Tecnologias informaticas

Un nuevo mundo.

Computadoras, laptos, TV, etc.

Todo ello es gracias al desarrollo de las tecnologias informaticas.

La musica

El desarrollo de la musica electronica.

El mundo

Esta en constante cambio y atraves de las tecnologias informaticas esta se desarrolla de manera veloz.

El futuro

Con las tecnologias informaticas podemos ver un futuro proximo.

miércoles, 29 de junio de 2016

La computadora mas rapida del mundo.

Se llama Sunway TaihuLight, es de origen chino y cuenta con 41.000 chips. Puede hacer 93 cuatrillones de cálculos por segundo.


Es 100% china y es la más rápida del mundo. Se trata de la Sunway TaihuLight, una supercomputadora que puede realizar 93 cuatrillones de cálculos por segundo. Triplica la velocidad de Tianhe-2 (también china), que hasta ahora era considerada la más veloz. Y es cinco veces más poderosa que el sistema más expeditivo de Estados Unidos que se encuentra posicionado en tercer lugar dentro del ranking mundial.

La TaihuLight cuenta con 41.000 chips, y cada uno tiene un procesador de 260 núcleos. O sea que en total llega a los 10,65 millones de núcleos. Supera así a la mejor máquina estadounidense de 560.000 núcleos.

En lo que respecta a la memoria, tiene tan solo 1,3 petabytes para toda la máquina. Es poco si se compara con la supercomputadora K de 10 petaflops que es mucho menos potente y opera con 1,4 petabytes de RAM.

TaihuLight está hecha, en su totalidad, con semiconductores chinos. "No está construido en base a una arquitectura existente, sino que lo construyeron ellos mismos. Este es un sistema que emplea procesadores chinos", le dijo a Blooomberg Jack Dongarra, profesor en la Universidad de Tennessee y creador del sistema de medición empleado para medir las supercomputadoras.

En los últimos años, China invirtió mucho en el desarrollo tecnológico. Esto sumado a algunas trabas comerciales los motivó a hacerse cargo en su totalidad del proceso productivo.

En abril de 2015, el gobierno de Estados Unidos prohibió la exportación de todos los chips de alto rendimiento a China porque consideró que la Tianhe -1A, un modelo anterior de la supercomputadora china, había sido empleada para llevar adelante investigaciones nucleares y por lo tanto esto podría poner en riesgo la seguridad de Estados Unidos.

Según sus creadores, TaihuLight se utilizará en áreas vinculadas a la manufactura, ciencias naturales y modelos geológicos.

Dentro del ranking de las 500 supercomputadoras más veloces, hay 167 que son de origen chino y 165, de Estados Unidos.


Ingenieria informatica

La ingeniería informática o ingeniería en computación es la rama de la ingeniería que aplica los fundamentos de la ciencia de la computación, la ingeniería electrónica y laingeniería de software, para el desarrollo de soluciones integrales de cómputo y comunicaciones, capaces de procesar información de manera automática.

Áreas de competencia profesional

  • Conocimientos de Teoría de la información y Telecomunicaciones para calcular y diseñar los modelos y redes de comunicación de la información por cauces seguros y legales que permitan su control y auditoría acordes a necesidades de seguridad y disponibilidad.
  • Conocimientos de Teoría de autómatas y Teoría de diseño de algoritmos y lenguajes formales para diseñar las soluciones idóneas de automatización en el procesamiento de la información.
  • Conocimientos de ingeniería del software para evaluar las mejores técnicas de diseño, construcción y mantenimiento de software, sujetos a cálculos de restricciones de calidad, tiempo, coste, etc.
  • Conocimientos de inteligencia artificial o ingeniería del conocimiento como elreconocimiento de patrones o las redes neuronales para calcular y diseñar sistemas de producción de conocimiento como ventaja competitiva industrial en el manejo de la información.
  • Conocimientos de Electrónica para calcular y diseñar interfaces de comunicación y control entre computadores y diversos dispositivos mecánicos y eléctricos, tales como sistemas de adquisición de datos, instrumentación virtual, control de robots, sistemas de iluminación u otros.
  • Conocimientos de Organización industrial y empresarial, para la planificación, dirección y control de proyectos informáticos y la dirección departamentos de TIC.
  • Conocimientos hardware para analizar y diseñar soluciones en el ámbito de la arquitectura de microprocesadores.

¿Que son las nuevas tecnologias informaticas?

Hace referencia a los últimos desarrollos tecnológicos y sus aplicaciones (programas, procesos y aplicaciones).

Las nuevas tecnologías se centran en los procesos de comunicación y las agrupamos en tres áreas: la informática, el vídeo y la telecomunicación, con interrelaciones y desarrollos a más de un área.

Existe una confusión en identificar las nuevas tecnologías con la informática por la presencia de microprocesadores en casi todos los nuevos aparatos y por la función que tiene ésta en la sociedad actual. Hacen referencia también al desarrollo tecnológico en el diseño de procesos, programas y aplicaciones.




martes, 21 de junio de 2016

Falsificacion informatica

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

Las técnicas que permiten cometer sabotajes informáticos son:

Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos


Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a Sistemas o Servicios

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.

Piratas informáticos o Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección Legal.

Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, en base a la ley sobre el Derecho de Autor, considero, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual,

Tipos de delitos informáticos reconocidos por naciones unidas

Manipulación de los datos de entrada:

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas comun ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de computo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Tipos de delitos informáticos en contenido patrimonial

 
Fraudes cometidos a través de la manipulación de sistemas informáticos: estas conductas consisten en la manipulación ilícita de datos contenidos en sistemas informáticos con el objeto de obtener ganancias indebidas.

Copia ilegal de software y espionaje informático: en este grupo se engloban las conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de información.  Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc.  En muchos casos el objeto del apoderamiento es el mismo programa de computación (software), que suele tener un importante valor económico.

Sabotaje informático: consiste en el daño causado a sistemas informáticos, ya sea en sus elementos físicos (hardware) o en la información intangible contenida en sus programas.

Uso ilegitimo de sistemas informáticos ajenos: esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.  Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamientos de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias de su trabajo.

Acceso a sistemas informáticos sin autorización: consiste en el acceso no autorizado a un sistema de datos a través de procesos de datos a distancia, cometidos sin intención fraudulenta ni de sabotaje o espionaje.

Delitos informáticos

 
Delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho.

A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Por lo que se refiere a las definiciones que se han intentado dar debo indicar que no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de ‘delitos’ en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión ‘delitos informáticos’ esté consignada en los códigos penales, lo cual en muchos países, no ha sido objeto de tipificación aún.

Para Carlos Sarzana, en su obra Criminalita e Tecnología, los crímenes por computadora comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.
Nidia Callegari define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”.

Rafael Fernández Calvo define al delito informático como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el Título 1 de la Constitución Española”.

María de la Luz Lima dice que el delito electrónico “en un sentido amplio, es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”.

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”, y por las segundas, “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.
Según Téllez Valdés, este tipo de acciones presentan las siguientes características principales:

a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.