miércoles, 1 de diciembre de 2010

Resumen Ejecutivo Delito informático

Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
Crímenes específicos
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. 
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
El terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. 
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los desmasificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Resumen Ejecutivo Inteligencia Artificial

Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos. Un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.
Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

Resumen Ejecutivo OS/400

OS/400 es un sistema operativo utilizado en la línea de miniordenadores AS/400 .
El sistema operativo OS/400 apareció en el mercado en 1988 al mismo tiempo que la línea de miniordenadores AS/400. El desarrollo conjunto de hardware y sistema operativo da como resultado un intenso aprovechamiento de los recursos de aquél.
Entre sus características iníciales más destacadas podríamos señalar la integración a nivel del propio sistema de la base de datosDB2/400, que no solo se ofrece como soporte para los datos de aplicaciones y usuarios, sino también como un almacenamiento estructurado para todos los objetos del sistema operativo, incluyendo un sistema de librerías mononivel. Como es usual en los sistemas medios tiene la posibilidad de generar "subsistemas", es decir asignar recursos a funciones o entornos concretos, permitiendo un control más profundo de los mismos que el existente en otras arquitecturas.
Tiene subsistemas incorporados que le permiten ejecutar aplicaciones de los Sistemas/3x de IBM en el hardware del AS/400 de forma nativa o bien modificado. En las últimas versiones también pueden ejecutarse aplicaciones AIX de manera nativa e instalarse GNU/Linux en particiones lógicas (LPAR).
El sistema operativo que no incorpora un interface gráfico nativo, el producto bajo licencia iSeries Access incluye iSeries Navigator con versiones para Windows y para web, que permite la administración del sistema y de la Base de datos mediante un interface gráfico. También incluye administración web para el servidor web Apache y para el servidor de aplicaciones Websphere Application Server.
En estos momentos OS/400 se conoce como i5 OS

IBM i es un sistema operativo utilizado en IBM Power Systems (una plataforma de servidor unificado de la antigua IBM System iy System p de IBM servidores) y el IBM System i. IBM i era conocido antes como i5/OS y OS/400. OS/400 y AS/400 se introdujeron en 1988. La última versión es la 7.1 i anunció 13/04/2010, publicado 04/23/2010 Apoyo Versión Lista. Versión 6.1, publicada el 29 de enero de 2008 y de envío desde marzo 21, 2008. El nuevo nombre, i de IBM, fue revelado el 2 de abril de 2008.

OS/400, i5/OS y me IBM han incorporado en los subsistemas que ofrecen cierta compatibilidad hacia atrás con los sistemas anteriores de IBM general de negocios, tales como el Sistema/36 IBM e IBM System/38 serie.
IBM diseñó IBM i como un sistema operativo "llave en mano", que requieren atención en el lugar poco o ningún personal de TI durante la operación normal. Por ejemplo, IBM ha incorporado en la base de datos DB2, que no requiere instalación por separado. Hardware y funcionamiento tareas de mantenimiento del sistema están integrados. La administración del sistema ha sido guiada por un asistente durante años, incluso antes de dicho plazo se definió.

Aunque no de forma nativa un sistema operativo gráfico, el IBM i producto de acceso incluye la licencia de iSeries Navigator, una herramienta gráfica basada en el cliente y basadas en la Web para la administración del sistema, base de datos, servidor web Apache, y WebSphere Application Server. IBM Systems Director Navigator para que ahora se puede utilizar para administrar los servidores de destino que ejecuta IBM i 5.4, 6.1 o 7.1 de un entorno único navegador con el IBM i 7.1.

En 2007, IBM, Zend Technologies y MySQL AB ha anunciado soporte para el lenguaje de programación PHP y la base de datos MySQL de código abierto en la plataforma i de IBM.

Resumen ejecutivo Gestión de Memorias

Se denomina gestión de memoria, al acto de gestionar la memoria de un dispositivo informático.
Los sistemas de memoria virtual separan las direcciones de memoria utilizadas por un proceso de las direcciones físicas reales, permitiendo la separación de procesos e incrementando la cantidad efectiva de RAM utilizando la paginación. La calidad de la gestión de la memoria es crucial para las prestaciones del sistema.
El recolector de basura es la asignación y liberación automática de los recursos de memoria para un programa. La implementación suele ser a nivel del lenguaje de programación en contraposición a la gestión manual de memoria, que asigna y libera los recursos de memoria de un ordenador de forma explícita.
Los sistemas de gestión de memoria de sistemas operativos se caracteriza por ser multitarea normalmente tratan con las siguientes tareas.
Reasignación
En los sistemas con memoria virtual, los programas en la memoria debe ser capaz de residir en diferentes partes de la memoria en diferentes momentos. Esto se debe a que cuando el programa se cambió de nuevo en la memoria después de ser intercambiado por un tiempo que no siempre se puede colocar en el mismo lugar.
Protección
Los procesos no deberían poder referenciar la memoria de otros procesos sin permiso, para evitarlo existe la protección de memoria, que evita que código malicioso o erróneo de un programa interfiera con la operación de otros programas en ejecución.
Memoria compartida
Aunque la memoria utilizada por diferentes procesos suele estar protegida, algunos procesos puede que sí tengan que compartir información y, para ello, han de acceder la misma sección de memoria. La memoria compartida es una de las técnicas más rápidas para posibilitar la comunicación entre procesos.
Organización lógica
Los programas a menudo están organizados en modulos, algunos de los cuales pueden ser compartidos por diferentes programas, algunos son de sólo-lectura y otros contienen datos que pueden se pueden modificar. La gestión de memoria es responsable de manejar esta organización lógica, que se contrapone al espacio de direcciones físicas lineales. Una forma de lograrlo es mediante la segmentación de memoria.
Organización física
La memoria suele dividirse en un almacenamiento primario de alta velocidad y uno secundario de menor velocidad. La gestión de memoria del sistema operativo se ocupa de trasladar la información entre estos dos niveles de memoria.

jueves, 16 de septiembre de 2010

02 MiniExtensión




El MiniExtensión
La MiniExtensión fue creada por Rafael Recio, con la necesidad de poder conectar sus laptop en el aula, puesto que solo existían dos toma corriente y este invento esta fantástica extensión sin ningún tipo de problema.
Los elementos que usó  fue un power supply dañado (Solo la parte donde se conecta el power cord), luego compró un toma corriente de tres conexiones, (El bulto era muy pequeña y necesitaba comodidad para transportar) luego sordo el extremo del conector de Power y extremos de toma corriente, agrego marking tape y listo.
Solo hay que tomar un cable largo de power cord y ahora tiene menos espacio y más conexiones.
Fue creado en semestre universitario 2009-2.