Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
"Mi Blog del Trayecto II" (Rodríguez Fausto IV))
miércoles, 22 de junio de 2011
viernes, 27 de mayo de 2011
Investigación - Acción
El término "investigación acción" proviene del autor Kurt Lewis y fue utilizado por primera vez en 1944. describía una forma de investigación que podía ligar el enfoque experimental de la ciencia social con programas de acción social que respondiera a los problemas sociales principales de entonces. Mediante la investigación – acción, Lewis argumentaba que se podía lograr en forma simultáneas avances teóricos y cambios sociales.
Las teorías de la acción indican la importancia de las perspectivas comunes, como prerrequisitos de las actividades compartidas en el proceso de la investigación. "el conocimiento práctico no es el objetivo de la investigación acción sino el comienzo" (Moser, 1978). El "descubrimiento" se transforma en la base del proceso de concientización, en el sentido de hacer que alguien sea consciente de algo, es decir, darse cuenta de. La concientización es una idea central y meta en la investigación – acción, tanto en la producción de conocimientos como en las experiencias concretas de acción.
Seguridad Informática
Se da a consecuencia de fenómenos causados por :
- El Usuario: proveedor del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
- Programas Maliciosos:programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
- Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mal-intención derivan a la pérdida del material o de los archivos.
- El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
La Seguridad Informática es el área de técnicas automatizadas que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Suscribirse a:
Comentarios (Atom)

