jueves, 2 de diciembre de 2010

Tecnicas para asegurar el sistema


  • Codificar la información: Criptología, Criptografia y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
  • Vigilancia de red. Zona desmilitarizada
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • Sistema de Respaldo Remoto. Servicio de backup remoto

Objetivos de la seguridad informatica

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  • La información

Se ha convertido en uno de los elementos más importantes y apestosos dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

  • La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

  • Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores


Seguridad Informatica

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Acciones delos Virus


Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón..

Tipos de Virus e Imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


Caracteristicas de los Virus

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Virus Informaticos


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa




sábado, 29 de mayo de 2010

Semana Trágica 7/01/1919

Se inició con una huelga en los Talleres Metalúrgicos Vasena –Ciudad de Buenos Aires– que reclamaba la reducción de la jornada laboral a ocho horas. La huelga terminó con la intervención de la policía que disparó contra la multitud. El conflicto se extendió a los barrios aledaños por lo que Hipólito Yrigoyen movilizó al ejército. Su accionar dejó un saldo de mil muertos.


Centenario de la Revolución de Mayo 1910


El acontecimiento se festejó con todo tipo de eventos –ceremonias civiles y religiosas, desfiles militares, congresos, banquetes, funciones de gala– y se invitaron a notables de todo el mundo. Sin embargo, los festejos coincidieron con una creciente conflictividad social que dio lugar a huelgas y protestas sociales brutalmente reprimidas por la acción policial.


La masacre del 1º de Mayo y la Semana Roja (01/05/1909)

El acto de la FORA (Anarquista) es salvajemente reprimido por la policía, bajo las órdenes del Coronel Ramón Falcón. Doce obreros murieron. En respuesta, la FORA y la UGT, con el apoyo del PS, llaman a la huelga general por tiempo indeterminado y Buenos Aires y varias ciudades quedan completamente paralizadas durante una semana.


domingo, 16 de mayo de 2010

Crisis de 1890


Entre 1886 y 1890 se triplicó la deuda pública. La imposibilidad de cumplir los compromisos provocó la suspensión del crédito y el oro comenzó una escalada catastrófica. La Bolsa se desinfló y los valores cayeron, las quiebras proliferaron y aumentaron desmedidamente los artículos de consumo. La corrupción del régimen dejaba un país fundido y endeudado.


Ley de Territorios Nacionales (16 de Octubre de 1884)

La Ley Nº 1532 crea nuevas gobernaciones en los territorios conquistados en las campañas contra los indios: Tierra del Fuego, Chubut, Santa Cruz, La Pampa, Neuquén, Río Negro, Chaco, Formosa y Misiones. Ordena que el Gobernador sea nombrado por el Poder Ejecutivo, con acuerdo del Senado y que el Congreso demarque los límites cuando se formen las nuevas provincias.

sábado, 8 de mayo de 2010

Presidencia de Domingo Faustino Sarmiento

12 de octubre (1868)
Mientras Sarmiento estaba en EEUU, un grupo de políticos los postuló para la candidatura presidencial. Los comicios se realizaron en abril de 1868 y el 16 de agosto, mientras estaba de viaje hacia Buenos Aires, el Congreso lo consagró presidente. Su presidencia se basó en el proyecto esbozado en el Facundo y en las observaciones realizadas sobre el mundo “civilizado”.

Bartolomé Mitre. Primer Presidente de la República Argentina


12 de octubre (1862)

Mitre, vencedor de la batalla de Pavón, fue electo presidente de la República Argentina. En su mandato se extendió el sistema ferroviario, organizó el ejército, difundió la enseñanza en todos los niveles, mejoró el servicio postal, se organizó la Suprema Corte de Justicia, unificó la moneda, regularizó la deuda pública, y se fundó el crédito público.


Urquiza, Presidente de la Confederacion Argentina


20 de febrero (1854)

Justo José de Urquiza, gobernador de Entre Ríos, es el gran impulsor de la organización nacional y primer presidente constitucional de los argentinos. Sin embargo, al poco tiempo de asumir estalla una revuelta en Buenos Aires. Así el país asiste a la separación del Estado de Buenos Aires de la Confederación Argentina, dirigida por Urquiza.


Sancion de la Constitucion Nacional

01 de mayo (1853)

Tras la caída de Rosas, los gobernadores de las 14 provincias de la Confederación Argentina firman el Acuerdo de San Nicolás que convoca a un Congreso Constituyente. Con la ausencia del representante de Buenos Aires, el Congreso aprueba la Constitución de la Nación Argentina que si bien no puso fin a las guerras civiles, sentó las bases de la organización nacional.



Jose de San Martin


17 de agosto (1850)
Fallece el Libertador Don José de San Martín
Luego de Guayaquil, San Martín se retira a Europa. En sus últimas cartas, apoya a Rosas. En su testamento escribe: “El sable que me ha acompañado en toda la guerra de la Independencia de la América del Sur le será entregado al General de la República Argentina, Don Juan Manuel de Rosas, como una prueba de la satisfacción que como argentino he tenido al ver la firmeza con que ha sostenido el honor"


jueves, 6 de mayo de 2010

Justo Jose de Urquiza


01 de enero (1842)
Urquiza asume la Gobernación de Entre Ríos
En pleno apogeo rosista, el 1 de enero de 1842 asume la gobernación de Entre Ríos el caudillo de la tradición de Ramírez, Justo José de Urquiza. Entre Ríos, por su situación geográfica, es una provincia muy dinámica en lo económico que muy pronto se opondría a las políticas desarrolladas desde Buenos Aires por Juan Manuel de Rosas.


Segundo Gobierno de Rosas


07 de marzo (1835)
La Legislatura de Buenos Aires lo nombra gobernador, otorgándole en el mismo acto “facultades extraordinarias” y la “suma del poder público”, es decir, esto es, la representación y ejercicio de los tres poderes del Estado sin necesidad de rendir cuenta de su ejercicio. Por otra parte, el mandato de Gobernador es extendido a cinco años. Asume el 13 de abril de 1835.


Invacion de las Malvinas


03 de enero (1833)
Gran Bretaña invade las Malvinas
Las fuerzas británicas izan su bandera arriendo la bandera nacional argentina. El 17 de junio de 1833, Manuel Moreno presentó la protesta formal. El mismo año, un grupo se subleva bajo el liderazgo del gaucho entrerriano Antonio Rivero. Los gauchos actuaron por sorpresa y tomaron la comandancia, pero la sublevación sería derrotada en 1834.


Las Malvinas

01 de octubre (1832)
Argentina ocupa las Malvinas
En 1828, el gobierno argentino cede a Luis Vernet la Isla Soledad, a condición de formar en ella una Colonia. En 1831, la colonia es destruida por un buque de guerra norteamericano como represalia a la detención de buques pesqueros de esa nacionalidad. En 1832, José María Pineda ocupa las islas Malvinas en nombre de la Confederación Argentina.

Juan Manuel de Rosas

08 de diciembre (1829)
Ascenso de Juan Manuel de Rosas
Juan Manuel de Rosas es proclamado gobernador de la provincia de Buenos Aires y "Restaurador de las Leyes e Instituciones de la Provincia de Buenos Aires". Se le otorgan "todas las facultades ordinarias y extraordinarias que creyera necesarias, hasta la reunión de una nueva legislatura" por lo que ejerció el mando absoluto de la Confederación Argentina durante 24 años.

Fusilamiento de Dorrego

13 de diciembre (1828)
Manuel Dorrego era uno de los principales referentes del federalismo y fue el primer gobernador asesinado en el Río de la Plata. Fue derrocado por Juan Lavalle, quien disolvió la legislatura y la reemplazó por un consejo consultivo. Dorrego se unió al general Rosas y trató de defenderse pero fue derrotado en la batalla de Navarro y posteriormente fusilado.

Presidencia de Rivadavia


07 de febrero
Rivadavia Presidente, el auge del unitarismo
En Febrero de 1826, el Congreso crea la Presidencia de la Nación como magistratura –destinada a formar parte del futuro ordenamiento definitivo– y designa presidente a Bernardino. Rivadavia llevo adelante medidas claramente unitarias, pero su política sería duramente resistida por la oposición federal coaligada en torno a Dorrego.

San Martin libera Chile


12 de febrero
San Martín libera Chile
En enero de 1917 se comienza a movilizar el Ejército de los Andes. El cruce de la cordillera se realizó por varios pasos. El grueso del ejército, al mando del General San Martín, cruza por Los Patos. Luego de batir destacamentos enemigos en Achupallas y Las Coimas, vence a las fuerzas realistas en la Batalla de Chacabuco. Con esta campaña se asegura la independencia de Chile.

Declaracion de la Independecia (1816)

09 de julio
Declaración de la Independencia
En mayo de 1815 se sanciona un estatuto Provisional que convoca a un Congreso Constituyente. El 9 de julio de 1816, reunido en la ciudad de San Miguel de Tucumán, el Congreso declaró la independencia de las Provincias Unidas en Sudamérica. Sin embargo, debido a las tensiones internas, no estableció forma de gobierno.



viernes, 30 de abril de 2010

Sintesis de la Revolucion de Mayo



La llamada Revolución de Mayo fue un proceso histórico que resultó en la ruptura de los lazos coloniales con España en 1810 y habilitó el camino hacia la independencia del país, el 9 de julio de 1816. Los hechos de Mayo no hicieron más que cristalizar un movimiento liberador que venía buscando, desde 1806, mayor participación política y económica de los criollos. Así, el 22 de mayo de 1810, luego de que llegara la noticia de la caída de la corona española en manos de franceses, los criollos convocaron a un Cabildo Abierto que tuvo que ser aceptado por el Virrey Cisneros, representante de España en el país. Luego de 4 días de debates y revueltas, se tomó la decisión de conformar una Junta criolla que asumiera el Gobierno de la Nación hasta tanto la Corona Española fuese liberada de la dominación francesa. Así, el gobierno popular quedó formado por intelectuales y militares criollos que venían desde hacía años luchando por la revolución independentista: Cornelio Saavedra, Juan José Castelli, Manuel Belgrano, Miguel de Azcuénaga, Manuel Alberti, Domingo Matheu, Juan Larrea, Juan José Paso y Mariano Moreno. A partir de este hecho, la lucha por la independencia fue un camino inevitable que desembocó en el Congreso de Tucumán del 9 de julio de 1816.