Archivo para septiembre, 2009

WORDPRESS

Posted in Uncategorized on septiembre 29, 2009 by danielcorcios86

¿Qué es WordPress?

WordPress es un sistema de gestión de contenidos prefabricado que permite la instalación rápida de un blog si contamos con ciertos elementos básicos en nuestro proveedor de hosting.

su historia

Nombre y versiones

El nombre WordPress fue sugerido por Christine Selleck, una amiga del desarrollador principal Matt Mullenweg. WordPress también es el sucesor oficial de b2/cafelog.

Las versiones lanzadas de WordPress tienen como nombre en clave músicos de jazz como por ejemplo Mingus. La versión 1.5, que fue lanzada a mediados de febrero de 2005 tiene como nombre en clave “Strayhorn” (Billy Strayhorn) y ofreció una gama amplia de nuevas características como por ejemplo el uso de páginas estáticas

Características principales

WordPress nació del deseo de construir un sistema de publicación personal, elegante y con una buena arquitectura (“Code is poetry“). Basado en PHP, MySQL y licenciado bajo GPL, WordPress pone especial atención a la estética, estándares web, y usabilidad.

En principio, está configurado para usar una bitácora o weblog por sitio o instalación, pero también es posible, sin “hacks” o añadidos, tener varios blogs -varias instalaciones en realidad- con varias o una única base de datos.

Estructura

  • WordPress, en principio, es un sistema de publicación web basado en entradas ordenadas por fecha, entre otras muchas posibilidades además de páginas estáticas.
  • La estructura y diseño visual del sitio depende del sistema de plantillas (themes).
  • La filosofía de WordPress apuesta decididamente por la elegancia, la sencillez y las recomendaciones del W3C pero depende siempre del theme a usar. “Classic”, por ejemplo es un theme que viene “de serie” y que es válido como (X)HTML Transicional y CSS.
  • Separa el contenido y el diseño en XHTML y CSS, aunque, como se ha dicho, depende del “theme” que se esté usando. No obstante, el código que se intenta generar en las entradas (“posts”) apuesta por esta característica forzando -si así se elige- un marcado correcto.
  • La gestión y ejecución corre a cargo del sistema de administración con los plugins y los widgets que usan los themes.

¿Qué necesito para instalar un blog con WordPress?

En principio conocimientos muy elementales de tecnologías relacionadas a la web, ya que el sistema trae un modo de instalación que facilita mucho las cosas. Requiere servidor web con soporte para tecnología PHP y base de datos MySQL. Así de simple y así de poco se necesita para tener instalado en minutos un blog funcional y confiable.

¿Dónde lo consigo y cuanto cuesta?

Se consigue en http://wordpress-es.sourceforge.net/ y no tiene costo porque la  licencia de este software es Open Source (código fuente abierto).

Algunas características de WordPress:

  • Fácil instalación, actualización y personalización con amplia documentación y manuales en español. Además existen diversas comunidades donde se puede obtener ayuda y asistencia. No  se requiere de grandes conocimientos en PHP y MySQL  para su instalacióny posterior desarrollo.

        

  • Sigue las recomendaciones del W3C y es  open  source  (es  un  software  de  licencia  libre  al  que  se  le puede modificar su código).
  • Separa el contenido y el diseño en XHTML y CSS  lo que permite modificar de una manera sencilla el estilo del sitio.
  • Soporta plugins y creación de páginas estáticas a través de la base de datos. Utiliza páginas dinámicas y estáticas.
  • Posee  herramientas  de comunicación  entre  Blogs. Importación  desde  MovableType,  Textpattern,  Greymatter,  Blogger  y  su antecesor b2/Cafelog. 
  • Permite importar Blogrolls desde otros sitios. 
  • Permite múltiples autores en un mismo Blog.
  • Permite clasificar los artículos en categorías y subcategorías así como la inclusión de comentarios.
  • Soporta permalinks (enlaces permanentes y fáciles de recordar) mediante mod_rewrite.  Esta técnica ayuda al posicionamiento de tus contenidos.
  • Es posible la publicación mediante e-mail.
  • Soporta  3 estados  para  un  post:  Publicado, Borrador  y Privado.
  • Sindica los artículos mediante RDF, RSS 0.92, RSS 2.0 y Atom  y las discusiones (mediante RSS 2.0)
  • Permite subir  imágenes  e  insertarlas  o enlazarlas en los posts.
  • Permite  registrar  usuarios,  dándoles  diferentes  niveles  de administración.
  • Permite utilizar plantillas elaboradas y modificarlas. Hay una amplia variedad para tomar de base cuando construyas la propia

VIRUS

Posted in Uncategorized on septiembre 23, 2009 by danielcorcios86

  

 

          

¿Qué es un virus informático?                 
Es un software malicioso mal intencionado que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas. Los virus pueden destruir de manera intencionados los datos de un ordenador. Aunque también existen otros mas benignos que solo se caracterizan solo por ser molestos.

¿Cómo funcionan?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema.

Ejemplos de virus informáticos
Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

¿Cómo se conoce el programa que permite detener la infección de virus y 3 ejemplos de ellos ?

Firewall

Ejemplos:
McAfee Virus Scan
 Norton Antivirus 2000
 Panda Antivirus Platinum

Línea de tiempo

1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su “Teoría y organización de autómatas complejos”, donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.

El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

1970 El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se “arrastraba” por toda la red desplegando el mensaje “Soy el ‘Rastrero’, – atrápame si puedes”. Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red “matando” Creepers. Toda una prueba de poderío intelectual

1982 se creó un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como “viajero electrónico” (Electronic hitchhicker) que se pegaba a programas sin ser detectado.

1983 Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego “Core Wars”. Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.