Shalala Shalala Feliz Navidad & Prospero Año Nuevo! :3

miércoles, 10 de diciembre de 2014

Proveedores de software de seguridad

PANDA ANTIVIRUS PRO

Entre las características principales de panda antivirus pros están las siguientes:
Protección contra spyware
Protección contra amenazas desconocidas
Protección contra todo tipo de malware
Navegación segura
Firewall
Protección contra vulnerabilidades
Usb Vaccine









AVAST FREE ANTIVIRUS

Avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus de tu computadora o dispositivo móvil. Aunque avast! es gratuito para uso no commercial en el hogar o en una computadora personal, tu copia gratuita debe ser registrada después de la instalación; de lo contrario, expirará en 30 días. El registro también garantiza que recibas automáticamente las últimas versiones de avast! y las actualizaciones de la base de datos de virus a medida que se encuentren disponibles.






AVG

OFRECE PROTECCIÓN

- Antivirus: Asegura que no pueda recibir ni distribuir virus, gusanos o troyanos.- Anti-Spyware:  Evita el acceso no autorizado a su información por parte de spyware o malware- Anti-Rootkit:  Asegura que incluso las amenazas más duras y sofisticadas se mantengan fuera de su equipo- Modo de juego:  Le mantiene seguro sin interrumpir su juego- Administrador de actualización: Asegura que siempre esté protegido contra las últimas amenazas, automáticamente- Herramientas del sistema:  Le permite personalizar la forma en que funciona la protección AVG en su sistema








BULLGUARD ANTIVIRUS

Pruebas independientes han determinado que BullGuard Antivirus presenta los mejores índices de detección de mallware. Sus múltiples capas de defensa proporcionan un sistema de protección impenetrable.Los mejores índices de detección de malware, demostrados por laboratorios independientes de pruebas.
Sencillo de instalar y fácil de usar
Protección antispyware para mantener a raya a los fisgones
Novedosa función de detección de comportamiento para identificar nuevas amenazas de forma anticipada
Filtro para el correo no deseado personalizable; ningún otro programa antivirus ofrece esto
Juegos a la velocidad del rayo, BullGuard no le ralentiza






NORTON ANTIVIRUS 

Norton AntiVirus es un programa diseñado para proteger a las computadoras contra el sotware malicioso y eliminar los virus que han infectado el equipo. Es fabricado y distribuido por Symantec y funciona tanto con Microsoft Windows como con Macintosh OS X.Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus  comparándolo con sus competidores.






Programas de Seguridad informatica


ANTIVIRUS: Programas cuyo objetivo es detectar y eliminar virus informáticos.
  Nacieron durante la década de 1980.



ANTISPYWARES: Son programas cuyo objetivo es eliminar software espía mas
  conocido como spywares.



 FIREWALLS: Programas diseñados para bloquear el acceso no autorizado al
  ordenador, permitiendo solo las comunicaciones autorizadas.



ANTI-SPAM: Programas orientados a bloquear los 'email spam' o los llamados
  correos basura'.



 ANTI-ROOTKITS: Son programas cuyo objetivo es detectar y eliminar rootkits
  (malware) que acceden al sistema ilícitamente



UTILITARIOS: Programas que permiten reparar/optimizar el sistema operativo.
  Algunos traen una gama de funciones muy interesantes.



 BLOQUEO Y RESTRICCIÓN: Programas que evitan o moderan el acceso al
  ordenador de otros usuarios físicos.



COPIAS DE SEGURIDAD: Programas que permite realizar copias de seguridad
  de nuestra información importante.

Software de seguridad

¿Cómo Funciona Un Software De Seguridad?

La pregunta "qué es un software de seguridad" también está acompañada de otra: "cómo funciona; esto último siempre dependerá del tipo de software de seguridad que se utilice en el sistema, los mismos trabajan de diferentes maneras, por ejemplo, en el caso del software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no. El problema más común que se genera con este tipo de software tan básico es que muchas veces deja pasar algunos archivos que son dañinos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo causar daños verdaderamente graves en el mismo.

Por eso es importante que tengamos en cuenta que lo mejor es adquirir algún software de seguridad que sea un poco más complejo y lógicamente más eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la pc para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde mas viajan los virus y los archivos dañinos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo.
Algo similar hacen con todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habíamos explicado anteriormente, esto es algo muy común que sucede en la mayoría de los ambientes comerciales, y justamente para evitar que estos archivos espías se introduzcan en el sistema de una empresa, se utiliza un software de seguridad especialmente diseñado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la información que se maneja en una empresa comercial.

Mantenimiento Preventivo

Software de Seguridad

Siempre que utilicemos un sistema informático, sin importar cual sea la razón, es importante que tengamos como prioridad la instalación de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin protección.

Justamente por la importancia acerca de lo que es un software de seguridad para cualquier usuario, la mayoría de los sistemas operativos con los que podemos trabajar suelen traer incorporado en ellos un software de seguridad básico, pero es importante que sepamos ante todo qué es un software de seguridad y la diferencia entre éste software y uno que es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algún riesgo. Ahora bien, para que podamos entender qué es un software de seguridad especialmente desarrollado para la protección de sistema, primero debemos tener en cuenta los riesgos que se corren al no poseerlo, los cuales, suelen ser, como decíamos, virus informáticos, fallas en el sistema y robo de la información o recursos del mismo. Justamente la mayoría de los tipos de software que se suelen desarrollar analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados yo resultan una amenaza para el funcionamiento del mismo.

El análisis que realizan es verdaderamente completo, por eso no podemos prescindir de ningún tipo de software especializado, sobretodo si en la PC en la que trabajamos se navega en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas no tienen la noción que deberían tener con respecto a los riesgos a los que nos exponemos al no utilizar ningún tipo de protección en la computadora y es importante que tengamos en cuenta lo importante que es tener un software de seguridad que filtre todos aquellos archivos y documentos que puedan resultar dañinos para nuestro sistema, es por eso que sin importar qué tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los mismos, es fundamental que contemos con un software de seguridad.



















miércoles, 26 de febrero de 2014

utilerías

¿Qué son y cuáles son las utilerías del sistema operativo? 

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente y son: °utilerías del sistema °utilerías para archivo °utilerías independientes

¿cómo y para qué se aplican las utilerías? 

°asistente para transferencia de archivos y configuraciones: Es con el fin de transferir configuraciones de un equipo a otro. 

°centro de seguridad: Sirve para ver el estado de protección del equipo. °copia de seguridad: $Es la copia de datos de tal forma que éstas copias adicionales puedan restaurar un sistema después de una pérdida de información. 

°desfragmentación de un disco: Es el proceso mediante el cual se acomodan los archivos  de tal forma que no quede espacios sin usar. °información del sistema: Es un conjunto organizado de elementos. 

° liberador de espacios en discos: Nos indica aquellas aplicaciones y archivos que almacenan datos y que no hacen más que ocupar espacio sin utilidad alguna. 

°mapa de caracteres: Es un programa de ordenador que permite la visualización  de todas las fuentes tipográficas en el sistema. 

°restaurar sistema: Sirve para devolver el equipo auun estado de funcionamiento anterior. 

°tareas programadas: Se puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en hora y fecha determinada.

Riesgos en la seguridad de los equipos informático

Aunque hoy en día es prácticamente imposible considerar a los equipos informáticos como entes aislados, si consideramos al ordenador como un elemento individual hay sólo tres elementos sobre los que tendremos que incidir para evitar agujeros de seguridad:

Evitar accesos locales al equipo por parte de personas no deseadas.

Evitar la contaminación del equipo por parte de elementos perniciosos que puedan dañar o ralentizar el funcionamiento del mismo, y que se aprovechan fundamentalmente de los sistemas de almacenamiento portátiles (llaves USB, tarjetas SD, discos duros portátiles) y/o de los sistemas de comunicación.
Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informático, su sistema operativo y los programas que utilicemos.
En cuanto a lo de evitar los accesos locales, la mayoría de los ataques se basan en nuestra ingenuidad a la hora de afrontar los problemas de seguridad. Es la llamada “Ingeniería social”.
Según Kevin Mitnik, uno de los “ingenieros sociales” más famosos de todos los tiempos, la obtención de información del usuario legítimo se basa en cuatro principios básicos:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economía.
Un ejemplo claro de la aplicación de este sistema es cuando se recibe una llamada al hogar desde un centro comercial conocido indicándonos que tienen una interesantísima oferta que ofrecernos. A lo largo de la conversación y tras habernos solicitado nuestro nombre, y nuestro DNI (según dicen, para comprobar nuestros datos), nos solicitan que para formalizar la oferta debemos darles el número de cuenta en la que cargar el gasto.
El fraude es completo, les hemos dado todos nuestros datos vitales incluidos los 20 dígitos de nuestra cuenta bancaria a una persona a la que no hemos visto siquiera la cara.
En las corporaciones empresariales es frecuente que alguien nos solicite en un momento determinado nuestro usuario y contraseña de acceso, haciéndose pasar por miembro del equipo de soporte informático y con el supuesto fin de acceder a determinadas tareas de reparación y mantenimiento de la máquina.
También es frecuente encontrarnos con usuarios que ante la incomodidad de cambiar las contraseñas y/o recordarlas las dejan escritas en un post-it adherido a la pantalla o con aquellas personas que utilizan como contraseña cosas sencillas como 1234, o el nombre de alguno de sus hijos.
Este tipo de vulneración de la seguridad tiene su correspondencia en el mundo de Internet con el llamado Phishing, del que hablaremos un poco más adelante.
La segunda de las posibles vulneraciones de seguridad se basa en la capacidad de los sistemas extraíbles de ser contaminados mediante virus que se auto replican no sólo en la dirección del ordenador contaminado hacia el elemento extraíble (llave USB, por ejemplo), sino desde éstos hacia los siguientes ordenadores.Todos los dispositivos de almacenamiento extraíble tienen la capacidad de ejecutar de manera autónoma pequeñas aplicaciones. Esta facilidad que en sus orígenes se implementó para que al ser detectados por los sistemas operativos se lanzasen páginas de introducción a los contenidos, o logos representativos de su contenido que facilitasen la vida al usuario inexperto, se convierten al mismo tiempo en una herramienta al servicio de los diseñadores de virus que en último término buscan controlar nuestro equipo o dejarlo en estado no operativo.La tercera de las posibles vulneraciones de los sistemas viene derivada de los llamados “agujeros de seguridad”.El mundo de la informática avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. Esto provoca que ante determinadas circunstancias, un mal funcionamiento de un programa, de un sistema operativo o del navegador correspondiente, hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos, al contenido de nuestro disco duro o a la instalación de sus propios programas en nuestro equipo.El submundo del fraude está en búsqueda permanente de estos agujeros para aprovechar las vulneraciones y controlar así los equipos informáticos, convirtiéndoles en auténticos zombies al servicio de la ilegalidad y sin conocimiento del usuario legítimo.Las empresas desarrolladoras de los sistemas operativos y del software publican de manera permanente parches que corrigen los defectos encontrados. Es evidente que es necesaria una permanente actualización de los sistemas informáticos. Cuanto más actualizado, menos riesgo de vulnerabilidad.

Aspectos generales de la seguridad en Informática


Evidentemente, el problema de la seguridad en los sistemas de datos e información ha sido una preocupación desde los orígenes de estos sistemas.
De hecho, si atendemos al propio origen de los sistemas informáticos, encontramos que parte de sus raíces modernas se encuentran en la necesidad de desencriptar mensajes en tiempos de preguerra y guerra entre las potencias de la época, rondando los años 40 del siglo XX.
El Collosus, construido por Turing con la ayuda de Von Neuman, fue el primer ordenador operativo cuyo cometido era vulnerar los mensajes encriptados por la famosa máquina Enigma con la que los alemanes codificaban sus mensajes de guerra.
Sin embargo, apartando estas escenas románticas de película, el problema de la seguridad en los sistemas de computación se limitan a controlar el acceso a las personas a los sistemas así como a garantizar que éstas no divulguen sus claves de acceso, hasta bien entrada la década de los 80.
El primer virus informático surge casi como un juego de estudiantes. En el año 1982, Rich Skrenta, con tan sólo 15 años de edad, crea “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. Su efecto es igualmente romántico, pues el fin de Skrenta es distribuir un pequeño poema indicando que había infectado el ordenador.
Paralelamente, es en esa época cuando se empieza a hablar de códigos autorreplicantes, siendo en 1983 cuando se introduce por primera vez el término virus informático, de la mano de Fred Cohen.
Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber vulnerado los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerar los sistemas de seguridad de un país, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.
Por suerte, como decíamos al principio, los sistemas informáticos escolares no tienen que ver con el mundo empresarial, que es el más afectado por las vulneraciones de la seguridad informática, ni con sistemas sensibles, como los de defensa, interior o sanidad.
Nuestro problema se reduce considerablemente a mantener equipos en funcionamiento, listos para el uso y acceso a Internet, controlando los lugares a los que accede el alumnado.

Componentes Administrables

¿Qué son los componentes administrables de un sistema operativo?

  • Los componentes administrables son sistemas operativos, equipos, tarjetas de expansión y periféricos.
  •  Cada componente consta de grupos y atributos definidos como relevantes para ese componente.


¿Cuáles son los componentes administrables de un sistema operativo? 

  • Administración de procesos.
  • Administración de memoria principal.

  • Administración de almacenamiento secundaria.

  • Administración de sistema de entrada y salida.

  • Administración de archivos.

  • Sistema de protección.

  • Redes. 

Administración de procesos

Un proceso es un programa en ejecución, necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
  • Crear y destruir los procesos.

  • Parar y reanudar los procesos.

  • Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos puede ser similar al trabajo de oficina. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen, seguir con las de prioridad media y después las de baja.

Administración de memoria principal

La Memoria (Informática) es una tabla de bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. Es responsable de:
  • Conocer qué partes de la memoria están utilizadas y por quién.

  •  Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.

  •  Asignar y reclamar espacio de memoria cuando sea necesario.

  Administración de almacenamiento secundario

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. Se encarga de:
  • Planificar los discos.

  • Gestionar el espacio libre.

  • Asignar el almacenamiento.

Sistema de entrada y salida

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S. Administración de archivos
Los archivos son colecciones de información relacionada. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. Es responsable de:

  • Construir y eliminar archivos y directorios.

  • Ofrecer funciones para manipular archivos y directorios.

  • Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos.

  • Existen diferentes Sistemas de Archivos o formas de organizar la información que se almacena en las memorias de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT2, NTFS...

Sistemas de protección 

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. Se encarga de:

  • Distinguir entre uso autorizado y no autorizado.

  • Especificar los controles de seguridad a realizar.

  • Forzar el uso de estos mecanismos de protección.

  • Redes

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.

¿Por qué son útiles los componentes administrables del sistema operativo?

  • Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema.

  • Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.

  • Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

¿Cómo se demuestra el uso de los componentes del sistema operativo?

  • Al oprimir las teclas Ctrl+Alt+Supr y observar los procesos en ejecución.

  • Si el ordenador no presenta ninguna falla en los procesos.

¿Cuál es la importancia de ejecutar los componentes administrables del sistema operativo?

  •  Si estos componentes no se ejecutan de manera adecuada, el ordenador y todos los procesos en ejecución se encontrarían mal administrados y no operarían correctamente. 

martes, 14 de enero de 2014

ENCICLOPEDIAS LIBRES U ONLINE

La enciclopedia virtual cumple la misma función que una enciclopedia sobre papel, solo que esta vez la enciclopedia virtual es una gran ventaja: hipertexto
El funcionamiento de la búsqueda de información es parecido a un buscador, ya que localiza toda la información posible en entorno al ítem introducido. Por a diferencia de otros buscadores este no busca música, juegos o noticias




    Principales ventajas

  • son un recurso gratuito y fácil de utilizar
  • se actualizan constantemente sus contenidos
  • facilita la comunicación y la colaboración entre 
    personas e instituciones facilitando en intercambio de información
  • Podemos acceder a multitud de definiciones y
    contenidos con un clic
  • Fácil acceso desde cualquier lugar las 24 horas


    como buscar en una enciclopedia
  • es sencillo y rápido, lo primero que tenemos que
     hacer es conectarnos a Internet y escribir el nombre 
    de la enciclopedia en el buscador, una vez dentro
     de la pagina se escribe lo que se quiere y hacemos 
    clic en buscar

Que es una enciclopedia?

Una enciclopedia es un servicio online que puede ser gratuito o de pago.Una enciclopedia online suele accederse a través de un navegador web, aunque también puede contar con su propio software para visualizarla.Las enciclopedias online suelen tener múltiples ventajas con respecto a las enciclopedias tradicionales en libros, una de las más destacables es la constante actualización de las enciclopedias online. También puede destacarse la interacción que ofrece la computadora, los recursos web extra que puede incluir, acceso a comentarios de usuarios, múltiples tipos de búsquedas, además de mayor rapidez en las mismas, etc.Actualmente hay una variante de enciclopedias online, que permiten la colaboración de múltiples usuarios de todo el mundo. La más popular de estas iniciativas es la Wikipedia.

Enciclopedias mas populares
Enciclopedias
Wikipedia
Sin duda la enciclopedia gratuita que está haciendo furor en Internet. Es armada por sus propios visitantes y controlada por moderadores. Está en gran cantidad de idiomas.
EX
Britannica OnLine
Famosísima enciclopedia gratuita en Inglés. Es inmensa en cuanto a contenidos.
EX
Red Icarito
Secciones interesantes como: adivinanzas, experimentos, biología, lengua, matemática... Enciclopedia Escolar por excelencia.
MB
Encyclopedia
Otra muy buena enciclopedia on-line. No es tan extensa como Britannica.
MB
Encyberpedia
Interesante enciclopedia en inglés. Es más bien una recopilación de links.
MB
Encarta
Página oficial de esta Enciclopedia popular. En Inglés.
MB
Smithsonian
En inglés. Museos y demás.
-MB

Como Crear una wiki.

Aquí están unos sencillos pasos a seguir para la creación de una wiki

Paso 1
-Ingresamos en la pagina de wikispaces.
-Ingresamos en la opción "Crear wiki"
-Ingresamos nuestros datos para crear
Paso 2
-Insertamos un nombre de usuario
-Insertamos una contraseña
-Insertamos un correo de gmail, hotmail, etc
-Nos pide un nombre para la wiki
Paso 3
-Aquí tendríamos que agregar una de las opciones
   *Publico: para que todo el mundo la vea
   *Privado: es para que solo el dueño la vea
-Cambien pregunta si nuestra wiki es estudiantil
-Cuando esto este realizado aparecerá la opción "confirmar"
Paso 4
-Cuando hallamos terminado todo esto podremos modificar nuestra wiki como queramos

CARACTERISTICAS DE UNA WIKI



- La publicación de forma inmediata usando sólo el navegador web (ej. Explorer, Firefox, Mozilla, etc.)
- El control del acceso y de permisos de edición. Pueden estar abiertos a todo el mundo o sólo a aquellos que invitemos (véase aquí). 
- Que quede registrado quién y cuándo se ha hecho la modificación en las páginas del wiki, por lo que es muy fácil hacer un seguimiento de intervenciones (véase aquí).
El acceso a versiones previas a la última modificación así como su restauración, es decir queda guardado y con posible acceso todo lo que se va guardando en distintas intervenciones y a ver los cambios hechos (véase aquí).
Subir y almacenar documentos y todo tipo de archivos que se pueden enlazar dentro del wiki para que los alumnos los utilicen (imágenes, documentos pdf, etc. ejemplo de documento pdf alojado en el wiki).
Enlazar páginas exteriores e insertar audios, vídeos, presentaciones, etc  (véase aquí .

¿Que es una Wiki?



Una Wiki es un sitio web colaborativo que puede ser editado por varios usuarios, y que, a diferencia de un blog, colaborativo, o no, no está necesariamente ordenado de manera cronológica; los usuarios de una wiki pueden así, crear, editar, borrar o modificar el contenido de una página web, de una forma interactiva, fácil y rápida; dichas facilidades hacen de una wiki una herramienta efectiva para la escritura colaborativa.Un wiki permite que se escriban artículos colectivamente (co-autoría) por medio de un lenguaje de wikitexto editado mediante un navegador. Una página wiki singular es llamada “página wiki”, mientras que el conjunto de páginas (normalmente interconectadas mediante hipervínculos) es “el wiki”. Es mucho más sencillo y fácil de usar que una base de datos.Una característica que define la tecnología wiki es la facilidad con que las páginas pueden ser creadas y actualizadas. En general no hace falta revisión para que los cambios sean aceptados. La mayoría de wikis están abiertos al público sin la necesidad de registrar una cuenta de usuario. A veces se requiere hacer login para obtener una cookie de “wiki-firma”, para autofirmar las ediciones propias. Otros wikis más privados requieren autenticación de usuario.Los wikis suelen ser diseñados con la filosofía de que sea fácil corregir los errores, en vez de que sea difícil cometerlos. Los wikis son muy abiertos, aún así proporcionan maneras de verificar la validez de los últimos cambios al contenido de las páginas. En casi todos los wikis hay una página específica, “Cambios Recientes“, que enumera las ediciones más recientes de artículos, o una lista con los cambios hechos durante un periodo de tiempo.