las instrucciones. El mismo programa en su formato de código fuente legible para humanos, del cual se derivan los programas ejecutables (por ejemplo, compilados), le permite a un programador estudiar y desarrollar sus algoritmos. Una colección de programas de computadora y datos relacionados se conoce como software.

Generalmente, el código fuente lo escriben profesionales conocidos como programadores de computadora. Este código se escribe en un lenguaje de programación que sigue uno de los siguientes dos paradigmas: imperativo o declarativo, y que posteriormente puede ser convertido en un archivo ejecutable (usualmente llamado un programa ejecutable o un binario) por un compilador y más tarde ejecutado por una unidad central de procesamiento. Por otra parte, los programas de computadora se pueden ejecutar con la ayuda de un intérprete, o pueden ser empotrados directamente en hardware.

De acuerdo a sus funciones, los programas informáticos se clasifican en software de sistema y software de aplicación. En las computadoras de 2015, al hecho de ejecutar varios programas de forma simultánea y eficiente, se lo conoce como multitarea.

Redes Sociales

Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.

El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad.

En 2002 comenzaron a aparecer los primeros sitios Web que promocionaban redes de círculos de amigos en línea o relaciones en las comunidades virtuales. La popularidad de estos sitios creció rápidamente y se fueron perfeccionando hasta conformar el espacio de las redes sociales en internet.
Las redes sociales continúan creciendo y ganando adeptos en forma acelerada.

En estas comunidades, un número inicial de participantes envía mensajes a miembros de su propia red social en general su base de contactos de correo electrónico- invitándolos a unirse al sitio. Los nuevos participantes repiten el proceso, y así crecen el número total de miembros y los enlaces de la red.

En las redes sociales en internet se promueve ante todo la posibilidad de interactuar con otras personas, aunque no se conozcan personalmente. El sistema es abierto y dinámico y se va construyendo con lo que cada suscripto a la red aporta.

Informacion

En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. De esta manera, si por ejemplo organizamos datos sobre un país, tales como: número de habitantes, densidad de población, nombre del presidente, etc. y escribimos por ejemplo, el capítulo de un libro, podemos decir que ese capítulo constituye información sobre ese país.
Cuando tenemos que resolver un determinado problema o tenemos que tomar una decisión, empleamos diversas fuentes de información (como podría ser el capítulo mencionado de este libro imaginario), y construimos lo que en general se denomina conocimiento o información organizada que permite la resolución de problemas o la toma de decisiones.

A lo largo de la historia el hombre a necesitado transmitir y tratar información de forma continua. La humanidad no ha parado de crear máquinas y métodos para procesar la información. Con este fin surge la Informática, como una ciencia encargada del estudio y desarrollo de estas máquinas y métodos.


Dato

La palabra datos proviene del latin “datum” (plural data) que significa “lo que se da”, en el sentido de “lo que acontece”. El diccionario de la Real Academia de la Lengua Española dice que “datos” son: “antecedentes necesarios para llegar al conocimiento exacto de una cosa o para deducir las consecuencias legítimas de un hecho”.

Los datos suelen ser magnitudes numéricas directamente medidas o captadas, pero tambien pueden ser nombres o conjunto de símbolos; o valores cualitativos; o frases enteras, principio filosóficos; o imágenes, sonidos, colores, olores.

Los datos no son información mas que en un sentido amplio de “información de partida” o “información inicial”, pero los datos por si solos no permiten la adopción de la decisión mas conveniente porque no aportan los conocimientos necesarios. Sólo una elaboración adecuada de los datos (un proceso de los datos) nos proporcionará el conocimiento adecuado.

Firewall

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

PARA QUE SIRVE UN FIREWALL

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

  1. Preservar nuestra seguridad y privacidad.
  2. Para proteger nuestra red doméstica o empresarial.
  3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
  4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
  5. Para evitar posibles ataques de denegación de servicio.

Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.

Creepypasta

Creepypastas son historias cortas de horror recogidas y compartidas a través de Internet con la intención de asustar o inquietar al lector. El nombre se deriva de la jerga de Internet copypaste, que se refiere al texto que ha sido copiado y pegado por los usuarios en los foros de discusión en múltiples ocasiones. Son similares a las leyendas urbanas, aunque no siempre tienden a tomar la forma de texto escrito o narración, algunas creepypastas toman en forma de imágenes, videos o videojuegos, supuestamente encantados.Muchos de los niños que las ven por la noche empiezan a sentir, ver o escuchar como alguien esta a su lado o escucha ruidos pero no teman, solo son historias que trastornan a la gente.

Topologia de redes


¿Qué significa topología"?

Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:

  • Topología de bus
  • Topología de estrella
  • Topología en anillo
  • Topología de árbol
  • Topología de malla

La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo yFDDI.
Topología de bus

La topología de bus 

es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.


La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
Topología de estrella

En la topología de estrella

los equipos de la red están conectados a un hardware denominadoconcentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.


A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.

Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).
Topología en anillo

Topología en anillo

los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.


En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".


Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).


Topología de Árbol

Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en la topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. Cuenta con un cable principal llamadoBackbone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo canal de comunicación.



Topología de Malla


Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos.

Red Informatica

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.
Dispositivos

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.
Medio

El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.
Información

Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).
Recursos

Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.


Velocidades de conexión

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.

Este post fue extraído de la colección Técnico en Redes y Seguridad, que está compuesta por 24 fascículos, 4 libros, 3 ebooks y un coleccionador. Para conocer más detalles o adquirir este curso,visitar el sitio oficial en USERShop.

los componentes básicos para crear una red informática son el hardware (los equipos y la parte física), el software (la parte lógica) y los protocolos (modelos y estándares que sirven para determinar cómo deben funcionar la red). Con respecto a la parte física, es posible distinguir entre los dispositivos de usuario final (ordenadores y periféricos que ofrecen servicios al usuario de forma directa) y los de red (todos los que se se interconectan para permitir que los primeros se comuniquen entre sí).

En el plano del software encontramos los siguientes dos componentes de una red informática:

* sistema operativo de red: sirve para que las computadoras puedan conectarse entre sí y permitan a los usuarios que accedan a los diferentes recursos y servicios. Una red necesita del sistema operativo para poder funcionar correctamente del mismo modo que un ordenador personal. Por lo general, este sistema operativo es parte del que usan los clientes y los servidores;

* aplicaciones: en este grupo tan amplio entran todos los programas que los usuarios pueden usar directamente, tales como procesadores de texto, planillas de cálculo y bases de datos. Si bien la configuración de fondo difiere de aquella que se utiliza en un ordenador personal, ya que la red informática se enfoca en el uso de datos compartidos y en el control de los mismos, la experiencia final de cada usuario puede ser muy similar a la que tenga en su hogar, por ejemplo.

Procesador

El procesador es el cerebro del sistema, encargado de procesar toda la información. Básicamente, en
ejecutar todas las instrucciones existentes. Mientras más rápido vaya el procesador, más rápido serán ejecutadas las instrucciones.

Es el componente donde es usada la tecnología más reciente. Los mayores productores de procesadores en el mundo, son grandes empresas con tecnología para fabricar procesadores competitivos para computadoras: Intel (que domina el mercado), AMD, Vía e IBM, que fabrica procesadores para otras empresas, como Transmeta. 
El procesador es el componente más complejo y frecuentemente más caro, pero él no puede hacer nada solo. Como todo cerebro, necesita de un cuerpo, que es formado por los otros componentes de la computadora, incluyendo la memoria, el disco duro, la placa de vídeo y de red, monitor, teclado y mouse.

En el aspecto físico, no es más que una pequeña pastilla de silicio la cual está recubierta de lo que llamamos encapsulado. Este se inserta en la placa base sobre un conector que se denomina socket, aunque esto no siempre es así, en un laptop o portátil lo normal es que se suelde directamente. Existen tres modelos de encapsulado, PGA, LGA y BGA

¿Cómo funciona un procesador?
Todo el sistema está gobernado por un reloj que se usa para sincronizar los diferentes bloques funcionales. La velocidad a la que este cambia de estado se denomina frecuencia de funcionamiento y está relacionada con la capacidad de cómputo del sistema.s el "cerebro" de la computadora. Prácticamente, todo pasa por él, ya que es el responsable d

Hoja de Calculo

Una hoja de cálculo o planilla electrónica es un tipo de documento, que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas).

La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con fórmulas y/o funciones y dibujar distintos tipos de gráficas.

Desde el punto de vista lógico, una planilla de cálculo permite la realización de pequeños programas en lo que respecta al manejo de cálculos y datos. Así, son comunes distintas operaciones lógicas tales como la adición, la disyunción, la condición, etc. Gracias a esta versatilidad es posible llevar actividades que hagan uso de un enorme conjunto de variables.

Desde el punto de vista de los datos, las hojas de cálculo actuales permiten hacer una consulta a distintas motores de bases de datos. Esto permite cruzar datos entre distintas tablas, trabajar con ellos, etc.

El uso de la hoja de cálculo ha sido una contribución de enorme importancia para la ofimática, permitiendo simplificar una gran cantidad de tareas que antes resultaban tediosas y difíciles de rehacer cuando un error imprevisto se hacía presente. Es sin duda un salto importante de productividad en el área. En el futuro sin lugar a dudas incorporarán nuevas características de relevancia.

Intranet

La Intranet es la implantación o integración en una red local o corporativa de tecnologías avanzadas de publicación electrónica basadas en WEB en combinación con servicios de mensajería, con partición de recursos, acceso remoto y toda una serie de facilidades cliente / servidor proporcionadas por la pila de protocolos TCP/IP, diseñado inicialmente para la red global Internet. Su propósito fundamental es optimizar el flujo de información con el objeto de lograr una importante reducción de costes en el manejo de documentos y comunicación interna.

Es una herramienta de gestión que permite una potente difusión de información y mecanismos de colaboración entre el personal.

CARACTERÍSTICAS

Uno de los aspectos mas importantes entre sus características a la hora de establecer una Intranet es el de la seguridad. Para que los miembros de una organización, y solo ellos, puedan acceder a la información. Aparte tenemos:

1.- Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.

2.- Integridad: proteger los datos para evitar cambios no autorizados.

3.- Autentificación: Tener confianza en la identidad de usuarios.

4.- Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados.

5.- Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.



APLICACIÓN Y FUNCIONAMIENTO

En la Intranet se utiliza correo electrónico aunque éste es interno, es decir, sin necesidad de tener acceso a Internet. Se utilizan todas la demás herramientas de Internet: listas de distribución, boletines de noticias, transferencia de ficheros, acceso remoto, charlas interactivas, videoconferencias, etc. La información puede hacerse llegar al usuario de diferentes formas. Se habla de tecnologías Push y Pull. Con el correo electrónico, la información se “empuja” (Push) al destinatario que es pasivo. En el navegador o en los boletines de anuncios, los interesados succionan (Pull) la información del sistema, el usuario es activo.
El cortafuegos o firewall, es una herramienta que permite controlar el acceso de usuarios a ciertas zonas de una red. Generalmente los cortafuegos se interponen entre el servidor de WWW (que es público y, por tanto, no esta protegido) y la red interna, que debe ser confidencial. Estos cortafuegos actúan como una pared de seguridad de la Intranet y puede hacerse de diversa maneras.


VENTAJAS

Los factores que influyen poderosamente en el establecimiento de una Intranet pueden resumirse como sigue:

1.-Costes asequible, tanto de su puesta en marcha como de uso. Es una forma muy eficiente y económica de distribuir la información interna, sustituyendo los medios clásicos.

2.- Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación. Disponible en todas las plataformas informáticas.

Internet



El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia deprotocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).

ORÍGENES DEL INTERNET

Internet surgió en 1969 en Estados Unidos con un proyecto militar llamado ARPANET,desarrollado en el Departamento de Defensa de EEUU.
Arpanet era una red experimental en la cual se probaron las teorías y software en los que está basado Internet en la actualidad. Esta red no existe en la actualidad.



Principales Característica de Internet

Universal. Internet está extendida prácticamente por todo el mundo.

Fácil de usar. No es necesario saber informática para usar Internet.

Variada. En Internet se puede encontrar casi de todo,

Económica. En Internet el ahorro de tiempo y dinero es impresionante.

Útil. Disponer de mucha información y servicios rápidamente accesibles

Algunas cosas que puedo hacer en Internet

  • Consultar información.
  • Consulta de Servicios Públicos.
  • Consultas a periódicos y revistas.
  • Oír la radio y ver vídeos.
  • Intercambiar información.
  • Mensajes a móviles.
  • Conversar con otras personas

Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace deInternet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar aInternet.
Tipos de Spyware

La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales amenazas:CoolWebSearch (CWS)Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).Gator (también conocido como Gain)Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.Internet OptimizerSus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.PurityScanEs una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.n-CASEAl igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.

Antivirus

En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

Clasificación de los antivirus

  • Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
  • Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignoss o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
  • Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
Funcionamiento de los antivirus

Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.

Virus



Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

.
¿Cuál es el funcionamiento básico de un virus?

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Las principales vías de infección son:

Redes Sociales.
Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

.¿Cómo eliminar un virus informáticos?

Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.

.¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

Un programa Antivirus.

Un programa Cortafuegos.

Un “poco” de sentido común.

Informatica

La informática, también llamada computación en América, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, el Internet, y el teléfono móvil. Se define como la rama de la tecnología que estudia el tratamiento automático de la información.

De esta forma, la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida(transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.

La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en el almacenamiento de información, en el control de procesos, en las comunicaciones, en los transportes, en la medicina y en muchos otros sectores

La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, la arquitectura de las computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.











sábado, 6 de agosto de 2016

Computacion

Computación es sinónimo de informática. Como tal, se refiere a la tecnología desarrollada para el tratamiento automático de la información mediante el uso computadoras u ordenadores.
En este sentido, la computación es también un área de conocimiento constituida por disciplinas relativas a las ciencias y la tecnología, para el estudio, desde el punto de vista teórico y práctico, de los fundamentos del procesamiento automático de datos, y su desarrollo, implementación y aplicación en sistemas informáticos.