lunes, 11 de enero de 2010

Independencia de México

Mapa Mental


Diagrama de Causa & Efecto



Artículo Sobre La Independencia de México
En México, inicialmente el movimiento que se desarrolló entre 1808 y 1821 no fue urbano sino rural pluriétnico y multisocial, dirigido por el cura Miguel Hidalgo y Costilla, se difundieron las sociedades secretas. Este líder dio el grito de independencia en Dolores, Guanajuato. El movimiento se extendió a través de la región del Bajío, atrayendo a más de cien mil campesinos desarrapados seguidores. Fue derrotado por el ejército realista y fusilado en Coahuila (30-VII-1811). Tras su ejecución cogió el liderazgo de la insurgencia el párroco de Carecuaro José María Morelos, organizando los grupos armados y el ejército revolucionario, luchando entre 1812-1814, declaró oficialmente la independencia de México el 6 de noviembre de 1813 y aceptó todos los logros de la Constitución Doceañista. Lamentablemente el absolutismo conservador volvió a España y todos los liberales fueron perseguidos y encarcelados. El virrey Calleja derrotó al movimiento de José María Morelos, reprimió a los insurgentes y uso el puño de hierro contra todos los luchadores por la independencia.Otros patriotas prosiguieron con el movimiento popular independentista; no obstante, todo fue inútil porque las fuerzas realistas los aplastaron.En ese contexto de cambios políticos en la península, Agustín de Iturbide propuso el Plan de Iguala (24-02-1821), mediante el cual proponía la sucesión de México como imperio separado, con monarquía constitucional con triple garantía: independencia, libertad religiosa, unión de mexicanos y españoles. El nuevo virrey O’Donjú aceptó el proyecto. El 22 de octubre de 1821 se proclamó la independencia de México y se acordó ofrecer el trono mexicano a Fernando VII, en caso se su negativa cualquiera de sus hermanos. La república mexicana nacía así conservadora.

sábado, 9 de enero de 2010

Malware



Malware
Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Factores de vulnerabilidad de un sistema
Existen varios factores que hacen a un sistema más vulnerable:
§ Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.
§ Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.
§ Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.
§ Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.
§ Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.

Clasificación

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.
Métodos de protección contra el malware

• Usar sistemas operativos seguros, como GNU/Linux, Mac , OS ,FreeBSD , ya que Windows tiene el inconveniente de al ser el más utilizado, es el objetivo de los creadores de malware.
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
• Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
• Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
• Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
• Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
• No instalar programas de dudoso origen.
• Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
• Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad.
• Mantener las actualizaciones automáticas activadas, como por ejemplo el Windows Update.
• Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que eventualmente también frena troyanos.
• También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
• Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
• Seguir las políticas de seguridad en cómputo