lunes, 10 de junio de 2013


DEONTOLOGIA INFORMATICA



E

l diccionario de la real académica de la lengua define la Deontología informática como lo dice la misma palabra deontología, esto significa la Ciencia o tratado de los deberes y normas éticas (Fernando Savater en su libro Ética para Amador en su capítulo primero «De qué va la ética» define la ética como el arte de vivir, el saber vivir, por lo tanto el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo), en especial si conciernen al profesional de una rama determinada, por el simple hecho de navegar en internet estamos ceñidos a respetar ciertas leyes para el bienestar de todos. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían las vidas de las personas. Las tecnologías muy dinámicas como la informática, rápidamente son objeto de la posibilidad de su uso y abuso, algunos de estos son los virus informáticos, es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Los tipos de virus pueden ser, la bomba lógica que es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones pre programadas para entonces ejecutar una acción. A diferencia de un Virus, una bomba lógica jamás se reproduce por si sola.

Ejemplos de condiciones predeterminadas:

  • Día de la semana concreto.
  • Hora concreta.
  • Pulsación de una tecla o una secuencia de teclas concreta.
  • Levantamiento de un interface de red concreto.

Ejemplos de acciones:

  • Borrar la información del disco duro.
  • Mostrar un mensaje.
  • Reproducir una canción.
  • Enviar un correo electrónico.

Otro tipo de virus es el troyano o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio). La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos. El gusano también se encuentra entre los tipo de virus y se puede decir que es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.  También existe otro tipo de peligro en la informática que no son los virus. Este nuevo peligro es la piratería que es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica una pc entre otros; dentro de la piratería hay dos tipos de piratas los “hacker” y  los “crackers”. el hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. El crackers es un individuo que crea y modifica software y hardware de computadoras para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: Robos. Al facilitar información personal y los códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar compras a su cargo. Con todo, se van desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales...) que cada vez aseguran más la confidencialidad al enviar los datos personales necesarios para realizar las transacciones económicas. Y Espionaje, A través de mecanismos como las "cookies" o de virus, se puede conocer todo lo que se hace desde un ordenador y copiar todos los archivos que tiene almacenados. Con estos sistemas algunos espías se dedican a detectar las circunstancias y preferencias de las personas con el fin de elaborar listas de posibles clientes que luego venden a las empresas comerciales.
 
 
 
 
 
 

 

Referencias



Estas definiciones según la U.N.E.D Universidad Nacional a Larga Distancia.

lunes, 3 de junio de 2013

Video Tutorial Visual c++ 2005 desde cero


Creación y administración de proyectos de Visual C++

Visual Studio 2005       
Puede crear proyectos de Visual C++ de varias maneras diferentes:
  • Puede utilizar plantillas de proyecto, como la Plantilla Aplicación de consola CLR (C++), para ayudarle a crear proyectos simples de forma rápida.
  • También puede utilizar los asistentes para aplicaciones que le ayudarán a crear una solución. Esta solución puede contener muchos proyectos y puede programarse en cualquier lenguaje incluido en Visual Studio. El entorno de desarrollo de Visual Studio puede controlar las dependencias entre proyectos, configuraciones de proyectos individuales, implementación de proyectos y control de código fuente. Este método funciona bien para las aplicaciones de mayor escala.
  • Puede crear un archivo de texto simple y después guardarlo con la extensión .cpp. Con Asistente para aplicaciones Win32, cree un proyecto vacío. Agregue el archivo .cpp al entorno de Visual Studio. Este método funciona bien para aplicaciones pequeñas, de tipo consola.
Cuando haya creado el proyecto, puede administrarlo mediante asistentes para código y páginas de propiedades, con el fin de administrar los detalles específicos del proyecto.

01.- Curso de Visual C# 2012. Introducción. Bienvenido a C#


lunes, 27 de mayo de 2013












Visual C++
Visual C++
Desarrollador
Microsoft
Visual C++ Developer Center
Información general
Última versión estable
Visual Studio 2012
Noviembre del 2012
Género
Entorno de desarrollo integrado
Programado en
ASM/C/C++
Sistema operativo
Microsoft Windows
Licencia
EULA
Estado actual
Activo
 
 
Visual C++ (también conocido como Mvs}C, Microsoft Visual C++) es un entorno de desarrollo integrado (IDE) para lenguajes de programación C, C++ y C++/CLI.
Visual C++ engloba el desarrollo de aplicaciones hechas en C, C++ y C++/CLI en el entorno Windows. Visual C++ incluye además las bibliotecas de Windows (WinApi), las bibliotecas MFC y el entorno de desarrollo para .NET Framework. Visual C++ cuenta con su propio compilador (de igual nombre) y otras herramientas como IntelliSense, TeamFoundation Server, Debug,... Además provee de bibliotecas propias de cada versión del sistema operativo y sockets. Como otros compiladores, se le pueden añadir nuevas bibliotecas como DirectX, wxWidgets o SDL.
Cuenta con una versión Express, llamada Microsoft Visual C++ Express Edition, la cual es gratuita y se puede descargar desde el sitio de Microsoft.
El lenguaje de programación utilizado por esta herramienta, de igual nombre, está basado en C++ y es compatible en la mayor parte de su código con este lenguaje, a la vez que su sintaxis es exactamente igual. En algunas ocasiones esta incompatibilidad impide que otros compiladores, sobre todo en otros sistemas operativos, funcionen bien con código desarrollado en este lenguaje.
Una de las nuevas implementaciones es que el llamado código administrado (managed code) hace uso de una de las mejores herramientas dentro de .NET, el recolector de basura (garbage collector).
Cómo declarar una clase gestionada por el recolector de basura Visual Studio 2005:
ref class MiClase
{
   // Código
}
en Visual Studio 2003:
__gc class MiClase
{
// Código
}
La palabra reservada ref (ó __gc) le dice al compilador que esa clase será manejada por el recolector de basura, aunque, y a diferencia de otros lenguajes de .NET como C#, aún puede seguir llamando al destructor con delete.
Ahora veamos un ejemplo del programa HolaMundo con Visual C++ en C++/CLI.
using namespace System;
ref class MiClase
{
    public void HolaMundo()
    {
        Console::WriteLine("Hola, mundo");
    }
};
int main()
{
    MiClase^ objeto = gcnew MiClase();
    objeto->HolaMundo();
    return 0;
}
Ahora veamos un ejemplo en ANSI C.
#include <stdio.h>

int main()
{
 printf("Hola, mundo");
}
Y un ejemplo en C++
#include <iostream>

using namespace std;
int main()
{
 cout<<"Hola, mundo"<<endl;
}
Las diferencias son pocas; en cuanto a sintaxis, el símbolo ^ indica que se está creando un puntero. Se hace de esta forma porque los punteros nativos de C++ son difíciles de seguir por el recolector de basura, así que se debe manejar de manera diferente. Para acceder a los métodos y miembros de la clase se usa -> cuando se tiene un puntero, al igual que en C++ nativo.
La palabra reservada gcnew crea el objeto devolviendo un puntero hacia este; gcnew se debe de usar para instar una clase manejada por el recolector de basura, o sea que ha sido declarada ref class. Si la clase no es manejada class se usa new y * para crear un puntero, al igual que en C++.