martes, 24 de noviembre de 2015

La Hora del Código

El plan Program.ar se sumó a la "Hora del Código", una campaña mundial organizada junto con la plataforma Code.org que busca promover en estudiantes de todas las edades el aprendizaje de la programación, con actividades libres y gratuitas.
La iniciativa busca promover entre las escuelas la práctica de una serie de ejercicios de programación, para los que no se requiere conocimientos previos, y que cuenta con niveles iniciales y avanzados.
Al ingresar en el sitio web de Program.ar, puede accederse al proyecto desde la portada y realizar durante 60 minutos prácticas en el desarrollo de programas como los videojuegos Angry Bird y Plantas versus Zombies, entre otros.

La "Hora del Código" es un movimiento en el que participan más de 180 países y el año pasado formaron parte unos 15 millones de estudiantes de todo el mundo, según explicó el sitio Code.org.

Scratch

Scratch es un lenguaje de programación visual, que permite a los principiantes aprender a escribir de manera sintácticamente correcta desde el principio. Permite investigar, introducirse y jugar con la programación de ordenadores utilizando una interface gráfica muy sencilla. Scratch está escrito en Squeak, a partir de la versión 2.0 el código es reescrito en actionscript (Adobe Flash). Es un entorno de programación que facilita el aprendizaje autónomo.
Fue desarrollado en el Media Lab del MIT (Instituto Tecnológico de Massachusetts) por un equipo dirigido por Mitchel Resnick, apareció por primera vez a mediados de 2007. Se puede instalar y redistribuir gratuitamente en cualquier ordenador con Windows, Mac OS X o Linux. El logo de Scratch es un gato de color naranja, el programa se encuentra en el software de las laptops XO del Plan Ceibal en Uruguay.
Podemos utilizar este programa, tal como dice su lema para: imagina, programa y comparte.
El nombre de Scratch se deriva de la técnica de scratching usada en el Turntablism (arte del DJ para usar los tocadiscos), y se refiere tanto a la lengua y su aplicación. La similitud con el "scratching" musical es la fácil reutilización de piezas: en Scratch todos los objetos, gráficos, sonidos y secuencias de comandos pueden ser fácilmente importados a un nuevo programa y combinados en maneras permitiendo a los principiantes conseguir resultados rápidos y estar motivados para intentar más. También hay una empresa de videojuegos llamada GGTeam que hace muchos tipos de videojuegos.

Encriptación

Para saber que es la encriptación informática, primero definiremos lo que es, encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Es por medio de este metodo como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
Este metodo se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.

miércoles, 9 de septiembre de 2015

Redes WiFi

Redes WEP y WPA

Las redes Wi-Fi son prácticas y cada vez más habituales. Pero deben protegerse. Lo normal es hacerlo mediante WEP o WPA, que cifran la información de la red inalambrica. No es igual un sistema que otro. 

  • WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.
NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
  • WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.
Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. Ve más abajo cómo elegir una clave fuerte.
También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
 Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.
  • WPA2
Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un Ferrari las ruedas de un Ford T.

miércoles, 12 de agosto de 2015

Hackers

HACKERS 

Image result for hackers 

Ética: disciplina filosófica que estudia el bien y el mal.

Black Hat and White Hat HackersBLACK HAT
- ética dudosa
- buscan remuneración vendiendo información                         
- ilegalidad

BLACK WHITE
- ética correcta
- buscan remuneración ayudando a la victima
-legal


Los black hat son:
1- Crackers
Entran a sistemas vulnerables robando información e introduciendo virus troyanos, backdoors, malware, también diseñan programas para romper seguridades.

2- Script Kiddies
Utilizan programas pero armado y escritos por otros ya que tienen poco conocimiento de lo que sucede dentro del programa.

3- Phreaker
Es el hacker de los sistemas telefónicos y tecnologías inalambricas.

4- Newbie
Aprenden sobre hacker y empieza a probar lo que investiga.

5- Lammer
Es el que se cree hacker y no tiene la lógica ni el conocimiento necesario para hacerlo, busca información y no lo lee o busca videos y no los ve.


miércoles, 5 de agosto de 2015

Sistemas Operativos Móviles (cont)

BLACKBERRY
La empresa desarrolladora es RIM, su año de lanzamiento es en el 2000, es de código cerrado y su costo de licencia es gratuito, su proceso de validacion de aplicaciones tarda de 1 a 3 semanas.
Uso y aplicaciones: profesional y empresarial 
Caracteristicas: 
- El s.o esta orientado al uso profesional como gestor de correos 
- Usuarios pequeños cuentan con BB internet service 
- Rim desarrolla su propio software para sus dispositivos 
- Tienda de aplicaciones App World 
Lenguaje de programacion: C, C++, JAVA 
Uso en el mercado: 1,9% en el mercado, 50 millones de usuarios



FIREFOX OS 
La empresa desarrolladora es Mozilla Corporation, inicia en el año 2011 pero se lanza al mercado en el 2013, su codigo de desarrollo es abierto multiplataforma y su costo de licencia es gratuita, su proceso de validacion de aplicaciones es lento pero sin restriccion por ahora.
Uso y aplicaciones: desarrollado para usuarios de bajos recursos, aficionados, usuario normal. 
Caracteristicas: 
- Sus caracteristicas validan de acuerdo a su actualizacion 
- Almacenamiento
- Aplicaciones web 
- Busqueda adaptativa 
- Correo electronico
- GPS 
- Mensajeria 
Lenguaje de programacion: HTML, CSS, JS, C ++

IOS
La empresa desarrolladora es Apple Inc., su año de lanzamiento es en el 2007, su codigo de desarrollo es cerrado, y su costo de licencia es 80 euros al año, proceso de validacion de aplicaciones dura 1 semana.
Uso y aplicaciones: profesional y usuario común 


Caracteristicas: 
- Interfaz de usuario multitouch 
- Control center 
- Siri
-Tienda aplicaciones App Store 
Lenguaje de programacion: Objetive C, JACA, C, C++ 
Uso en el mercado: 15,6% del mercado internacional

TIZEN OS 
La empresa desarrolladora es Fundacion Linux, Samsung, su año de lanzamiento es en el 2012, su codigo de desarrollo es abierto y su costo de licencia es gratuita y su proceso de validacion de aplicaciones es flexible.
Uso y aplicaciones: desarrollador, usuario comun
Caracteristicas: 
- Orientado para aplicaciones HTML 5
- Facil de programar 
- Tizen store
Lenguaje de programacin: HTMLS, C++, JS 




UBUNTU PHONE
La empresa desarrolladora es Qualcomm, su año de lanzamiento es en el 2013, su codigo de desarrollo es abierto. su costo de licencia es gratuito y su proceso de validacion depende de la region donde estees
Uso y aplicaciones: desarrollador y usuario comun
Caracteristicas: 
- Sistema diseñado para plataforma moviles
- Pantalla de inicio sin sistema de bloqueo 
- Aplicaciones en segundo plano
Lenguaje de programacion: QML, JS, CSS






miércoles, 15 de julio de 2015

Sistemas Operativos Móviles

SYMBIAN
La empresa que lo desarrolla es Symbian N.T.C y salio por primera vez en 1998. Es de código abierto y el costo era gratuito, el proceso de validación de aplicación e descontinuado.
Usos y aplicaciones: desarrollo y usuario común 
Caracteristicas:
- Uso eficiente de todos los recursos de la máquina 
- Multitarea
-Manejo fiable de datos
- Solo trabaja sobre procesadores ARM
- Tienda de aplicaciones OVI STORE
Su lenguaje de programación es JAVA, c++, visual basic, Pythan 



ANDROID
La empresa desarrolladora es Google y su año de lanzamiento fue en 2007, tiene código de desarrollo abierto y el costo de licencia de desarrollo sale 20 euros de por vida.
el proceso de validación de aplicaciones es de 5 a 30 minutos 
Usos y aplicaciones: desarrollo empresarial y usuario común
Caracteristicas:
- Almacenamiento
- Soporte JAVA
- Soporte para Streaming 
- Multitáctil
- TATHERING 
- Videos llamadas 
Su lenguaje es: C, C++, JAVA, XML 
El uso en el mercado en 2013 fue de 78,4% 



WINDOWS PHONE 
La empresa desarrolladora es Microsoft, sale en el 2010, su código de desarrollo es cerrado y el costo de licencia es de 80 euros al año. Su proceso de validación de aplicaciones oscila entre 1 y 2 semanas 
Usos y aplicaciones: desarrollo usuario comun y empresariales
Caracteristicas: 
- Optimizado para 512 MB de ram 
- Tiene HUB
- Tiene Office
Lenguaje de programacion: C#.NET 
Ocupa el 3,2% del mercado