2. Lic. Héctor Garduño Real
Profesor
Universidad Mexiquense del Bicentenario
Unidad de Estudios Superiores Temoaya
Licenciatura en Informática
@cadete_kdt
http://about.me/hectorgr
Autor:HéctorGarduñoReal
3. ++ Material de apoyo ++
No recomendado como única
fuente de estudio
¡ Importante !
Autor:HéctorGarduñoReal
4. Examen práctico
(Sistemas Operativos
y software esencial)
Tareas y ejercicios en clase
Examen teórico
Evaluación – 1er Parcial
20
4040
Autor:HéctorGarduñoReal
5. Examen Práctico
(Uso y administración
de Windows y Linux)
Tareas y ejercicios en clase
Examen teórico
Evaluación – 2do Parcial
20
4040
Autor:HéctorGarduñoReal
6. Exposición
Uso de consola de
comandos
Examen teórico
Evaluación – 3er Parcial
20
4020
Ejercicios en
Internet 20
Autor:HéctorGarduñoReal
7. Aspectos a evaluar
**EQUIPO**
• (3) Presentación efectiva
• (1) Organización
• (2) Dinámica de aprendizaje
• (4) Presentación en Edmodo y doc/Pdf
con información a detalle
***INDIVIDUAL***
• (5) Dominio del tema
• (2) Participación suficiente
• (2) Voz, postura y comportamiento
• (1) Vestimenta
Valor
20% de la escala
EXPOSICIONES 3er P.
Temas
1. La informática (26/11/15)
2. Profesional informático (27/11/15)
3. Seguridad y ergonomía (03/12/15)
4. Efectos informáticos (04/12/15)
Autor:HéctorGarduñoReal
8. UNIDAD 1
Antecedentes y tendencias
Modelo de Von Neuman
Clasificación de las computadoras
Introducción
a los sistemas
computacionales
Componentes de un sistema de
cómputo
Autor:HéctorGarduñoReal
10. LECTURA
Título: Breve Historia de la Informática
Autor: R. Martínez, A. García-Beltrán (Universidad
Politécnica de Madrid)
Año/Tipo: 2000 / Investigación
Fuente: http://ocw.upm.es/ciencia-de-la-computacion-e-inteligencia-artificial/fundamentos-
programacion/otrosrecursos/brevehistoriainformatica.pdf
Autor:HéctorGarduñoReal
11. La Informática
• Definición
• “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de computadoras.”
• Ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y
transmitir información y datos en formato digital
• Procesamiento automático de información
• **En sentido estricto, no es una ciencia, pues abarca una gran cantidad de áreas temáticas relacionadas.
• El origen etimológico
• Informatik En 1957 por el alemán Karl Steinbuch
• Informatics En 1962 por el americano Walter F. Bauer
• Computer Sciente = Informática / Ciencias de la computación
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
12. La historia antes de la Informática
• Comienzos
• El homo faber fue un “animal tecnológico”, que modificó el medio para adaptarse
y así sobrevivir (A diferencia de otros animales que se adaptaban, por ejemplo
con pelaje más grueso para resistir el frío).
• Tenía 3 facultades
1. Imaginación Le permitió crear herramientas que necesitaba para sobrevivir.
2. Habilidad manual Pudo construir las herramientas . “Man is a tool making
animal”.
3. Lenguaje Para conservar y transmitir sus conocimientos e información.
• Después evoluciona a homo sapiens
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
13. La historia antes de la Informática
• Sistemas de numeración
• Antiguamente era limitado, por mucho, solo se contaba con los dedos
• Los sistemas numéricos posteriores fueron no orientados al cálculo, ejemplo:
• Jeroglífico Simbología de inspiración decimal, no posicional y permitían
cálculos sencillos.
• Babilónico Base sexagesimal orientado a cálculos astronómicos y temporales.
• Chino Decimal con simbología para el valor absoluto y otra para el relativo.
• Maya Sistema mixto de base 20.
• La India crea y hereda un sistema de numeración de base decimal que permitía
unas facilidades de cálculo mental adecuadas.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
14. Herramientas de cálculo
• El ábaco
• La más antigua (hace 5000 años en el Valle del Tigris-Eufrates, Asia).
• Ábaco de polvo
• Superficie cubierta de polvo donde se marcaban cifras con algún estilo
• Ábaco Suan-Pan
• Creado en la China de Confucio (541-479).
• Con 2 cuentas en el cielo y 5 en la tierra
• El ábaco siguió evolucionando
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
15. Herramientas de cálculo
• Calculadora astronómica
• Stonehege 3000 años antes de descubrir América
• Indica solsticios, eclipses y temporadas
• En siglo 1 a.C. se descubre una calculadora que movía
manillas a velocidades iguales que los movimientos
planetarios.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
16. Herramientas de cálculo
• Máquinas de Napier y Schickard
• El escoses John Napier creó en 1614 una tabla
con láminas de huesos que daban el resultado
de multiplicaciones
• El alemán Wilhelm Schickard creó en 1623 que
podía hacer las operaciones básicas (el modelo
original se quemó en un incendio)
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
17. Herramientas de cálculo
• La PASCALINA
• El francés Blase Pascal fue quien inventó la primera calculadora en 1642
• Ordenaba los números en ruedas, cuando
una rueda completaba la revolución la siguiente
giraba una revolución más.
• Originalmente incluía 8 discos, correspondiente
al sistema monetario francés de esa época.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
18. Herramientas de cálculo
• La PASCALINA y LEIBNIZ
• Gottfried Wilhelm Leibniz mejoró la Pascalina añadiendo un disco de dientes de
longitud variable para representar del 1 al 9
• En 1673 Leibniz diseño una calculadora superior, conocida como “La Stepped
Reckoner” que hacía las 4 operaciones básicas y obtener raíces .
• Diseñó más calculadoras pero que
eran tecnológicamente difíciles de
fabricar en aquella época.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
19. Herramientas de cálculo
• La Máquina Analítica de Babbage
• En 1823 el inglés Charles Babbage, crea la máquina de diferencias.
• En 1801 el francés Joseph-Marie Charles Jacquard fabricante de telas, había ideado
un telar que reproducía tejidos automáticamente según agujeros perforados en
papel. Ésta fue la primera máquina programada.
• Babbage supo sobre el telar, con lo que dejó su invento y trabajó
en otro proyecto hasta que en 1835 diseño la Máquina Analítica,
considerada el antecesor directo de la computadora actual.
• Realizaba las 4 operaciones básicas según los
resultados intermedios almacenados internamente.
(Se identificaban las tareas de entrada, proceso y salida).
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
20. Herramientas de cálculo
• La Máquina Analítica
• Ada Augusta Byron, condesa de Lovelace (Ada Lovelace),
se interesó y colaboró con el diseño de la máquina analítica,
aportando ideas y corrigiendo errores.
• Ada Lovelace construyo varios procedimientos para que la máquina analítica
resolviera diferentes problemas, por lo cual se le considera la primera
programadora de la historia.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
21. Lectura:BrevehistoriadelaInformática
La lógica de BOOLE
• En 1854 el inglés George Boole sienta las bases de lo que hoy es “La teoría de la
información”, en donde expresa la lógica como una forma extremadamente simple
de álgebra.
• Su teoría emplea 3 operaciones básicas,
Y, O y NOT, aunque tuvo uso hasta que se
desarrolló la conmutación de circuitos para
telefonía y las computadoras.
Autor:HéctorGarduñoReal
22. Herramientas de cálculo
• La Máquina Tabuladora de Hollerith
• En 1890 Herman Hollerith construyó la primera calculadora comercial e industrial.
• Incluía una lectora eléctrica de tarjetas
perforadas, una clasificadora
rudimentaria y unidad tabuladora para
realizar sumas e imprimir resultados
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
23. Herramientas de cálculo
• La Máquina Universal de Turing
• En 1936 el inglés Alan M. Turing, especificó el primer ordenador
teórico que pudiera ser realizable por cualquier humano.
• En la segunda guerra mundial Turing ayudó a
descifrar códigos alemanes creando una para
ello una computadora
• Turing es uno de los padres de la ciencia de
la computación y el precursor de la informática
moderna
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
25. VIDEO
Título: Máquina de Turing con Legos
https://www.youtube.com/watch?v=-qetuN11LbI
Autor:HéctorGarduñoReal
26. Dispositivos electromecánicos
• Entre 1937 y 1944 Howard Aiken creó la MARK I en Harvard financiada
por IBM, esto debido a que en 1937 Claude Elwood Shannon del MIT,
demostró que se podía aplicar el algebra booleana en circuitos a través de
relés. Tecnología totalmente electromecánica
• Resolvía las operaciones básicas y calculaba funciones como logaritmos
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
27. Dispositivos electromecánicos
• En 1939 el alemán Konrad Zuse desarrolló el primer ordenador digital
programable de propósito general.
• En 1947 se construyo la MARK II, la máquina de relés más rápida.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
28. Nacimiento de la electrónica
• El precursor de la electrónica John Vicent Atanasoff, crea en 1939 en la
Universidad de Iowa la computadora ABC (Atanasoff Berry Computer)
• Para 1945 se da a conocer la famosa ENIAC (Electronic Numerical
Integrator and Calculator), creada para el ejercito de EUA por John
Presper Eckert y John W. Mauchly, la cual usaba tubos de vacío, diodos y
triodos.
• La ENIAC incorporaba conceptos como Unidad Central
de Procesamiento, una memoria, entrada y salida de
datos.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
29. Nacimiento de la electrónica
• John Von Neumann ideó en 1950 la EDVAC (Electronic Discrete Variable
Automatic Computer) que incluía un programa almacenado en memoria
en formato binario, lo que hoy se conoce como “Arquitectura Von
Neumann”.
• En 1949 también se creó la BINAC, el primer ordenador
binario
• En 1951 se comercializa la UNIVAC 1 usada para el
censo de EUA
• En 1953 IBM dominó el mercado con la IBM-701
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
30. Generaciones de computadoras
• 1ª Generación (1940-1952)
• Usaban válvulas de vacío, tarjetas, cintas perforadas y lenguaje máquina
• Uso científico y militar
• 2ª Generación (1952-1964)
• Uso de transistores, memorias internas de núcleo de ferrita y memorias externas
como cintas y tambores magnéticos .
• Máquinas más rápidas, fiables, pequeñas, baratas y lenguajes más evolucionados
como Ensamblador.
• Además, uso administrativo y de gestión.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
31. Generaciones de computadoras
• 3ª Generación (1964-1971)
• Uso de circuitos integrados (chips) , memorias de semiconductores, discos
magnéticos.
• Los S.O. evolucionaron con multiprogramación, tiempo real y modo interactivo
• Gracias a la miniaturización nacen las minicomputadoras
Chip Encapsulado de componentes discretos (resistencias, condensadores, diodos
y transistores), conformando uno o varios circuitos con una función determinada.
• 4ª Generación (1971-1981)
• Uso de microprocesador y disquete
• Aparecieron una gran cantidad de lenguajes de programación
y la teleinformática
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
32. Generaciones de computadoras
• 5ª Generación (1981-1990)
• Uso de tecnología VLSI (Integración en escala muy grande) Microprocesador
• Inicios de inteligencia artificial y usos de lenguajes más naturales (5ª G.)
• Interconexión entre todo tipo de dispositivos
• Uso de multimedia
• 6ª Generación (1990-20...)
• Computadoras inteligentes basadas en redes neuronales artificiales o cerebros
artificiales.
• Procesadores en paralelo y especializados (audio, video,…)
• Superconductores con materias primas para consumir menos energía, y ser más
rápidos.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
33. VIDEO
Título: Los transistores y su fabricación
https://www.youtube.com/watch?v=i62aap5Aa4I
https://www.youtube.com/watch?v=f3IUVvJ2XgI
Autor:HéctorGarduñoReal
36. VIDEO
Título: Historia de las computadoras
https://www.youtube.com/watch?v=MCeVFBWu7to
Autor:HéctorGarduñoReal
37. LECTURA
Título: Perspectivas tecnológicas: Educación
superior en Iberoamérica 2012-2017
Autor: The New Media Cosortium y Universitat Oberta de
Cataluya
Año/Tipo: 2012 / Análisis de informe
Fuente: http://www.nmc.org/pdf/2012-technology-outlook-iberoamerica_SP.pdf
Autor:HéctorGarduñoReal
38. Perspectivas tecnológicas
• Debido a que hay mayor movilidad tecnológica, las personas pretenden
trabajar, aprender y estudiar cuando quieran y desde donde quieran,
compaginando la vida personal, profesional y académica.
• Debido a tantos recursos disponibles en Internet, el docente debe
comenzar a hacer un uso eficiente y apropiado de las tecnologías, y las
instituciones cambiar su modelos antiguos y realizar capacitación docente.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
39. Perspectivas tecnológicas 2012-2013
• Aplicaciones móviles: Conocido como "m-learning", ya son muy populares,
pero el reto está en la implantación ya que faltan estrategias pedagógicas
para su correcto uso.
• Importancia: Smartphones como apoyo a docencia y aprendizaje, a
cualquier hora desde cualquier lugar, permitiendo aprendizaje flexible
y personalizado debido a que la interacción resulta dinámica y permite
la colaboración.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
40. Perspectivas tecnológicas 2012-2013
• Computación en la nube: Poder acceder a servicios y datos desde
cualquier lugar y en cualquier momento (depende del ancho de banda),
el reto esta en que se piensa que se pierde el control del servicio y
contenidos al estar en un tercero.
• Importancia: Gran flexibilidad de acceso cuando y donde se necesite.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
41. Perspectivas tecnológicas 2012-2013
• Contenido abierto: El proceso de aprendizaje esta por encima de la misma
información de los cursos. Se da un intercambio de información, prácticas
pedagógicas y experiencias. Hay instituciones que comparten sus
contenidos y otras que solo consumen.
• Importancia: Amplio acceso a información y conocimiento en diversos
formatos que es compartido para mejorar los diseños de aprendizaje y
prácticas pedagógicas.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
42. Perspectivas tecnológicas 2012-2013
• Entornos colaborativos: Facilitan el intercambio, trabajo en grupo y
supervisión para un aprendizaje desde cualquier lugar. El software usado
suele ser gratuito. El reto es cambiar la mentalidad a una cultura de
aprendizaje colaborativo.
• Importancia: Es una necesidad para vivir y trabajar en la sociedad
actual ya que la construcción del conocimiento es colectivo.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
43. Perspectivas tecnológicas 2014-2015
• Tabletas: Son herramientas ideales para compartir contenido multimedia
ya que son de fácil uso, muy portátiles y visualmente atractivas.
• Importancia: Su conectividad, multifuncionalidad y portabilidad
permite producir materiales multimedia en red, favoreciendo el
aprendizaje transversal de competencias digitales básicas, además de
fomentar el aprendizaje fuera del tiempo y espacio del aula.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
44. Perspectivas tecnológicas 2014-2015
• Aprendizaje basado en juegos: Se ha demostrado que los juegos son
eficaces y benéficos para el desarrollo cognitivo y de aptitudes, ya que se
enfocan en un objetivo, involucran componentes sociales y simulan
alguna experiencia del mundo real que resulta relevante en la vida del
alumno. Los nuevos juegos cada vez están más diseñados para apoyar el
aprendizaje inmersivo y experiencial.
• Importancia: Provocan motivación para experimentar y aprender,
provocando una pérdida de miedo al error; además fomenta el análisis,
pensamiento estratégico, resolución de problemas y colaboración.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
45. Perspectivas tecnológicas 2014-2015
• Entornos personales de aprendizaje (PLE): Apoyan el aprendizaje
autodirigido y en grupo, son flexibles y personalizados para cada usuario. El
reto es su implementación técnica y pedagógica.
• Importancia: El estudiante es el protagónico de su propio aprendizaje.
El docente se convierte en mentor y experto en la materia que
enriquece los entornos. Es la solución a la información dispersa y para
distintos intereses y estilos de aprendizaje.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
46. Perspectivas tecnológicas 2014-2015
• Geolocalización: Trabajar con información geolocalizada permite una
amplia cantidad de posibilidades. Conforme se usen más dispositivos
móviles y disminuya el coste de conexión, habrá más aplicaciones de
geolocalización.
• Importancia: Permite un aprendizaje vinculado al territorio
permitiendo establecer relaciones, identificar patrones y encontrar
personas con intereses similares.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
47. Perspectivas tecnológicas 2016-2017
• Analíticas de aprendizaje: Es la interpretación de gran cantidad de datos
producidos y recogidos en torno al estudiante, para así orientar su
progreso académico, predecir situaciones futuras e identificar problemas.
Ello permite al docente hacer cambios rápidos y eficaces para cada
alumno.
• Importancia: Permite personalizar la formación y diseño de aprendizaje
según las necesidades e intereses de cada alumno, identificar
problemas y realizar una mejora continua.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
48. Perspectivas tecnológicas 2016-2017
• Aplicaciones semánticas: Aplicaciones que comprenden la información en
Internet para crear conexiones y proporcionar respuesta, disminuyendo el
tiempo y esfuerzo de hacerlo a mano. Ejemplo de ello es la aplicación
meaningtool.
• Importancia: Permite encontrar, compartir, combinar
y relacionar información, facilitando con ello el proceso
de construcción de significados.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
49. Perspectivas tecnológicas 2016-2017
• Cursos masivos abiertos en línea (MOOC): Permiten la inscripción de gente
(miles) en todo el mundo a cursos que junto con los materiales son
gratuitos y de código abierto y libre. Opcionalmente algunos permiten
realizar pagos para convertirlos en créditos universitarios. La principal
característica es que los participantes diseñan su propio proceso de
aprendizaje controlando cómo, dónde y cuádo aprender.
• Importancia: Procesos y materiales libres sin
necesidad de inscribirse a alguna institución.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
50. Perspectivas tecnológicas 2016-2017
• Realidad Aumentada: Son aplicaciones que sobreponen imágenes
virtuales a imágenes reales (vídeo-cámara) en tiempo real. El reto es la
capacitación y desarrollo de metodologías aplicadas a la docencia y
aprendizaje.
• Importancia: Permite ver procesos captando detalles que pasarían
desapercibidos en entornos bidimensionales, lo que provoca una
experiencia de aprendizaje fuera del aula, contextualizada y basada en
el descubrimiento.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
51. Tendencias 2012-2017
1. Las personas pretenden poder trabajar, aprender y estudiar cuando y desde donde
quieran
2. La gran cantidad de recurso provocan cambia el papel del maestro
3. La capacitación docente es un elemento estratégico en la calidad
4. Tecnología con empoderamiento social y ciudadano
5. Expansión de cultura formativa-educativa fundamentada en uso de tecnologías.
6. Nuevos métodos para combinar la formación presencial y la asistida por tecnologías
7. Tecnologías cada vez más basadas en la nube
8. Los estudiantes quieren usar su propia tecnología de aprendizaje.
9. El mayor ancho de banda cambia los comportamientos de usuarios en enseñanza,
aprendizaje e investigación.
10.El nuevo paradigma aula volteada (flipped classroom), invierte el modelo tradicional. Los
estudiantes dedican más tiempo fuera del aula a repasar material de la clase, analizar y
resolver problemas; y el docente dedica el tiempo del aula para aclarar temas y apoyar en
la resolución de problemas.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
53. Arquitectura de computadoras
• Es el diseño conceptual y la estructura en que opera fundamentalmente
una computadora.
Autor:HéctorGarduñoReal
54. Arquitectura de computadoras
• HARDWARE
• Son los componentes eléctricos, electrónicos, electromecánicos y
mecánicos de una computadora.
Lo físico , lo tangible , lo que se puede tocar
Autor:HéctorGarduñoReal
55. Dispositivos de entrada
Dispositivos de salida
Dispositivos de comunicación
Dispositivos de almacenamiento
Dispositivos de procesamiento
Mixtos
Autor:HéctorGarduñoReal
56. Dispositivos de entrada
Dispositivos de salida
Dispositivos de comunicación
Dispositivos de almacenamiento
Dispositivos de procesamiento
Mixtos
Autor:HéctorGarduñoReal
57. Arquitectura de computadoras
• HARDWARE Dispositivos de almacenamiento
• RAM – Random Access Memory
• ROM – Read Only Memory
• Disco Duro
• Memoria caché
Autor:HéctorGarduñoReal
58. Arquitectura de computadoras
• FRIMWARE
• Bloque de instrucciones de máquina para propósitos específicos, que
indica cómo manipular los circuitos de un dispositivo cualquiera
(guardado en una ROM).
Autor:HéctorGarduñoReal
59. Arquitectura de computadoras
• ENSAMBLADOR
• Es un programa que traduce instrucciones directamente a la máquina
(código máquina o código binario)
Autor:HéctorGarduñoReal
60. Arquitectura de computadoras
• KERNEL de un Sistema Operativo
• Permite al software un acceso seguro al hardware de la computadora.
En otras palabras, es el encargado de gestionar recursos.
• También llamado “Núcleo”
Autor:HéctorGarduñoReal
61. Arquitectura de computadoras
• SOFTWARE
• Conjunto de programas de cómputo, procedimientos, reglas,
documentación y datos que forman parte de las operaciones de un
sistema de computación para realizar una tarea en específico
Lo no físico , lo intangible , lo que no se puede tocar
Autor:HéctorGarduñoReal
63. Arquitectura de computadoras
• SISTEMA OPERATIVO
• Conjunto de programas de un sistema informático que se encarga de
gestionar los recursos del hardware y provee servicios al software.
• GESTIONA: procesos, memoria principal, almacenamiento secundario,
seguridad, recursos, programas
• Monotarea vs Multitarea
• Monousuario vs Multiusuario
Autor:HéctorGarduñoReal
66. Arquitectura HARVARD
• Usa dispositivos de almacenamiento físicamente separados para las
instrucciones y para los datos.
• Es el modelo que ocupaba la antigua “Harvard Mark 1” el cual
almacenaba las instrucciones en cintas perforadas y los datos en
interruptores.
• Componentes principales de las PC’s
• CPU Procesamiento
• Memoria Almacenamiento
• El problema: La velocidad de las CPU’s ha
aumentado más rápido que las memorias
Autor:HéctorGarduñoReal
67. Arquitectura HARVARD
• La alternativa para el problema es una memoria caché, pero es caro
• LA VENTAJA
• Instrucciones y datos almacenadas en cachés separadas para mejorar
el rendimiento
• LA DESVENTAJA
• Tiene que dividir la cantidad de caché en dos, y como es común que
los dispositivos sean diferentes, la frecuencia de lectura de
instrucciones y de datos es diferente.
• Harvard usados habitualmente en productos para procesamiento de
audio y video.
Autor:HéctorGarduñoReal
68. Arquitectura Von Neumann
• Usa mismo dispositivo de almacenamiento para las instrucciones y datos
• Neumann propuso el concepto de “programa almacenado” en la
memoria Maquina de Turing (almacenamiento infinito)
• Surgió en el proyecto ENIAC, con lo que Neumann creó EDVAC
• Componentes de ésta arquitectura
1. ALU (Unidad aritmético-lógica)
2. UC (Unidad de control)
3. RAM (Memoria)
4. E/S (Dispositivos de entrada y salida)
5. Bus de datos
Autor:HéctorGarduñoReal
70. • Neumann proponía que en lugar de reprogramar y rediseñar cada vez la
computadora, se almacenaran todas las instrucciones y por lo tanto
hacer diversas funciones, además de que los mismos “programas”
pudieran ser modificados ellos mismos durante su ejecución.
• El problema El cuello de botella:
• El canal de transmisión de los datos entre CPU y memoria genera un
cuello de botella para el rendimiento del procesador
• El problema de funcionamiento se redujo introduciendo una memoria
caché entre la CPU y la memoria principal
Arquitectura Von Neumann
Autor:HéctorGarduñoReal
71. Los componentes de las arquitecturas
Memoria
• Dispositivo que retiene, memoriza o almacena datos informáticos durante
algún intervalo de tiempo.
• Las memorias tienen diferente volatilidad (NVRAM, RAM, ROM, HD, …)
• Pueden ser de acceso aleatorio o secuencial
• Formas de almacenar
• Discos ópticos, unidades magnéticas, de estado sólido
• Comúnmente usa el sistema de medida byte
•
Autor:HéctorGarduñoReal
72. Los componentes de las arquitecturas
Memoria Caché
• Guarda temporalmente las últimas informaciones procesadas
• Similar a la memoria principal (RAM) pero de menor tamaño y más rápida
• Está dentro del procesador, con el fin de reducir el tiempo de acceso a la
memoria principal
• Esta entre la RAM y el CPU
• Existen diferentes tipos de cachés, pero se destaca la siguiente
clasificación:
• RAM caché Se encuentra integrada en la memoria RAM
• Caché de disco Esta en dispositivos de almacenamiento como DD
Autor:HéctorGarduñoReal
73. Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
• Circuito digital que calcula operaciones aritméticas y lógicas (+-/* Y O NO)
• Propuesto por Von Neumann en 1945
• Los actuales procesadores tienen integrados en sus circuitos un ALU
• Si el procesador tiene varios núcleos, hay también varios ALU’s
• Prácticamente todo aparato electrónico tiene un ALU
“La mayoría de las acciones de la computadora son realizadas por la ALU. La ALU toma
datos de los registros del procesador. Estos datos son procesados y los resultados de esta
operación se almacenan en los registros de salida de la ALU. Otros mecanismos mueven datos
entre estos registros y la memoria.”
Autor:HéctorGarduñoReal
74. Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
Autor:HéctorGarduñoReal
75. Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
• Se puede diseñar una ALU para calcular cualquier operación, sin importar
lo compleja que sea; el problema es que cuanto más compleja sea la
operación, tanto más costosa será la ALU, más espacio usará en el
procesador, y más energía disipará, etc.
• Si se necesita hacer operaciones más complejas de que involucren coma
flotante, se usa algo similar llamado FPU, o Unidad de Coma Flotante.
Autor:HéctorGarduñoReal
76. Los componentes de las arquitecturas
UC – Unidad de Control
• Su función es buscar las instrucciones en la memoria principal,
decodificarlas (interpretación) y ejecutarlas, empleando para ello la
unidad de proceso.
• Pueden ser cableadas o de circuitos
• Sus funciones varían por la arquitectura interna del CPU
Autor:HéctorGarduñoReal
77. Los componentes de las arquitecturas
Periféricos (Dispositivos Entrada/Salida)
• Dispositivo auxiliar e independiente conectado a la CPU, es decir, es el
hardware con el que la computadora se comunica con el exterior y para
almacenar información.
Autor:HéctorGarduñoReal
78. Los componentes de las arquitecturas
Bus de datos
• Sistema digital que transfiere datos entre los componentes de una
computadora o entre varias computadoras.
• Puede ser de cables o pistas en un circuito impreso, dispositivos como
resistores y condensadores además de circuitos integrados
Autor:HéctorGarduñoReal
79. Informática & Computadora
• “Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.”
(RAE)
• Máquina que recibe y procesa datos para convertirlos en información útil.
• Conjunto de componentes eléctricos, electrónicos y electromecánicos.
Autor:HéctorGarduñoReal
80. Tipos de computadoras
• Se clasifican según su potencia de cálculo, capacidad de almacenamiento
interno y número de periféricos que pueden soportar. Estos son:
• Supercomputadora
• Mainframe
• Minicomputadora
• Microcomputadora
• Estación de trabajo
• Computadora personal
• Tableta
Autor:HéctorGarduñoReal
81. Supercomputadora
• Diseñada especialmente para cálculos que precisan una gran velocidad de
proceso
• Poseen un gran número de procesadores que trabajan en paralelo, con lo
que se consigue realizar billones de operaciones por segundo
Autor:HéctorGarduñoReal
82. Mainframe
• Diseñada principalmente para dar servicio a grandes empresas y
organizaciones. Potencia menor a supercomputadora, con varios millones
de operaciones por segundo, pero soportar un gran número de terminales
o estaciones de trabajo.
• Pueden intervenir en procesos distribuidos, para repartir el trabajo a
realizar. Requieren instalaciones especiales y personal profesional.
Autor:HéctorGarduñoReal
83. Minicomputadora
• Capacidad de proceso es inferior a la de las anteriores y por lo tanto
pueden controlar un menor número de terminales.
• Su mercado ha ido disminuyendo desde que surgieron las
microcomputadoras.
Autor:HéctorGarduñoReal
84. Microcomputadora
• Capacidad de proceso es inferior a la de las anteriores y por lo tanto
pueden controlar un menor número de terminales.
• Su mercado ha ido disminuyendo desde que surgieron las
microcomputadoras.
• Estación de trabajo
• Computadora personal
• Notebook
• Netbook
• Tablet
• Booklet
Autor:HéctorGarduñoReal
85. TAREA: INFORME DE LECTURA
Título: Reporte anual de Equipos de Cómputo
Autor: Revista el Consumidor
Año/Tipo: 2014 / Reporte
Fuente: http://www.consumidor.gob.mx/wordpress/wp-content/uploads/2014/10/32-60-RC450-Estudio-
de-Calidad-de-Computadora.pdf
Autor:HéctorGarduñoReal
86. UNIDAD 2
El software y tipos
Introducción a Sistemas Operativos
Archivos, directorios y utilerías
Sistemas
Operativos y
Software de
aplicación
Software de aplicación
Amenazas informáticas
Autor:HéctorGarduñoReal
88. Tipos de Software
De aplicación
De programaciónDe sistema
Autor:HéctorGarduñoReal
89. Sistema Operativo
• Es el software que gestiona los recursos de la máquina (hardware) y
provee servicios básicos a los programas de aplicación (software), por lo
que siempre es ejecutado en modo privilegiado.
• La parte más importante del S.O. es el kernel o núcleo, el cual se encarga
de facilitar a las aplicaciones un acceso seguro al hardware.
Autor:HéctorGarduñoReal
90. Sistema Operativo
• Sus funciones:
Gestionar las transferencias de información internas.
Proporcionar la comunicación de la máquina con los operadores.
Controlar la ejecución de los programas con la detección de los
errores.
Encadenar automáticamente las tareas.
Optimizar los recursos (memoria, unidad aritmética, etc.).
Cargar y descargar automáticamente los programas en función del
espacio de memoria y de los diferentes periféricos.
GESTIONA: procesos, memoria principal, almacenamiento secundario,
seguridad, recursos, programas, …
Autor:HéctorGarduñoReal
91. Componentes básicos de un S.O.
• Gestión de procesos
Un proceso es un programa que se esta ejecutando y necesita recursos para
realizar su tarea: tiempo del CPU, memoria, archivos y dispositivos de E/S, etc.
El S.O. planifica qué proceso ejecutar y en qué momento, si es
necesario comunicarlo con otro proceso y coordinar si dos o más
procesos desean acceder al mismo recurso al mismo tiempo.
• Gestión de memoria principal
La memoria es como una gran almacén con casillas (bytes) a los que se accede
mediante una dirección única, éste se comparte por el CPU y los dispositivos.
El S.O. decide qué procesos cargar en memoria, por lo que asigna y
reclama espacio en memoria cuando sea necesario, así que en todo
momento sabe qué partes de la memoria están siendo utilizadas y por
quién.
Autor:HéctorGarduñoReal
92. Componentes básicos de un S.O.
• Gestión de almacenamiento secundario
El S.O. planifica los discos, su espacio libre, asigna el
almacenamiento, y comprueba el guardado de los datos.
Esto implica el uso de un Sistema de Archivos
Este gestiona la forma de guardar los datos en los dispositivos
algunos ejemplos son: FAT32, NTFS, EXT4, ReiserFS, XFS, etc.
• Gestión de los dispositivos de entrada/salida (drivers)
El S.O. conoce los detalles específicos de cada dispositivo, esto le
permite saber la forma para poder operar con él.
Autor:HéctorGarduñoReal
93. Otros Componentes de un S.O.
• Gestión de Seguridad
El S.O. controla quién accede a los datos y programas a través de
controles de seguridad para evitar usos no autorizados.
• Gestión de Comunicaciones
El S.O. controla el envío y recepción de datos con otros sistemas a
través de sus interfaces de red.
• Programas de Sistema
El S.O. proporciona aplicaciones de utilidad que se suministran con el
S.O. pero no forman parte de él, con estás puede manipular datos,
informar sobre el estado del sistema, etc.
• Interfaz de usuario
Para facilitar su uso
Autor:HéctorGarduñoReal
94. Clasificación de un S.O.
Clasificación del S.O. por
su estructura
Monolítica
Jerárquica
Máquina Virtual
Autor:HéctorGarduñoReal
95. Clasificación de un S.O.
Clasificación
del S.O. por
servicios
Número de
usuarios
Monousuario
Multiusuario
Número de
tareas
Monotarea
Multitarea
Número de
procesadores
Uniproceso
Multiproceso
Simétricos
Asimétricos
Autor:HéctorGarduñoReal
96. Clasificación de un S.O.
Clasificación del S.O.
por forma de ofrecer
servicios
Fijos
De red
Distribuidos
En tiempo real
Autor:HéctorGarduñoReal
99. El malware
• El Malicious software, es también llamado badware, código maligno,
software malicioso o software malintencionado.
“Es un tipo de software que pretende infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.”
• Virus <> Malware
• Los primeros malware (80’s) eran molestos, mandaban mensajes,
llenaban la PC de porquerías, la reiniciaban hasta incluso eliminar
archivos
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
100. El malware
• Hoy en día las amenazas siguen siendo existiendo pero son discretas y
selectivas, y están más pensadas para ganar dinero que para provocar el
caos.
• En la actualidad, pocos programas maliciosos eliminan la información
almacenada en discos duros, dañan hojas de cálculo o muestran
mensajes. Ejemplo de ello es el secuestro de información.
• Lo más habitual es que los virus no causen daños aparentes ni se hagan
notar lo más mínimo. Las víctimas ni siquiera son conscientes de que se
han infectado.
• Una vez cumplida su labor, los virus pueden eliminarse por sí solos para
evitar ser detectados.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
101. El malware
• El caso más común es convertir los equipos en zombies.
• La tendencia es que los ataques ya no estén dirigidos a grandes masas,
sino que están empezando a elegir a sus victimas con más cuidado.
• Ejemplo de ello es una variante del phising, el spearphising (pesca con
arpón) el cual se restringen a un número limitado de gente,
normalmente, de una misma empresa. El mensaje parece provenir de
compañeros de departamentos de confianza que solicitan información
sobre contraseñas.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
102. Términos relacionados
Vulnerabilidad Defecto presente en programas de software que los
ciberdelincuentes pueden utilizan para atacar computadoras.
Parches Son complementos de software diseñados para corregir
defectos, incluidas vulnerabilidades de seguridad, en sistemas operativos y
aplicaciones
• Es importante mantener actualizado software y S.O.
Ingeniería social Métodos usados para engañar a las víctimas y que
realicen determinadas acciones (abrir páginas web maliciosas o ejecutar
adjuntos no deseados), o simplemente obtener información de ellos.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
103. APT – Amenazas avanzadas persistentes
• Es un ataque selectivo y suele provenir de ciberdelincuentes que disponen
del tiempo y los recursos necesarios para planificar infiltraciones en
redes.
• El agresor busca información, confidencial o comercial, en lugar de
simples datos financieros.
• Son persistentes porque los delincuentes pueden permanecer en la red
durante algún tiempo.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
104. Worms (Gusanos informáticos)
Malware que tiene la propiedad de duplicarse a sí mismo, por lo que
podría haber cientos o miles de copias del mismo.
• Se propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.
• Un gusano no altera archivos de programas, sino que reside en memoria
y se duplica a sí mismo, por ello, causan problemas en la red, a diferencia
de los virus que siempre infectan o corrompen los archivos de la
computadora que atacan.
Autor:HéctorGarduñoReal
105. Gusanos
Gusano de reproducción automática Abusa de la función de
autoejecución de Windows para ejecutarse de
forma automática al conectar el dispositivo con la intención de infectarlos
• Buscan infectar el equipo y redistribuirse a través de este medio.
• En las ultimas actualizaciones y versiones Microsoft ha desactivado de
forma predeterminada la opción de ejecución automática, lo que
debería contribuir a que estos gusanos representasen una amenaza
mucho menor en el futuro
Gusano de Internet Se duplica usando Internet o redes locales.
• Ejemplo los mensajes de chat enviados automáticamente con un link
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
106. Adware - Programas publicitarios
Muestran anuncios en las computadoras
• En algunos casos, la publicidad sirve para financiar el desarrollo de
software útil. Ejemplo de ello es la publicidad en Android
• Es problema cuando:
• Se instala sin consentimiento
• Se mete con otras aplicaciones
• Secuestra el navegador para mostrar más anuncios
• Recopila datos sobre el usuario y los envía (caso Angry Birds)
• Diseñado para dificultar su desinstalación
• Ralentizan el funcionamiento del equipo
• Algunos antivirus los detectan como “aplicación no deseada”
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
107. Troyanos
Malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
• Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (backdoor) que permite la administración remota a un
usuario no autorizado.
• Un troyano puede estar ejecutándose en un ordenador durante meses
sin que el usuario lo perciba. Esto hace muy difícil su detección y
eliminación de forma manual.
• Suelen distribuirse con aplicaciones de software pirateadas y keygens
que crean códigos de licencias ilegales para software descargable.
Autor:HéctorGarduñoReal
108. Troyano de puerta trasera
Permiten hacerse con el control de computadoras ajenas sin el permiso
de los usuarios
• El principio con el que funcionan y de donde proviene el nombre es como
la legendaria historia del caballo de troya.
• Se hacen pasar por programas legítimos para engañar a los usuarios y que
los ejecuten (caso de activadores de licencias).
• Algo cada vez más frecuente es que los usuarios permiten la entrada del
troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en
un mensaje de correo no deseado o al visitar una página web maliciosa.
• Al ejecutarse, el troyano se autoincluye en la rutina de inicio del S.O.
despues vigila esperando se tenga Internet para que su creador tome
control total o parcial del equipo.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
109. Bomba lógica
Parte de código de un software que permanece oculto hasta cumplirse
una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa.
• Por ejemplo un código que borre archivos al detectar otro usuario,
probablemente debido a un despido en la empresa.
Autor:HéctorGarduñoReal
110. Red de bots / Red zombie
Grupos de computadoras infectadas y controladas de forma remota
por un hacker
• Una vez que el software malicioso (bot) infecta un equipo, el agresor
puede controlarlo de forma remota por Internet. A partir de ese
momento, el equipo se convierte en un zombi a las órdenes del hacker
sin que el usuario llegue a percatarse.
• Ejemplos de uso, envío de spam, ataques DDOS,
• Centro de comando y control Computadoras que controlan redes
de bots, algunas redes de bots utilizan sistemas de mando y control
distribuidos que las hacen más fuertes
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
111. Secuestrador de navegadores
cambian la página de inicio y el motor de búsqueda predeterminados
de los navegadores web
• Una vez secuestrado el navegador, puede ser difícil volver a cambiar la
página de inicio. Algunos secuestradores modifican el registro de
Windows para que la configuración del secuestro se restaure cada vez
que se reinicie el ordenador. Otros eliminan opciones en el menú de
herramientas de navegación para impedir que se restaure la página de
inicio.
• Secuestran clics (clickjacking) para redireccionamiento desde la interfaz.
• Se utiliza para mejorar el posicionamiento de una página web en los
resultados de búsquedas y fomentar ingresos generados por publicidad.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
112. Desbordamiento del búfer
Se producen cuando un programa sobrescribe otras partes de la
memoria del equipo para almacenar más datos de los permitidos,
provocando errores o bloqueos
• Con ello se logra la ejecución de código no autorizado o bloquear el
sistema.
• No solo se producen en servicios (como los sistemas operativos de
Windows) o programas principales, sino que pueden ocurrir en cualquier
aplicación.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
113. Más amenazas
Cookies maliciosas Las cookies son archivos que se guardan en los
equipos para que los sitios web puedan recordar determinados datos.
• Las cookies pueden poner en peligro la privacidad, pero no infectan los
ordenadores, ya que guardan y comprometen información personal.
Ataque de denegación de servicio (DoS) Impiden que los usuarios
accedan a un equipo o un sitio web intentando para ello sobrecargar o
bloquear un servicio. También hay ataques DDoS.
• El ataque DoS más habitual es enviar a una PC más tráfico del que
puede soportar. Los DDoS se hacen usando una red zombi.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
114. Más amenazas
Filtración de datos Son divulgaciones no autorizadas de información que
pueden dar lugar a robos o fugas de datos.
• Ejemplo de ello es Wikileaks
Fuga de datos Se producen como resultado de movimientos incorrectos
y accidentales de la información, en lugar de robos intencionados.
• Por ejemplo al perder una USB, smarthphone, PC, etc.
Robo de datos Se producen de forma deliberada, no accidental.
• Puede ser por los mismos empleados o externos (ejem. robo a Sony)
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
115. Más amenazas
Secuestro de DNS El Sistema de Nombres de dominio se encarga de
traducir nombres recordables (www.facebook.com) a números de
direcciones IP (132.25.78.243).
• Usado para llevar a los usuarios a páginas falsas y robar credenciales.
Programas maliciosos en documentos Aprovechan vulnerabilidades de
aplicaciones de lectura o edición de documentos para incrustar código
malicioso.
• Un ejemplo de ello son las macros de Microsoft Office.
Descarga automática Sin que el usuario se de cuenta infecta su equipo
con malware al visitar un sitio web malicioso (que pudo haber sido atacado)
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
116. Scareware (antivirus falsos)
Avisan sobre la existencia de amenazas que no existen para asustar a los
usuarios y que instalen software malicioso o paguen por productos de
limpieza innecesarios.
• Una variante son en una pagina web que intenta engañar al usuario
haciendo pensar que es un programa de su PC para que de clic y redirigir
a un sitio malicioso o instalar el malware.
Autor:HéctorGarduñoReal
117. Más amenazas
Keylogger (Registro de pulsaciones) Terceros no autorizados guardan
pulsaciones de teclado de los usuarios de forma secreta.
Spyware (Programas espía) Permiten a los ciberdelincuentes y a los
anunciantes recolectar información delicada de los usuarios sin su permiso.
SPAM (Correo no deseado) Mensajes de correo electrónico masivos no
solicitados, el equivalente virtual de la publicidad que llega a los buzones
tradicionales.
• El spam puede contener malware.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
118. Más amenazas
Ransomware Impiden acceder a los archivos o a los equipos hasta que
se paga un rescate.
• Se pide a cambio hacer depósitos bancarios o compras online.
Rootkit Programas de software que ocultan otros programas o procesos
en ejecución en las computadoras.
• Pueden ocultar registradores de pulsaciones o rastreadores de
contraseñas, que capturan información confidencial y la envían a los
hackers por Internet. También pueden permitir que los
ciberdelincuentes utilicen el equipo con fines ilegales
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
119. Más amenazas
Phishing (suplantación de identidades) proceso mediante el cual los
ciberdelincuentes engañan a los usuarios para que revelen información
delicada. Se usa la ingeniería social.
• El caso más común es páginas de bancos falsas
Spearphishing Ataque selectivo de suplantación de identidad en el que se
utilizan mensajes de correo electrónico falsos para convencer a las personas
de una empresa para que revelen información sensible o credenciales.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
120. Más amenazas
Exploit Aprovechan vulnerabilidades para acceder a equipos e
infectarlos.
• Ejemplo: exploit para personas vulnerables a la ingeniería social.
Distribución de malware por correo electrónico Se distribuye el malware
en forma de archivos adjuntos o mensajes de correo electrónico
• Usado para distribuir enlaces a sitios infectados que son portadores de
archivos maliciosos.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
121. Más amenazas
Hacktivismo Ataques informáticos con fines políticos o sociales dirigidos
normalmente a empresas, gobiernos, personalidades y organizaciones.
• Ejemplo de ello es el grupo Anonymous.
Bulo Son declaraciones falsas o sin corroborar que intentan engañar o
timar a los usuarios
• Ejemplo: Un email donde se advierta sobre malware nuevo muy
peligrosos y difíciles de detectar. Si se reenvía por muchos usuarios
puede sobrecargar los servidores además de distraer y entorpecer los
esfuerzos por solucionar amenazas reales
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
122. Programas maliciosos de sector de arranque
Modifican el programa destinado a iniciar el equipo para propagarse
• Sustituyen el sector de arranque por una versión propia modificada y,
normalmente, ocultan el original en algún otro lugar del disco duro, CD-
ROM/DVD o unidades flash.
• Ello se hace con el fin de activa el programa malicioso
• Su principal inconveniente es que algunos resultan de difícil
desinstalación, ya que como no residen en el S.O. no importa reinstalar
todo, ya que volverá a infectarse.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
123. Servidor Proxy Anónimo
Permiten ocultar rastros de navegación en Internet o burlar filtros de
seguridad web
• Generan riesgos de seguridad y responsabilidades legales para las
empresas.
• Por ejemplo si se elude la seguridad para visualizar pornografía o
material violento, o para incitar comportamientos ilegales. Las
infracciones de licencias de terceros por las descargas ilegales de
software, películas y MP3 también pueden tener repercusiones.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
124. Ataque por fuerza bruta
Se prueban gran cantidad de combinaciones posibles de contraseñas
• Suelen utilizarse para superar sistemas criptográficos como los
protegidos con contraseñas.
• Para ello se utilizan programas informáticos para probar una gran
cantidad de contraseñas.
• Para evitar ataques por fuerza bruta, es importante utilizar
contraseñas lo más seguras posible.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
125. Virus informático
Altera el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Tienen la función de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad (a diferencia del gusano).
• Habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este.
• Pueden destruir, de manera intencionada, los datos o simplemente ser
ofensivos. Además consumen recursos provocando pérdida de
productividad, cortes en los sistemas de información o daños a nivel de
datos.
Autor:HéctorGarduñoReal
126. Virus informático
Funcionamiento habitual:
1. Se ejecuta un programa que está infectado (normalmente por
desconocimiento del usuario).
2. El código del virus queda residente (alojado) en la memoria RAM,
incluso cuando el programa que lo contenía haya finalizado.
3. El virus toma entonces el control de los servicios básicos del S.O.,
infectando después, archivos ejecutables que sean llamados para su
ejecución.
4. Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
Por eso son llamados virus parásitos, o virus de archivos, ya que se adhieren a programas para propagarse.
Autor:HéctorGarduñoReal
127. Herramientas para la protección
• Antimalware: Los programas de protección contra programas maliciosos
protegen los equipos contra amenazas de virus y demás programas
maliciosos, incluidos troyanos, gusanos y programas espía. Detectan:
• Malware conocidos: Usa una biblioteca que se debe actualizar.
• Malware desconocido: Usa su heurística para identificar
comportamientos similar a malware conocido y bloquea su acceso.
• Malware sospechoso: Usa su heurística para identificar
comportamientos inadecuados y lo advierte al usuario.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
128. Herramientas para la protección
• Antispam: Pueden detectar mensajes de correo electrónico no deseados y
evitar que lleguen a los buzones de los usuarios:
• Bloquean direcciones de correo, procedentes de algún equipo,
remitentes falsos, con palabras no deseadas, con palabras disfrazadas.
• Firewall: Los cortafuegos evitan accesos no autorizados a ordenadores y
redes.
• Escáner HTTPS: Descifra, escanea y vuelve a cifrar los datos en busca de
malware que pueda ocultarse en el tráfico cifrado de sitios web de
confianza.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
129. Herramientas para la protección
• Protección en tiempo de ejecución: bloquea los intentos de acceso a
partes sensibles de un equipo. Incluyen:
• Sistemas de prevención de intrusiones en el host (HIPS), para bloquear
malware al ejecutarse su código.
• Sistemas de prevención de desbordamientos del búfer (BOPS)
• Filtrado de direcciones o contenido web: Permite bloquear sitios web
específicos o categorías completas
• Control de aplicaciones web: bloquea aplicaciones no deseadas que
podrían ocasionar problemas para la seguridad, como los programas de
intercambio de archivos o mensajería instantánea.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
130. Medidas de protección
Utilizar programas antivirus o de seguridad
Suscribirse a un servicio de alertas por correo electrónico (Hispasec)
Utilizar un cortafuegos
Mantener actualizados los parches del software y del S.O.
Realizar copias de seguridad de los datos con frecuencia
Implementar una solución de control de dispositivos (autoescaneo y no
autoejecución)
No reenviar cadenas de email, chat o mensajes en general (usar CCO)
Cifrar información sensible
Cifrado de redes inalámbricas
Restringir acceso a otros usuarios
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
131. Medidas de protección
Ver el enlace antes de dar clic
Usar navegación privada
No realizar compras a partir de mensajes de correo no solicitados
No exponer en exceso su dirección de correo electrónico
Si no conoce al remitente de un mensaje no solicitado, elimínelo
No utilice el modo de “vista previa” del visualizador de email
Escribir la dirección de los sitios web de banca electrónica en la barra de
direcciones para visitarlos
Cambiar configuraciones de cuentas para preferir conexiones HTTPS
Utilizar contraseñas distintas en todos los sitios
No dar datos reales en sitios de poca confianza
No utilizar contraseñas en computadoras públicas
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
133. Buenas prácticas
Deshabilitar las carpetas compartidas
Deshabilitar la ejecución automática de dispositivos USB
De ser posible, migrar hacia plataformas (sistemas operativos) modernas
Configurar la visualización de archivos ocultos
Configurar la visualización de las extensiones de archivos
Prestar especial atención a las extensiones de adjuntos en emails
Tener cuidado en métodos de recuperación de claves (pregunta secreta)
De ser posible, usar autenticación de dos fases
Enmascarar cuentas de email y tels en sitios no seguros (DoNotTrackMe)
Verificar la existencia de un certificado digital en el sitio web
Denunciar casos de phishing
Lectura:Buenasprácticasenseguridadinformática
Autor:HéctorGarduñoReal
134. Buenas prácticas
Cambiar periódicamente la contraseña
Configurar filtros, listas y configuraciones de seguridad en redes sociales
Antes de aceptar contactos espontáneos, es recomendable verificar su
existencia y que realmente provienen de quien dice ser
Cifrar dispositivos extraíbles con información sensible
Lectura:Buenasprácticasenseguridadinformática
Autor:HéctorGarduñoReal
136. Actividades preventivas de seguridad
• Desactivar reproducción automática
• Desactivar programas de inicio
• Reiniciar en modo seguro
• Eliminar entradas del registro de Windows
• Matar procesos (buscar herramientas de SysInternals)
• Eliminar los archivos de procesos extraños
• Cerrar puertos
• Revisar el archivo hosts y comprobar conexiones remotas (NETSTAT)
• Resetear configuraciones del navegador web
• Actualizar antivirus y si es posible, vacunar. Instalar suite completa de
antimalware.
• Buscar top ten de mejores antivirus (fuente confiable)
Autor:HéctorGarduñoReal
137. Actividades preventivas de seguridad
• Instalar todas las actualizaciones del S.O. y softwares
• Explorar todas las opciones del antivirus
• Instalar complementos de seguridad en el navegador (AdBlocker,
DoNotTrackMe)
• Cambiar configuración del UAC
• Tapar webcam y desactivar micrófono
• Inicio de sesión automático con contraseña
• Recuperar archivos ocultos y recuperación básica de datos eliminados
• Herramientas
• TuneUp, Ccleaner, WinUtilities, Recuva, etc.
• ***Se recomienda aprender a manipular las políticas
Autor:HéctorGarduñoReal
138. Actividades optimización de rendimiento
• Eliminar efectos del S.O.
• Eliminar los archivos de procesos innecesario
• Eliminar procesos de auto-inicio innecesarios
• Desfragmentar discos y registro de Windows
• Eliminar archivos temporales, basura e innecesarios
• Desactivar indexación de Windows si no se ocupa
• Eliminar tipografías que no se usen
• Eliminar extensiones no usadas del navegador web
• Desactivar programas con la herramienta de TuneUp
• Actualizar códec y drivers
• Modificar opciones de ahorro de energía
• En casos extremos, usar tema básico de Windows
Autor:HéctorGarduñoReal
139. Recuperación de sistemas dañados
• Live CD’s Recuperación de datos
• Hiren Boot CD Herramientas de mantenimiento
Autor:HéctorGarduñoReal
140. Uso de consola de comandos en Windows
• Comandos
• HELP
• CD, DIR, TREE
• COPY, DEL/erase, MOVE, RENAME/ren
• XCOPY, MKDIR/md, RMDIR/rd
• ATTRIB
• PING, IPCONFIG, TRACERT, ARP, NETSTAT, NETSH
• TASKLIST, TASKKILL
• ECHO, PAUSE, TITLE, PROMPT, COLOR, CLS Crear archivos por lotes
• SHUTDOWN, EXIT
• Ctrl + C
• **Se recomienda profundizar en más comandos y usar PowerShell
InterpretedecomandosConsola,Símbolodelsistema
Autor:HéctorGarduñoReal
141. Herramientas y configuración Windows
• Panel de control
• Configuraciones Windows
• Modo Dios (Windows 7)
• Herramientas administrativas
Autor:HéctorGarduñoReal
142. Árbol de directorios de LINUX
• Estáticos
• Leídos por todos y cambian
solo con intervención del administrador
• Dinámicos
• En constante cambio por los
usuarios dueños
• Restringidos
• Solo son modificables por el administrador
**Varían según la distribución de Linux
Autor:HéctorGarduñoReal
145. Uso de consola de comandos en LINUX
• Comandos **Case sensitive
• help, man, <comando> --help, whatis <comando>
• sudo, su, chmod
• ls, ln, cd, pwd, mkdir, rmdir, clear, history
• cp, mv, rm
• top, htop, powertop, ps, pstree, kill, killall
• cat, less, touch, locate, find, grep, wereis
• ifconfig, ping, traceroute, netstat, wget,
• tar, gzip
• vim, vi, nano, gedit
• who, whoaim, uptime
User Group Other
Read (r) 4 4 4
Write (w) 2 2 2
Execute (x) 1 1 1
Shell,Terminal
Autor:HéctorGarduñoReal
146. Uso de consola de comandos en LINUX
• Comandos **Case sensitive
• apt, aptitude, yum , rpm, dpkg (repositorios)
• halt, poweroff, shutdown, reboot, exit
• Operadores
• > Redirige el resultado a un archivo (ls –la > resultado.txt)
• >> Igual que anterior pero añade en lugar de sobreescribir
• < Pasa un archivo a un programa (firefox < resultado.txt)
• | Pasa el resultado a otro comando (ls –la | less)
• Ctrl + C
• ***Terminales virtuales (modo consola)
• ***En linux las extensiones son solo un adorno
• ***Se recomienda profundizar en el tema y la práctica
Shell,Terminal
Autor:HéctorGarduñoReal
147. Herramientas y configuración Linux
• Herramientas
• Configuraciones Linux
• Herramientas administrativas
Autor:HéctorGarduñoReal
148. UNIDAD 3
Informática, ciencia y sociedad
El profesional informático
Derechos humanos, crimen y fraude
Las
computadoras
y la sociedad
Ergonomía
Informática vs Medio Ambiente, Salud
y desarrollo social
Autor:HéctorGarduñoReal
156. Redes de computadoras
• Conjunto de equipos informáticos conectados entre si por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos y
compartir información y recursos.
Autor:HéctorGarduñoReal
157. Clasificación según su extensión territorial
NFC (Near Field Communication) – Comunicación de Campo Cercano
• PAN (Personal Area Network) – Red de Área Personal
• WPAN (Wireless Personal Area Network) o Rede de Área Personal Inalámbrica
• LAN (Local Area Network) - Red de Área Local
• WLAN (Wireless Local Area Network) - Red de Área Local Inalámbrica
• CAN (Campus Area Network) - Red de Área de Campus
• MAN (Metropolitan Area Network) - Red de Área Metropolitana
• WAN (Wide Area Network) – Red de Área Extensa/Amplia
• GAN (Global Area Network) – Red de Área Global
Aún no se ha
definido si es PAN
Internet
Autor:HéctorGarduñoReal
158. Internet
• Conjunto descentralizado de redes de computadoras interconectadas
• Origen desde 1969 con la primera red ARPANET
• Permite servicios como, correo electrónico (SMTP), transmisión de
archivos (FTP y P2P), conversaciones en línea (IRC), telefonía sobre
internet (VoIP), internet sobre internet (IPTV)
• Estructura de una dirección de internet Internet
Autor:HéctorGarduñoReal
159. World Wide Web (WWW)
• Uno de los servicios más usado en Internet
• No confundir con Internet
• Conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. (http://)
• Generaciones de la web
• Web 1.0, 2.0, 3.0
Autor:HéctorGarduñoReal
160. Navegadores web
• Programa que permite ver la información que contiene una página web,
interpreta el código, en el que está escrita y lo presenta en pantalla
permitiendo al usuario interactuar con su contenido y navegar hacia otros
lugares de la red mediante enlaces o hipervínculos.
• Función básica: visualizar documentos de texto con recursos multimedia
incrustados.
Autor:HéctorGarduñoReal
161. Buscadores
• Sistema informático que busca archivos almacenados en servidores web
gracias a su «spider» (o Web crawler).
• Los mas conocidos buscan en la web
• Clasificación:
• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones
Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar
cada página web a una categoría o tema determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de
datos que incorporan automáticamente páginas web mediante "robots" de búsqueda
en la red.
• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados
respetando el formato original de los buscadores
Autor:HéctorGarduñoReal
162. Buscadores
• Sistema informático que busca archivos almacenados en servidores web
gracias a su «spider» (o Web crawler).
• Los mas conocidos buscan en la web
• Clasificación:
• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones
Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar
cada página web a una categoría o tema determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de
datos que incorporan automáticamente páginas web mediante "robots" de búsqueda
en la red.
• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados
respetando el formato original de los buscadores
Autor:HéctorGarduñoReal
164. Búsquedas con Google
Por palabra universidad
Frases exactas (comillas) “Héctor Garduño Real”
Excluir palabras (menos) / NOT Universidad intercultural – “estado de México”
Incluir palabras (mas) / AND Universidad + “México”
Otra opción OR Gato or herramienta
Todas las opciones (asterisco) Universidad * “estado de México”
* “garduño real”
definiciones Define (palabra) Define computer
Tipo de archivo Filetype:(extensión) “red social” filetype:ppt
Por sitios Site:(dominio) Huelga site:www.unam.mx
Fraude site:mx
Rango de numeros #..# Temblor mexico 2010..2012
Autor:HéctorGarduñoReal
165. • Buscar por el titulo de las páginas
intitle: index + mp3 + “beatles”
index of + mp3 + “jaz”
• Clima en algún lugar
weather atlacomulco, mexico
• Datos que sean públicos
population of mexico
• Patentes
Patent 5123123
• Convertir moneda & medida
10 dolares americanos en pesos mexicanos
100 km in m
http://www.google.com/help/features.html
Búsquedas con Google
Autor:HéctorGarduñoReal
166. • Hora en algún lugar
Time Monterrey
• La hora en que amanece/anochece en algún lugar
Sunrise Monterrey
Sunset Monterrey
• Calculadora
2e x 5
• Mapas
Mapa Toluca
• Comodín para contestar preguntas
La radio fue inventada por *
Búsquedas con Google
Autor:HéctorGarduñoReal
167. • Búsqueda de imágenes
Por color (cielo [rosa])
Eliminar filtros
Por tamaño
Por tiempo
Tipo de foto
Buscar foto similar (archivo)
• Búsqueda de videos, noticias, libros, blogs, discusiones, aplicaciones,
patentes.
• Scholar.google.es
• Voy a tener suerte (visita la primera página de resultados)
Búsquedas con Google
Autor:HéctorGarduñoReal
188. Correo electrónico (e-mail)
• Servicio de Internet que permite enviar y recibir mensajes y archivos de manera
rápida.
• Estructura de una dirección de e-mail
usuario@servidor.dominio
• Se requiere:
Proveedor de servicio de correo (Gratuitos y de pago)
• Versión webmail
• 2 usuarios con cuentas de correo-e
• Cliente de correo-e
Outlook, Thunderbird, Evolution, Windows Live Mail…
Autor:HéctorGarduñoReal
191. Elementos en el webmail
• MENSAJE
Asunto
Mensaje (prioridad, formato y firma)
Destinatario (s)
CC (Copia de Carbón)
CCO (Copia de Carbón Oculta)
Adjuntos
• BANDEJA DE ENTRADA (y otras bandejas)
Remitente
Asunto (Re: Reply Rv: Reenviar Fwd: Forward)
Fecha
Destinatario (s)
Adjuntos y prioridad
Después de leer:
Responder
Reenviar
Marcar como spam
Guardar
Mover a…
Autor:HéctorGarduñoReal
192. Blog – Diario electrónico web
Autor:HéctorGarduñoReal
193. Los blog’s o weblog
• Provienen de las palabras web y log ('log' en inglés = diario).
También llamado bitácora digital, cuaderno de bitácora,
ciberbitácora, ciberdiario.
• Sitio web en el que uno o varios autores publican cronológicamente
textos o artículos, apareciendo primero el más reciente.
• Los lectores participen activamente a través de sus comentarios.
• La temática puede ser de cualquier tipo.
Autor:HéctorGarduñoReal
194. Estructura de un blog (varia según diseño)
Autor:HéctorGarduñoReal
195. Conceptos básicos
• Post / Entrada / Artículo / Publicación Es la información agregada por el autor
como texto, imágenes, videos, podcast, etc.
• Comentario Es la aportación de un usuario o lector que sirve como medio de
comunicación con el autor. En ocasiones es necesario estar registrado para
comentar.
• Blogger / Bloguero Forma de llamarle al autor de un blog.
• Bloging / Bloguear Acción de leer blogs.
• Blogosfera Conjunto de blogs agrupados por un criterio.
• Archivo Es el sistema que guarda cronológicamente todas las publicaciones
• Permalink Es la URL que se le asigna permanentemente a una publicación
Autor:HéctorGarduñoReal
196. La redifusión de blogs
• Los blogs suelen incluir algún medio para redifundirlos, es decir, para
poder leerlos mediante un programa que pueda incluir datos
procedentes de muchos medios diferentes. Para ello el usuario debe
suscribirse. Puede ser vía:
• Correo electrónico
• RSS (Really Simple Syndication)
• Atom
• Una aplicación específica, etc.
Autor:HéctorGarduñoReal
199. Problemas en los blogs (Similar que en foros de discusión)
• SPAM Se hace llegar publicidad al lector a través de las publicaciones.
• TROLL’S Usuarios que molestan a otros usuarios.
• LEECHER’S O sanguijuelas, son aquellos usuarios que hacen aportes de otros
autores haciendo pensar que son de ellos (plagio de información).
• USUARIOS FAKE Usuarios que se hacen pasar por otros usuarios
• TÍTERES Usuarios que se hacen pasar por varios usuarios, ejemplo, para votar
más de una vez.
Autor:HéctorGarduñoReal
200. Algunas variantes de blog
Fotolog / Fotoblog / Flog
Videoblog / Vlog / Vilog
Autor:HéctorGarduñoReal
201. MicroBlog – Blog de publicaciones cortas
Autor:HéctorGarduñoReal
202. Microblog / Nanoblog
• Similar al blog pero las publicaciones son de corta longitud y generalmente solo
texto.
140 caracteres aproximadamente
• La forma de realizar publicaciones no es solo web
Email, SMS, aplicaciones específicas, etc.
• Twitter es el principal sistema de microblogging
Autor:HéctorGarduñoReal
203. Términos usados
• Followers Usuarios que nos siguen (se han suscrito a los mensajes
publicados en nuestra cuenta).
• Following Usuarios a los que seguimos (nos hemos suscrito a los
mensajes publicados en sus cuentas).
• Timeline Página principal del usuario con la lista de publicaciones
ordenadas cronologicamente.
• Mensajes directos Envío de mensajes para que sean vistos
exclusivamente por un usuario.
• Hashtags Tema a destacar (#EnriquePeñaNieto)
• Trending topics Temas de los que mas se habla
Autor:HéctorGarduñoReal
204. Términos usados
• Tweet / Post / Entrada / Publicación Es la información agregada por el autor
como texto, imágenes, videos, podcast, etc.
• Retweet / RT Volver a publicar alguna entrada.
• Comentario Es la aportación de un usuario o lector que sirve como medio de
comunicación con el autor. En ocasiones es necesario estar registrado para
comentar.
• @ Para hacer referencia a un usuario se usa el carácter "@" (arroba), seguido
del nombre de usuario. Se le notificará al usuario de la mención.
• Twitters, Follow, tuits…
Autor:HéctorGarduñoReal
205. El uso de Twitter
• Otras formas de hacer Retweet:
Escribir: RT@NombreUsuario + Texto del tweet original.
Escribir: MT@NombreUsuario + Texto del tweet original + comentario
agregado.
(MT es la abreviatura de Modified Tweet)
• Hacer que nuestros tweets lleguen a usuarios que busquen algún tema
Problemas con la #ReformaEnergetica http://....
• Mencionar a otros usuarios en una publicación y que ellos se enteren
Gracias a @cadete_kdt por la clase de twitter en la #UIEM
Autor:HéctorGarduñoReal
206. El uso de Twitter
¿A quién seguir?
Cuentas verificadas de usuarios populares
La gente quiere que le aportes
cosas, no que le cuentes
todo el rato cosas de ti.
Autor:HéctorGarduñoReal
208. Redes sociales
• Es una forma de representar una estructura
social, asignándole un grafo a un grupo de
actores que están relacionados bajo algún
criterio.
• Amigos, Familia, Trabajo, Escuela, etc….
Autor:HéctorGarduñoReal
209. Redes sociales en Internet
• Es el concepto aplicado a un sistema web.
• Se basan en la “Teoría de los 6 grados de separación” (Frigyes Karinthy, 1929).
• Cada persona conoce en promedio, entre amigos, familiares y compañeros de
trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos
cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar
un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el
mensaje a sus amigos.
Autor:HéctorGarduñoReal
211. ¿Cómo se comprobó la teoría de los 6 grados?
• En 1967 el psicólogo Stanley Milgram, ideó "el problema del pequeño
mundo“, un experimento:
• Consistió en la selección al azar de varias personas del medio oeste
estadounidense para que enviaran tarjetas postales a un extraño situado en
Massachusetts, situado a varios miles de millas de distancia. Los remitentes
conocían el nombre del destinatario, su ocupación y la localización
aproximada. Se les indicó que enviaran el paquete a una persona que ellos
conocieran directamente y que pensaran que fuera la que más
probabilidades tendría, de todos sus amigos, de conocer directamente al
destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente
hasta que el paquete fuera entregado personalmente a su destinatario final.
Autor:HéctorGarduñoReal
212. Teoría de los 6 grados de separación
Autor:HéctorGarduñoReal
214. …Entonces… ¿Qué es una red social de internet?
• Es un medio de comunicación social que se centra en encontrar gente para
relacionarse en línea.
• Están formadas por personas que comparten alguna relación, principalmente de
amistad, mantienen intereses y actividades en común, o están interesados en
explorar los intereses y las actividades de otros.
Autor:HéctorGarduñoReal
215. Ventajas
• Interacción con personas de diferentes ciudades,
estados e incluso países.
• Envío de archivos diversos (fotografías,
documentos, etc.) de manera rápida y sencilla.
• Conocer nuevas amistades.
• Permite la interacción en tiempo real.
• Reencuentro con personas conocidas.
• Permiten la movilización participativa en la política.
• Foros de discusión y debate.
• Permite el aprendizaje colaborativo.
• Permite dar a conocer productos con mayor
facilidad.
• Son de gran ayuda a corporaciones policíacas en la
investigación de un crimen o delito, con el simple
hecho de ver el perfil del agresor.
• Cualquier persona desconocida y/o
peligrosa puede tener acceso a información
personal, violando cuentas y haciéndose
vulnerable a diversos peligros.
• Aleja de la posibilidad de conocer a gente
de tu mismo entorno, lo que te aísla de la
familia, amigos de la escuela, etc.
• Crea la posibilidad de volverse dependiente
a ésta.
• Las relaciones interpersonales se vuelven
menos afianzadas.
Desventajas
Autor:HéctorGarduñoReal
216. Tipos de redes sociales
• Horizontales: Proveen herramientas para la interrelación en general
(Facebook, Google+, Hi5)
• Verticales: Se clasifican según:
Tipo de usuario: Dirigidos a un público específico. Profesionales
(Linkedin).
Tipo de actividad: Promueven una actividad particular.
Videos YouTube, Microbloggin Twitter, etcétera.
Autor:HéctorGarduñoReal
218. Foros de discusión
• Es un servicio web que da soporte a discusiones u opiniones en línea.
• Tiene una estructura ordenada en árbol.
• Categorizan sus contenidos por temáticas.
• Cada categoría tienen dentro temas que incluyen mensajes de los usuarios.
• A diferencia de los chats no hay dialogo en tiempo real.
• Dependiendo del foro, se necesitará registrarse.
• Por lo general existen como un complemento a un sitio web.
Autor:HéctorGarduñoReal
220. Foros de discusión
• No se puede modificar las aportaciones de los usuarios (a excepción que se tengan
permisos).
• Permite una gran cantidad de usuarios.
• Las discusiones están anidadas.
• Hay Mensajes Privados (MP o PM en ingles).
• Muchos foros tienen sus propias reglas de uso.
Autor:HéctorGarduñoReal
222. Problemas en los foros
• SPAM Se publicaciones de mensajes no solicitados.
• TROLL’S Usuarios que molestan a otros usuarios.
• LEECHER’S Usuarios que solo desean aprovecharse.
• ARQUEÓLOGOS Usuarios que se dedican a revivir post antiguos.
• USUARIOS FAKE Usuarios que se hacen pasar por otros usuarios.
• TÍTERES Usuarios que crean varias cuentas
• CHEATER usuarios que escriben en un lenguaje corto, simplificando palabras al
igual que en el SMS, o que intencionalmente no respetan la ortografía,
presentando una escritura poco comprensible por otros miembros del foro. (k
acs?)
Autor:HéctorGarduñoReal
223. Wiki – Creación colaborativa de contenidos
Autor:HéctorGarduñoReal
224. Wikis (del hawaiano wiki, 'rápido')
• Sitio web cuyas páginas pueden ser editadas por múltiples
voluntarios.
• Pueden crear, modificar o borrar un mismo texto que comparten.
• Los textos o «páginas wiki» tienen títulos únicos.
• Conservan un historial de cambios que permite recuperar fácilmente
cualquier estado anterior y ver qué usuario hizo cada cambio
• Normalmente sin necesidad de una revisión previa, se actualiza el
contenido.
• Su uso puede ser muy variado pero el más común es la creación de
enciclopedias colectivas.
Autor:HéctorGarduñoReal
225. Wikis
• Utilidad Permite crear y mejorar las páginas de forma inmediata.
• Problemática Creación y modificaciones carentes de autenticidad
y rigor.
• Interwiki Permite vínculos entre distintas comunidades wiki. Si un
tema no existe, se abre la página edición para crear el nuevo tema.
• También llega a presentarse el problema de vandalismo en las
publicaciones.
Autor:HéctorGarduñoReal
229. Mensajería Instantánea IM
• Comunicación en tiempo real entre dos o más
personas basada en texto.
• Puede requerir de un Cliente de IM
• Contactos
• Uso de estados y mensajes de estados
• Agregar y eliminar contactos
• Aceptar y rechazar invitaciones
• Uso de avatares
• Conversaciones
• Uso de emoticonos
• Chtats grupales
• Envío de archivos
• Opciones de video
Autor:HéctorGarduñoReal
231. Internet Relay Chat (IRC)
• Comunicación en tiempo real basado en texto.
• Los usuarios no deben establecer una conexión al inicio (agregar contactos).
• Hay comunicación entre todos los usuarios por lo que un usuario podrá leer lo que
le escribe a otro e intervenir en la misma.
• Las conversaciones se desarrollan en canales (salas o rooms).
• Existe una amplia lista de términos usados.
Autor:HéctorGarduñoReal
233. Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las
clavijas redondas en agujeros cuadrados, los que ven las cosas de otra
manera.
No son aficionados a las reglas y no tienen ningún respeto por lo
establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes
citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única
cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.
Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos
inspiran, ellos impulsan la humanidad hacia delante.
Mientras algunos les ven como los locos, nosotros vemos genios.
Porque la gente que está lo suficientemente loca como para pensar que
pueden cambiar el mundo, son los que lo hacen.
Esto es para los locos.
Autor:HéctorGarduñoReal
234. ¡Gracias!
“ Dime y lo olvido, enséñame y lo recuerdo,
involúcrame y lo aprendo ”
– Benjamín Franklin –
Lic. Héctor Garduño Real
Profesor
@cadete_kdt
http://about.me/hectorgr
leyendo-y-aprendiendo.blogspot.mx