El plan Program.ar se sumó a la "Hora del Código", una campaña mundial organizada junto con la plataforma Code.org que busca promover en estudiantes de todas las edades el aprendizaje de la programación, con actividades libres y gratuitas.
La iniciativa busca promover entre las escuelas la práctica de una serie de ejercicios de programación, para los que no se requiere conocimientos previos, y que cuenta con niveles iniciales y avanzados.
Al ingresar en el sitio web de Program.ar, puede accederse al proyecto desde la portada y realizar durante 60 minutos prácticas en el desarrollo de programas como los videojuegos Angry Bird y Plantas versus Zombies, entre otros.
La "Hora del Código" es un movimiento en el que participan más de 180 países y el año pasado formaron parte unos 15 millones de estudiantes de todo el mundo, según explicó el sitio Code.org.
'Mi blog' Ale Ozuna
martes, 24 de noviembre de 2015
Scratch
Scratch es un lenguaje de programación visual, que permite a los principiantes aprender a escribir de manera sintácticamente correcta desde el principio. Permite investigar, introducirse y jugar con la programación de ordenadores utilizando una interface gráfica muy sencilla. Scratch está escrito en Squeak, a partir de la versión 2.0 el código es reescrito en actionscript (Adobe Flash). Es un entorno de programación que facilita el aprendizaje autónomo.
Fue desarrollado en el Media Lab del MIT (Instituto Tecnológico de Massachusetts) por un equipo dirigido por Mitchel Resnick, apareció por primera vez a mediados de 2007. Se puede instalar y redistribuir gratuitamente en cualquier ordenador con Windows, Mac OS X o Linux. El logo de Scratch es un gato de color naranja, el programa se encuentra en el software de las laptops XO del Plan Ceibal en Uruguay.
Podemos utilizar este programa, tal como dice su lema para: imagina, programa y comparte.
El nombre de Scratch se deriva de la técnica de scratching usada en el Turntablism (arte del DJ para usar los tocadiscos), y se refiere tanto a la lengua y su aplicación. La similitud con el "scratching" musical es la fácil reutilización de piezas: en Scratch todos los objetos, gráficos, sonidos y secuencias de comandos pueden ser fácilmente importados a un nuevo programa y combinados en maneras permitiendo a los principiantes conseguir resultados rápidos y estar motivados para intentar más. También hay una empresa de videojuegos llamada GGTeam que hace muchos tipos de videojuegos.
Encriptación
Es por medio de este metodo como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
Este metodo se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
miércoles, 9 de septiembre de 2015
Redes WiFi
Redes WEP y WPA
Las redes Wi-Fi son prácticas y cada vez más habituales. Pero deben protegerse. Lo normal es hacerlo mediante WEP o WPA, que cifran la información de la red inalambrica. No es igual un sistema que otro.
- WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.
NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.
NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
- WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.
Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una clave fuerte.
También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una clave fuerte.
También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.
- WPA2
Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.
miércoles, 12 de agosto de 2015
Hackers
HACKERS
Ética: disciplina filosófica que
estudia el bien y el mal.
- ética dudosa
- buscan remuneración vendiendo
información
- ilegalidad
BLACK WHITE
- ética correcta
- buscan remuneración ayudando a la
victima
-legal
Los black hat son:
1- Crackers
Entran a sistemas vulnerables robando
información e introduciendo virus troyanos, backdoors, malware,
también diseñan programas para romper seguridades.
2- Script Kiddies
Utilizan programas pero armado y
escritos por otros ya que tienen poco conocimiento de lo que sucede
dentro del programa.
3- Phreaker
Es el hacker de los sistemas
telefónicos y tecnologías inalambricas.
4- Newbie
Aprenden sobre hacker y empieza a
probar lo que investiga.
5- Lammer
Es el que se cree hacker y no tiene la
lógica ni el conocimiento necesario para hacerlo, busca información
y no lo lee o busca videos y no los ve.
miércoles, 5 de agosto de 2015
Sistemas Operativos Móviles (cont)
BLACKBERRY
La empresa desarrolladora es RIM, su año de lanzamiento es en el 2000, es de código cerrado y su costo de licencia es gratuito, su proceso de validacion de aplicaciones tarda de 1 a 3 semanas.
Uso y aplicaciones: profesional y empresarial
Caracteristicas:
- El s.o esta orientado al uso profesional como gestor de correos
- Usuarios pequeños cuentan con BB internet service
- Rim desarrolla su propio software para sus dispositivos
- Tienda de aplicaciones App World
Lenguaje de programacion: C, C++, JAVA
Uso en el mercado: 1,9% en el mercado, 50 millones de usuarios
FIREFOX OS
La empresa desarrolladora es Mozilla Corporation, inicia en el año 2011 pero se lanza al mercado en el 2013, su codigo de desarrollo es abierto multiplataforma y su costo de licencia es gratuita, su proceso de validacion de aplicaciones es lento pero sin restriccion por ahora.
Uso y aplicaciones: desarrollado para usuarios de bajos recursos, aficionados, usuario normal.
Caracteristicas:
- Sus caracteristicas validan de acuerdo a su actualizacion
- Almacenamiento
- Aplicaciones web
- Busqueda adaptativa
- Correo electronico
- GPS
- Mensajeria
Lenguaje de programacion: HTML, CSS, JS, C ++
IOS
La empresa desarrolladora es Apple Inc., su año de lanzamiento es en el 2007, su codigo de desarrollo es cerrado, y su costo de licencia es 80 euros al año, proceso de validacion de aplicaciones dura 1 semana.
Uso y aplicaciones: profesional y usuario común
Caracteristicas:
- Interfaz de usuario multitouch
- Control center
- Siri
-Tienda aplicaciones App Store
Lenguaje de programacion: Objetive C, JACA, C, C++
Uso en el mercado: 15,6% del mercado internacional
TIZEN OS
La empresa desarrolladora es Fundacion Linux, Samsung, su año de lanzamiento es en el 2012, su codigo de desarrollo es abierto y su costo de licencia es gratuita y su proceso de validacion de aplicaciones es flexible.
Uso y aplicaciones: desarrollador, usuario comun
Caracteristicas:
- Orientado para aplicaciones HTML 5
- Facil de programar
- Tizen store
Lenguaje de programacin: HTMLS, C++, JS
UBUNTU PHONE
La empresa desarrolladora es Qualcomm, su año de lanzamiento es en el 2013, su codigo de desarrollo es abierto. su costo de licencia es gratuito y su proceso de validacion depende de la region donde estees
Uso y aplicaciones: desarrollador y usuario comun
Caracteristicas:
- Sistema diseñado para plataforma moviles
- Pantalla de inicio sin sistema de bloqueo
- Aplicaciones en segundo plano
Lenguaje de programacion: QML, JS, CSS
Uso y aplicaciones: profesional y empresarial
Caracteristicas:
- El s.o esta orientado al uso profesional como gestor de correos
- Usuarios pequeños cuentan con BB internet service
- Rim desarrolla su propio software para sus dispositivos
- Tienda de aplicaciones App World
Lenguaje de programacion: C, C++, JAVA
Uso en el mercado: 1,9% en el mercado, 50 millones de usuarios
FIREFOX OS
Uso y aplicaciones: desarrollado para usuarios de bajos recursos, aficionados, usuario normal.
Caracteristicas:
- Sus caracteristicas validan de acuerdo a su actualizacion
- Almacenamiento
- Aplicaciones web
- Busqueda adaptativa
- Correo electronico
- GPS
- Mensajeria
Lenguaje de programacion: HTML, CSS, JS, C ++
IOS
Uso y aplicaciones: profesional y usuario común
Caracteristicas:
- Interfaz de usuario multitouch
- Control center
- Siri
-Tienda aplicaciones App Store
Lenguaje de programacion: Objetive C, JACA, C, C++
Uso en el mercado: 15,6% del mercado internacional
TIZEN OS
Uso y aplicaciones: desarrollador, usuario comun
Caracteristicas:
- Orientado para aplicaciones HTML 5
- Facil de programar
- Tizen store
Lenguaje de programacin: HTMLS, C++, JS
UBUNTU PHONE
Uso y aplicaciones: desarrollador y usuario comun
Caracteristicas:
- Sistema diseñado para plataforma moviles
- Pantalla de inicio sin sistema de bloqueo
- Aplicaciones en segundo plano
Lenguaje de programacion: QML, JS, CSS
miércoles, 15 de julio de 2015
Sistemas Operativos Móviles
SYMBIAN
La empresa que lo desarrolla es Symbian N.T.C y salio por primera vez en 1998. Es de código abierto y el costo era gratuito, el proceso de validación de aplicación e descontinuado.
Usos y aplicaciones: desarrollo y usuario común
Caracteristicas:
- Uso eficiente de todos los recursos de la máquina
- Multitarea
-Manejo fiable de datos
- Solo trabaja sobre procesadores ARM
- Tienda de aplicaciones OVI STORE
Su lenguaje de programación es JAVA, c++, visual basic, Pythan
ANDROID
La empresa desarrolladora es Google y su año de lanzamiento fue en 2007, tiene código de desarrollo abierto y el costo de licencia de desarrollo sale 20 euros de por vida.
el proceso de validación de aplicaciones es de 5 a 30 minutos
Usos y aplicaciones: desarrollo empresarial y usuario común
Caracteristicas:
- Almacenamiento
- Soporte JAVA
- Soporte para Streaming
- Multitáctil
- TATHERING
- Videos llamadas
Su lenguaje es: C, C++, JAVA, XML
El uso en el mercado en 2013 fue de 78,4%
WINDOWS PHONE
La empresa desarrolladora es Microsoft, sale en el 2010, su código de desarrollo es cerrado y el costo de licencia es de 80 euros al año. Su proceso de validación de aplicaciones oscila entre 1 y 2 semanas
Usos y aplicaciones: desarrollo usuario comun y empresariales
Caracteristicas:
- Optimizado para 512 MB de ram
- Tiene HUB
- Tiene Office
Lenguaje de programacion: C#.NET
Ocupa el 3,2% del mercado
Usos y aplicaciones: desarrollo y usuario común
Caracteristicas:
- Uso eficiente de todos los recursos de la máquina
- Multitarea
-Manejo fiable de datos
- Solo trabaja sobre procesadores ARM
- Tienda de aplicaciones OVI STORE
Su lenguaje de programación es JAVA, c++, visual basic, Pythan
ANDROID
el proceso de validación de aplicaciones es de 5 a 30 minutos
Usos y aplicaciones: desarrollo empresarial y usuario común
Caracteristicas:
- Almacenamiento
- Soporte JAVA
- Soporte para Streaming
- Multitáctil
- TATHERING
- Videos llamadas
Su lenguaje es: C, C++, JAVA, XML
El uso en el mercado en 2013 fue de 78,4%
WINDOWS PHONE
Usos y aplicaciones: desarrollo usuario comun y empresariales
Caracteristicas:
- Optimizado para 512 MB de ram
- Tiene HUB
- Tiene Office
Lenguaje de programacion: C#.NET
Ocupa el 3,2% del mercado
Suscribirse a:
Comentarios (Atom)