El Dr. Vinton G. Cerf es sobradamente conocido como "el Padre de Internet" gracias su trabajo en el co-diseño (junto con Robert E. Kahn) del protocolo TCP/IP, que permitió a ARPA conectar varias redes independientes para formar una gran red, una Internet.
Creció en Los Angeles. Era un buen estudiante y mostraba grandes aptitudes para las matemáticas. Tenía un estilo inusual de vestir para un niño de colegio. Vestía chaqueta y corbata la mayoría de los días. Sigue siendo conocido por su impecable estilo. historia de informatica segùn ANDREA MENJIVAR.
sábado, 5 de noviembre de 2011
riesgos que tiene el internet.
Otros factores de riesgo que no debemos menospreciar es que puedan acceder a contenidos y materiales gráficos no aptos para niños -sexo, violencia, drogas¿-. Debemos también advertir a nuestro hijo sobre los peligros que puede conllevar el hecho de que, por inconsciencia, facilite información personal o de la familia a otro usuario en ocasión de un encuentro por chat, u otra vía. Por último, si estáis suscritos a algún sitio de Internet - en especial si son sitios de contenidos no aptos para niños- y regularmente recibís sus Boletines por correo electrónico, tratad que vuestros hijos no tengan acceso a ellos.
ventajas del internet.
Una gran parte de los servicios de conexión proporcionan recursos como enciclopedias, noticieros, acceso a bibliotecas y otros materiales educativos de valor, servicios de gran utilidad para la formación de nuestros hijos. Ésta es la cara más amable, útil y pedagógica de la red y la que convierte Internet en una herramienta de alto valor educativo.
Por otra parte el ordenador y en especial las telecomunicaciones ofrecen una enorme facilidad de acceso a todo tipo de sucesos, personas e información de cualquier rincón del mundo. Los usuarios pueden obtener información acerca del tema que deseen sin desplazamientos ni gestiones. Esto es doblemente atractivo ya que además de útil, Internet se aleja de la televisión o del videojuego, que ofrece al niño información que él absorbe de una manera pasiva.
desventajas del internet.
Algunos le llaman "espacio cibernético", otros le llaman "vía digital". Cualquiera que sea el nombre, hay millones de personas hoy día que conectan sus computadoras personales a líneas telefónicas con el fin de estar "en línea". En sus inicios, los servicios "en línea" parecían destinados exclusivamente al mundo de los adultos, pero esto ha cambiado. La mayoría de escuelas están conectadas a este tipo de servicios y, en muchos hogares, los niños tienen acceso a las páginas web, los servicios comerciales, los foros de discusión, y los llamados "chats" que ofrece Internet.
Muy poco les ha costado aficionarse a este fascinante universo, accesible a través de un módem y de una línea de teléfono, en el que hallan ingentes cantidades de información y múltiples posibilidades de interacción. Sin embargo, debemos estar atentos a algunos riesgos y peligros que corren los niños que navegan sin supervisión adulta.
Sin embargo, son estos mismos atractivos los que pueden ser, en algunas ocasiones, perjudiciales. La fascinación que les provoca el ir de un lado para otro con un simple movimiento de dedo puede generarles una curiosidad casi compulsiva. La inmediatez con que se ejecutan los cambios de rumbo dentro de la red, les crea la necesidad de una urgente gratificación y de una constante retro-alimentación. El no obtener esto de forma satisfactoria puede provocarles ansiedad y nerviosismo.
consideraciones de las redes.
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
- Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
- Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
- Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
- Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
- Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
tipos de vacunas.
- CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
- CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
- CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
- CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
- CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
- CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
- CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
- CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
el antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Suscribirse a:
Entradas (Atom)