14
EDITOR Y PRODUCTOR GENERAL MIGUEL HEREDIA VALENCIA MUNDO ALTERNATIVO • Computadoras quinta generación • Computación y niños • Robótica • Virus informáticos • Seguridad Informática

Mundo alternativo

Embed Size (px)

DESCRIPTION

una berve reseña a la tecnologia en nuestras vidas...

Citation preview

Page 1: Mundo alternativo

EDITOR Y PRODUCTOR GENERAL

MIGUEL HEREDIA VALENCIA

MUNDO ALTERNATIVO

• Computadoras quinta generación

• Computación y niños

• Robótica

• Virus informáticos

• Seguridad Informática

Page 2: Mundo alternativo
Page 3: Mundo alternativo

Quinta generación de computadoras

Antecedentes y diseño

través de las múltiples generaciones desde los años 50, Japón había sido el seguidor en términos del adelanto y construcción de las computadoras basadas en los modelos desarrollados en los Estados Unidos y el Reino Unido. Japón, a

través de su Ministerio de Economía, Comercio e Industria (MITI) decidió romper con esta naturaleza de seguir a los líderes y a mediados de la década de los 70 comenzó a abrirse camino hacia un futuro en la industria de la informática. El Centro de Desarrollo y Proceso de la Información de Japón (JIPDEC) fue el encargado llevar a cabo un plan para desarrollar el proyecto. En 1979 ofrecieron un contrato de tres años para realizar estudios más profundos con la participación conjunta de empresas de la industria dedicadas a la tecnología e instituciones académicas, a instancias de Hazime Hiroshi. Fue durante este período cuando el término "computadora de quinta generación" comenzó a ser utilizado.

Inicio

En 1981 a iniciativa del MITI se celebró una Conferencia Internacional, durante la cual Kazuhiro Fuchi anunció el programa de investigación y el 14 de abril de 1982 el gobierno decidió lanzar oficialmente el proyecto, creando el Institute for New Generation Computer Technology (Instituto para la Nueva Generación de Tecnologías de Computación o ICOT por sus siglas en inglés), bajo la dirección de Fuchi, a quien sucedería en el puesto como director del instituto Tohru Moto-Oka, y con la participación de investigadores de diversas empresas japonesas dedicadas al desarrollo de hardware y software, entre ellas Fujitsu, NEC, Matsushita, Oki, Hitachi, Toshiba y Sharp.

Los campos principales para la investigación de este proyecto inicialmente eran:

Tecnologías para el proceso del conocimiento. Tecnologías para procesar bases de datos y bases de conocimiento masivo. Sitios de trabajo del alto rendimiento. Informáticas funcionales distribuidas. Supercomputadoras para el cálculo científico.

Impacto institucional internacional

Debido a la conmoción suscitada que causó que los japoneses fueran exitosos en el área de los artículos electrónicos durante la década de los 70, y que prácticamente hicieran lo mismo en el área de la automoción durante los 80, el proyecto de la quinta generación tuvo mucha reputación entre los otros países.

A

Page 4: Mundo alternativo

Tal fue su impacto que se crearon proyectos paralelos. En Estados Unidos, la Microelectronics and Computer Technology Corporation y la Strategic Computing Initiative; por parte europea, en Reino Unido fue ALVEY, y en el resto de Europa su reacción fue conocida como ESPRIT (European Strategic Programme for Research in Information Technology, en español Programa Estratégico Europeo en Investigación de la Tecnología de la Información).

Computación y los niños

n la era de la información es necesario que los niños se familiaricen con la

computadora y aprender sobre la computación por que sobre todo en esta

era estaremos utilizando la tecnología con mucha más frecuencia tendremos

avances tecnológicos en el hogar en el trabajo y casi en todos lugares.

“México será un país diferente cuando todos sus niños cuenten con la cultura de la

computación, ya que ello permitirá formar investigadores y científicos con la capacidad

de generar conocimiento a partir de las tecnologías de la información”

La robótica

a robótica es la rama de la tecnología diferenciada de la telecomunicación

(cuya función es cubrir todas las formas de comunicación a distancia) que se

dedica al diseño, construcción, operación, disposición estructural,

manufactura y aplicación de los robots. La robótica combina diversas disciplinas como

son: la mecánica, la electrónica, la informática, la inteligencia artificial y la ingeniería

de control. Otras áreas importantes en robótica son el álgebra, los autómatas

programables y las máquinas de estados.

Según su cronología

La que a continuación se presenta es la clasificación más común:

1ª Generación.

Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de

control, bien manual, de secuencia fija o de secuencia variable.

2ª Generación.

Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada

previamente por un operador humano. El modo de hacerlo es a través de un dispositivo

mecánico. El operador realiza los movimientos requeridos mientras el robot le sigue y

los memoriza.

E

L

Page 5: Mundo alternativo

3ª Generación.

Robots con control sensorizado. El controlador es una computadora que ejecuta las

órdenes de un programa y las envía al manipulador para que realice los movimientos

necesarios.

4ª Generación.

Robots inteligentes. Son similares a los anteriores, pero además poseen sensores que

envían información a la computadora de control sobre el estado del proceso. Esto

permite una toma inteligente de decisiones y el control del proceso en tiempo real.

Según su arquitectura

La arquitectura, es definida por el tipo de configuración general del Robot, puede ser

metamórfica. El concepto de metamorfismo, de reciente aparición, se ha introducido

para incrementar la flexibilidad funcional de un Robot a través del cambio de su

configuración por el propio Robot. El metamorfismo admite diversos niveles, desde los

más elementales (cambio de herramienta o de efecto terminal), hasta los más

complejos como el cambio o alteración de algunos de sus elementos o subsistemas

estructurales. Los dispositivos y mecanismos que pueden agruparse bajo la

denominación genérica del Robot, tal como se ha indicado, son muy diversos y es por

tanto difícil establecer una clasificación coherente de los mismos que resista un análisis

crítico y riguroso. La subdivisión de los Robots, con base en su arquitectura, se hace en

los siguientes grupos: poli articulados, móviles, androides, zoomórficos e híbridos.

1. Poli articulados

En este grupo se encuentran los Robots de muy diversa forma y configuración, cuya

característica común es la de ser básicamente sedentarios (aunque excepcionalmente

pueden ser guiados para efectuar desplazamientos limitados) y estar estructurados

para mover sus elementos terminales en un determinado espacio de trabajo según uno

o más sistemas de coordenadas, y con un número limitado de grados de libertad. En

este grupo, se encuentran los manipuladores, los Robots industriales, los Robots

cartesianos y se emplean cuando es preciso abarcar una zona de trabajo relativamente

amplia o alargada, actuar sobre objetos con un plano de simetría vertical o reducir el

espacio ocupado en el suelo.

2. Móviles

Son Robots con grandes capacidades de desplazamiento, basadas en carros o

plataformas y dotadas de un sistema locomotor de tipo rodante. Siguen su camino por

telemando o guiándose por la información recibida de su entorno a través de sus

sensores. Estos Robots aseguran el transporte de piezas de un punto a otro de una

cadena de fabricación. Guiados mediante pistas materializadas a través de la radiación

Page 6: Mundo alternativo

electromagnética de circuitos empotrados en el suelo, o a través de bandas detectadas

fotoeléctricamente, pueden incluso llegar a sortear obstáculos y están dotados de un

nivel relativamente elevado de inteligencia.

3. Androides

Son Robots que intentan reproducir total o parcialmente la forma y el comportamiento

cinemática del ser humano. Actualmente, los androides son todavía dispositivos muy

poco evolucionados y sin utilidad práctica, y destinados, fundamentalmente, al estudio

y experimentación. Uno de los aspectos más complejos de estos Robots, y sobre el que

se centra la mayoría de los trabajos, es el de la locomoción bípeda. En este caso, el

principal problema es controlar dinámica y coordinadamente en el tiempo real el

proceso y mantener simultáneamente el equilibrio del Robot.

4. Zoomórficos

Los Robots zoomórficos, que considerados en sentido no restrictivo podrían incluir

también a los androides, constituyen una clase caracterizada principalmente por sus

sistemas de locomoción que imitan a los diversos seres vivos. A pesar de la disparidad

morfológica de sus posibles sistemas de locomoción es conveniente agrupar a los

Robots zoomórficos en dos categorías principales: caminadores y no caminadores. El

grupo de los Robots zoomórficos no caminadores está muy poco evolucionado. Los

experimentos efectuados en Japón basados en segmentos cilíndricos biselados

acoplados axialmente entre sí y dotados de un movimiento relativo de rotación. Los

Robots zoomórficos caminadores multimedios son muy numerosos y están siendo

objeto de experimentos en diversos laboratorios con vistas al desarrollo posterior de

verdaderos vehículos terrenos, piloteados o autónomos, capaces de evolucionar en

superficies muy accidentadas. Las aplicaciones de estos Robots serán interesantes en el

campo de la exploración espacial y en el estudio de los volcanes.

5. Híbridos

Corresponden a aquellos de difícil clasificación, cuya estructura se sitúa en combinación

con alguna de las anteriores ya expuestas, bien sea por conjunción o por yuxtaposición.

Por ejemplo, un dispositivo segmentado articulado y con ruedas, es al mismo tiempo,

uno de los atributos de los Robots móviles y de los Robots zoomórficos.

Page 7: Mundo alternativo
Page 8: Mundo alternativo

Virus informáticos

n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

U

Page 9: Mundo alternativo

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un

ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus

Page 10: Mundo alternativo

peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente

molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

Seguridad informática

a seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de

estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

L

Page 11: Mundo alternativo

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta Sufra daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

Page 12: Mundo alternativo

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los

que cuentan la mayoría de las compañías a nivel mundial, y porque no existe

conocimiento relacionado con la planeación de un esquema de seguridad eficiente

que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Page 13: Mundo alternativo
Page 14: Mundo alternativo