sábado, 29 de junio de 2013

paquetes estadísticos





Un paquete estadístico es un programa informático que está especialmente diseñado para resolver problemas en el área de la estadística, o bien está programado para resolver problemas de esta área. Existen muchos programas que no son especialmente estadísticos pero que pueden hacer algunos cálculos aplicables en estadística aplicada. Estos programas han impulsado y siguen impulsando enormemente la labor de los investigadores que desean utilizar la estadística como apoyo en su trabajo.
Los paquetes más sencillos tienen interfaz por ventanas, lo que implica facilidad de uso y aprendizaje pero un mayor encorsetamiento a la hora de hacer cálculos que el programa no tenga predefinidos. Los programas más complejos suelen tener la necesidad de conocer su lenguaje de programación, pero suelen ser mucho más flexibles al poderse incluir en ellos funciones, tests o contrastes que no traen instalados por definición


Ventajas

La potencia de cálculo de un ordenador puede ayudar a un investigador a realizar cientos o miles de contrastes de hipótesis en un tiempo muy reducido. Asimismo puede calcular decenas de modelos de regresión en un tiempo muy corto y después quedarse con el más apropiado de ellos. En problemas de investigación de operaciones un programa estadístico es capaz de realizar miles de iteraciones por segundo de un algoritmo en el que una persona tardaría varios minutos en cada una de ellas. Asimismo, es capaz de elegir entre miles de resultados posibles cuál de todos ellos es el óptimo. Básicamente, lo que permiten es resolver problemas de estadística aplicada por fuerza bruta o por probar miles de combinaciones para quedarse finalmente con la que se crea que es la mejor

Inconvenientes

En los programas más complejos se necesita tener conocimientos de programación, así como para realizar los cálculos más laboriosos. Por ejemplo si se desea realizar una operación dada a una columna concreta, lo más frecuente es que se pueda hacer esto por ventanas, sin embargo, si deseamos hacer esto mismo para todas las columnas de nuestro documento, que pueden ser centenares, es posible que necesitemos programar un bucle en la sintaxis del programa.

Otro inconveniente está en que en estadística a menudo nos pueden salir resultados contradictorios entre tests distintos. Un programa informático se dará cuenta de ello y nos avisará de algún modo, pero tendrá que ser el usuario el que decida a cuál de los test hacer caso, y esto en ocasiones es complejo, sobre todo si no se está familiarizado a fondo con la estadística o se tiene poca experiencia.

Programas estadísticos más utilizados


Existen multitud de paquetes informáticos aparte es éstos, tanto de software privado como de software libre, sin embargo, los más utilizados son estos. A pesar de que SAS y SPSS suelen ser considerados los más potentes, hay muchísimas empresas que utilizan programas mucho menos potentes como Excel. Esto se debe sobre todo a que su uso parece más sencillo, la mayoría de las personas están familiarizadas con él y la mayor parte de las empresas ya tienen instalado Excel en sus ordenadores, mientras que las licencias de SAS y SPSS cuestan varios miles de euros. Sin embargo, a nivel de investigación estadística se utilizan siempre paquetes estadísticos propiamente dichos ya que suelen tener una capacidad mucho mayor












software libre




El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usan "libre software" y "logical libre") es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado.

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Historia

Richard Matthew Stallman, creador del concepto de software libre y fundador de la Free Software Foundation.


Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de la década de 1970, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia.
En 1971, cuando la informática todavía no había sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y compartían el software sin ningún tipo de restricciones.
Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo solucionara. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que modificase el software.
El mismo Richard Matthew Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes. Richard Stallman decidió arreglar el problema, e implementar el envío de un aviso por red cuando la impresora se bloqueara. Para ello necesitaba tener acceso al código fuente de los controladores de la impresora. Pidió a la empresa propietaria de la impresora lo que necesitaba, comentando, sin pedir nada a cambio, qué era lo que pretendía realizar. La empresa se negó a entregarle el código fuente. En ese preciso instante, Stallman se vio en una encrucijada: debía elegir entre aceptar el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software propietario con licencias restrictivas, que a su vez deberían ser más adelante aceptadas por sus propios colegas.

Con este antecedente, en 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.

Libertades del software libre

De acuerdo con tal definición, un software es "libre" cuando garantiza las siguientes libertades:

Libertad Descripción
1 la libertad de usar el programa, con cualquier propósito.
2 la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
3 la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
4 la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
Las libertades 2 y 4 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable.

Tipos de licencias

Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado para ejercer "actos de explotación legales". Pueden existir tantas licencias como acuerdos concretos se den entre el autor y el licenciatario. Desde el punto de vista del software libre, existen distintas variantes del concepto o grupos de licencias:

Licencias GPL

Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL.
Es decir, la licencia GNU GPL posibilita la modificación y redistribución del software, pero únicamente bajo esa misma licencia. Y añade que si se reutiliza en un mismo programa código "A" licenciado bajo licencia GNU GPL y código "B" licenciado bajo otro tipo de licencia libre, el código final "C", independientemente de la cantidad y calidad de cada uno de los códigos "A" y "B", debe estar bajo la licencia GNU GPL.
En la práctica esto hace que las licencias de software libre se dividan en dos grandes grupos, aquellas que pueden ser mezcladas con código licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el proceso, al ser el código resultante licenciado bajo GNU GPL) y las que no lo permiten al incluir mayores u otros requisitos que no contemplan ni admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni mezcladas con código gobernado por la licencia GNU GPL.
En el sitio web oficial de GNU hay una lista de licencias que cumplen las condiciones impuestas por la GNU GPL y otras que no.[5]
Aproximadamente el 60% del software licenciado como software libre emplea una licencia GPL o de manejo

Licencias AGPL

La Licencia Pública General de Affero (en inglés Affero General Public License, también Affero GPL o AGPL) es una licencia copyleft derivada de la Licencia Pública General de GNU diseñada específicamente para asegurar la cooperación con la comunidad en el caso de software que corra en servidores de red.
La Affero GPL es íntegramente una GNU GPL con una cláusula nueva que añade la obligación de distribuir el software si éste se ejecuta para ofrecer servicios a través de una red de ordenadores.
La Free Software Foundation recomienda que el uso de la GNU AGPLv3 sea considerado para cualquier software que usualmente corra sobre una red.[6]

Licencias estilo BSD

Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas al ser mezcladas con la licencia GNU GPL con quienes son compatibles. Puede argumentarse que esta licencia asegura “verdadero” software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software, y que puede decidir incluso redistribuirlo como no libre. Otras opiniones están orientadas a destacar que este tipo de licencia no contribuye al desarrollo de más software libre (normalmente utilizando la siguiente analogía: "una licencia BSD es más libre que una GPL si y sólo si se opina también que un país que permita la esclavitud es más libre que otro que no la permite").

Licencias estilo MPL y derivadas

Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape Communications Corp. para liberar su Netscape Communicator 4.0 y empezar ese proyecto tan importante para el mundo del Software Libre: Mozilla. Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos. La MPL es Software Libre y promueve eficazmente la colaboración evitando el efecto "viral" de la GPL (si usas código licenciado GPL, tu desarrollo final tiene que estar licenciado GPL). Desde un punto de vista del desarrollador la GPL presenta un inconveniente en este punto, y lamentablemente mucha gente se cierra en banda ante el uso de dicho código. No obstante la MPL no es tan excesivamente permisiva como las licencias tipo BSD. Estas licencias son denominadas de copyleft débil. La NPL (luego la MPL) fue la primera licencia nueva después de muchos años, que se encargaba de algunos puntos que no fueron tenidos en cuenta por las licencias BSD y GNU. En el espectro de las licencias de software libre se la puede considerar adyacente a la licencia estilo BSD, pero perfeccionada.

Copyleft

Hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede también realizar una versión modificada bajo su copyright original, y venderla bajo cualquier licencia que desee, además de distribuir la versión original como software libre. Esta técnica ha sido usada como un modelo de negocio por una serie de empresas que realizan software libre (por ejemplo MySQL); esta práctica no restringe ninguno de los derechos otorgados a los usuarios de la versión copyleft.

En España, toda obra derivada está tan protegida como una original, siempre que la obra derivada parta de una autorización contractual con el autor. En el caso genérico de que el autor retire las licencias "copyleft", no afectaría de ningún modo a los productos derivados anteriores a esa retirada, ya que no tiene efecto retroactivo. En términos legales, el autor no tiene derecho a retirar el permiso de una licencia en vigencia. Si así sucediera, el conflicto entre las partes se resolvería en un pleito convencional.

Software libre en la Administración Pública

Existe una serie de países en los cuales, sus administraciones públicas, han mostrado apoyo al software libre, sea migrando total o parcialmente sus servidores y sistemas de escritorio, sea subvencionándolo. Como ejemplos de ello se tiene a AlemaniaArgentinaBrasilCubaChileChinaEcuadorEspañaFranciaMéxicoRepública Dominicana, y Venezuela.

Además de lo anterior, la Administración Pública tiene una cierta función de escaparate y/o guía de la industria que la hace tener un gran impacto, que debería dirigirse a la creación de un tejido tecnológico generador de riqueza nacional. Ésta puede crearse fomentando empresas, cuyo negocio sea en parte el desarrollo de nuevo software libre para la Administración, el mantenimiento y la adaptación del software existente, etc.

Regulación

Venezuela

El Decreto presidencial 3390 de fecha 23 de diciembre de 2004 y publicado en La Gaceta Oficial de Venezuela nº 38095 el 28 de diciembre de 2004, establece textualmente en su artículo 1 que "La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos"


 









Alternativas de software libres / gratuitos.


Comparativa de programas
Programa de pago Página web del programa de pago Programa libre/gratuito Página web del programa libre Notas de la comparación
Microsoft Office office.microsoft.com Open Office www.openoffice.org Totalmente compatible con el de microsoft, incluso con los últimos formatos de este. El Open Office tiene la misma potencia y utilidades que las de Microsoft (omitiendo el Outlook).
Adobe Dreamweaver www.adobe.com/products/dreamweaver Kompozer kompozer.net No lo he usado mucho, pero es del estilo al Dreamwever aunque menos potente y aún en desarrollo. Aún tiene que "crecer" más para poder compararse con el Dreamweaver.
Bluefish bluefish.openoffice.nl El Bluefish es un editor para programación y por tanto no dispone de edición gráfica (WYSIWYG), pero ayuda mucho al escribir código html.
Adobe Photoshop www.adobe.com/products/photoshop Gimp www.gimp.org El Gimp no llega a estar a la altura del photoshop si buscamos funciones muy avanzadas, pero para el resto de funciones da perfectamente la talla, capas, herramientas de dibujo y selección, filtros, etc.
Nero Burning Rom www.nero.com K3B k3b.plainblack.com Permite hacer básicamente lo mismo que el nero, excepto tal vez la virtualizción de unidades. Tiene el inconveniente de ser solo para linux.
InfraRecorder infrarecorder.org Al igual que el K3B es muy parecido al Nero Burning Rom y tampoco tiene unidades virtuales. Tiene el inconveniente de ser solo para Windows.




Artículo 1. La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas,proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.
Artículo 2.A los efectos del presente Decreto se entenderá por:

Software Libre: Programa de computación cuya licencia garantiza al usuario acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier propósito, modificarlo y redistribuir tanto el programa original como sus modificaciones en las mismas condiciones de licenciamiento acordadas al programa original, sin tener que pagar regalías a los desarrolladores previos.
Estándares Abiertos: Especificaciones técnicas,publicadas y controladas por alguna organización que se encarga de su desarrollo,las cuales han sido aceptadas por la industria, estando a disposición de cualquier usuario para ser implementadas en un software libre u otro, promoviendo la competitividad, interoperatividad o flexibilidad.Software Propietario: Programa de computación cuya licencia establece restricciones de uso, redistribución o modificación por parte de los usuarios, o requiere de autorización expresa del Licenciador.Distribución Software Libre desarrollado con Estándares Abiertos para el Estado Venezolano: Un paquete de programas y aplicaciones de Informática elaborado utilizando Software Libre con Estándares Abiertos para ser utilizados y distribuidos entre distintos usuarios.






blogger






Un blog (en español, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog  ) es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o de bitácora ha sido utilizado desde siempre.
Los términos ingleses blog y weblog provienen de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).

El weblog es una publicación online de historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. También suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado.

Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante, es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar agregando comentarios.
El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (variados contenidos de todo tipo) y otros muchos temas

El término "weblog" fue acuñado por Jorn Barger el 17 de diciembre de 1997. La forma corta, "blog", fue acuñada por Peter Merholz, quien dividió la palabra weblog en la frase we blog en la barra lateral de su blog Peterme.com en abril o mayo de 1999. Y rápidamente fue adoptado tanto como nombre y verbo (asumiendo "bloguear" como "editar el weblog de alguien o añadir un mensaje en el weblog de alguien").
Tras un comienzo lento, los blogs ganaron popularidad rápidamente; el sitio Xanga, lanzado en 1996, sólo tenía 100 diarios en 1997, pero más de 50.000.000 en diciembre de 2005.

Hoy día el blogging es uno de los servicios de Internet más populares. Es común que incluso cantantes y actores famosos tengan blogs, así como también empresas internacionales.
Entre los servidores de blogs más populares se encuentran Blogger y Wordpress

Características técnicas

Existe una serie de elementos comunes a todos los blogs.

Comentarios

Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información. (si tu lo prefieres, no se podrán añadir comentarios)

Enlaces

Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además y entre otras posibilidades, permite la presencia y uso de:
  • Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
  • Un archivo de las anotaciones anteriores.
  • Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.

Enlaces inversos

En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.

Fotografías y vídeos

Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente.

Redifusión

Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.



Tipos de blogs

Hay muchos tipos diferentes de blogs, no solo por el contenido, sino en la forma en la que el contenido se escribe.
Blog personal
El blog personal, un diario en curso o un comentario de un individuo, es el blog más tradicional y común. En general, los blogueros personales se enorgullecen de sus mensajes del blog, aunque no sean leídos por nadie. Los blogs suelen convertirse en algo más que en una forma para comunicarse, también se convierten en una forma de reflexionar sobre la vida u obras de arte. Los blogs pueden tener una calidad sentimental. Pocos blogs llegan a ser famosos, pero algunos de ellos pueden llegar a reunir rápidamente un gran número de seguidores. Un tipo de blog personal es el micro blog, es extremadamente detallado y trata de capturar un momento en el tiempo. Algunos sitios, como Twitter, permiten a los blogueros compartir pensamientos y sentimientos de forma instantánea con amigos y familiares, y son mucho más rápidos que el envío por correo o por escrito.
Microblogging
Microblogging es la práctica de publicar pequeños fragmentos de contenido digital (puede ser texto, imágenes, enlaces, videos cortos u otros medios de comunicación) en Internet. Microblogging ofrece un modo de comunicación que para muchos es orgánica y espontánea y captura la imaginación del público. Lo utilizan amigos para mantenerse en contacto, socios de negocios para coordinar las reuniones o compartir recursos útiles, y las celebridades y políticos para las fechas de sus conciertos, conferencias, lanzamientos de libros u horarios de viajes. Una amplia y creciente gama de herramientas adicionales permite actualizaciones complejas y la interacción con otras aplicaciones, y la profusión resultante de la funcionalidad está ayudando a definir nuevas posibilidades para este tipo de comunicación.
Blogs corporativos y organizacionales
Un blog puede ser privado, como en la mayoría de los casos, o puede ser para fines comerciales. Los blogs que se usan internamente para mejorar la comunicación y la cultura de una sociedad anónima o externamente para las relaciones de marketing, branding o relaciones públicas se llaman blogs corporativos. Blogs similares para los clubes y sociedades se llaman blogs de club, blogs de grupo o por nombres similares; el típico uso consiste en informar a los miembros y a otras partes interesadas en las fiestas del club y en las actividades de sus miembros.
Por el género
Algunos blogs se centran en un tema particular, como los blogs políticos, blogs de salud, blogs de viajes (también conocidos como Cuadernos de viaje), blogs de jardinería, blogs de la casa, blogs de moda, blogs de proyectos educativos, blogs de música clásica, blogs de esgrima, blogs jurídicos, etc. Dos tipos comunes de blogs de género son los blogs de música y los blogs de arte. Un blog con las discusiones especialmente sobre el hogar y la familia no es infrecuente llamarlo blogs mamá, y este blog se hizo popular por Erica Diamond creadora de Womenonthefence.com que está seguido por más de dos millones de lectores mensuales. Aunque no es un tipo legítimo de blog, ya que se utiliza con el único propósito de hacer spams, se conoce como un Splog.
Por el tipo de medios de comunicación
Un blog que incluye videos se llama vlog, uno que incluye enlaces se denomina linklog, un sitio que contiene un portafolio de bocetos se llama sketchblog u otro que incluye fotos se llama fotolog. Los blogs con mensajes cortos y con tipos de medios mixtos se llaman tumblelogs. Aquellos blogs que se escriben en máquinas de escribir y luego son escaneados se denominan blogs typecast. Un tipo raro de blog incluido en el protocolo Gopher es conocido como un Phlog.
Por el dispositivo
Los blogs también pueden diferenciarse por el tipo de dispositivo que se utiliza para construirlo. Un blog escrito por un dispositivo móvil como un teléfono móvil o una PDA podría llamarse moblog. Uno de los blogs más nuevos es el Wearable Wireless Webcam, un diario en línea compartida de la vida personal de una persona que combina texto, vídeo e imágenes transmitidas en directo desde un ordenador portátil y un dispositivo Eye Tap a un sitio web. Esta práctica se semi-automatizado de blogs con vídeo en directo junto con el texto se conoce como sub-supervisión. Estas revistas se han utilizado como pruebas en asuntos legales.
Blog inversa
Este blog está compuesto por sus usuarios en lugar de un solo bloguero. Este sistema tiene las características de un blog y la escritura de varios autores. Estos blogs pueden estar escritos por varios autores que han contribuido en un tema o que han abierto uno para que cualquiera pueda escribir. Normalmente hay un límite para el número de entradas para evitar que se opere como un foro de Internet. 





















proyecto canaima educativo en venezuela















El Proyecto Canaima Educativo es un proyecto desarrollado por el Gobierno de la República Bolivariana de Venezuela con el objetivo de garantizar el acceso de los venezolanos y las venezolanas a las Tecnologías de información, mediante:
  • La dotación de una computadora portátil a los estudiantes y los docentes de las escuelas nacionales, estadales, municipales, autónomas y las privadas subsidiadas por el Estado.
  • La conexión de escuelas a la red de internet.
  • La formación para el buen uso de estas tecnologías
  • Objetivos del proyecto Canaima Educativo

    Objetivo general 

    Promover la formación integral de los niños y niñas venezolanos (as), mediante el aprendizaje liberador y emancipador apoyado por las tecnologías de información libres.

    Objetivos específicos 

    • Promover el desarrollo integral de los niños y niñas en correspondencia con los fines educativos.
    • Profundizar la concreción del desarrollo curricular para la formación integral y con calidad de los niños y niñas venezolanos.
    • Transformar la praxis docente con el uso crítico y creativo de las Tecnologías de Información Libres.
    • Desarrollar las potencialidades en Tecnologías de Información Libres, para el apoyo a los procesos educativos. 
    • Modalidades 

      Las computadoras se entregan a los estudiantes bajo dos modalidades que dependerán del grado de educación primaria que estén cursando:

      Canaima Educativo Va a La Escuela 

      Esta modalidad consiste en dotar de computadoras a las escuelas para que los estudiantes de primer grado las usen en el salón, éstas no se las llevarán los niños a sus casas sino que se quedarán en las escuelas.
      Para dar inicio a esta modalidad, en el año 2009 el Gobierno venezolano adquirió 350.000 computadoras portátiles escolares con las cuales mas de 500.000 estudiantes de primer grado reciben formación mediante el uso de las tecnologías de información libres.

      Canaima Educativo Va a La Casa

      En este caso, a cada estudiante de segundo grado en adelante se le entregará una computadora con contenido educativo cargado de acuerdo al grado que estudia, además de lecturas sugeridas para padres y representantes. Para dar inicio a esta modalidad, en el año 2010 el Gobierno venezolano adquirió 525.000 computadoras portátiles para dotar a los estudiantes de 2° grado durante el año escolar 2010-2011 y en el año 2011 adquirió 1.500.000 computadoras adicionales para dotar a los estudiantes de 2°, 4° y 5° grado durante el año escolar 2011-2012.











comunicación web de la gestión pública





La evolución de las nuevas Tecnologías de Información y Comunicación en las sociedades occidentales es permanente y muy pocas esferas quedan fuera de su órbita de alcance. La política y la gestión pública no son la excepción. Un caso paradigmático es la implementación del concepto Web 2.0 a estos campos de acción.
El concepto de Web 2.0 remite a la posibilidad que tienen los usuarios de producir y compartir contenidos y lograr así una comunicación interactiva con otros usuarios. Esta es la diferencia fundamental que mantiene con el concepto de Internet 1.0, donde la  Comunicación es de tipo unidireccional y un receptor pasivo se informa de los contenidos producidos por otro.

En la política encontramos, por un lado, la utilización de las redes sociales como Facebook, Twitter y Youtube, por parte de los líderes de todo el mundo como un canal de Comunicación e interacción con sus respectivos electorados. En este caso, nos encontramos ante nuevas instancias propagandísitcas y de discusión política. Asimismo, estos canales se utilizan como nuevos recursos para intentar reforzar o reformular la reputación de un político instalada en la opinión pública.

Ver imagen en tamaño completo

                        
Ver imagen en tamaño completo
           
















El gobierno de la República Bolivariana de Venezuela ha puesto un gran énfasis en el uso de la Tecnología de Información y Comunicación (TIC) en todos los aspectos de sus funciones, pero principalmente en su estrategia comunicacional.

Es por eso que prácticamente todos los ministerios, institutos, fundaciones y demás organismos, principalmente de la administración central, cuentan con una presencia web







lunes, 17 de junio de 2013

seguridad de la información

Concepción de la seguridad de la información

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.1 Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.
Por más de veinte años[¿cuándo?] la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

Confidencialidad

Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.
La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Autenticación o autentificación

Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

seguridad de información

 

Concepción de la seguridad de la información

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.1 Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.
Por más de veinte años[¿cuándo?] la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

Confidencialidad

Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.
La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Autenticación o autentificación

Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.