martes, 1 de septiembre de 2015

NANOTECNOLOGIA 


La nanotecnología trabaja con materiales y estructuras cuyas magnitudes se miden en nanómetros, lo cual equivale a la milmillonésima parte de un metro. Un nanomaterial tiene propiedades morfológicas más pequeñas que una décima de micrómetro en, al menos, una dimensión; en otras palabras, considerando que los materiales deben tener alto, ancho y largo, una de estas tres dimensiones es menor a la décima parte de un metro dividido en 1 millón.

Es importante señalar que la nanotecnología requiere de la participación de diversos campos del conocimiento, tales como la química, la biología molecular, la informática y la medicina, entre otras ciencias. Cada una aporta la teoría y el trabajo práctico necesario para que las otras puedan partir de una base sobre la cual investigar y desarrollar, razón por la que esta tecnología es llamada convergente. En otras palabras, gracias a la nanotecnología, las barreras que dividen el saber científico se derriban, potenciando la complejidad de los resultados.


A continuación se describen algunas de las áreas en donde tiene aplicación la Nanotecnología.

Medio Ambiente
Las aplicaciones de la Nanotecnología en el medio ambiente, involucran el desarrollo de materiales, energías y procesos no contaminantes, tratamiento de aguas residuales, desalinización de agua, descontaminación de suelos, tratamiento de residuos, reciclaje de sustancias, nanosensores para la detección de sustancias químicas dañinas o gases tóxicos.

Energía
Las aplicaciones de la Nanotecnología en sector energético, tiene relación con la mejora de los sistemas de producción y almacenamiento de energía, en especial aquellas energías limpias y renovables como la energía solar, o basadas en el Hidrógeno, además de tecnologías que ayuden a reducir el consumo energético a través del desarrollo de nuevos aislantes térmicos más eficientes basados en nanomateriales. El aumento de la eficiencia de los paneles solares y placas solares gracias a nanomateriales especializados en la captura y almacenamiento de energía solar.

Medicina
Las aplicaciones de la Nanotecnología en Medicina se denomina Nanomedicina, y dentro de ella tenemos el  desarrollo de nanotransportadores de fármacos a lugares específicos del cuerpo, que pueden ser útiles en el tratamiento del Cáncer u otras enfermedades, biosensores moleculares con la capacidad de detectar alguna sustancia de interés como glucosa o algún biomarcador de alguna enfermedad, nanobots  programados para reconocer y destruir células tumorales o bien reparar algún tejido como el tejido óseo a raíz de un fractura, nanopartículas con propiedades antisépticas y desinfectantes, etc..

Industria de Alimentos
  Las aplicaciones de la Nanotecnología en la industria de Alimentos incluye aplicaciones de nanosensores y nanochips útiles en el aseguramiento de la calidad y seguridad del alimento, dispositivos que funcionen como nariz y lengua electrónica, detección de frescura y vida útil de un alimento, detección de microorganismos patógenos, aditivos, fármacos, metales pesados, toxinas y otros contaminantes, desarrollo de Nanoenvases, Nanoalimentos con propiedades funcionales nutritivas y saludables, o con mejores propiedades organolépticas.

Textil
 Desarrollo de tejidos que repelen las manchas y no se ensucian y sean autolimpiables, antiolores, incorporación de nanochips electrónicos que den la posibilidad de cambio de color a las telas, o bien el control de la temperatura, estos últimos están dentro de lo que se llama “tejidos inteligentes”

Construcción
 Desarrollo de Materiales (Nanomateriales)  más fuertes y ligeros, con mayor resistencia, vidrios que repelen el polvo, humedad, pinturas con propiedades especiales, materiales autorreparables, etc..

Electrónica
 Las aplicaciones de la Nanotecnología en la electrónica comprenden el desarrollo de componentes electrónicos que permitan aumentar drasticamente la velocidad de procesamiento en las computadoras, creación de semiconductores, nanocables cuánticos, circuitos basados en Grafeno o Nanotubos de Carbono.

Tecnologías de la comunicación e informática
Las aplicaciones de la Nanotecnología en las tecnologías de la comunicación e informática, comprende el desarrollo de sistemas de almacenamiento de datos de mayor capacidad y menor tamaño, dispositivos de visualización basados en materiales con mayor flexibilidad u otras propiedades como transparencia que permitan crear pantallas flexibles y transparentes, además el desarrollo de la computación cuántica.

Agricultura
  Las aplicaciones de la Nanotecnología en la Agricultura, tienen relación con mejoras en plaguicidas, herbicidas, fertilizantes, mejoramiento de suelos, nanosensores en la detección de niveles de agua, Nitrógeno, agroquímicos, etc...

Ganadería
Las aplicaciones de la Nanotecnología en la Ganadería dicen relación con el desarrollo de Nanochips para identificación de animales, Nanopartículas para administrar vacunas o fármacos, nanosensores para detectar microorganismos y enfermedades además de sustancias tóxicas.

Cosmética
 Las aplicaciones de la Nanotecnología en la cosmética implican el desarrollo de cremas antiarrugas o cremas solares con nanopartículas.


Los críticos de la nanotecnología han mencionado diversos riesgos vinculados a su desarrollo, como la toxicidad potencial de la nueva clase de nanosustancias o la posible aparición de una denominada plaga gris (donde los nanorobots se autorreplicarían sin control hasta consumir toda la materia viva del planeta).


Conclusiones:
  • La nanotecnología ha sido utilizada en los últimos tiempos como una función primordial de los productos tecnológicos modernos.
  •  Hemos aprendido y aprovechado de ella, recordando que muchos de los avances que hoy tenemos como sociedad son gracias a la recién tratada.
  • Con el tiempo la tecnología fue increpando e implementando en nuevos avances, los cuales nos han dado nuevos aportes médicos, sociales, económicos o simplemente del lujos que quizás hoy o más adelante sean imprescindibles para el hombre.
  • Implementan nuevos avances que a través del tiempo se han convertido en algo fundamental para nosotros, la tecnología y sus grandes métodos para ayuda del conocimiento es lo primordial


REDES Y SEGURIDAD INFORMÁTICA

Historia

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, aNueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
Componentes basicos de las redes
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)



Seguridad informatica

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Conclusiones:
  • Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean.
  •  Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
  •  Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
  • Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
  • Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.



PLATAFORMAS VIRTUALES

Las plataformas virtuales se refieren a la tecnología utilizada para la creación y desarrollo de cursos o módulos didácticos en la Web (sibal) que se usan de manera más amplia en la Web 2.0 mejora de la comunicación aprendizaje y enseñanza.

Existen diversas denominaciones al Término plataforma virtual, como son:
  • Entorno de Aprendizaje Virtual – Virtual learning environment (VLE)
  • Sistema de Gestión de Aprendizajes – Learning Management System (LMS)
  • Sistema de Gestión de Cursos – Course Management System (CMS)
  • Entorno de Gestión de Aprendizajes – Managed Learning Environment (MLE)
  • Sistema Integrado de Aprendizajes – Integrated learning system (ILS)
  • Plataforma de Aprendizajes – Learning Plataform (LP)
  • Campus Virtual (CV)
  • Aula Virtual (AV)

Historia
Con la llegada de Internet se produce un importante abaratamiento de los costos de desarrollo de programas, por lo que resulta más sencilla la creación de materiales cuyo objetivo es ser utilizados en línea. Sin embargo se siguen necesitando conocimientos avanzados de programación para crear un curso o un módulo didáctico, y por tanto estos cursos no son accesibles a todo el mundo. Desde mediados de los años 90 empiezan a surgir plataformas didácticas que permiten la creación y la gestión de cursos completos para la web sin que sean necesarios conocimientos profundos de programación o de diseño gráfico.

Herramientas que las componen

  1. Herramientas de comunicación, como foroschatscorreo electrónico.
  2. Herramientas de los estudiantes, como auto evaluaciones, zonas de trabajo en grupo, perfiles.
  3. Herramientas de productividad, como calendario, marcadores, ayuda.
  4. Herramientas de administración, como autorización.
  5. Herramientas del curso, como tablón de anuncios, evaluaciones.
Ventajas
  1. Ahorro en gastos de libros, libretas y material para escribir
  2. Se disminuyen los tiempos de transporte de los usuarios que utilizan las plataformas virtuales didácticas
  3. Posibilidad de utilizar los dispositivos digitales para acceder a las plataformas
  4. Uso de diferentes recursos didácticos, tales como: vídeos, audios, libros electrónicos, pruebas digitales, que permitirán realizar un seguimiento a los alumnos que utilizan las plataformas.






Conclusiones: 
  • El uso de plataformas de enseñanza virtual se está abriendo camino en el ámbito de la docencia universitaria.
  •  Prácticamente casi todas las universidades cuentan hoy día con campus virtuales a disposición de la comunidad universitaria e intentan promover su uso.
  • Este proceso se hace cada día más patente en la medida en que se piensa que dichas plataformas están llamadas a jugar un papel relevante en la renovación pedagógica que el espacio de educación superior trata de impulsar.
  •  La plataforma virtual moodle, es una de las más extendidas internacionalmente. El instrumento aporta para la docencia universitaria grandes beneficios aunque no se descarta algunos problemas que pudiesen presentarse tales como conexiones lentas, por supuesto esto genera bajo rendimiento. Etc.
  • Puedo concluir que una plataforma de enseñanza virtual es una aplicación informática a la que se accede a través de la red, que permite a los profesores elaborar materiales docentes y ponerlos a disposición de los alumnos en internet.
  • Las plataformas virtuales representan herramientas que complementan la enseñanza presencial y, en otro nivel, posibilitan la educación a distancia.






VIRUS Y ANTIVIRUS

LOS VIRUS

Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoriadel ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:
  •  Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
  • Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
  • Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  •  Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

LOS ANTIVIRUS

¿Qué es un antivirus?
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurar lo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Debemos tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. Escanear

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de antivirus

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Conclusiones:
  • Se llega a concluir que nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es un virus, sino programas que son molestosos.
  • Que se puede contrarrestar con los antivirus, que en un programa también, pero como todo programa debe ser bien configurado para su perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre alerta en casos de archivos no deseados o no pedidos, de correos electrónicos, de disquetes, de mensajes, etc.
  • Los virus se pueden detectar rápida y sencillamente para esto no se requiere de programas especiales pero se hace necesarios identificarlos para saber cuál antivirus utilizar y como instalarlo.

No hay comentarios:

Publicar un comentario