martes, 25 de noviembre de 2008

Cuentos

Objetos con propiedades mágicas, secretos guardados durante años, personajes siniestros e innumerables peligros acechando a quien intente acercarse a ellos. ¿Quién no se ha dejado atrapar alguna vez por una historia con estos condimentos? Luego de leer la novela "Espejos venecianos" de Joan Manuel Gisbert los alumnos de 3° año TM decidieron escribir ellos mismos cuentos de misterio o terror y buscar alguna manera de compartirlos. Algunos eligieron el blog. Acá van:

La maldición del libro

La pesadilla

Nunca lo sabrán



Este proyecto fue realizado por la profesora Valeria Stefani

miércoles, 19 de noviembre de 2008

Virus, Caballos de Troya y gusanos


La metáfora de la computadora “enferma” por un ataque virósico, parece graciosa siempre y cuando no perdamos de vista que las máquinas son simplemente máquinas. De todas formas, una “infección” informática puede ser bastante molesta y conviene tener ciertos recaudos para evitarlas.


Cuando la computadora se "infecta"

Los “virus” no son otra cosa que programas que pueden autocopiarse por sí mismos dentro de un sistema. Estos programas pueden contener instrucciones destinadas a afectar determinadas partes del sistema, como bloquear aplicaciones o borrar archivos. No todos los “virus” tienen un efecto nocivo, de hecho, algunos simplemente son “bromas” que generan algún mensaje lingüístico o sonoro pero que no causa ningún problema mayor.


Hay una clase especial de virus que se llama “Caballo de Troya” o simplemente “Troyano”, que merece mención aparte. Al igual que en la leyenda griega, el troyano es un enemigo de aspecto inofesivo porque el código malicioso se encuentra oculto. Aunque los virus“troyanos” no pueden replicarse a sí mismos, son peligrosos en tanto puede activar un código dañino. Este tipo de programa es utilizado a veces para ocasionar pérdidas de información o para robar datos.


Luego están los llamados “gusanos”, programas dañinos que pueden reproducirse y que, al igual que las lombrices lo harían en la tierra, van pasando de sistema en sistema. Estos programas pueden alojarse por ejemplo dentro de archivos para word o excel que contienen pequeños programas llamados “macros” que tienen capacidad para ejecutar instrucciones.



Virus que no existen y otras trampas

Existen también los “virus psicológicos” distribuídos por mensajes de e-mail que advierten algún peligro potencial. En esta línea, existen también los llamados “hoax”, especie de chiste que tiene por objetivo tomarle el pelo a los usuarios. Por ejemplo, se circula por e-mail un mensaje que dice que debe borrarse un determinado archivo para prevenir la acción de un “virus” y resulta que se trata de un archivo fundamental para el funcionamiento del sistema. También caen bajo sospecha las “cadenas” con pedidos de ayuda, historias, denuncias, mensajes de autoayuda, promesas vagas, rumores o amenazas. Generalmente, estos mensajes buscan ser reenviados a muchas cuentas de e-mail y pueden ser un recurso inescrupuloso para la recolección de información para usos indeseables, entre ellos, el spam, del que ya hemos hablado...


¿Alguna vez se “pescó” un virus tu computadora o la de algún conocido? ¿Qué tipo de virus era? ¿Cómo se solucionó el problema? ¿Qué tipo de cuidado tenés para evitar que un “virus” afecte el sistema de tu computadora?

lunes, 17 de noviembre de 2008

¿Qué es un .pdf?


PDF
es un formato de almacenamiento para documentos que significa Portable Document Format, es decir "formato portátil de documento". El .pdf fue desarrollado por la compañía Adobe Systems.

Este tipo de formato es una suerte de "impreso en pantalla": el documento en .pdf tendrá exactamente la misma imagen que tendría al ser impreso ya que especifica completamente toda la información que se requiere para su presentación final. Pero también, el formato admite hipervínculos internos (índices, notas al pie) y externos (hacia otros documentos y otras direcciones de la web).

¿Para qué sirve?
A menudo, al pasar un archivo de una computadora a otra, se pierde algún atributo de formato. Eso sucede por ejemplo cuando no tenemos instalados los mismos fonts o por alguna otra razón relacionada con con configuraciones dadas por default, pequeñas incompatibilidades, etc...

Así, este tipo de formato sirve fundamentalmente para cuando necesitamos conservar un archivo de manera tal que su aspecto final no pueda ser modificado de una máquina a otra, por la circunstancia que sea.

¿Cómo se genera un archivo pdf?
Se puede exportar un documento (.doc, .ppt, .odt, .xls) utilizando los programas OpenOffice.


¿Cualquier computadora puede leer un pdf?
Tiene que tener instalado el Acrobat Reader.

miércoles, 12 de noviembre de 2008

Hackers y crackers

¿Qué es un hacker?

Habitualmente hacemos uso de este término y lo relacionamos con los delitos informáticos. Pero los hackers, en realidad no son más que personas apasionadas por la programación y la comunicación a través de medios informáticos.

Los hackers, tienen por principio la libertad y un acceso irrestricto a la información. Comparten en comunidad el conocimiento que poseen sobre la red, códigos, programas... algunos hackers, se vinculan a ideales políticos y luchan para evitar el control del gobierno y las corporaciones sobre la red.

¿Y los crackers?

A diferencia de un hacker, el cracker utiliza sus conocimientos para perturbar procesos, molestar o delinquir. Los hackers se ofenden con justicia cuando son confudidos con crackers.

Algunas actividades de los malvivientes de la red: distribuir virus informáticos, ingresar en redes restringidas con fines delictivos, dañar sistemas de terceros... etc.


Para profundizar el tema:

Hackers, crackers, seguridad y libertad

Video a cerca de Colombia



Equipo:
Arcuri, Florencia
Bertonazzi, Melina,
Budowla Yanina
Comito, Cecilia