sábado, 26 de mayo de 2012

Codificación de la información

Si toda la información que internamente maneja la computadora está formada por gigantescos conjuntos de unos y ceros, es lógico preguntarse cómo hace este sistema para identificar los programas de los textos, de las fotos, de los videos, entre tantos datos. La respuesta está en la organización o estructura de los archivos y en los códigos utilizados para almacenar la información. 

Ejemplo de codificación: el código ASCII
Supongamos que escribimos un texto mediante el teclado de nuestra computadora. Para nosotros ese pensamiento, concepto o mensaje escrito está formado por caracteres (letras, números, símbolos, etc.) ordenados secuencialmente que formarán palabras reconocibles en nuestro idioma (nuestro código de comunicación).
Pero para la computadora sólo existe una secuencia de caracteres ingresados registrados en un formato digital. Para eso los convertirá en bytes utilizando un código de equivalencia entre cada caracter y una única combinación de 1 y 0.

Uno de los códigos que se utilizan para este fin es el Código ASCII [1] que permite representar todas las letras mayúsculas y minúsculas, los números 0 a 9, los signos de puntuación y los caracteres de control especiales. Originalmente estaba orientado al conjunto de caracteres utilizados en el inglés estadounidense, pero surgieron alternativas como el ASCII Extendido, o el Unicode que permiten caracteres de símbolo como letras de otros idiomas y símbolos gráficos (á, é, ñ, Ñ, ç, etc.) (Ver  código ASCII).

Veamos un sencillo ejemplo en dónde será posible descubrir el texto codificado contenido en un fragmento de archivo:
 


Tabla con los caracteres imprimibles del código ASCII
------------------------
[1] ASCII: American Standard Code for Information Interchange (Código Normalizado Americano para el Intercambio de la Información)

Hardware y software se mezclan: Representación física de la información

La forma en que la información del software se vincula con el hardware es a través de la representación física de esta información. Por ejemplo: un texto impreso en un papel es la representación física de la idea que su autor quiso expresar.
Ya vimos que en las computadoras actuales esta representación se realiza a través de una unidad de información que se denomina bit.
Los bits solamente toman dos valores, 1 ó 0.
En una explicación muy simplificada podemos decir que esos dos valores posibles (1 ó 0), se hacen realidad mediante cambios de estado en los correspondientes elementos del hardware. 


Por ejemplo, estados como “lleno” y “vacío” (en las partículas magnetizadas de un disco duro o las marcas de un CDROM), o bien “alto” y “bajo” (en la carga eléctrica de las memorias) serán interpretados como 1 ó 0 por el sistema. De esta manera es como los fenómenos físicos en el hardware pasan a ser valores organizados e interpretados y luego se convierten en información almacenada en archivos (software).

viernes, 25 de mayo de 2012

Los códigos binarios y las computadoras

¿Por qué en las computadoras se utilizan los bits para representar toda la información? ¿qué ventaja tiene este método tan extraño?
En un principio las primeras "computadoras" tenían diversas tecnologías, en general mecánicas. Cuando la electricidad comienza a dominar todos los ámbitos, los comienzos de la informática no fueron una excepción.
El concepto de circuito eléctrico básico que se puede formar fácilmente con :

1 fuente de energía
1 interruptor
3 conductores
1 carga (lamparita)

Este circuito es idéntico al que se usa para encender una lámpara o una linterna.

El mismo acepta 2 estados básicos reconocibles: Encendido y Apagado
Al Encendido se lo llama "1" , o Verdadero o Activo.
Al Apagado se lo llama "0", o Falso o Pasivo .

Esta simple configuración es muy fácil de llevar eléctricamente a una red mas compleja, sea electromecánica, electrónica o hasta óptica. Los modernos componentes electrónicos han llevado la misma función básica del interruptor manual al extremo de realizar millones de conmutaciones (encendidos y apagados) por segundo y con dispositivos de tamaño microscópico
Su confiabilidad, economía y la baja probabilidad de errores hacen que los códigos binarios sigan dominando la lógica de la tecnología informática.

Representación de la información: Bits y Bytes


Los BITS
Todo software, sea programas o datos (textos, sonidos, imágenes, etc.), está representado en la computadora por conjuntos de bits. La palabra bit se origina en la abreviatura de dígito binario. Es la unidad mínima de información utilizada por un equipo.
Un bit se expresa con un 1 o un 0 (un solo dígito) en un código binario, o una condición lógica verdadera o falsa.

Los BYTES
Como el bit es una unidad muy pequeña, por lo general las computadoras manejan la información binaria en grupo de 8 bits denominados byte. Un byte puede representar muchos tipos de información, como una letra del alfabeto, un dígito decimal, un caracter, etc.

Ejemplo 1Byte >> 10110011 >> o sea 1Byte = 8 bits

Múltiplos
Como para otras unidades, para expresar grandes cantidades, existen los múltiplos. Los más comunes son:
K (kilo)            menor
M (mega)
G (giga)
T (tera)           MAYOR
Par su valor, se toman diferentes criterios según sea transmisión o almacenamiento de datos.

En transmisión de datos se toman los bits en múltiplos de 1000, como es lo habitual:

1Kb = 1000b    1Mb = 1000Kb    1Gb = 1000Mb

En tamaño de archivos o capacidades de almacenamiento, los bytes se utilizan en múltiplos de 1000

1KB = 1000B   1MB = 1000KB   1GB = 1000MB

Más allá de que se utilice para bits o bytes, debemos recordar que:

Kilo: 1.000
Mega: 1.000.000
Giga: 1.000.000.000
Tera: 1.000.000.000.000

sábado, 12 de mayo de 2012

Seguridad Informática: Conceptos básicos

¿Existe la seguridad total?

Podemos entender que un sistema (informático o no) está seguro si está libre de peligro, daños o riesgos que puedan afectar a su funcionamiento o a los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad total en la informática es inalcanzable porque no existe un sistema 100% seguro, ya que siempre hay elementos en riesgo. Pero sí son definibles distintos niveles de seguridad, siendo los más altos en donde menos riesgo hay.

¿Qué cosas protegemos?

Principalmente se protegen tres aspectos en un sistema informático:
  • Información: Es el objeto de mayor valor para una organización ya que en general no se puede recuperar. El principal objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre, registrada en algún medio físico o en tránsito por la red..
  • Equipos: El conjunto de elementos del sistema, tanto su hardware como su software. Incluye además periféricos e insumos.
  • Usuarios: Son las personas que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

¿De qué cosas nos debemos proteger?

Como en otros órdenes de la vida, en informática, los problemas de inseguridad tiene su origen en los errores o las malas intenciones humanas. Directa o indirectamente estos se trasladan y nos afectan tomando la forma de las siguientes causas de riesgo:
  • Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Son instalados con o sin intención en la computadora abriendo una puerta a intrusos o bien modificando datos.
  • Intrusos: Personas que consiguen en forma directa o remota acceder a los datos o programas de un equipo pese a no tener permiso de uso alguno.
  • Siniestros (robo, incendio, por agua): Una mala manipulación o una mala intención pueden derivar en la pérdida del material o de los archivos.
  • Usuarios incompetentes o desleales: Muchas veces causan grandes problemas ligados a la seguridad de un sistema informático (por que no les importa, no se dan cuenta o a propósito).
  • Errores y fallas de diseño: Todo sistema puede verse afectado por fallas en su hardware y software generadas durante su diseño o su fabricación.

Nuestras defensas

Frente al software malicioso o ante ataques debemos contar con los programas adecuados para defendernos. En algunos casos son gratuitos y en otros, pagos. Los típicos programas para defender una computadora hogareña son:
  • Antivirus: Son el principal e indispensable programa de seguridad en las actuales computadoras. Se encargan de la detectar y destruir los virus informáticos que puedan afectar al equipo.
  • Anti-spyware: Estos programas de encargan de buscar y eliminar adware y spyware dentro de nuestro sistema. En algunos casos cuentan con utilidades de control permanente. Ejemplos: Ad- Aware, SpyBotS&D, HijackThis!.
  • Antispam: Actualmente los propios servidores de correo brindan este servicio en sus webmail filtrando con eficacia todo lo que consideran spam o correo no deseado. No obstante existen software específicos para esta tarea que trabajan en conjunto con el cliente de correo instalado (p.e. Outlook). Ejemplo: SPAM-Fighter.
  • Firewall: Su nombre significa “pared de fuego”. Se trata de un componente de software o hardware que, en un equipo conectado a red, tiene la tarea de evitar que algún dato ingrese desde fuera (o salga) alcanzando algún destino no permitido. De esta manera evita que algún intruso puede tomar control de toda o de una parte de nuestra computadora. Ejemplos: Windows Firewall y ZoneAlarm.

Notas:

  • No es conveniente instalar demasiados programas de defensa, sólo uno de cada tipo (especialmente los antivirus) ya que, en caso contrario, la computadora será excesivamente lenta por tener tantos programas de control en acción. 
  • Estas herramientas son posibles soluciones que siempre van detrás de los problemas a resolver. Por lo tanto deben actualizarse periódicamente para recibir las últimas herramientas desarrolladas por sus creadores con ese fin.
  • No existen programas de defensa perfectos, todos son en algún grado vulnerables.


Para leer más:

Seguridad Informática: Internet Sano (video de presentación)

Diagramación y Cuadros de Texto

Cuestionario respondido en clase acerca del tema:
  1. ¿Qué se entiende por "diagramar" un documento?
    Se trata de organizar el diseño de un documento dándole un aspecto y una estructura más atractiva, o de lectura más ágil. En el caso de nuestra práctica se intentó lograr la apariencia de una publicación del tipo revista.  
  2. ¿Qué herramientas podemos utilizar para mejorar y hacer más atractiva la presentación de un documento?
    Además de los formatos de fuente y párrafo tenemos que considerar la aplicación de cuadros de texto, tablas e imágenes. Además no debemos olvidar las posibles variantes que surgen de aplicar colores y tramas a los rellenos y a los contornos.
  3. Explica dos métodos para agregar un cuadro de texto.
    Un método es desde el menú "Insertar" buscar la opción "Cuadro de texto". El otro es buscar la herramienta  "Cuadro de texto" en la barra de herramientas "Dibujo".
  4. ¿Qué ventajas nos ofrece para diagramar hacerlo empleando cuadros de texto?
    Principalmente la posibilidad de colocar el cuadro en cualquier ubicación dentro de la hoja del documento. Poder manejar su tamaño (a lo ancho y a lo alto) y aplicarle mayor cantidad de variantes relacionadas con sus formatos y colores.  
  5. Explica detalladamente cómo podemos modificar las líneas de los bordes e el relleno de un cuadro de texto.
    Una opción es hacer doble clic sobre el borde del cuadro de texto y se abrirá el cuadro de diálogo  "Formato del cuadro de texto". La otra forma de abrirlo es hacer clic secundario (clic derecho) sobre el borde del cuadro. Allí podremos encontrar en la ficha "Colores y líneas" que contiene los controles para manejar los contornos y rellenos del cuadro.
  6. ¿Qué otros efectos o estilos podemos aplicar a los objetos desde la barra dibujo.
    Para lograr efectos más impactantes podemos utilizar las herramientas "Sombras" y "3D" de la barra "Dibujo".
  7. ¿Que nos permite hacer la herramienta "Crear vínculo con un cuadro de texto"?
    Crear vinculos entre cuadros de texto permite hacer continuar el texto excedente (sobrante) de un cuadro en otro cuadro de texto que designemos. Es importante recordar que el segundo cuadro (que va recibir el texto del primero) debe estar originalmente vacío para poder aplicar la herramienta. 
---------------------------------