domingo, 22 de abril de 2012

Fotos de Gimp

· Pasos para eliminar gente de la foto:

1. Primero abres el programa de Gimp.

2. Le das click a Archivo.

3. Haz click en abrir y abres la foto que quieres retocar.

4. En la ventana de Capas, Canales, Rutas, etc. Le haces click al botón derecho del ratón sobre la foto que te aparece y haces click en Añadir canal alfa.


5. Seleccionas en Caja de herramientas la herramienta de borrador y borras todo lo que no deseas de esa foto.

6. Cuando hayas acabado de eliminar todo lo que no deseas coloca en cursor encima de la foto y haces click al botón derecho, das a Editar y copiar.

7. Haces click en Archivo y en Abrir. Abres la foto en la que quieres pegar la foto.

8. En la foto que hayas abierto le haces click al botón derecho del ratón otra vez, Editar y pegar. Una vez pegada la foto y quieres moverla en Caja de herramientas haces click en Herramienta de mover y colocas la foto como deseas.

 9. Ya tienes la foto acabada.

· Pasos para colocar fotos en perspectiva:

1- Primero abro el fondo que quiero poner (archivo + abrir + la imagen que queremos)
2- Abro la foto de clase como capa (botón derecho del raton + abrir como capa)
3- Hago click sobre la capa y la redimensiono (botón derecho sobre capa + tamaño de capa)
4- Para dar efecto de fondo, en herramientas (teniendo seleccionada la capa) le doy a perspectiva, y le doy el efecto que quiero.
5- Guardo la imagen.

· Pasos para colocar una foto en otro fondo:

 Eliges la imagen que quieres cambiar de fondo (Archivo + Abrir + Elegir foto). Cuando hayas abierto la foto, en la ventana de Capas, Canales, Rutas, etc. le haces click al botón derecho del ratón sobre la foto que te aparece y haces click en Añadir canal alfa. Seleccionas en Caja de herramientas la herramienta de borrador y borras todo el fondo. Cuando hayas acabado de eliminar todo el fondo coloca el cursor encima de la foto y haces click al botón derecho, das a Editar y copiar. Haces click en Archivo y en Abrir. Abres la foto en la que quieres colocar la foto. En la foto que hayas abierto le haces click al botón derecho del ratón otra vez, Editar y pegar. Una vez pegada la foto y quieres moverla, en Caja de herramientas haces click en Herramienta de mover y colocas la foto como deseas. Por último guarda la imagen como JPG y ya tienes tu foto modificada con Gimp.

· Colocar foto como póster detrás de las banderas:

1.  Abres Gimp y en Archivo haces click en abrir. Abres la foto del instituto. Eliges herramienta de selección  libre y recortas las banderas, le das al botón derecho del ratón Editar y copiar. 
2. En archivo haces click en abrir y abres la foto del instituto.
3. Encima de la foto que acabas de abrir colocas el cursor y haces click en el botón derecho y abres la imagen de la clase como capa.
4. La redimensionas y en herramientas escoges la herramienta de perspectiva y la colocas como quieras.
5. Cuando hayas redimensionado la foto haces click en el botón derecho del ratón y das a Pegar las banderas .
6. Ya tienes la foto.

miércoles, 7 de marzo de 2012

Historia de Internet

Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.

Esta red se creó en 1969 y se llamó ARPANET (Advanced Research Projects Agency Network). En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP (1983), que se convirtió en el estándar de comunicaciones dentro de las redes informáticas.

Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.  El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de ordenadores que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbujas de la .com. 

En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa NETSCAPE.
 
Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.

martes, 6 de marzo de 2012

Software libre


Mapa software libre.
El software libre es el software que respeta la libertad de sus usuarios, sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito"Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

HISTORIA DEL SOFTWARE LIBRE.

Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de los grandes ordenadores de la época aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros.Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de la década de 1970, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia.

TIPOS DE LICENCIAS.

Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado para ejercer "actos de explotación legales". Pueden existir tantas licencias como acuerdos concretos se den entre el autor y el licenciatario.

· Licencias GPL(Licencia Pública General):  El autor conserva los derechos de autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL.

· Licencias AGPL (Licencia Pública General de Affero):  es una licencia copyleft derivada de la Licencia Pública General de GNU diseñada específicamente para asegurar la cooperación con la comunidad en el caso de software que corra en servidores de red.

· Licencia estilo BSD (Distribución de Software Berkeley):  Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario.

· Licencias estilo MPL y derivadas (Licencia Pública de Mozilla):  Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape Communications Corp. para liberar su Netscape Communicator 4.0 y empezar ese proyecto tan importante para el mundo del Software Libre: Mozilla. Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos.


Copyleft

· Copyleft: consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. La efectividad de ejercerlo puede depender de la legislación particular de cada país, pero en principio se puede utilizar para programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.





Comparación con el Software de código abierto.

Comparten muchas de sus licencias pero la Free Software Foundation opina que el movimiento del software de código abierto es filosóficamente diferente del movimiento del software libre.

Para que un software sea definido como libre o de código abierto, o ambos, debe cumplir ciertas reglas o normas para poseer esta denominación:

· Las 4 libertades del software libre:

1. Ejecuta el programa con cualquiero propósito.
2. Estudia y modifica el programa.
3.Distrubuye el programam de forma que pueda ayudar al prójimo.
4. Distribuir las varsiones modificadas propias.

· Las 10 premisas del software de código abierto.

1. Libre redestribución: el software debe poder ser regalado o vendido libremente.
2.  Código fuente: el código fuente debe estar incluido u obtenerse libremente.
3.  Trabajos derivados: la redistribución de modificaciones debe estar permitida.
4.  Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
5.  Sin discriminación de personas o grupos: nadie puede dejarse fuera.
6.  Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
7.  Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa.
8. La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
9.  La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
10.  La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.

Software libre en la Administración Pública.

Hay una serie de administraciones públicas que han mostrado su apoyo al software libre, ya migrando total o parcialmente sus servidores y sistemas de escritorio, o bien subvencionándolos.

El Estado requiere un software que cumpla determinados requisitos y varios de los mismos llevan a utilizar exclusivamente software libre. Como ejemplos se tiene a Alemania, Argentina, Brasil, Cuba, Chile, China, Ecuador, España, Francia, México, República Dominicana y Venezuela.

Ventajas del Software libre.

- Bajo coste de adquisición.
-Innovación tecnológica.
- Independencia del proveedor.
- Escrutinio público.
- Adaptación del software.
- Idiomas.

miércoles, 29 de febrero de 2012

Máquina encriptadora Enigma

La máquina de cifrado Enigma fue patentada por primera vez por Scherbius en 1918. Fue diseñado inicialmente para ser utilizado por las empresas comerciales para mantener el secreto en sus comunicaciones. Cuando Alemania comenzó a reconstruir su ejército en la década de 1930, el gobierno se hizo cargo de los enigmas y empezó a usarlos para todas sus comunicaciones secretas.
Polonia era consciente de que Alemania probablemente les invadiria primero y construyó una oficina de cifrado para tratar de leer los mensajes cifrados alemanes. Los polacos fueron los primeros en determinar la forma en la máquina Enigma trabajado y cómo hacer para decodificar sus mensajes. Cuando Polonia fue invadida, los matemáticos polacos ya estaban ayudando a las fuerzas aliadas desarrollar estrategias y las máquinas que les permitían leer muchos mensajes importantes alemanes durante la guerra.

Un equipo de descifradores de códigos de trabajo en Bletchley Park, en Inglaterra y en un principio con una máquina Enigma de réplica suministrada por los polacos era capaz de decodificar la mayoría de los mensajes en código enigma utilizado por el ejército alemán a pesar de que los alemanes cambiaron la configuración de la máquina. El nombre en clave para descifrar el funcionamiento y la inteligencia derivada de que era "ultra".
Cada letra escribe en el teclado de la máquina Enigma se convirtió en otra letra del alfabeto y se muestran en una ventana iluminada. Dado que todo el mecanismo de rotación cada vez que se ha introducido una letra, pulsando la misma letra tres veces podría producir tres codificaciones diferentes. Las codificaciones fueron producidos por las ruedas de código de lógica cableada y paneles de conexión. Las tres ruedas de código podría ser montado en una variedad de posiciones y cada uno puede ser cualquier letra del alfabeto. Además, un panel de conexión en la parte frontal de la máquina se podría configurar de muchas maneras, haciendo un gran número de combinaciones de claves de cifrado posible.


FUNCIONAMIENTO

Usaba una combinación de partes mecánicas y eléctricas.El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.
La parte eléctrica consistia en una batería que estaba conectada a una de las lámparas, que daba lugar a las letras del alfabeto. (Las lamparas son los minúsculos circulos que hay encima del teclado)
El corazón de la máquina era mecánico, y los rotores estaban conectados entre sí. El rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto.Cada contacto de una cara está conectado o cableado al contacto de la cara contraria.
En la mayoria de las máquinas había tres ranuras donde se introducian los rotores.Cada uno de los rotores se encajaba en la ranura correspondientede forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. 
En resumen; cuando pulsamos una letra los rotores variaban su posición. Cuando el rotor habia dado una vuelta completa, se avanzaba en una muesca la posición del segundo y así sucesivamente.

COLOSSUS; LA MÁQUINA QUE DESCIFRÓ ENIGMA.

En diciembre de 1943 se desarrolló la primera calculadora inglesa electrónica para criptoanálisis. ''El coloso'', se desarrolló como una contraparte al enigma.
Entre los diseñadores estaba Alan M. Turing, (diseñador de la Máquina Turing) y Tommy Flowers.


El Coloso tenía cinco procesadores, cada uno podría operar a 5.000 caracteres por segundo. Por usar registros especiales y un reloj interior, los procesadores podrían operar en paralelo (simultáneamente) esta le daba al Coloso una rapidez promedio de 25.000 caracteres por segundo. Esta rapidez alta era esencial en el esfuerzo del desciframiento de códigos durante la guerra. El plan del Coloso era quedar como información secreta hasta muchos años después de la guerra. Logró descifrar en Código de Lorenz. 

Durante la Segunda Guerra Mundial fueron construidos diez ordenadores Coloso que eran utilizados por los aliados para leer comunicaciones enviadas entre altos oficiales de las fuerzas armadas alemanas Wehrmacht y los líderes nazis.Pero no todas estaban juntas. Algunas estaban en Bletchley Park y otras en distintas partes del Reino Unido, pero actuaban como una fuente informática única.






Coloso lee caracteres a través de la tele impresión, en el código Baudot internacional, en un promedio de 5000 caracteres por segundo a partir de una cinta de papel. Estos caracteres suelen ser introducidos de sistemas de cifrados de texto interceptados que se han transmitido por radio.
Coloso tuvo dos ciclos de operación. El primero fue controlado por la lectura óptica de la rueda dentada con agujeros entre las pistas 2 y 3 sobre la cinta de papel. La señal dentada era normalizada a los 40 microsegundos de ancho.
El segundo ciclo de las operaciones se produjo al principio y al final del texto en la cinta de papel. Este largo ciclo de las operaciones se inició con la señal eléctrica de la célula fotoeléctrica .

El 9 de septiembre de 1945, a las 3: 45 pm, el primer caso real de un error que causa de un mal funcionamiento en el ordenador fue documentado por los diseñadores del Mark II., sucesor de la ASCC Mark I, que se construyó en 1944, experimentó un falló. Cuando los investigadores abrieron la caja, hallaron una polilla. Se piensa que fue el origen del uso del término "bug" que significa insecto o polilla en inglés.


 


LINK: http://www.youtube.com/embed/i5P5faf7478

lunes, 20 de febrero de 2012

Seguridad informática (RIESGO)

 Hasta hace poco la seguridad informática no era importante. La información del ordenador debe ser resguardada con un programa seguro, confidencial y debe estar disponible en todo momento.Existen los virus, los hacker, troyanos, gusanos,etc. existen muchas formas para prevenir y evitar como lo son los spyware, antivirus y a nivel empresarial se pueden configurar los niveles de acceso.


Riesgos de datos.

Los riesgos de datos ocurren cuando éstos son modificados. Situaciones con riesgo de datos:

1. Read after Write (RAW): operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos.
2. Write after Read (WAR): Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo.
3. Write after Write (WAW): Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.

Riesgos de estructurales.

Un riesgo estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez.

Riesgos de salto o de control.

Los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instrucción que no tiene por qué ser necesariamente la siguiente en el código. En ese caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada más lejos en el código

Seguridad informática. 

Es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con este (incluyendo la información contenida). La seguridad informática comprende software. El concepto de de la seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Prevención de riesgos informáticos.

Prevenir los riesgos informáticos es conocer las vulnerabilidades de la empresa y el impacto de las incidencias, especialmente en las áreas de Sistemas de Información y de Recursos Humanos. Tener un cortafuegos no significa estar seguro, es un medio más que ayuda a ir consolidando la protección de nuestros Sistemas.

Control Parental y Seguridad Informática para Personas Menores de Edad.


El ordenador e Internet son quizás las mejores herramientas jamás creadas por el hombre y, como tal, pueden ser utilizadas para educar y aprender pero lamentablemente también para engañar, afectar y lastimar a niños, niñas y adolescentes. Cuando se utilizan, se deben considerar ciertos riesgos, que pueden aumentar cuando no se guardan las medidas de precaución adecuadas ni se aplican los medios para evitar dichos riesgos. Los programas de control parental permite que los padres controlen y limiten las páginas web visitadas por sus hijos.

 


martes, 14 de febrero de 2012

Seguridad informática (MALWARE)

· Malware.

Malware: símbolo de peligro.

El malware es un software que tiene como objetivo infiltrarse o dañar un ordenador sin que el propietario se de cuenta. El térmido marlware es utilizado por profesionales de la informática. La palabra virus informático suele utilizarse para todo tipos de malwares incluidos los virus verdaderos.

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro del mismo ordenador.

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en el ordenador.

 Es necesario disponer de programas y aplicaciones a fin de proteger su ordenador de toda clase de infecciones o desinfectarlo en caso de que esté infectado.
Para solucionar el problema del malware se debe utilizar el programa adecuado para prevenirlo. Según el programa instalado este avisa del tipo de virus o malware que ataca tu ordenador.



Tipos de MALWARES:

Virus: tiene como objetivo alterar el normal funcionamiento del ordenador, sin el permiso del usuario. Los virus, normalmente, rechazan archivos ejecutables por otros infectados con el código del virus usado. Los virus pueden destruir los datos almacenados de un ordenador, aunque también existen otro tipo de virus que simplemente son molestos.Los virus se propagan por el software.
Gusanos: son nocivos y algunos contienen además una carga dañina con distintos objetivos como una simple broma, realizar daños en el sistema o bloquear las redes informáticas generando un tráfico inútil.
Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. No es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Las consecuencias de una infección de spyware moderada o severa,y problemas de estabilidad graves.
Phishing: se denomina phishing a un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como contraseñas o información sobre la tarjeta de crédito. El estafador es conocido como phisher que se hace pasar por una empresa o persona de confianza con una aparente comunicación oficial electrónica, mensajería intantánea o incluso por teléfono.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System).De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Spam: son los mensajes no deseados o de remitente no conocido.La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.

martes, 7 de febrero de 2012

Protocolos de informática.


· SMTP (Simple Mail Transfer Protocol): Protocolo Simple de Transferencia de Correo. Se utiliza el texto para intercambiar mensajes de correo electrónico entre otros ordenadores u otros dispositivos electrónicos. Se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. El tamaño máximo es de 1000 caracteres y está compuesto en caracteres ASCII.

· POP3 (Post Office Protocol): Protocolo de la Oficina de Correo. Protocolo estándar que sirve para recibir los mensajes de e-mail. Los mensajes de e-mail enviados a un servidor son almacenados en el servidor POP3.

· UDP (User Datagram Protocol): Protocolos de Datagramas de Usuario. Basado en el intercambio de datagramas (Entidad de datos autocontenida e independiente que transporta información suficiente para ser encaminada desde su ordenador de origen a su ordenador de destino sin tener que depender de que se haya producido anteriormente tráfico alguno entre ambos y la red de transporte). Permite el envío de datagramas a través de la red sin que se haya establecido una conexión anteriormente.

· HTTP (Hypertext Transfer Protocol): Protocolo de Transferencia de Hipertexto. Protocolo usado en cada transaccion de la World Wide Web (www). El HTTP no guarda ningun tipo de información sobre conexiones anteriores.

· FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos.Es un protocolo de red de transferencia de archivos entre sistemas conectados a una red, basado en la arquitectura cliente-servidor. Un problema de la FTP es que está pensado para ofrecer la máxima velocidad pero no seguridad, ya que todo el intercambio de información se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede apropiarse de los archivos transferidos.