06 octubre, 2014

Introducción a internet



Antecedentes e historia de internet
 
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red entre ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras se ha desarrollado en un gran número de pasos. La unión de todos estos desarrollos culminó con la red de redes que conocemos como Internet. Esto incluía tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años 50. Implementaciones prácticas de estos conceptos empezaron a finales de los 60 y a lo largo de los 70. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los 90 se introdujo la
World Wide Web, que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de ordenadores que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una
brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método del ordenador central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas
línea alquilada. Este método se usaba en los años 50 por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostraciones de teoremas automatizadas e inteligencia artificial.

Un pionero fundamental en en lo que se refiere a una red mundial,
J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Mónica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.
 
 
 
Conceptos básicos de internet


Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En este caso Internet sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer compras, ... Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.

Internet se basa básicamente en cuatro servicios:

el servicio de correo electrónico (e-mail) que transmite y recibe mensajes: nos podemos poner en contacto con cualquier otro usuario mediante el intercambio de mensajes. Utilizando listas de correo una misma información es enviada a varios destinos al mismo tiempo.

servicio de noticias (news): te suscribes a un grupo de noticias y recibirás información sobre ese tema. Las noticias son almacenadas en un servidor de noticias al que acceden los usuarios interesados.

acceso remoto (telnet): potencialmente puedes conectarte como terminal y establecer una sesión de trabajo en cualquier ordenador (ordenador remoto) de la red si dispones de los permisos de acceso necesarios para acceder a él.

transferencia de ficheros (ftp , File Transfer Protocol o Protocolo de Transferencia de Archivos) que permite transferir archivos de una computadora a otra.

Además como usuario puedes generar noticias e información. Internet dispone de herramientas que facilitan el trabajo: Whois, Archie, Wais, Gopher, WWW ...

Los clientes de la red pueden ser: usuarios y ordenadores. Los usuarios disponen de un identificador de usuario. Cada ordenador puede darle acceso a la red a uno o varios usuarios, por lo que el identicativo completo de un usuario dentro de Internet se compone del identificador de usuario, seguido de y del identificador del ordenador.

Dentro de Internet es muy importante el tema de la seguridad que debe ser controlado por cada uno de los usuarios. Hay que tener en cuenta que un ordenador puede ser utilizado para a través de él introducirse en otros ordenadores. El mantener la seguridad de nuestra máquina disponemos de las claves de acceso. Elije una clave que pueda recordar pero que no sea obvia. Para que las claves de acceso sean una buena protección, sólo hay que tener en cuenta las siguientes reglas:
longitud mínima de 6 caracteres.

que no sea una palabra con significado.

que no corresponda con iniciales del usuario, empresa, apellidos, datos personales, numero de teléfono, DNI, nombre de familiares...

que no sea una letra repetida. que no esté formada por letras contiguas del alfabeto.

que no esté formada por letras contiguas del teclado.

que mezcle mayúsculas, minúsculas y números.

que se cambie periódicamente.
 
 
 
 
Operación de internet
 
Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, EE.UU.
Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web (WWW, o "la Web"). Ésta es parte de Internet, siendo uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente, desarrollado inicialmente por Tim Berners Lee en 1989. El WWW utiliza Internet como medio de transmisión.
Algunos de los servicios disponibles en Internet, aparte de la Web, su versión evolucionada Web 2.0 y los sistema operativos web (WebOS, EyeOS), son el acceso remoto a otras máquinas (SSH y telnet), la transferencia de archivos (FTP), el correo electrónico (SMTP y POP), los boletines electrónicos (news o grupos de noticias), las conversaciones en línea (IRC y chats), la mensajería instantánea, la compartición de archivos (P2P, P2M, Descarga Directa), la radio a la carta (Podcast), el visionado de video a la carta (P2PTV, Miro, Joost, Videocast) y los juegos en línea.
 
Características de internet
 
Universal
Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc.
 
Fácil de usar
No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en
las flechas avanzar y retroceder.
 
Variada
En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico.
 
Económica
Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.
 
Útil
Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet.
 
Libre
Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.
 
Anónima
Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet . Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.
 
Autoreguladora
¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.
 
Un poco caótica
Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.
 
Insegura
La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.
 
Crecimiento vertiginoso
Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan.
Entre las investigaciones realizadas en el año 2003; el estudio de Nua, uno de los más específicos, habla de que Europa está a la cabeza de los continentes con 190 millones de usuarios. Asia guardaría el segundo lugar con 187 millones, mientras que Estados Unidos y Canadá obtendrían 182 millones. Con resultados significativamente distantes estarían a la cola América Latina con 33 millones, África con 6,3 millones y Oriente Medio con 5 millones de usuarios.
 
 
Acceso a internet
   
Acceso a Internet o conexión a Internet es el sistema de enlace con que la computadora, dispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece Internet, como correo-e, mensajería instantánea, protocolo de transferencia de archivos (FTP), etcétera. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores de servicios de Internet.
 
Modelo asp.jpg
 
 
Navegadores Web


Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
 
 
 
 
FUTURO DEL INTERNET
 
 

Los expertos vislumbran un futuro en el que «la mayoría de la gente accederá de forma tan sencilla (a internet), que fluirá en sus vidas como la electricidad».

Predicen que los aparatos móviles y artefactos informáticos que se usarán como prendas de vestir estarán conectados permanentemente a la web.
«Internet de las cosas»
La mayoría coincide en que la proliferación de sensores inteligentes, cámaras, software, bases de datos y enormes centros de datos creará un tejido de información global, conocido como el «internet de las cosas», en el que «todo» estará conectado a la web. Además, el uso de tecnología portátil, implantable o lista para llevar puesta permitirá disfrutar de una «realidad aumentada», que añadirá información adicional al mundo real.

«Serán menos los que tengan que utilizar un teclado y un ratón o el dedo para interactuar con internet. No tendrán que estar necesariamente sentados frente a una pantalla, tecleando palabras o haciendo clic en vínculos para que la Red sea parte de su vida», dijo a Efe Lee Rainie, director del Centro de Internet del Pew Research.

«Ahora mismo estoy hablando contigo por teléfono y sabemos que no estamos usando internet, pero cuando cuelgue y me siente frente al teclado estaré otra vez en línea», añadió Rainie. Pero en el futuro «internet será tan omnipresente, que estará en las prendas que vestimos, en las habitaciones en las que estamos, en los automóviles y autobuses en los que viajamos, en el paisaje».

Es decir, «estaremos permanentemente en internet pero sin pensar ni siquiera en ello», algo similar a lo que ocurre ahora con la electricidad, «que no pensamos que está ahí y el único momento en el que nos acordamos es cuando deja de funcionar». La red seguirá alterando también los modelos de negocio del siglo XX, sobre todo las finanzas, el sector del entretenimiento, las firmas editoriales y la educación, según el informe.
Conectividad «positiva»

La mayoría de los expertos considera que esa omnipresente conectividad será «fundamentalmente positiva». «El mayor impacto será el acceso universal a todo el conocimiento humano», dice en el informe el economista jefe de Google, Hal Varian, quien cree que «la persona más inteligente del mundo podría estar atrapada tras un arado en India o China y el darles valor a ellos y millones como ellos tendrá un profundo efecto en el desarrollo de la humanidad».

Aron Roberts, desarrollador de la
Universidad de California en Berkeley, subraya que los dispositivos inteligentes y los sensores en casa o en el trabajo permitirán «la detección temprana de riesgos de salud». «Podremos, literalmente, ajustar tanto la medicación como nuestro estilo de vida a diario o incluso hora a hora», asegura Roberts. Los expertos apuntan también a áreas preocupantes como la brecha digital, el espionaje y el delito.

«Es una espada de doble filo», afirmó Rainie, quien destacó que el estudio refleja una clara preocupación por la privacidad vinculada a las recientes revelaciones sobre el espionaje de la
Agencia de Seguridad Nacional (NSA) de EE.UU. y la participación de las grandes firmas de Silicon Valley en el proceso.

Pese a esas tendencias preocupantes, la comunidad tecnológica se inclina aplastantemente por una «internet abierta» en la que no haya control de los gobiernos o las empresas. «Estos expertos definitivamente dicen que mantengamos internet abierta incluso si eso implica permitir que haya gente mala haciendo cosas malas, o que los piratas informáticos se aprovechen en parte del sistema», explicó. Las ventajas, dicen los expertos, superarán los problemas que esa apertura generará.
 
 
 

02 octubre, 2014

Las computadoras y la sociedad


Relación de las informática con la ciencia y el desarrollo social



Las Tecnologías de la Información han sido conceptualizadas como la integración y convergencia de la computación microelectrónica, las telecomunicaciones y la técnica para el procesamiento de datos, sus principales componentes son: el factor humano, los contenidos de la información, el equipamiento, la infraestructura material, el software y los mecanismos de intercambio electrónico de información, los elementos de política y regulaciones y los recursos financieros.
¿Constituye la información entre computadoras, las redes integrales de servicios digitales, la transmisión por satélite y el flujo de datos transfronteras un problema global de la humanidad y una seria cuestión política de imprevisible conciencia social y económica?.

Si analizamos detenidamente estos componentes nos damos cuenta que son los principales protagonistas del desarrollo informático, en una sociedad tanto para su desarrollo como para su aplicación, además se reconoce como las tecnologías de la información constituyen el núcleo central de una transformación multidimensional que experimenta la economía y la sociedad, de aquí lo importante que es el estudio y dominio de las influencias que tal transformación impone al ser humano como ente social, ya que tiende a modificar no sólo sus hábitos y patrones de conducta, sino, incluso, su forma de pensar.


El profesional informático

El profesional informático es una persona con una formación investigativa que le permite desempeñarse de forma competitiva en diferentes escenarios relacionados con las Tecnologías Teleinformáticas, capaz de gestionar soluciones y servicios tendientes a general valor a las organizaciones a través de la implementación de estrategias de innovación soportadas en los procesos y la tecnología, los cuales actúan como habilitadores para mejorar la productividad y la competitividad.

El Ingeniero Informático está capacitado para organizar y dirigir el área de Sistemas de todo tipo de Organizaciones, así como para planificar, dirigir, relevar, analizar, diseñar, desarrollar e implementar proyectos de integración de Software, de e-business, de telecomunicaciones y redes y, en general, todo proyecto de Tecnología de la Información.

Campo de acción

Los conocimientos para ejercer de Ingeniero Informático engloban un extenso número de áreas teóricas dentro de la Ciencia Aplicada denominada Informática que le confieren las siguientes capacidades profesionales:

Conocimientos de Teoría de la Computabilidad para calcular la viabilidad y los de eficiencia para la mecanización industrial de la información (escalabilidad, confiabilidad, etc..)

Conocimientos de Teoría de la información y Telecomunicaciones para calcular y diseñar los modelos y redes de comunicación de la información por cauces seguros y legales que permitan su control y auditoría acordes a necesidades de seguridad y disponibilidad.

Conocimientos de Teoría de autómatas y Teoría de diseño de algoritmos y Lenguajes Formales para diseñar las soluciones idóneas de automatización en el procesamiento de la información.

Conocimientos de ingeniería del software para evaluar las mejores técnicas de diseño, construcción y mantenimiento de software, sujetos a cálculos de restricciones de calidad, tiempo, coste, etc.

Conocimientos de inteligencia artificial o ingeniería del conocimiento como el reconocimiento de patrones o las redes neuronales para calcular y diseñar sistemas de producción de conocimiento como ventaja competitiva industrial en el manejo de la información.

Conocimientos de Electrónica para calcular y diseñar interfaces de comunicación y control entre computadores y diversos dispositivos mecánicos y eléctricos, tales como sistemas de adquisición de datos, instrumentación virtual, control de robots, sistemas de iluminación u otros.

Conocimientos de Organización industrial y empresarial, para la planificación, dirección y control de proyectos informáticos y la dirección departamentos de TIC.


Diferencias con otras carreras

Los programas que integran la Ingeniería en Sistemas Computarizados e Informática, están enfocados a la formación de profesionales que transformen los recursos tecnológicos en herramientas de desarrollo empresarial.

El ingeniero en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.

A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación.

El ingeniero en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.

El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano.

El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.

Derechos humanos frente a la informática

Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptuan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.


Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este. 
Como excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no esta sujeto a limitación alguna.



Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso. 
    
  Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: 
1. Sea indispensable para la utilización del programa,o 
2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.



Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir: 
1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 
2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; 
3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y 
4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje.


Artículo 107 .  - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.

Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años.


Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. 
Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.



Artículo 110 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: 
1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; 
2. Su traducción, adaptación, reordenación, y cualquier otra modificación; 
3. La distribución del original o copias de la base de datos. 
4. La reproducción, distribución o comunicación pública de los resultados de las operacines mencionadas en la fracción II del presente.


Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.

Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elemntos electrónicos señalados en el artículo anterior.

Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.

Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, sátelite u otras similares deberán adecuarse, en lo conducente, a la legislación maxicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia. 

Crimen y fraude informático

Un delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.
Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.
Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:
  • El ingreso ilegal a sistemas.
  • La intercepción ilegal de redes.
  • Interferencias de datos.
  • Daños a la información (borrado, deterioro, alteración).
  • Mal uso de artefactos.
  • Chantajes, fraudes electrónicos.
  • Ataques a sistemas.
  • Violación de información confidencial.

El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos.

Ergonomía computacional

En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo, para evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el teclado, el monitor, la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre ya que el ser humano, no está preparado para trabajar con luz artificial; o para sentarse frente a un monitor varias horas al día; esto puede perjudicar la salud, trayendo como consecuencias: dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.



Efectos de la computación y la actividad informática en el medio ambiente

Los avances tecnológicos han aportado enormes beneficios o a casi toda la humanidad. Hoy como la mayoría de las personas tienen acceso a los bienes y servicios, como transporte, comunicación, alimentación, sanidad, cuidado medico, entrenamiento etc. Por otro lado, la misma conducta que hizo posible prosperar tan rápido a la especie humana, ha planteado al hombre y a otros organismos vivos de la tierra nuevos tipos de riesgo.

El crecimiento de la tecnología agrícola ha dado como resultado un gran incremento poblacional, pero ha impuesto enormes exigencias a los sistemas de suelos y aguas, que son necesarios para continuar con la gran producción. Los antibióticos curan la infección bacteriana, pero seguirán funcionando solo sise inventan otros nuevos antes de que surjan cepas bacterianas resistentes.

BENEFICIOS
A través de la informática el humano puede monitorear o vigilar el medio ambiente: como fenómenos naturales, clima, la contaminación de aire, la calidad del agua y de los huecos en la capa de ozono. 

El ser humano se sirve de la tecnología para intentar transformar el mundo afín de que se adapte mejor a sus necesidades. Tales cambios pueden referirse a requerimientos de sobre vivencia como alimento, refugio o defensa; o pueden relacionarse con aspiraciones humanas como el conocimiento el arte o el control.

PERJUICIOS

La informática afectando al ser humano a la clonación de tarjetas bancarias, también así se duplica de documentos como certificados de escuela, diplomas, títulos y otros documentos. 

Pese en la veda de importación, los elementos electrónicos obsoletos que desechan en los estados unidos, Europa y Japón llegan a los países asiáticos y fundamentalmente a china. Los peligros de la basura del medio ambiente. De igual manera también que los capturitas o personas que están pegadas a las computadoras pueden sufrir de la vista como miopía también en la forma de sentarse por mucho tiempo.

Efectos de la informática en la salud

Estar mucho tiempo sentados frente a una computadora, tiene habitualmente las siguientes características:

* Falta de movimiento.
* Bajo nivel de exigencia cardiorespiratoria.
* Fijación de la mirada a corta distancia y durante largo tiempo.
* Posturas ineficientes, de alto gasto energético y reiteradas en el tiempo.
* Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del teclado o mouse.
* Aislamiento, excesiva concentración, estrés (efecto hipnótico).
* Disminución de la capacidad de registro y percepción de la postura y la conciencia corporal.

Enfermedades

Las consecuencias están registradas en múltiples estudios de las distintas áreas de la salud: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos (sistema nervioso autónomo), cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, brazos, hombro, cuello y otras zonas), síndrome del túnel carpiano, tendinitis y otros.

Se ha detectado una dolencia denominada “enfermedades por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de una computadora. Según las estadísticas son numerosos los casos de este tipo de enfermedad. Entre los síntomas encontramos: dedos dormidos, dolor agudo, temblor, zumbidos, etc.

Otra enfermedad es la denominada “síndrome del túnel del carpo” que consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor. También llamada Síndrome del túnel carpiano : se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.


http://orientacion.universia.net.co/carreras_universitarias-142/perfil-profesional---ingenieria-informatica-68.html

http://vegaitcm.blogspot.mx/2007/11/32-el-profesional-informtico.html

http://www.gayatlacomulco.com/tutorials/introdcscomput/53.htm

http://ergonomiaupel.blogspot.mx/

http://latecnologiavirtual.blogspot.mx/2009/05/efectos-en-la-salud.html

29 septiembre, 2014

CODIGO ASCII

 
Código ASCII (siglas en ingles para American Standard Code for Information Interchange) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal. El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.

Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos (270) .

Como utilizar el código ASCII:
Sin saberlo lo utilizas todo el tiempo, cada vez que utilizas algún sistema informatico; pero si lo que necesitas es obtener algunos de los caracteres no incluidos en tu teclado debes hacer lo siguiente, por ejemplo:

WINDOWS: en computadoras con sistema operativo como Windows 8, Win 7, Vista, Windows Xp, etc.
Para obtener la letra, caracter, signo o símbolo "Ñ" : ( Letra EÑE mayúscula - letra N con tilde - ENIE ) en ordenadores con sistema operativo Windows:
1) Presiona la tecla "Alt" en tu teclado, y no la sueltes.
2) Sin dejar de presionar "Alt", presiona en el teclado numérico el número "165", que es el número de la letra o símbolo "Ñ" en el código ASCII.
3) Luego deja de presionar la tecla "Alt" y... ¡ Ya está listo !
Lista completa de caracteres, letras, signos y símbolos del código ASCII :



http://www.elcodigoascii.com.ar/

23 septiembre, 2014

Programación de Computadoras

 
Fundamentos de programación
 
La programación informática, a menudo acortada como programación, es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.
Del proceso de programación surge lo que comúnmente se conoce como software (conjunto de programas), aunque estrictamente este último abarca mucho más que sólo la programación.
 
Lenguajes y entornos de programación
 
Para crear un programa, y que la computadora lo intérprete y ejecute las instrucciones escritas en él, debe usarse un lenguaje de programación. . De hecho sólo consiste en cadenas de números 1 y 0 (sistema binario). Para facilitar el trabajo de programación, los primeros científicos que trabajaban en el área decidieron reemplazar las instrucciones, secuencias de unos y ceros, por palabras o letras provenientes del inglés; las codificaron y crearon así un lenguaje de mayor nivel, que se conoce como Assembly o lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add (sumar). En realidad escribir en lenguaje ensamblador es básicamente lo mismo que hacerlo en lenguaje máquina, pero las letras y palabras son bastante más fáciles de recordar y entender que secuencias de números binarios. Mientras que una tarea tan trivial como multiplicar dos números puede necesitar un conjunto de instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará con sólo una. Una vez que se termina de escribir un programa, sea en ensamblador o en algunos lenguajes de alto nivel, es necesario compilarlo, es decir, traducirlo completo a lenguaje máquina. Eventualmente será necesaria otra fase denominada comúnmente link edición o enlace, durante la cual se anexan al código, generado durante la compilación. En algunos lenguajes de programación, puede no ser requerido el proceso de compilación y enlace, ya que pueden trabajar en modo intérprete. Esta modalidad de trabajo es equivalente pero se realiza instrucción por instrucción, a medida que es ejecutado el programa.
 
Algoritmos y estructuras de datos
 
Un algoritmo es una secuencia no ambigua, finita y ordenada de instrucciones que han de seguirse para resolver un problema. Un programa normalmente implementa (traduce a un lenguaje de programación concreto) uno o más algoritmos. Un algoritmo puede expresarse de distintas maneras: en forma gráfica, como un diagrama de flujo, en forma de código como en pseudocódigo o un lenguaje de programación, en forma explicativa, etc.
Los programas suelen subdividirse en partes menores, llamadas módulos, de modo que la complejidad algorítmica de cada una de las partes sea menor que la del programa completo, lo cual ayuda al desarrollo del programa. Esta es una práctica muy utilizada y se conoce como "refino progresivo".
 
 

Amenazas Informáticas

 
 
En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de una o más computadoras, ya es muy común escuchar situaciones problemáticas relacionadas con virus, spyware, spam, etc...
 
Estas definiciones son únicamente de carácter informativo y está basado en la información de la firma de seguridad ESET, las publicamos para que tenga conocimiento de las diferentes amenazas informáticas existentes y con esto tomar las debidas precauciones y evitar caer en manos de delincuentes en la Web.
 
 
MALWARE. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. Se puede considerar como malware todo programa con algún fin dañino (hay algunos que incluso combinan diferentes características de cada amenaza).
Correo Spam

SPAM
. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos.El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección.
 
 
VIRUS. Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
 
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.
 
 
Spyware
SPYWARE
. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este ya que utiliza los recursos del mismo y la banda ancha para transmitir sus datos y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.
 
 
PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
Ingenieria Social
 
INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.
 
ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).
 
El Adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.
Botnets
 
BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.
 
 
GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.
Troyanos
 
TROYANOS. Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
 
 A través de un troyano un atacante puede conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.
SCAM. Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
 
 
RootkitROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.
Por tal razón, es importante verificar lo mayor posible el origen de la información que descargamos de Internet y si su rutina de trabajo no se lo permite, por lo menos contar siempre con programas que ofrezcan una gama de herramientas profesionales y confiables para la protección y eliminación de estos mismos y con una base de datos de definiciones siempre actualizable. Si no toma en cuenta estas recomendaciones, no importa, lo único que tiene que perder es… su información.
 
PREVENCIÓN
El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.

Firewall
 
Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.

Detección

La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.

Solución

El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer  una seguridad a diferentes niveles en una solución única y fácil de gestionar.La solución a las amenazas físicas, lógicas y administrativas es poner reglas. Para esto es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa.

Un ejemplo de reglas mínimas podría ser:
*Mantener un registro de visitantes
* Respetar los controles de acceso al los equipos
* No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo. No abrir ni acceder a las ligas de SPAM
* No instalar programas sin autorización
* No compartir contraseñas
* Tener respaldos
* Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir un buen antivirus que contenga por lo menos las siguientes cosas:
* Protección contra virus
* Bloqueo de spyware
* Detenga a los Hackers
* Backup y restauración de archivos
* Protección de identidad
* Antispam



http://vegaitcm.blogspot.mx/2007/11/263-solucion-de-amenazas-informaticas.html

22 septiembre, 2014

Herramientas de utilidad en Windows


Los sistemas operativos incluyen programas que no son necesarios para el funcionamiento del ordenador, como es el caso de los juegos, bloc de notas, calculadora, software de dibujo, fotografia y video.

He aquí unas de las principales herramientas para el buen funcionamiento de tu equipo:

Para acceder a ellas vamos a 

Equipo/Disco local/Propiedades



Dentro de las propiedades del disco duro, nos vamos a

Herramientas


Ahí podremos encontrar las principales utilidades para windows.

Comprobación de errores:

Mediante ésta herramienta podemos realizar un escaneado completo de una unidad de disco de forma automática, permitiendo incluso si lo creemos conveniente reparar también los errores encontrados en el sistema de archivos, así como recuperar (siempre que sea posible) los sectores defectuosos de la unidad.

Si tu computadora funciona más lento de lo normal, puede tener errores en el disco duro. Antes de llevar tu equipo a un taller de reparaciones, puedes ahorrar dinero realizando la comprobación de disco de Windows para diagnosticar y reparar automáticamente los errores que encuentre en la unidad.


Desfragmentación

La fragmentación hace que el disco duro realice trabajo adicional que puede ralentizar el equipo. Los dispositivos de almacenamiento extraíbles como las unidades flash USB también se pueden fragmentar. El Desfragmentador de disco vuelve a organizar los datos fragmentados de manera que los discos y las unidades puedan funcionar de manera más eficaz. El Desfragmentador de disco se ejecuta según una programación, pero también puede analizar y desfragmentar los discos y las unidades manualmente

Como podemos ver, también tenemos la posibilidad  de programar la desfragmentación para una fecha y hora determinadas, o incluso de forma periódica (diariamente, semanalmente, mensualmente, etc.) 

Copia de seguridad

Esta herramienta mejorada para Windows 7 , permite hacer una copia de seguridad de algunos documentos o todo el sistema. Nos ayudan a evitar que se pierdan o modifiquen los archivos cuando se eliminan por error, cuando ataca un virus informático o una avería en el hardware.

Las copias de seguridad sirven para recuperar información como archivos, documentos, programas, etc, a través de la copia de Windows, Syncback o Cobian Backup o a través de un disco externo, USB, tarjeta de memoria o en la nube.

En relación con lo explicado he de hablar de los Discos SSD (Solid State Disk), que son discos en estado sólido que se incorporaron en los portátiles cuyas características son:
-No necesita desfragmentación
-Capacidad menor que la de un disco HDD. 
-Temperatura menor a la de un HDD.
-Velocidad mayor que la de un HDD.
-Menos ruidoso que el HDD.
-Consumo energético menor que el de disco HDD.
-No existen los fallos porgolpes en un SSD, todo l0o contario ocurre en un HDD. 


Otras utilidades importantes pueden ser un antivirus.


El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. 
Algunos de los mejores antivirus recomendados son los siguientes:

AVG Antivirus

Avast! Antivirus

http://informaticacop4d.blogspot.mx/2013/10/las-principales-utilidades-en-windows.html
http://www.adminso.es/index.php/W7-HERRAMIENTAS:_COMPROBACI%C3%93N_DE_ERRORES_Y_DESFRAGMENTACI%C3%93N
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php