Upload
miguel-heredia-valencia
View
217
Download
0
Embed Size (px)
DESCRIPTION
una berve reseña a la tecnologia en nuestras vidas...
Citation preview
EDITOR Y PRODUCTOR GENERAL
MIGUEL HEREDIA VALENCIA
MUNDO ALTERNATIVO
• Computadoras quinta generación
• Computación y niños
• Robótica
• Virus informáticos
• Seguridad Informática
Quinta generación de computadoras
Antecedentes y diseño
través de las múltiples generaciones desde los años 50, Japón había sido el seguidor en términos del adelanto y construcción de las computadoras basadas en los modelos desarrollados en los Estados Unidos y el Reino Unido. Japón, a
través de su Ministerio de Economía, Comercio e Industria (MITI) decidió romper con esta naturaleza de seguir a los líderes y a mediados de la década de los 70 comenzó a abrirse camino hacia un futuro en la industria de la informática. El Centro de Desarrollo y Proceso de la Información de Japón (JIPDEC) fue el encargado llevar a cabo un plan para desarrollar el proyecto. En 1979 ofrecieron un contrato de tres años para realizar estudios más profundos con la participación conjunta de empresas de la industria dedicadas a la tecnología e instituciones académicas, a instancias de Hazime Hiroshi. Fue durante este período cuando el término "computadora de quinta generación" comenzó a ser utilizado.
Inicio
En 1981 a iniciativa del MITI se celebró una Conferencia Internacional, durante la cual Kazuhiro Fuchi anunció el programa de investigación y el 14 de abril de 1982 el gobierno decidió lanzar oficialmente el proyecto, creando el Institute for New Generation Computer Technology (Instituto para la Nueva Generación de Tecnologías de Computación o ICOT por sus siglas en inglés), bajo la dirección de Fuchi, a quien sucedería en el puesto como director del instituto Tohru Moto-Oka, y con la participación de investigadores de diversas empresas japonesas dedicadas al desarrollo de hardware y software, entre ellas Fujitsu, NEC, Matsushita, Oki, Hitachi, Toshiba y Sharp.
Los campos principales para la investigación de este proyecto inicialmente eran:
Tecnologías para el proceso del conocimiento. Tecnologías para procesar bases de datos y bases de conocimiento masivo. Sitios de trabajo del alto rendimiento. Informáticas funcionales distribuidas. Supercomputadoras para el cálculo científico.
Impacto institucional internacional
Debido a la conmoción suscitada que causó que los japoneses fueran exitosos en el área de los artículos electrónicos durante la década de los 70, y que prácticamente hicieran lo mismo en el área de la automoción durante los 80, el proyecto de la quinta generación tuvo mucha reputación entre los otros países.
A
Tal fue su impacto que se crearon proyectos paralelos. En Estados Unidos, la Microelectronics and Computer Technology Corporation y la Strategic Computing Initiative; por parte europea, en Reino Unido fue ALVEY, y en el resto de Europa su reacción fue conocida como ESPRIT (European Strategic Programme for Research in Information Technology, en español Programa Estratégico Europeo en Investigación de la Tecnología de la Información).
Computación y los niños
n la era de la información es necesario que los niños se familiaricen con la
computadora y aprender sobre la computación por que sobre todo en esta
era estaremos utilizando la tecnología con mucha más frecuencia tendremos
avances tecnológicos en el hogar en el trabajo y casi en todos lugares.
“México será un país diferente cuando todos sus niños cuenten con la cultura de la
computación, ya que ello permitirá formar investigadores y científicos con la capacidad
de generar conocimiento a partir de las tecnologías de la información”
La robótica
a robótica es la rama de la tecnología diferenciada de la telecomunicación
(cuya función es cubrir todas las formas de comunicación a distancia) que se
dedica al diseño, construcción, operación, disposición estructural,
manufactura y aplicación de los robots. La robótica combina diversas disciplinas como
son: la mecánica, la electrónica, la informática, la inteligencia artificial y la ingeniería
de control. Otras áreas importantes en robótica son el álgebra, los autómatas
programables y las máquinas de estados.
Según su cronología
La que a continuación se presenta es la clasificación más común:
1ª Generación.
Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de
control, bien manual, de secuencia fija o de secuencia variable.
2ª Generación.
Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada
previamente por un operador humano. El modo de hacerlo es a través de un dispositivo
mecánico. El operador realiza los movimientos requeridos mientras el robot le sigue y
los memoriza.
E
L
3ª Generación.
Robots con control sensorizado. El controlador es una computadora que ejecuta las
órdenes de un programa y las envía al manipulador para que realice los movimientos
necesarios.
4ª Generación.
Robots inteligentes. Son similares a los anteriores, pero además poseen sensores que
envían información a la computadora de control sobre el estado del proceso. Esto
permite una toma inteligente de decisiones y el control del proceso en tiempo real.
Según su arquitectura
La arquitectura, es definida por el tipo de configuración general del Robot, puede ser
metamórfica. El concepto de metamorfismo, de reciente aparición, se ha introducido
para incrementar la flexibilidad funcional de un Robot a través del cambio de su
configuración por el propio Robot. El metamorfismo admite diversos niveles, desde los
más elementales (cambio de herramienta o de efecto terminal), hasta los más
complejos como el cambio o alteración de algunos de sus elementos o subsistemas
estructurales. Los dispositivos y mecanismos que pueden agruparse bajo la
denominación genérica del Robot, tal como se ha indicado, son muy diversos y es por
tanto difícil establecer una clasificación coherente de los mismos que resista un análisis
crítico y riguroso. La subdivisión de los Robots, con base en su arquitectura, se hace en
los siguientes grupos: poli articulados, móviles, androides, zoomórficos e híbridos.
1. Poli articulados
En este grupo se encuentran los Robots de muy diversa forma y configuración, cuya
característica común es la de ser básicamente sedentarios (aunque excepcionalmente
pueden ser guiados para efectuar desplazamientos limitados) y estar estructurados
para mover sus elementos terminales en un determinado espacio de trabajo según uno
o más sistemas de coordenadas, y con un número limitado de grados de libertad. En
este grupo, se encuentran los manipuladores, los Robots industriales, los Robots
cartesianos y se emplean cuando es preciso abarcar una zona de trabajo relativamente
amplia o alargada, actuar sobre objetos con un plano de simetría vertical o reducir el
espacio ocupado en el suelo.
2. Móviles
Son Robots con grandes capacidades de desplazamiento, basadas en carros o
plataformas y dotadas de un sistema locomotor de tipo rodante. Siguen su camino por
telemando o guiándose por la información recibida de su entorno a través de sus
sensores. Estos Robots aseguran el transporte de piezas de un punto a otro de una
cadena de fabricación. Guiados mediante pistas materializadas a través de la radiación
electromagnética de circuitos empotrados en el suelo, o a través de bandas detectadas
fotoeléctricamente, pueden incluso llegar a sortear obstáculos y están dotados de un
nivel relativamente elevado de inteligencia.
3. Androides
Son Robots que intentan reproducir total o parcialmente la forma y el comportamiento
cinemática del ser humano. Actualmente, los androides son todavía dispositivos muy
poco evolucionados y sin utilidad práctica, y destinados, fundamentalmente, al estudio
y experimentación. Uno de los aspectos más complejos de estos Robots, y sobre el que
se centra la mayoría de los trabajos, es el de la locomoción bípeda. En este caso, el
principal problema es controlar dinámica y coordinadamente en el tiempo real el
proceso y mantener simultáneamente el equilibrio del Robot.
4. Zoomórficos
Los Robots zoomórficos, que considerados en sentido no restrictivo podrían incluir
también a los androides, constituyen una clase caracterizada principalmente por sus
sistemas de locomoción que imitan a los diversos seres vivos. A pesar de la disparidad
morfológica de sus posibles sistemas de locomoción es conveniente agrupar a los
Robots zoomórficos en dos categorías principales: caminadores y no caminadores. El
grupo de los Robots zoomórficos no caminadores está muy poco evolucionado. Los
experimentos efectuados en Japón basados en segmentos cilíndricos biselados
acoplados axialmente entre sí y dotados de un movimiento relativo de rotación. Los
Robots zoomórficos caminadores multimedios son muy numerosos y están siendo
objeto de experimentos en diversos laboratorios con vistas al desarrollo posterior de
verdaderos vehículos terrenos, piloteados o autónomos, capaces de evolucionar en
superficies muy accidentadas. Las aplicaciones de estos Robots serán interesantes en el
campo de la exploración espacial y en el estudio de los volcanes.
5. Híbridos
Corresponden a aquellos de difícil clasificación, cuya estructura se sitúa en combinación
con alguna de las anteriores ya expuestas, bien sea por conjunción o por yuxtaposición.
Por ejemplo, un dispositivo segmentado articulado y con ruedas, es al mismo tiempo,
uno de los atributos de los Robots móviles y de los Robots zoomórficos.
Virus informáticos
n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
U
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
Seguridad informática
a seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
L
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta Sufra daños o pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente
que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.