martes, 17 de julio de 2018

1. BASE DE DATOS


Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.

Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD (del inglés Database Management System o DBMS), que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática.

Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.

Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran mutuamente protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), en México por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental y en Argentina la Ley de Protección de Datos Personales.​


2. SQL


SQL (por sus siglas en inglés Structured Query Language; en español lenguaje de consulta estructurada) es un lenguaje específico del dominio que da acceso a un sistema de gestión de bases de datos relacionales que permite especificar diversos tipos de operaciones en ellos. Una de sus características es el manejo del álgebra y el cálculo relacional que permiten efectuar consultas con el fin de recuperar, de forma sencilla, información de bases de datos, así como hacer cambios en ellas.

Originalmente basado en el álgebra relacional y en el cálculo relacional, SQL consiste en un lenguaje de definición de datos, un lenguaje de manipulación de datos y un lenguaje de control de datos. El alcance de SQL incluye la inserción de datos, consultas, actualizaciones y borrado, la creación y modificación de esquemas y el control de acceso a los datos. También el SQL a veces se describe como un lenguaje declarativo, también incluye elementos procesales.

SQL fue uno de los primeros lenguajes comerciales para el modelo relacional de Edgar Frank Codd como se describió en su papel de 1970 El modelo relacional de datos para grandes bancos de datos compartidos. A pesar de no adherirse totalmente al modelo relacional descrito por Codd, pasó a ser el lenguaje de base de datos más usado.
SQL pasó a ser el estándar del Instituto Nacional Estadounidense de Estándares (ANSI) en 1986 y de la Organización Internacional de Normalización (ISO) en 1987. Desde entonces, el estándar ha sido revisado para incluir más características. A pesar de la existencia de ambos estándares, la mayoría de los códigos SQL no son completamente portables entre sistemas de bases de datos diferentes sin ajustes.






3. SSL


SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

¿CÓMO FUNCIONA EL SSL?
  • Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.
  • Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL.


4. MACRO


Una macro (del griego μακρο, makro, que significa ‘grande’) ―abreviatura de macro instrucción― es una serie de instrucciones que se almacenan para que se puedan ejecutar de manera secuencial mediante una sola llamada u orden de ejecución. Dicho de otra manera, una macro instrucción es una instrucción compleja, formada por otras instrucciones más sencillas. Esto permite la automatización de tareas repetitivas.

Las macros tienden a almacenarse en el ámbito del propio programa que las utiliza y se ejecutan pulsando una combinación especial de teclas o un botón especialmente creado y asignado para tal efecto.La diferencia entre una macro instrucción y un programa es que en las macro instrucciones la ejecución es secuencial y no existe otro concepto del flujo de programa.




5. DEBIAN


Debian es una organización formada totalmente por voluntarios dedicada a desarrollar software libre y promocionar los ideales de la comunidad del software libre. El Proyecto Debian comenzó en 1993, cuando Ian Murdock hizo una invitación a todos los desarrolladores de software a contribuir a una distribución completamente coherente basada en el, entonces relativamente nuevo, núcleo Linux. Ese grupo relativamente pequeño de entusiastas, al principio patrocinados por la Free Software Foundation e influenciados por la filosofía GNU, ha crecido a lo largo de los años hasta convertirse en una organización de alrededor de 1026 desarrolladores Debian.

Los desarrolladores Debian están involucrados en una gran variedad de tareas, incluyendo la administración del Web y FTP, diseño gráfico, análisis legal de licencias de software, escribir documentación y, por supuesto, mantener paquetes de software.

Con el interés de comunicar nuestra filosofía y atraer desarrolladores que crean en los principios que Debian protege, el Proyecto Debian ha publicado un número de documentos que contienen nuestros valores y sirven como guías de lo que significa ser un desarrollador Debian:
  • El Contrato Social de Debian es una afirmación del compromiso de Debian con la comunidad de Software Libre. Cualquiera que esté de acuerdo en acogerse al Contrato Social puede convertirse en desarrollador. Cualquier desarrollador puede introducir software nuevo en Debian — siempre que éste cumpla nuestro criterio de software libre, y cumpla con nuestros estándares de calidad.
  • El documento Directrices de Software Libre de Debian (DFSG) es un informe claro y conciso de los criterios de Debian sobre el software libre. La DFSG es de gran influencia en el movimiento del software libre, y proporciona las bases de la Definición de Open Source.
  • Las Normas de Debian son una especificación extensiva de los estándares de calidad del Proyecto Debian.
Los desarrolladores de Debian también están involucrados en otros proyectos; algunos específicos de Debian, otros en los que está involucrado parte o toda la comunidad Linux. Algunos ejemplos incluyen:
  • El Linux Standard Base (LSB). El LSB es un proyecto que pretende estandarizar el sistema básico de GNU/Linux, lo que permitiría a terceros desarrolladores de software y hardware desarrollar fácilmente programas y controladores de dispositivos para Linux en general, más que para una distribución de GNU/Linux en particular.
  • El Estándar para la jerarquía del sistema de ficheros (FHS) es un esfuerzo para estandarizar la distribución del sistema de ficheros de Linux. El FHS permitirá a desarrolladores de software concentrar sus esfuerzos en diseñar programas, sin tener que preocuparse sobre cómo se instalará su paquete en diferentes distribuciones de GNU/Linux.
  • Debian Jr. es nuestro proyecto interno, orientado a asegurarnos de que Debian tiene algo que ofrecer a nuestros usuarios más jóvenes.


6. CELDA


Las celdas son campos de variable tamaño y disposición que permiten introducir datos, en general numéricos, para ponerlos en relación y ejecutar operaciones matemáticas en hojas de cálculo. Típicamente, la celda es un espacio rectangular que se forma entre filas y columnas y que se identifica con la combinación de una o más letras y un número. Por ejemplo, B1 o AAA5. En la celda se ingresa información como puede ser texto o números, fórmulas e instrucciones.

En las ciencias de la computación, las hojas de cálculo son un tipo de software que tiene el propósito de administrar y manipular datos numéricos y alfanuméricos ubicados en tablas formadas por filas y columnas. Una hoja de cálculo es empleada para realizar operaciones matemáticas, resolver funciones y fórmulas y generar gráficos e informes.

Las más conocidas hojas de cálculo son Microsoft Excel, del paquete Office, Numbers, del paquete iWork de Apple, Lotus 1-2-3, Calc, Gnumeric y otras. Software de esta índole suele requerir un cierto tipo de entrenamiento, pero una vez adquirido el mismo su uso es confiable y sencillo.

En operaciones tan sencillas como llevar la contabilidad de una familia o pequeño grupo de personas es útil el empleo de una hoja de cálculo. Por supuesto, en otras operaciones mucho más complejas como establecer conclusiones sobre el estado de la economía de una pequeña o gran empresa, especiamente un comercio, este tipo de software es fundamental y muy útil para facilitar las operaciones y ahorrar tiempo y dinero.

Las celdas constituyen entonces la unidad por excelencia para iniciar el ingreso de información de todo tipo en una hoja de cálculo y ponerlas en relación entre sí (por medio de la intersección de filas y columnas) para ejecutar operaciones y obtener resultados precisos con pequeñas o grandes cantidades proporcionales de información disponible.


7. CAMPO


En informática, un campo es un espacio de almacenamiento para un dato en particular.
En las bases de datos, un campo es la mínima unidad de información a la que se puede acceder; un campo o un conjunto de ellos forman un registro, donde pueden existir campos en blanco, siendo este un error del sistema operativo. Aquel campo que posee un dato único para una repetición de entidad, puede servir para la búsqueda de una entidad específica.
 En las hojas de cálculo los campos son llamados "celdas".

TIPOS DE CAMPOS INFORMÁTICOS:
  • Alfanumérico: contiene cifras numéricas y caracteres alfabéticos.
  • Numérico: existen de varios tipos principalmente como enteros y reales.
  • Autoincrementable: son campos numéricos enteros que incrementan en una unidad su valor para cada registro incorporado. Su utilidad resulta más que evidente: servir de identificador registro.
  • Booleano: admite dos valores, «verdadero» ó «falso».
  • Fechas: almacenan fechas facilitando posteriormente su explotación. Almacenar fechas de esta forma posibilita ordenar los registros por fechas o calcular los días entre una fecha y otra.
  • Memo: son campos alfanuméricos de longitud ilimitada. Presentan el inconveniente de no poder ser indexados.



8. SINTAXIS PROGRAMACIONAL


La sintaxis de programación es el conjunto de normas que regulan y coordinan las distintas variables y su asociación.

En la lengua, la sintaxis es el conjunto de normas y leyes combinatorias que estructuran la construcción de oraciones y textos. La sintaxis hace referencia a la inclusión de sujeto y predicado y al rol de las palabras en relación con otras. En las ciencias de la computación, la sintaxis comprende un concepto equivalente.

Para la informática, la sintaxis es un grupo de normas que funcionan gobernando la vinculación de las distintas variables que configuran las instrucciones operativas.

En programación, existen tres variables relevantes: la sintaxis, la semántica y la jerarquía.
La primera tiene que ver con que un lenguaje de programación de un software o aplicación puede entenderse como una serie de caracteres en particular en combinación. La sintaxis viene a estar compuesta de las reglas que determinan si dicha combinación o "string" es válida o no y, por lo tanto, operativa.

Dentro de esa sintaxis también pueden encontrarse gramáticas y expresiones regulares. Esto quiere decir que existen caminos comunes que son usados a menudo por los programadores a la hora de trabajar asociando variables y caracteres.

Términos comunes a la hora de hablar de sintaxis de programación son: los identificadores, las palabras reservadas, las literales o constantes y los símbolos especiales.

Es común que en determinadas aplicaciones o programas recibamos un error clasificado por el mismo programa como "Error de sintaxis"; esto hace referencia a una falla en la programación de dicho software o en la combinación de las variables en su uso.

Como usuarios, al ejecutar una operación o comando, probablemente veríamos un botón, menú u opción. Sin embargo, en el código de programación o 'backend' del programa o aplicación, se vería una sintaxis particular de asociación de caracteres.




9. BOOLEANO


El tipo de dato lógico o booleano es en computación aquel que puede representar valores de lógica binaria, esto es 2 valores, valores que normalmente representan falso o verdadero. Se utiliza normalmente en la programación, estadística, electrónica, matemáticas (Álgebra booleana), etc.

Para generar un dato o valor lógico a partir de otros tipos de datos, típicamente, se emplean los operadores relacionales (u operadores de relación), por ejemplo: 0 es igual a falso y 1 es igual a verdadero

(3>2)= 1 = verdadero
(7>9)= 0 = falso

Una vez se dispone de uno o varios datos de tipo booleano, estos se pueden combinar en expresiones lógicas mediante los operadores lógicos (Y, O, NO, …). Un ejemplo de este tipo de expresiones serían:

verdadero Y falso → falso
falso O verdadero → verdadero
NO verdadero → falso

10. CONCATENACIÓN


La concatenación es una operación que consiste en la unión de dos o más caracteres para desarrollar una cadena de caracteres, conocida en inglés como string. Esta cadena es una secuencia finita y ordenada de elementos que forman parte de un determinado lenguaje formal. La concatenación puede llevarse a cabo incluso uniendo dos cadenas de caracteres o enlazando un carácter a otra cadena.

A lo largo del arduo y complejo proceso que supone el desarrollo de un programa informático, ya sea una aplicación, un videojuego o cualquier otra clase, se usa muy a menudo el concepto de concatenación, ya que es una de las operaciones más útiles de las cadenas de texto, otro de los elementos fundamentales de la programación.



miércoles, 16 de mayo de 2018

1. ¿QUÉ ES UN PHISHING?


Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.




2. ¿QUÉ ES UN SNIFFING?


Un sniffer es una aplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red. Por ejemplo, en topologías estrella antiguas, un sniffer podía monitorear todos los paquetes que viajan por una red, ya que estos pasan por el nodo central, por el contrario en redes modernas de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.



3. ¿QUÉ ES EVIL FOCA?



Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como finalidad poner a prueba la seguridad en redes de datos IPv4 / IPv6.