SlideShare una empresa de Scribd logo
1 de 234
Descargar para leer sin conexión
DE LA COMPUTACIÓN
INTRODUCCIÓN A LAS CIENCIAS
Última actualización: 29/09/2015
Autor:HéctorGarduñoReal
Lic. Héctor Garduño Real
Profesor
Universidad Mexiquense del Bicentenario
Unidad de Estudios Superiores Temoaya
Licenciatura en Informática
@cadete_kdt
http://about.me/hectorgr
Autor:HéctorGarduñoReal
++ Material de apoyo ++
No recomendado como única
fuente de estudio
¡ Importante !
Autor:HéctorGarduñoReal
Examen práctico
(Sistemas Operativos
y software esencial)
Tareas y ejercicios en clase
Examen teórico
Evaluación – 1er Parcial
20
4040
Autor:HéctorGarduñoReal
Examen Práctico
(Uso y administración
de Windows y Linux)
Tareas y ejercicios en clase
Examen teórico
Evaluación – 2do Parcial
20
4040
Autor:HéctorGarduñoReal
Exposición
Uso de consola de
comandos
Examen teórico
Evaluación – 3er Parcial
20
4020
Ejercicios en
Internet 20
Autor:HéctorGarduñoReal
Aspectos a evaluar
**EQUIPO**
• (3) Presentación efectiva
• (1) Organización
• (2) Dinámica de aprendizaje
• (4) Presentación en Edmodo y doc/Pdf
con información a detalle
***INDIVIDUAL***
• (5) Dominio del tema
• (2) Participación suficiente
• (2) Voz, postura y comportamiento
• (1) Vestimenta
Valor
20% de la escala
EXPOSICIONES 3er P.
Temas 
1. La informática (26/11/15)
2. Profesional informático (27/11/15)
3. Seguridad y ergonomía (03/12/15)
4. Efectos informáticos (04/12/15)
Autor:HéctorGarduñoReal
UNIDAD 1
Antecedentes y tendencias
Modelo de Von Neuman
Clasificación de las computadoras
Introducción
a los sistemas
computacionales
Componentes de un sistema de
cómputo
Autor:HéctorGarduñoReal
INTRODUCCIÓN
A LOS SISTEMAS COMPUTACIONALES
Autor:HéctorGarduñoReal
LECTURA
Título: Breve Historia de la Informática
Autor: R. Martínez, A. García-Beltrán (Universidad
Politécnica de Madrid)
Año/Tipo: 2000 / Investigación
Fuente: http://ocw.upm.es/ciencia-de-la-computacion-e-inteligencia-artificial/fundamentos-
programacion/otrosrecursos/brevehistoriainformatica.pdf
Autor:HéctorGarduñoReal
La Informática
• Definición
• “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de computadoras.”
• Ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y
transmitir información y datos en formato digital
•  Procesamiento automático de información 
• **En sentido estricto, no es una ciencia, pues abarca una gran cantidad de áreas temáticas relacionadas.
• El origen etimológico
• Informatik  En 1957 por el alemán Karl Steinbuch
• Informatics  En 1962 por el americano Walter F. Bauer
• Computer Sciente = Informática / Ciencias de la computación
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
La historia antes de la Informática
• Comienzos
• El homo faber fue un “animal tecnológico”, que modificó el medio para adaptarse
y así sobrevivir (A diferencia de otros animales que se adaptaban, por ejemplo
con pelaje más grueso para resistir el frío).
• Tenía 3 facultades
1. Imaginación  Le permitió crear herramientas que necesitaba para sobrevivir.
2. Habilidad manual  Pudo construir las herramientas . “Man is a tool making
animal”.
3. Lenguaje  Para conservar y transmitir sus conocimientos e información.
• Después evoluciona a homo sapiens
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
La historia antes de la Informática
• Sistemas de numeración
• Antiguamente era limitado, por mucho, solo se contaba con los dedos
• Los sistemas numéricos posteriores fueron no orientados al cálculo, ejemplo:
• Jeroglífico  Simbología de inspiración decimal, no posicional y permitían
cálculos sencillos.
• Babilónico  Base sexagesimal orientado a cálculos astronómicos y temporales.
• Chino  Decimal con simbología para el valor absoluto y otra para el relativo.
• Maya  Sistema mixto de base 20.
• La India crea y hereda un sistema de numeración de base decimal que permitía
unas facilidades de cálculo mental adecuadas.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• El ábaco
• La más antigua (hace 5000 años en el Valle del Tigris-Eufrates, Asia).
• Ábaco de polvo
• Superficie cubierta de polvo donde se marcaban cifras con algún estilo
• Ábaco Suan-Pan
• Creado en la China de Confucio (541-479).
• Con 2 cuentas en el cielo y 5 en la tierra
• El ábaco siguió evolucionando
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• Calculadora astronómica
• Stonehege  3000 años antes de descubrir América
• Indica solsticios, eclipses y temporadas
• En siglo 1 a.C. se descubre una calculadora que movía
manillas a velocidades iguales que los movimientos
planetarios.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• Máquinas de Napier y Schickard
• El escoses John Napier creó en 1614 una tabla
con láminas de huesos que daban el resultado
de multiplicaciones
• El alemán Wilhelm Schickard creó en 1623 que
podía hacer las operaciones básicas (el modelo
original se quemó en un incendio)
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• La PASCALINA
• El francés Blase Pascal fue quien inventó la primera calculadora en 1642
• Ordenaba los números en ruedas, cuando
una rueda completaba la revolución la siguiente
giraba una revolución más.
• Originalmente incluía 8 discos, correspondiente
al sistema monetario francés de esa época.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• La PASCALINA y LEIBNIZ
• Gottfried Wilhelm Leibniz mejoró la Pascalina añadiendo un disco de dientes de
longitud variable para representar del 1 al 9
• En 1673 Leibniz diseño una calculadora superior, conocida como “La Stepped
Reckoner” que hacía las 4 operaciones básicas y obtener raíces .
• Diseñó más calculadoras pero que
eran tecnológicamente difíciles de
fabricar en aquella época.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• La Máquina Analítica de Babbage
• En 1823 el inglés Charles Babbage, crea la máquina de diferencias.
• En 1801 el francés Joseph-Marie Charles Jacquard fabricante de telas, había ideado
un telar que reproducía tejidos automáticamente según agujeros perforados en
papel. Ésta fue la primera máquina programada.
• Babbage supo sobre el telar, con lo que dejó su invento y trabajó
en otro proyecto hasta que en 1835 diseño la Máquina Analítica,
considerada el antecesor directo de la computadora actual.
• Realizaba las 4 operaciones básicas según los
resultados intermedios almacenados internamente.
(Se identificaban las tareas de entrada, proceso y salida).
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• La Máquina Analítica
• Ada Augusta Byron, condesa de Lovelace (Ada Lovelace),
se interesó y colaboró con el diseño de la máquina analítica,
aportando ideas y corrigiendo errores.
• Ada Lovelace construyo varios procedimientos para que la máquina analítica
resolviera diferentes problemas, por lo cual se le considera la primera
programadora de la historia.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Lectura:BrevehistoriadelaInformática
La lógica de BOOLE
• En 1854 el inglés George Boole sienta las bases de lo que hoy es “La teoría de la
información”, en donde expresa la lógica como una forma extremadamente simple
de álgebra.
• Su teoría emplea 3 operaciones básicas,
Y, O y NOT, aunque tuvo uso hasta que se
desarrolló la conmutación de circuitos para
telefonía y las computadoras.
Autor:HéctorGarduñoReal
Herramientas de cálculo
• La Máquina Tabuladora de Hollerith
• En 1890 Herman Hollerith construyó la primera calculadora comercial e industrial.
• Incluía una lectora eléctrica de tarjetas
perforadas, una clasificadora
rudimentaria y unidad tabuladora para
realizar sumas e imprimir resultados
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Herramientas de cálculo
• La Máquina Universal de Turing
• En 1936 el inglés Alan M. Turing, especificó el primer ordenador
teórico que pudiera ser realizable por cualquier humano.
• En la segunda guerra mundial Turing ayudó a
descifrar códigos alemanes creando una para
ello una computadora
• Turing es uno de los padres de la ciencia de
la computación y el precursor de la informática
moderna
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
VIDEO
Título: Estudiantes crean máquina de Turing
https://www.youtube.com/watch?v=yXAd8AazNLU
Autor:HéctorGarduñoReal
VIDEO
Título: Máquina de Turing con Legos
https://www.youtube.com/watch?v=-qetuN11LbI
Autor:HéctorGarduñoReal
Dispositivos electromecánicos
• Entre 1937 y 1944 Howard Aiken creó la MARK I en Harvard financiada
por IBM, esto debido a que en 1937 Claude Elwood Shannon del MIT,
demostró que se podía aplicar el algebra booleana en circuitos a través de
relés.  Tecnología totalmente electromecánica
• Resolvía las operaciones básicas y calculaba funciones como logaritmos
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Dispositivos electromecánicos
• En 1939 el alemán Konrad Zuse desarrolló el primer ordenador digital
programable de propósito general.
• En 1947 se construyo la MARK II, la máquina de relés más rápida.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Nacimiento de la electrónica
• El precursor de la electrónica John Vicent Atanasoff, crea en 1939 en la
Universidad de Iowa la computadora ABC (Atanasoff Berry Computer)
• Para 1945 se da a conocer la famosa ENIAC (Electronic Numerical
Integrator and Calculator), creada para el ejercito de EUA por John
Presper Eckert y John W. Mauchly, la cual usaba tubos de vacío, diodos y
triodos.
• La ENIAC incorporaba conceptos como Unidad Central
de Procesamiento, una memoria, entrada y salida de
datos.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Nacimiento de la electrónica
• John Von Neumann ideó en 1950 la EDVAC (Electronic Discrete Variable
Automatic Computer) que incluía un programa almacenado en memoria
en formato binario, lo que hoy se conoce como “Arquitectura Von
Neumann”.
• En 1949 también se creó la BINAC, el primer ordenador
binario
• En 1951 se comercializa la UNIVAC 1 usada para el
censo de EUA
• En 1953 IBM dominó el mercado con la IBM-701
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Generaciones de computadoras
• 1ª Generación (1940-1952)
• Usaban válvulas de vacío, tarjetas, cintas perforadas y lenguaje máquina
• Uso científico y militar
• 2ª Generación (1952-1964)
• Uso de transistores, memorias internas de núcleo de ferrita y memorias externas
como cintas y tambores magnéticos .
• Máquinas más rápidas, fiables, pequeñas, baratas y lenguajes más evolucionados
como Ensamblador.
• Además, uso administrativo y de gestión.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Generaciones de computadoras
• 3ª Generación (1964-1971)
• Uso de circuitos integrados (chips) , memorias de semiconductores, discos
magnéticos.
• Los S.O. evolucionaron con multiprogramación, tiempo real y modo interactivo
• Gracias a la miniaturización nacen las minicomputadoras
Chip  Encapsulado de componentes discretos (resistencias, condensadores, diodos
y transistores), conformando uno o varios circuitos con una función determinada.
• 4ª Generación (1971-1981)
• Uso de microprocesador y disquete
• Aparecieron una gran cantidad de lenguajes de programación
y la teleinformática
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
Generaciones de computadoras
• 5ª Generación (1981-1990)
• Uso de tecnología VLSI (Integración en escala muy grande) Microprocesador
• Inicios de inteligencia artificial y usos de lenguajes más naturales (5ª G.)
• Interconexión entre todo tipo de dispositivos
• Uso de multimedia
• 6ª Generación (1990-20...)
• Computadoras inteligentes basadas en redes neuronales artificiales o cerebros
artificiales.
• Procesadores en paralelo y especializados (audio, video,…)
• Superconductores con materias primas para consumir menos energía, y ser más
rápidos.
Lectura:BrevehistoriadelaInformática
Autor:HéctorGarduñoReal
VIDEO
Título: Los transistores y su fabricación
https://www.youtube.com/watch?v=i62aap5Aa4I
https://www.youtube.com/watch?v=f3IUVvJ2XgI
Autor:HéctorGarduñoReal
VIDEO
Título: Los circuitos integrados
https://www.youtube.com/watch?v=Jg1YBij6iRY
Autor:HéctorGarduñoReal
VIDEO
Título: Los microprocesadores
ttps://www.youtube.com/watch?v=6AOdvdVnaI4
Autor:HéctorGarduñoReal
VIDEO
Título: Historia de las computadoras
https://www.youtube.com/watch?v=MCeVFBWu7to
Autor:HéctorGarduñoReal
LECTURA
Título: Perspectivas tecnológicas: Educación
superior en Iberoamérica 2012-2017
Autor: The New Media Cosortium y Universitat Oberta de
Cataluya
Año/Tipo: 2012 / Análisis de informe
Fuente: http://www.nmc.org/pdf/2012-technology-outlook-iberoamerica_SP.pdf
Autor:HéctorGarduñoReal
Perspectivas tecnológicas
• Debido a que hay mayor movilidad tecnológica, las personas pretenden
trabajar, aprender y estudiar cuando quieran y desde donde quieran,
compaginando la vida personal, profesional y académica.
• Debido a tantos recursos disponibles en Internet, el docente debe
comenzar a hacer un uso eficiente y apropiado de las tecnologías, y las
instituciones cambiar su modelos antiguos y realizar capacitación docente.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2012-2013
• Aplicaciones móviles: Conocido como "m-learning", ya son muy populares,
pero el reto está en la implantación ya que faltan estrategias pedagógicas
para su correcto uso.
• Importancia: Smartphones como apoyo a docencia y aprendizaje, a
cualquier hora desde cualquier lugar, permitiendo aprendizaje flexible
y personalizado debido a que la interacción resulta dinámica y permite
la colaboración.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2012-2013
• Computación en la nube: Poder acceder a servicios y datos desde
cualquier lugar y en cualquier momento (depende del ancho de banda),
el reto esta en que se piensa que se pierde el control del servicio y
contenidos al estar en un tercero.
• Importancia: Gran flexibilidad de acceso cuando y donde se necesite.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2012-2013
• Contenido abierto: El proceso de aprendizaje esta por encima de la misma
información de los cursos. Se da un intercambio de información, prácticas
pedagógicas y experiencias. Hay instituciones que comparten sus
contenidos y otras que solo consumen.
• Importancia: Amplio acceso a información y conocimiento en diversos
formatos que es compartido para mejorar los diseños de aprendizaje y
prácticas pedagógicas.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2012-2013
• Entornos colaborativos: Facilitan el intercambio, trabajo en grupo y
supervisión para un aprendizaje desde cualquier lugar. El software usado
suele ser gratuito. El reto es cambiar la mentalidad a una cultura de
aprendizaje colaborativo.
• Importancia: Es una necesidad para vivir y trabajar en la sociedad
actual ya que la construcción del conocimiento es colectivo.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2014-2015
• Tabletas: Son herramientas ideales para compartir contenido multimedia
ya que son de fácil uso, muy portátiles y visualmente atractivas.
• Importancia: Su conectividad, multifuncionalidad y portabilidad
permite producir materiales multimedia en red, favoreciendo el
aprendizaje transversal de competencias digitales básicas, además de
fomentar el aprendizaje fuera del tiempo y espacio del aula.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2014-2015
• Aprendizaje basado en juegos: Se ha demostrado que los juegos son
eficaces y benéficos para el desarrollo cognitivo y de aptitudes, ya que se
enfocan en un objetivo, involucran componentes sociales y simulan
alguna experiencia del mundo real que resulta relevante en la vida del
alumno. Los nuevos juegos cada vez están más diseñados para apoyar el
aprendizaje inmersivo y experiencial.
• Importancia: Provocan motivación para experimentar y aprender,
provocando una pérdida de miedo al error; además fomenta el análisis,
pensamiento estratégico, resolución de problemas y colaboración.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2014-2015
• Entornos personales de aprendizaje (PLE): Apoyan el aprendizaje
autodirigido y en grupo, son flexibles y personalizados para cada usuario. El
reto es su implementación técnica y pedagógica.
• Importancia: El estudiante es el protagónico de su propio aprendizaje.
El docente se convierte en mentor y experto en la materia que
enriquece los entornos. Es la solución a la información dispersa y para
distintos intereses y estilos de aprendizaje.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2014-2015
• Geolocalización: Trabajar con información geolocalizada permite una
amplia cantidad de posibilidades. Conforme se usen más dispositivos
móviles y disminuya el coste de conexión, habrá más aplicaciones de
geolocalización.
• Importancia: Permite un aprendizaje vinculado al territorio
permitiendo establecer relaciones, identificar patrones y encontrar
personas con intereses similares.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2016-2017
• Analíticas de aprendizaje: Es la interpretación de gran cantidad de datos
producidos y recogidos en torno al estudiante, para así orientar su
progreso académico, predecir situaciones futuras e identificar problemas.
Ello permite al docente hacer cambios rápidos y eficaces para cada
alumno.
• Importancia: Permite personalizar la formación y diseño de aprendizaje
según las necesidades e intereses de cada alumno, identificar
problemas y realizar una mejora continua.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2016-2017
• Aplicaciones semánticas: Aplicaciones que comprenden la información en
Internet para crear conexiones y proporcionar respuesta, disminuyendo el
tiempo y esfuerzo de hacerlo a mano. Ejemplo de ello es la aplicación
meaningtool.
• Importancia: Permite encontrar, compartir, combinar
y relacionar información, facilitando con ello el proceso
de construcción de significados.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2016-2017
• Cursos masivos abiertos en línea (MOOC): Permiten la inscripción de gente
(miles) en todo el mundo a cursos que junto con los materiales son
gratuitos y de código abierto y libre. Opcionalmente algunos permiten
realizar pagos para convertirlos en créditos universitarios. La principal
característica es que los participantes diseñan su propio proceso de
aprendizaje controlando cómo, dónde y cuádo aprender.
• Importancia: Procesos y materiales libres sin
necesidad de inscribirse a alguna institución.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Perspectivas tecnológicas 2016-2017
• Realidad Aumentada: Son aplicaciones que sobreponen imágenes
virtuales a imágenes reales (vídeo-cámara) en tiempo real. El reto es la
capacitación y desarrollo de metodologías aplicadas a la docencia y
aprendizaje.
• Importancia: Permite ver procesos captando detalles que pasarían
desapercibidos en entornos bidimensionales, lo que provoca una
experiencia de aprendizaje fuera del aula, contextualizada y basada en
el descubrimiento.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Tendencias 2012-2017
1. Las personas pretenden poder trabajar, aprender y estudiar cuando y desde donde
quieran
2. La gran cantidad de recurso provocan cambia el papel del maestro
3. La capacitación docente es un elemento estratégico en la calidad
4. Tecnología con empoderamiento social y ciudadano
5. Expansión de cultura formativa-educativa fundamentada en uso de tecnologías.
6. Nuevos métodos para combinar la formación presencial y la asistida por tecnologías
7. Tecnologías cada vez más basadas en la nube
8. Los estudiantes quieren usar su propia tecnología de aprendizaje.
9. El mayor ancho de banda cambia los comportamientos de usuarios en enseñanza,
aprendizaje e investigación.
10.El nuevo paradigma aula volteada (flipped classroom), invierte el modelo tradicional. Los
estudiantes dedican más tiempo fuera del aula a repasar material de la clase, analizar y
resolver problemas; y el docente dedica el tiempo del aula para aclarar temas y apoyar en
la resolución de problemas.
Lectura:Perspectivastecnológicas2012-2017
Autor:HéctorGarduñoReal
Arquitectura de
Computadoras
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• Es el diseño conceptual y la estructura en que opera fundamentalmente
una computadora.
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• HARDWARE
• Son los componentes eléctricos, electrónicos, electromecánicos y
mecánicos de una computadora.
Lo físico , lo tangible , lo que se puede tocar
Autor:HéctorGarduñoReal
Dispositivos de entrada
Dispositivos de salida
Dispositivos de comunicación
Dispositivos de almacenamiento
Dispositivos de procesamiento
Mixtos
Autor:HéctorGarduñoReal
Dispositivos de entrada
Dispositivos de salida
Dispositivos de comunicación
Dispositivos de almacenamiento
Dispositivos de procesamiento
Mixtos
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• HARDWARE  Dispositivos de almacenamiento
• RAM – Random Access Memory
• ROM – Read Only Memory
• Disco Duro
• Memoria caché
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• FRIMWARE
• Bloque de instrucciones de máquina para propósitos específicos, que
indica cómo manipular los circuitos de un dispositivo cualquiera
(guardado en una ROM).
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• ENSAMBLADOR
• Es un programa que traduce instrucciones directamente a la máquina
(código máquina o código binario)
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• KERNEL de un Sistema Operativo
• Permite al software un acceso seguro al hardware de la computadora.
En otras palabras, es el encargado de gestionar recursos.
• También llamado “Núcleo”
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• SOFTWARE
• Conjunto de programas de cómputo, procedimientos, reglas,
documentación y datos que forman parte de las operaciones de un
sistema de computación para realizar una tarea en específico
 Lo no físico , lo intangible , lo que no se puede tocar
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• SOFTWARE  Tipos
De aplicación
De programaciónDe sistema
Autor:HéctorGarduñoReal
Arquitectura de computadoras
• SISTEMA OPERATIVO
• Conjunto de programas de un sistema informático que se encarga de
gestionar los recursos del hardware y provee servicios al software.
• GESTIONA: procesos, memoria principal, almacenamiento secundario,
seguridad, recursos, programas
• Monotarea vs Multitarea
• Monousuario vs Multiusuario
Autor:HéctorGarduñoReal
Arquitectura de computadoras
Windows MAC OS GNU/Linux
Privativo Libre y privativo Libre
Autor:HéctorGarduñoReal
EXPOSICIONES CORTAS
Título: HARDWARE
De los libros USERS
Autor:HéctorGarduñoReal
Arquitectura HARVARD
• Usa dispositivos de almacenamiento físicamente separados para las
instrucciones y para los datos.
• Es el modelo que ocupaba la antigua “Harvard Mark 1” el cual
almacenaba las instrucciones en cintas perforadas y los datos en
interruptores.
• Componentes principales de las PC’s
• CPU  Procesamiento
• Memoria  Almacenamiento
• El problema: La velocidad de las CPU’s ha
aumentado más rápido que las memorias
Autor:HéctorGarduñoReal
Arquitectura HARVARD
• La alternativa para el problema es una memoria caché, pero es caro
• LA VENTAJA
• Instrucciones y datos almacenadas en cachés separadas para mejorar
el rendimiento
• LA DESVENTAJA
• Tiene que dividir la cantidad de caché en dos, y como es común que
los dispositivos sean diferentes, la frecuencia de lectura de
instrucciones y de datos es diferente.
• Harvard usados habitualmente en productos para procesamiento de
audio y video.
Autor:HéctorGarduñoReal
Arquitectura Von Neumann
• Usa mismo dispositivo de almacenamiento para las instrucciones y datos
• Neumann propuso el concepto de “programa almacenado” en la
memoria  Maquina de Turing (almacenamiento infinito)
• Surgió en el proyecto ENIAC, con lo que Neumann creó EDVAC
• Componentes de ésta arquitectura
1. ALU (Unidad aritmético-lógica)
2. UC (Unidad de control)
3. RAM (Memoria)
4. E/S (Dispositivos de entrada y salida)
5. Bus de datos
Autor:HéctorGarduñoReal
Arquitectura Von Neumann
Autor:HéctorGarduñoReal
• Neumann proponía que en lugar de reprogramar y rediseñar cada vez la
computadora, se almacenaran todas las instrucciones y por lo tanto
hacer diversas funciones, además de que los mismos “programas”
pudieran ser modificados ellos mismos durante su ejecución.
• El problema  El cuello de botella:
• El canal de transmisión de los datos entre CPU y memoria genera un
cuello de botella para el rendimiento del procesador
• El problema de funcionamiento se redujo introduciendo una memoria
caché entre la CPU y la memoria principal
Arquitectura Von Neumann
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
Memoria
• Dispositivo que retiene, memoriza o almacena datos informáticos durante
algún intervalo de tiempo.
• Las memorias tienen diferente volatilidad (NVRAM, RAM, ROM, HD, …)
• Pueden ser de acceso aleatorio o secuencial
• Formas de almacenar
• Discos ópticos, unidades magnéticas, de estado sólido
• Comúnmente usa el sistema de medida byte
•
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
Memoria Caché
• Guarda temporalmente las últimas informaciones procesadas
• Similar a la memoria principal (RAM) pero de menor tamaño y más rápida
• Está dentro del procesador, con el fin de reducir el tiempo de acceso a la
memoria principal
• Esta entre la RAM y el CPU
• Existen diferentes tipos de cachés, pero se destaca la siguiente
clasificación:
• RAM caché  Se encuentra integrada en la memoria RAM
• Caché de disco  Esta en dispositivos de almacenamiento como DD
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
• Circuito digital que calcula operaciones aritméticas y lógicas (+-/* Y O NO)
• Propuesto por Von Neumann en 1945
• Los actuales procesadores tienen integrados en sus circuitos un ALU
• Si el procesador tiene varios núcleos, hay también varios ALU’s
• Prácticamente todo aparato electrónico tiene un ALU
“La mayoría de las acciones de la computadora son realizadas por la ALU. La ALU toma
datos de los registros del procesador. Estos datos son procesados y los resultados de esta
operación se almacenan en los registros de salida de la ALU. Otros mecanismos mueven datos
entre estos registros y la memoria.”
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
• Se puede diseñar una ALU para calcular cualquier operación, sin importar
lo compleja que sea; el problema es que cuanto más compleja sea la
operación, tanto más costosa será la ALU, más espacio usará en el
procesador, y más energía disipará, etc.
• Si se necesita hacer operaciones más complejas de que involucren coma
flotante, se usa algo similar llamado FPU, o Unidad de Coma Flotante.
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
UC – Unidad de Control
• Su función es buscar las instrucciones en la memoria principal,
decodificarlas (interpretación) y ejecutarlas, empleando para ello la
unidad de proceso.
• Pueden ser cableadas o de circuitos
• Sus funciones varían por la arquitectura interna del CPU
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
Periféricos (Dispositivos Entrada/Salida)
• Dispositivo auxiliar e independiente conectado a la CPU, es decir, es el
hardware con el que la computadora se comunica con el exterior y para
almacenar información.
Autor:HéctorGarduñoReal
Los componentes de las arquitecturas
Bus de datos
• Sistema digital que transfiere datos entre los componentes de una
computadora o entre varias computadoras.
• Puede ser de cables o pistas en un circuito impreso, dispositivos como
resistores y condensadores además de circuitos integrados
Autor:HéctorGarduñoReal
Informática & Computadora
• “Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.”
(RAE)
• Máquina que recibe y procesa datos para convertirlos en información útil.
• Conjunto de componentes eléctricos, electrónicos y electromecánicos.
Autor:HéctorGarduñoReal
Tipos de computadoras
• Se clasifican según su potencia de cálculo, capacidad de almacenamiento
interno y número de periféricos que pueden soportar. Estos son:
• Supercomputadora
• Mainframe
• Minicomputadora
• Microcomputadora
• Estación de trabajo
• Computadora personal
• Tableta
Autor:HéctorGarduñoReal
Supercomputadora
• Diseñada especialmente para cálculos que precisan una gran velocidad de
proceso
• Poseen un gran número de procesadores que trabajan en paralelo, con lo
que se consigue realizar billones de operaciones por segundo
Autor:HéctorGarduñoReal
Mainframe
• Diseñada principalmente para dar servicio a grandes empresas y
organizaciones. Potencia menor a supercomputadora, con varios millones
de operaciones por segundo, pero soportar un gran número de terminales
o estaciones de trabajo.
• Pueden intervenir en procesos distribuidos, para repartir el trabajo a
realizar. Requieren instalaciones especiales y personal profesional.
Autor:HéctorGarduñoReal
Minicomputadora
• Capacidad de proceso es inferior a la de las anteriores y por lo tanto
pueden controlar un menor número de terminales.
• Su mercado ha ido disminuyendo desde que surgieron las
microcomputadoras.
Autor:HéctorGarduñoReal
Microcomputadora
• Capacidad de proceso es inferior a la de las anteriores y por lo tanto
pueden controlar un menor número de terminales.
• Su mercado ha ido disminuyendo desde que surgieron las
microcomputadoras.
• Estación de trabajo
• Computadora personal
• Notebook
• Netbook
• Tablet
• Booklet
Autor:HéctorGarduñoReal
TAREA: INFORME DE LECTURA
Título: Reporte anual de Equipos de Cómputo
Autor: Revista el Consumidor
Año/Tipo: 2014 / Reporte
Fuente: http://www.consumidor.gob.mx/wordpress/wp-content/uploads/2014/10/32-60-RC450-Estudio-
de-Calidad-de-Computadora.pdf
Autor:HéctorGarduñoReal
UNIDAD 2
El software y tipos
Introducción a Sistemas Operativos
Archivos, directorios y utilerías
Sistemas
Operativos y
Software de
aplicación
Software de aplicación
Amenazas informáticas
Autor:HéctorGarduñoReal
SISTEMAS OPERATIVOS
Y SOFTWARE DE APLICACIÓN
Autor:HéctorGarduñoReal
Tipos de Software
De aplicación
De programaciónDe sistema
Autor:HéctorGarduñoReal
Sistema Operativo
• Es el software que gestiona los recursos de la máquina (hardware) y
provee servicios básicos a los programas de aplicación (software), por lo
que siempre es ejecutado en modo privilegiado.
• La parte más importante del S.O. es el kernel o núcleo, el cual se encarga
de facilitar a las aplicaciones un acceso seguro al hardware.
Autor:HéctorGarduñoReal
Sistema Operativo
• Sus funciones:
 Gestionar las transferencias de información internas.
 Proporcionar la comunicación de la máquina con los operadores.
 Controlar la ejecución de los programas con la detección de los
errores.
 Encadenar automáticamente las tareas.
 Optimizar los recursos (memoria, unidad aritmética, etc.).
 Cargar y descargar automáticamente los programas en función del
espacio de memoria y de los diferentes periféricos.
 GESTIONA: procesos, memoria principal, almacenamiento secundario,
seguridad, recursos, programas, …
Autor:HéctorGarduñoReal
Componentes básicos de un S.O.
• Gestión de procesos
 Un proceso es un programa que se esta ejecutando y necesita recursos para
realizar su tarea: tiempo del CPU, memoria, archivos y dispositivos de E/S, etc.
 El S.O. planifica qué proceso ejecutar y en qué momento, si es
necesario comunicarlo con otro proceso y coordinar si dos o más
procesos desean acceder al mismo recurso al mismo tiempo.
• Gestión de memoria principal
 La memoria es como una gran almacén con casillas (bytes) a los que se accede
mediante una dirección única, éste se comparte por el CPU y los dispositivos.
 El S.O. decide qué procesos cargar en memoria, por lo que asigna y
reclama espacio en memoria cuando sea necesario, así que en todo
momento sabe qué partes de la memoria están siendo utilizadas y por
quién.
Autor:HéctorGarduñoReal
Componentes básicos de un S.O.
• Gestión de almacenamiento secundario
 El S.O. planifica los discos, su espacio libre, asigna el
almacenamiento, y comprueba el guardado de los datos.
 Esto implica el uso de un Sistema de Archivos
 Este gestiona la forma de guardar los datos en los dispositivos
algunos ejemplos son: FAT32, NTFS, EXT4, ReiserFS, XFS, etc.
• Gestión de los dispositivos de entrada/salida (drivers)
 El S.O. conoce los detalles específicos de cada dispositivo, esto le
permite saber la forma para poder operar con él.
Autor:HéctorGarduñoReal
Otros Componentes de un S.O.
• Gestión de Seguridad
 El S.O. controla quién accede a los datos y programas a través de
controles de seguridad para evitar usos no autorizados.
• Gestión de Comunicaciones
 El S.O. controla el envío y recepción de datos con otros sistemas a
través de sus interfaces de red.
• Programas de Sistema
 El S.O. proporciona aplicaciones de utilidad que se suministran con el
S.O. pero no forman parte de él, con estás puede manipular datos,
informar sobre el estado del sistema, etc.
• Interfaz de usuario
 Para facilitar su uso
Autor:HéctorGarduñoReal
Clasificación de un S.O.
Clasificación del S.O. por
su estructura
Monolítica
Jerárquica
Máquina Virtual
Autor:HéctorGarduñoReal
Clasificación de un S.O.
Clasificación
del S.O. por
servicios
Número de
usuarios
Monousuario
Multiusuario
Número de
tareas
Monotarea
Multitarea
Número de
procesadores
Uniproceso
Multiproceso
Simétricos
Asimétricos
Autor:HéctorGarduñoReal
Clasificación de un S.O.
Clasificación del S.O.
por forma de ofrecer
servicios
Fijos
De red
Distribuidos
En tiempo real
Autor:HéctorGarduñoReal
Amenazas
Informáticas
Autor:HéctorGarduñoReal
LECTURA
Título: Amenazas informáticas
Autor: Sophos
Año/Tipo: Libro / 2013
Fuente: http://www.sophos.com/es-es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf
Autor:HéctorGarduñoReal
El malware
• El Malicious software, es también llamado badware, código maligno,
software malicioso o software malintencionado.
“Es un tipo de software que pretende infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.”
• Virus <> Malware
• Los primeros malware (80’s) eran molestos, mandaban mensajes,
llenaban la PC de porquerías, la reiniciaban hasta incluso eliminar
archivos
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
El malware
• Hoy en día las amenazas siguen siendo existiendo pero son discretas y
selectivas, y están más pensadas para ganar dinero que para provocar el
caos.
• En la actualidad, pocos programas maliciosos eliminan la información
almacenada en discos duros, dañan hojas de cálculo o muestran
mensajes. Ejemplo de ello es el secuestro de información.
• Lo más habitual es que los virus no causen daños aparentes ni se hagan
notar lo más mínimo. Las víctimas ni siquiera son conscientes de que se
han infectado.
• Una vez cumplida su labor, los virus pueden eliminarse por sí solos para
evitar ser detectados.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
El malware
• El caso más común es convertir los equipos en zombies.
• La tendencia es que los ataques ya no estén dirigidos a grandes masas,
sino que están empezando a elegir a sus victimas con más cuidado.
• Ejemplo de ello es una variante del phising, el spearphising (pesca con
arpón) el cual se restringen a un número limitado de gente,
normalmente, de una misma empresa. El mensaje parece provenir de
compañeros de departamentos de confianza que solicitan información
sobre contraseñas.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Términos relacionados
Vulnerabilidad  Defecto presente en programas de software que los
ciberdelincuentes pueden utilizan para atacar computadoras.
Parches  Son complementos de software diseñados para corregir
defectos, incluidas vulnerabilidades de seguridad, en sistemas operativos y
aplicaciones
• Es importante mantener actualizado software y S.O.
Ingeniería social  Métodos usados para engañar a las víctimas y que
realicen determinadas acciones (abrir páginas web maliciosas o ejecutar
adjuntos no deseados), o simplemente obtener información de ellos.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
APT – Amenazas avanzadas persistentes
• Es un ataque selectivo y suele provenir de ciberdelincuentes que disponen
del tiempo y los recursos necesarios para planificar infiltraciones en
redes.
• El agresor busca información, confidencial o comercial, en lugar de
simples datos financieros.
• Son persistentes porque los delincuentes pueden permanecer en la red
durante algún tiempo.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Worms (Gusanos informáticos)
 Malware que tiene la propiedad de duplicarse a sí mismo, por lo que
podría haber cientos o miles de copias del mismo.
• Se propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.
• Un gusano no altera archivos de programas, sino que reside en memoria
y se duplica a sí mismo, por ello, causan problemas en la red, a diferencia
de los virus que siempre infectan o corrompen los archivos de la
computadora que atacan.
Autor:HéctorGarduñoReal
Gusanos
Gusano de reproducción automática  Abusa de la función de
autoejecución de Windows para ejecutarse de
forma automática al conectar el dispositivo con la intención de infectarlos
• Buscan infectar el equipo y redistribuirse a través de este medio.
• En las ultimas actualizaciones y versiones Microsoft ha desactivado de
forma predeterminada la opción de ejecución automática, lo que
debería contribuir a que estos gusanos representasen una amenaza
mucho menor en el futuro
Gusano de Internet  Se duplica usando Internet o redes locales.
• Ejemplo los mensajes de chat enviados automáticamente con un link
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Adware - Programas publicitarios
 Muestran anuncios en las computadoras
• En algunos casos, la publicidad sirve para financiar el desarrollo de
software útil. Ejemplo de ello es la publicidad en Android
• Es problema cuando:
• Se instala sin consentimiento
• Se mete con otras aplicaciones
• Secuestra el navegador para mostrar más anuncios
• Recopila datos sobre el usuario y los envía (caso Angry Birds)
• Diseñado para dificultar su desinstalación
• Ralentizan el funcionamiento del equipo
• Algunos antivirus los detectan como “aplicación no deseada”
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Troyanos
 Malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
• Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (backdoor) que permite la administración remota a un
usuario no autorizado.
• Un troyano puede estar ejecutándose en un ordenador durante meses
sin que el usuario lo perciba. Esto hace muy difícil su detección y
eliminación de forma manual.
• Suelen distribuirse con aplicaciones de software pirateadas y keygens
que crean códigos de licencias ilegales para software descargable.
Autor:HéctorGarduñoReal
Troyano de puerta trasera
 Permiten hacerse con el control de computadoras ajenas sin el permiso
de los usuarios
• El principio con el que funcionan y de donde proviene el nombre es como
la legendaria historia del caballo de troya.
• Se hacen pasar por programas legítimos para engañar a los usuarios y que
los ejecuten (caso de activadores de licencias).
• Algo cada vez más frecuente es que los usuarios permiten la entrada del
troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en
un mensaje de correo no deseado o al visitar una página web maliciosa.
• Al ejecutarse, el troyano se autoincluye en la rutina de inicio del S.O.
despues vigila esperando se tenga Internet para que su creador tome
control total o parcial del equipo.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Bomba lógica
 Parte de código de un software que permanece oculto hasta cumplirse
una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa.
• Por ejemplo un código que borre archivos al detectar otro usuario,
probablemente debido a un despido en la empresa.
Autor:HéctorGarduñoReal
Red de bots / Red zombie
 Grupos de computadoras infectadas y controladas de forma remota
por un hacker
• Una vez que el software malicioso (bot) infecta un equipo, el agresor
puede controlarlo de forma remota por Internet. A partir de ese
momento, el equipo se convierte en un zombi a las órdenes del hacker
sin que el usuario llegue a percatarse.
• Ejemplos de uso, envío de spam, ataques DDOS,
• Centro de comando y control  Computadoras que controlan redes
de bots, algunas redes de bots utilizan sistemas de mando y control
distribuidos que las hacen más fuertes
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Secuestrador de navegadores
 cambian la página de inicio y el motor de búsqueda predeterminados
de los navegadores web
• Una vez secuestrado el navegador, puede ser difícil volver a cambiar la
página de inicio. Algunos secuestradores modifican el registro de
Windows para que la configuración del secuestro se restaure cada vez
que se reinicie el ordenador. Otros eliminan opciones en el menú de
herramientas de navegación para impedir que se restaure la página de
inicio.
• Secuestran clics (clickjacking) para redireccionamiento desde la interfaz.
• Se utiliza para mejorar el posicionamiento de una página web en los
resultados de búsquedas y fomentar ingresos generados por publicidad.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Desbordamiento del búfer
 Se producen cuando un programa sobrescribe otras partes de la
memoria del equipo para almacenar más datos de los permitidos,
provocando errores o bloqueos
• Con ello se logra la ejecución de código no autorizado o bloquear el
sistema.
• No solo se producen en servicios (como los sistemas operativos de
Windows) o programas principales, sino que pueden ocurrir en cualquier
aplicación.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Cookies maliciosas  Las cookies son archivos que se guardan en los
equipos para que los sitios web puedan recordar determinados datos.
• Las cookies pueden poner en peligro la privacidad, pero no infectan los
ordenadores, ya que guardan y comprometen información personal.
Ataque de denegación de servicio (DoS)  Impiden que los usuarios
accedan a un equipo o un sitio web intentando para ello sobrecargar o
bloquear un servicio. También hay ataques DDoS.
• El ataque DoS más habitual es enviar a una PC más tráfico del que
puede soportar. Los DDoS se hacen usando una red zombi.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Filtración de datos  Son divulgaciones no autorizadas de información que
pueden dar lugar a robos o fugas de datos.
• Ejemplo de ello es Wikileaks
Fuga de datos  Se producen como resultado de movimientos incorrectos
y accidentales de la información, en lugar de robos intencionados.
• Por ejemplo al perder una USB, smarthphone, PC, etc.
Robo de datos  Se producen de forma deliberada, no accidental.
• Puede ser por los mismos empleados o externos (ejem. robo a Sony)
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Secuestro de DNS  El Sistema de Nombres de dominio se encarga de
traducir nombres recordables (www.facebook.com) a números de
direcciones IP (132.25.78.243).
• Usado para llevar a los usuarios a páginas falsas y robar credenciales.
Programas maliciosos en documentos  Aprovechan vulnerabilidades de
aplicaciones de lectura o edición de documentos para incrustar código
malicioso.
• Un ejemplo de ello son las macros de Microsoft Office.
Descarga automática  Sin que el usuario se de cuenta infecta su equipo
con malware al visitar un sitio web malicioso (que pudo haber sido atacado)
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Scareware (antivirus falsos)
 Avisan sobre la existencia de amenazas que no existen para asustar a los
usuarios y que instalen software malicioso o paguen por productos de
limpieza innecesarios.
• Una variante son en una pagina web que intenta engañar al usuario
haciendo pensar que es un programa de su PC para que de clic y redirigir
a un sitio malicioso o instalar el malware.
Autor:HéctorGarduñoReal
Más amenazas
Keylogger (Registro de pulsaciones)  Terceros no autorizados guardan
pulsaciones de teclado de los usuarios de forma secreta.
Spyware (Programas espía)  Permiten a los ciberdelincuentes y a los
anunciantes recolectar información delicada de los usuarios sin su permiso.
SPAM (Correo no deseado)  Mensajes de correo electrónico masivos no
solicitados, el equivalente virtual de la publicidad que llega a los buzones
tradicionales.
• El spam puede contener malware.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Ransomware  Impiden acceder a los archivos o a los equipos hasta que
se paga un rescate.
• Se pide a cambio hacer depósitos bancarios o compras online.
Rootkit  Programas de software que ocultan otros programas o procesos
en ejecución en las computadoras.
• Pueden ocultar registradores de pulsaciones o rastreadores de
contraseñas, que capturan información confidencial y la envían a los
hackers por Internet. También pueden permitir que los
ciberdelincuentes utilicen el equipo con fines ilegales
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Phishing (suplantación de identidades)  proceso mediante el cual los
ciberdelincuentes engañan a los usuarios para que revelen información
delicada. Se usa la ingeniería social.
• El caso más común es páginas de bancos falsas
Spearphishing  Ataque selectivo de suplantación de identidad en el que se
utilizan mensajes de correo electrónico falsos para convencer a las personas
de una empresa para que revelen información sensible o credenciales.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Exploit  Aprovechan vulnerabilidades para acceder a equipos e
infectarlos.
• Ejemplo: exploit para personas vulnerables a la ingeniería social.
Distribución de malware por correo electrónico  Se distribuye el malware
en forma de archivos adjuntos o mensajes de correo electrónico
• Usado para distribuir enlaces a sitios infectados que son portadores de
archivos maliciosos.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Más amenazas
Hacktivismo  Ataques informáticos con fines políticos o sociales dirigidos
normalmente a empresas, gobiernos, personalidades y organizaciones.
• Ejemplo de ello es el grupo Anonymous.
Bulo  Son declaraciones falsas o sin corroborar que intentan engañar o
timar a los usuarios
• Ejemplo: Un email donde se advierta sobre malware nuevo muy
peligrosos y difíciles de detectar. Si se reenvía por muchos usuarios
puede sobrecargar los servidores además de distraer y entorpecer los
esfuerzos por solucionar amenazas reales
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Programas maliciosos de sector de arranque
 Modifican el programa destinado a iniciar el equipo para propagarse
• Sustituyen el sector de arranque por una versión propia modificada y,
normalmente, ocultan el original en algún otro lugar del disco duro, CD-
ROM/DVD o unidades flash.
• Ello se hace con el fin de activa el programa malicioso
• Su principal inconveniente es que algunos resultan de difícil
desinstalación, ya que como no residen en el S.O. no importa reinstalar
todo, ya que volverá a infectarse.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Servidor Proxy Anónimo
 Permiten ocultar rastros de navegación en Internet o burlar filtros de
seguridad web
• Generan riesgos de seguridad y responsabilidades legales para las
empresas.
• Por ejemplo si se elude la seguridad para visualizar pornografía o
material violento, o para incitar comportamientos ilegales. Las
infracciones de licencias de terceros por las descargas ilegales de
software, películas y MP3 también pueden tener repercusiones.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Ataque por fuerza bruta
 Se prueban gran cantidad de combinaciones posibles de contraseñas
• Suelen utilizarse para superar sistemas criptográficos como los
protegidos con contraseñas.
• Para ello se utilizan programas informáticos para probar una gran
cantidad de contraseñas.
• Para evitar ataques por fuerza bruta, es importante utilizar
contraseñas lo más seguras posible.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Virus informático
 Altera el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Tienen la función de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad (a diferencia del gusano).
• Habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este.
• Pueden destruir, de manera intencionada, los datos o simplemente ser
ofensivos. Además consumen recursos provocando pérdida de
productividad, cortes en los sistemas de información o daños a nivel de
datos.
Autor:HéctorGarduñoReal
Virus informático
Funcionamiento habitual:
1. Se ejecuta un programa que está infectado (normalmente por
desconocimiento del usuario).
2. El código del virus queda residente (alojado) en la memoria RAM,
incluso cuando el programa que lo contenía haya finalizado.
3. El virus toma entonces el control de los servicios básicos del S.O.,
infectando después, archivos ejecutables que sean llamados para su
ejecución.
4. Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
Por eso son llamados virus parásitos, o virus de archivos, ya que se adhieren a programas para propagarse.
Autor:HéctorGarduñoReal
Herramientas para la protección
• Antimalware: Los programas de protección contra programas maliciosos
protegen los equipos contra amenazas de virus y demás programas
maliciosos, incluidos troyanos, gusanos y programas espía. Detectan:
• Malware conocidos: Usa una biblioteca que se debe actualizar.
• Malware desconocido: Usa su heurística para identificar
comportamientos similar a malware conocido y bloquea su acceso.
• Malware sospechoso: Usa su heurística para identificar
comportamientos inadecuados y lo advierte al usuario.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Herramientas para la protección
• Antispam: Pueden detectar mensajes de correo electrónico no deseados y
evitar que lleguen a los buzones de los usuarios:
• Bloquean direcciones de correo, procedentes de algún equipo,
remitentes falsos, con palabras no deseadas, con palabras disfrazadas.
• Firewall: Los cortafuegos evitan accesos no autorizados a ordenadores y
redes.
• Escáner HTTPS: Descifra, escanea y vuelve a cifrar los datos en busca de
malware que pueda ocultarse en el tráfico cifrado de sitios web de
confianza.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Herramientas para la protección
• Protección en tiempo de ejecución: bloquea los intentos de acceso a
partes sensibles de un equipo. Incluyen:
• Sistemas de prevención de intrusiones en el host (HIPS), para bloquear
malware al ejecutarse su código.
• Sistemas de prevención de desbordamientos del búfer (BOPS)
• Filtrado de direcciones o contenido web: Permite bloquear sitios web
específicos o categorías completas
• Control de aplicaciones web: bloquea aplicaciones no deseadas que
podrían ocasionar problemas para la seguridad, como los programas de
intercambio de archivos o mensajería instantánea.
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Medidas de protección
 Utilizar programas antivirus o de seguridad
 Suscribirse a un servicio de alertas por correo electrónico (Hispasec)
 Utilizar un cortafuegos
 Mantener actualizados los parches del software y del S.O.
 Realizar copias de seguridad de los datos con frecuencia
 Implementar una solución de control de dispositivos (autoescaneo y no
autoejecución)
 No reenviar cadenas de email, chat o mensajes en general (usar CCO)
 Cifrar información sensible
 Cifrado de redes inalámbricas
 Restringir acceso a otros usuarios
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
Medidas de protección
 Ver el enlace antes de dar clic
 Usar navegación privada
 No realizar compras a partir de mensajes de correo no solicitados
 No exponer en exceso su dirección de correo electrónico
 Si no conoce al remitente de un mensaje no solicitado, elimínelo
 No utilice el modo de “vista previa” del visualizador de email
 Escribir la dirección de los sitios web de banca electrónica en la barra de
direcciones para visitarlos
 Cambiar configuraciones de cuentas para preferir conexiones HTTPS
 Utilizar contraseñas distintas en todos los sitios
 No dar datos reales en sitios de poca confianza
 No utilizar contraseñas en computadoras públicas
Lectura:AmenazasInformáticas
Autor:HéctorGarduñoReal
LECTURA
Título: Buenas prácticas en seguridad informática
Autor: Jorge Mieres, (ESET Latinoamérica)
Año/Tipo: Artículo / 2009
Fuente: http://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
Autor:HéctorGarduñoReal
Buenas prácticas
 Deshabilitar las carpetas compartidas
 Deshabilitar la ejecución automática de dispositivos USB
 De ser posible, migrar hacia plataformas (sistemas operativos) modernas
 Configurar la visualización de archivos ocultos
 Configurar la visualización de las extensiones de archivos
 Prestar especial atención a las extensiones de adjuntos en emails
 Tener cuidado en métodos de recuperación de claves (pregunta secreta)
 De ser posible, usar autenticación de dos fases
 Enmascarar cuentas de email y tels en sitios no seguros (DoNotTrackMe)
 Verificar la existencia de un certificado digital en el sitio web
 Denunciar casos de phishing
Lectura:Buenasprácticasenseguridadinformática
Autor:HéctorGarduñoReal
Buenas prácticas
 Cambiar periódicamente la contraseña
 Configurar filtros, listas y configuraciones de seguridad en redes sociales
 Antes de aceptar contactos espontáneos, es recomendable verificar su
existencia y que realmente provienen de quien dice ser
 Cifrar dispositivos extraíbles con información sensible
Lectura:Buenasprácticasenseguridadinformática
Autor:HéctorGarduñoReal
ADMINISTRACIÓN DE S.O.
WINDOWS Y LINUX
Autor:HéctorGarduñoReal
Actividades preventivas de seguridad
• Desactivar reproducción automática
• Desactivar programas de inicio
• Reiniciar en modo seguro
• Eliminar entradas del registro de Windows
• Matar procesos (buscar herramientas de SysInternals)
• Eliminar los archivos de procesos extraños
• Cerrar puertos
• Revisar el archivo hosts y comprobar conexiones remotas (NETSTAT)
• Resetear configuraciones del navegador web
• Actualizar antivirus y si es posible, vacunar. Instalar suite completa de
antimalware.
• Buscar top ten de mejores antivirus (fuente confiable)
Autor:HéctorGarduñoReal
Actividades preventivas de seguridad
• Instalar todas las actualizaciones del S.O. y softwares
• Explorar todas las opciones del antivirus
• Instalar complementos de seguridad en el navegador (AdBlocker,
DoNotTrackMe)
• Cambiar configuración del UAC
• Tapar webcam y desactivar micrófono
• Inicio de sesión automático con contraseña
• Recuperar archivos ocultos y recuperación básica de datos eliminados
• Herramientas
• TuneUp, Ccleaner, WinUtilities, Recuva, etc.
• ***Se recomienda aprender a manipular las políticas
Autor:HéctorGarduñoReal
Actividades optimización de rendimiento
• Eliminar efectos del S.O.
• Eliminar los archivos de procesos innecesario
• Eliminar procesos de auto-inicio innecesarios
• Desfragmentar discos y registro de Windows
• Eliminar archivos temporales, basura e innecesarios
• Desactivar indexación de Windows si no se ocupa
• Eliminar tipografías que no se usen
• Eliminar extensiones no usadas del navegador web
• Desactivar programas con la herramienta de TuneUp
• Actualizar códec y drivers
• Modificar opciones de ahorro de energía
• En casos extremos, usar tema básico de Windows
Autor:HéctorGarduñoReal
Recuperación de sistemas dañados
• Live CD’s  Recuperación de datos
• Hiren Boot CD  Herramientas de mantenimiento
Autor:HéctorGarduñoReal
Uso de consola de comandos en Windows
• Comandos
• HELP
• CD, DIR, TREE
• COPY, DEL/erase, MOVE, RENAME/ren
• XCOPY, MKDIR/md, RMDIR/rd
• ATTRIB
• PING, IPCONFIG, TRACERT, ARP, NETSTAT, NETSH
• TASKLIST, TASKKILL
• ECHO, PAUSE, TITLE, PROMPT, COLOR, CLS  Crear archivos por lotes
• SHUTDOWN, EXIT
• Ctrl + C
• **Se recomienda profundizar en más comandos y usar PowerShell
InterpretedecomandosConsola,Símbolodelsistema
Autor:HéctorGarduñoReal
Herramientas y configuración Windows
• Panel de control
• Configuraciones Windows
• Modo Dios (Windows 7)
• Herramientas administrativas
Autor:HéctorGarduñoReal
Árbol de directorios de LINUX
• Estáticos
• Leídos por todos y cambian
solo con intervención del administrador
• Dinámicos
• En constante cambio por los
usuarios dueños
• Restringidos
• Solo son modificables por el administrador
**Varían según la distribución de Linux
Autor:HéctorGarduñoReal
Árbol de directorios de LINUX
Autor:HéctorGarduñoReal
Árbol de directorios de LINUX
Autor:HéctorGarduñoReal
Uso de consola de comandos en LINUX
• Comandos **Case sensitive
• help, man, <comando> --help, whatis <comando>
• sudo, su, chmod
• ls, ln, cd, pwd, mkdir, rmdir, clear, history
• cp, mv, rm
• top, htop, powertop, ps, pstree, kill, killall
• cat, less, touch, locate, find, grep, wereis
• ifconfig, ping, traceroute, netstat, wget,
• tar, gzip
• vim, vi, nano, gedit
• who, whoaim, uptime
User Group Other
Read (r) 4 4 4
Write (w) 2 2 2
Execute (x) 1 1 1
Shell,Terminal
Autor:HéctorGarduñoReal
Uso de consola de comandos en LINUX
• Comandos **Case sensitive
• apt, aptitude, yum , rpm, dpkg (repositorios)
• halt, poweroff, shutdown, reboot, exit
• Operadores
• > Redirige el resultado a un archivo (ls –la > resultado.txt)
• >> Igual que anterior pero añade en lugar de sobreescribir
• < Pasa un archivo a un programa (firefox < resultado.txt)
• | Pasa el resultado a otro comando (ls –la | less)
• Ctrl + C
• ***Terminales virtuales (modo consola)
• ***En linux las extensiones son solo un adorno
• ***Se recomienda profundizar en el tema y la práctica
Shell,Terminal
Autor:HéctorGarduñoReal
Herramientas y configuración Linux
• Herramientas
• Configuraciones Linux
• Herramientas administrativas
Autor:HéctorGarduñoReal
UNIDAD 3
Informática, ciencia y sociedad
El profesional informático
Derechos humanos, crimen y fraude
Las
computadoras
y la sociedad
Ergonomía
Informática vs Medio Ambiente, Salud
y desarrollo social
Autor:HéctorGarduñoReal
LAS COMPUTADORAS
Y LA SOCIEDAD
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: La informática y su relación con la
ciencia, el desarrollo humano y los
derechos humanos
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: El profesional Informático, su
campo de acción y diferencias con otras
carreras
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: La seguridad informática (crímenes
y fraudes) y la ergonomía informática
Autor:HéctorGarduñoReal
EXPOSICIÓN
Título: Efectos de la informática en el
medio ambiente, la salud, e impacto en la
región.
Autor:HéctorGarduñoReal
UNIDAD 4
Antecedentes
Navegadores
Uso de servicios de Internet
Introducción a
Internet
Tendencias
Autor:HéctorGarduñoReal
INTRODUCCIÓN
A INTERNET
Autor:HéctorGarduñoReal
Redes de computadoras
• Conjunto de equipos informáticos conectados entre si por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos y
compartir información y recursos.
Autor:HéctorGarduñoReal
Clasificación según su extensión territorial
NFC (Near Field Communication) – Comunicación de Campo Cercano
• PAN (Personal Area Network) – Red de Área Personal
• WPAN (Wireless Personal Area Network) o Rede de Área Personal Inalámbrica
• LAN (Local Area Network) - Red de Área Local
• WLAN (Wireless Local Area Network) - Red de Área Local Inalámbrica
• CAN (Campus Area Network) - Red de Área de Campus
• MAN (Metropolitan Area Network) - Red de Área Metropolitana
• WAN (Wide Area Network) – Red de Área Extensa/Amplia
• GAN (Global Area Network) – Red de Área Global
Aún no se ha
definido si es PAN
Internet
Autor:HéctorGarduñoReal
Internet
• Conjunto descentralizado de redes de computadoras interconectadas
• Origen desde 1969 con la primera red ARPANET
• Permite servicios como, correo electrónico (SMTP), transmisión de
archivos (FTP y P2P), conversaciones en línea (IRC), telefonía sobre
internet (VoIP), internet sobre internet (IPTV)
• Estructura de una dirección de internet Internet
Autor:HéctorGarduñoReal
World Wide Web (WWW)
• Uno de los servicios más usado en Internet
• No confundir con Internet
• Conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. (http://)
• Generaciones de la web
• Web 1.0, 2.0, 3.0
Autor:HéctorGarduñoReal
Navegadores web
• Programa que permite ver la información que contiene una página web,
interpreta el código, en el que está escrita y lo presenta en pantalla
permitiendo al usuario interactuar con su contenido y navegar hacia otros
lugares de la red mediante enlaces o hipervínculos.
• Función básica: visualizar documentos de texto con recursos multimedia
incrustados.
Autor:HéctorGarduñoReal
Buscadores
• Sistema informático que busca archivos almacenados en servidores web
gracias a su «spider» (o Web crawler).
• Los mas conocidos buscan en la web
• Clasificación:
• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones
Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar
cada página web a una categoría o tema determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de
datos que incorporan automáticamente páginas web mediante "robots" de búsqueda
en la red.
• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados
respetando el formato original de los buscadores
Autor:HéctorGarduñoReal
Buscadores
• Sistema informático que busca archivos almacenados en servidores web
gracias a su «spider» (o Web crawler).
• Los mas conocidos buscan en la web
• Clasificación:
• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones
Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar
cada página web a una categoría o tema determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de
datos que incorporan automáticamente páginas web mediante "robots" de búsqueda
en la red.
• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados
respetando el formato original de los buscadores
Autor:HéctorGarduñoReal
Buscadores
Autor:HéctorGarduñoReal
Búsquedas con Google
Por palabra universidad
Frases exactas (comillas) “Héctor Garduño Real”
Excluir palabras (menos) / NOT Universidad intercultural – “estado de México”
Incluir palabras (mas) / AND Universidad + “México”
Otra opción OR Gato or herramienta
Todas las opciones (asterisco) Universidad * “estado de México”
* “garduño real”
definiciones Define (palabra) Define computer
Tipo de archivo Filetype:(extensión) “red social” filetype:ppt
Por sitios Site:(dominio) Huelga site:www.unam.mx
Fraude site:mx
Rango de numeros #..# Temblor mexico 2010..2012
Autor:HéctorGarduñoReal
• Buscar por el titulo de las páginas
intitle: index + mp3 + “beatles”
index of + mp3 + “jaz”
• Clima en algún lugar
weather atlacomulco, mexico
• Datos que sean públicos
population of mexico
• Patentes
Patent 5123123
• Convertir moneda & medida
10 dolares americanos en pesos mexicanos
100 km in m
http://www.google.com/help/features.html
Búsquedas con Google
Autor:HéctorGarduñoReal
• Hora en algún lugar
Time Monterrey
• La hora en que amanece/anochece en algún lugar
Sunrise Monterrey
Sunset Monterrey
• Calculadora
2e x 5
• Mapas
Mapa Toluca
• Comodín para contestar preguntas
La radio fue inventada por *
Búsquedas con Google
Autor:HéctorGarduñoReal
• Búsqueda de imágenes
Por color (cielo [rosa])
Eliminar filtros
Por tamaño
Por tiempo
Tipo de foto
Buscar foto similar (archivo)
• Búsqueda de videos, noticias, libros, blogs, discusiones, aplicaciones,
patentes.
• Scholar.google.es
• Voy a tener suerte (visita la primera página de resultados)
Búsquedas con Google
Autor:HéctorGarduñoReal
Ejemplo: palabras
Autor:HéctorGarduñoReal
Ejemplo: palabras exactas
Autor:HéctorGarduñoReal
Ejemplo: excluir palabras
Autor:HéctorGarduñoReal
Ejemplo: otra opción
Autor:HéctorGarduñoReal
Ejemplo: todas las opciones
Autor:HéctorGarduñoReal
Ejemplo: definiciones
Autor:HéctorGarduñoReal
Ejemplo: tipos de archivo
Autor:HéctorGarduñoReal
Ejemplo: por sitio web
Autor:HéctorGarduñoReal
Ejemplo: rango números
Autor:HéctorGarduñoReal
Ejemplo: datos públicos
Autor:HéctorGarduñoReal
Ejemplo: hora, amanecer y anochecer
Autor:HéctorGarduñoReal
Ejemplo: clima
Autor:HéctorGarduñoReal
Ejemplo: convertidor
Autor:HéctorGarduñoReal
Ejemplo: operaciones
Autor:HéctorGarduñoReal
Ejemplo: Varios
Autor:HéctorGarduñoReal
Herramientas de Búsqueda
Autor:HéctorGarduñoReal
Búsquedas por tipos de contenidos
Autor:HéctorGarduñoReal
Búsquedas avanzadas
Autor:HéctorGarduñoReal
Búsquedas en imágenes
Autor:HéctorGarduñoReal
Email – Correo electrónico
Autor:HéctorGarduñoReal
Correo electrónico (e-mail)
• Servicio de Internet que permite enviar y recibir mensajes y archivos de manera
rápida.
• Estructura de una dirección de e-mail
usuario@servidor.dominio
• Se requiere:
Proveedor de servicio de correo (Gratuitos y de pago)
• Versión webmail
• 2 usuarios con cuentas de correo-e
• Cliente de correo-e
Outlook, Thunderbird, Evolution, Windows Live Mail…
Autor:HéctorGarduñoReal
Cliente de e-mail (Outlook 2013)
Autor:HéctorGarduñoReal
Cliente webmail (Yahoo! mail)
Autor:HéctorGarduñoReal
Elementos en el webmail
• MENSAJE
 Asunto
 Mensaje (prioridad, formato y firma)
 Destinatario (s)
 CC (Copia de Carbón)
 CCO (Copia de Carbón Oculta)
 Adjuntos
• BANDEJA DE ENTRADA (y otras bandejas)
 Remitente
 Asunto (Re: Reply Rv: Reenviar Fwd: Forward)
 Fecha
 Destinatario (s)
 Adjuntos y prioridad
 Después de leer:
 Responder
 Reenviar
 Marcar como spam
 Guardar
 Mover a…
Autor:HéctorGarduñoReal
Blog – Diario electrónico web
Autor:HéctorGarduñoReal
Los blog’s o weblog
• Provienen de las palabras web y log ('log' en inglés = diario).
 También llamado bitácora digital, cuaderno de bitácora,
ciberbitácora, ciberdiario.
• Sitio web en el que uno o varios autores publican cronológicamente
textos o artículos, apareciendo primero el más reciente.
• Los lectores participen activamente a través de sus comentarios.
• La temática puede ser de cualquier tipo.
Autor:HéctorGarduñoReal
Estructura de un blog (varia según diseño)
Autor:HéctorGarduñoReal
Conceptos básicos
• Post / Entrada / Artículo / Publicación  Es la información agregada por el autor
como texto, imágenes, videos, podcast, etc.
• Comentario  Es la aportación de un usuario o lector que sirve como medio de
comunicación con el autor. En ocasiones es necesario estar registrado para
comentar.
• Blogger / Bloguero  Forma de llamarle al autor de un blog.
• Bloging / Bloguear  Acción de leer blogs.
• Blogosfera  Conjunto de blogs agrupados por un criterio.
• Archivo  Es el sistema que guarda cronológicamente todas las publicaciones
• Permalink  Es la URL que se le asigna permanentemente a una publicación
Autor:HéctorGarduñoReal
La redifusión de blogs
• Los blogs suelen incluir algún medio para redifundirlos, es decir, para
poder leerlos mediante un programa que pueda incluir datos
procedentes de muchos medios diferentes. Para ello el usuario debe
suscribirse. Puede ser vía:
• Correo electrónico
• RSS (Really Simple Syndication)
• Atom
• Una aplicación específica, etc.
Autor:HéctorGarduñoReal
Feedly, un lector RSS
Autor:HéctorGarduñoReal
Principales servicios
Autor:HéctorGarduñoReal
Problemas en los blogs (Similar que en foros de discusión)
• SPAM  Se hace llegar publicidad al lector a través de las publicaciones.
• TROLL’S  Usuarios que molestan a otros usuarios.
• LEECHER’S  O sanguijuelas, son aquellos usuarios que hacen aportes de otros
autores haciendo pensar que son de ellos (plagio de información).
• USUARIOS FAKE  Usuarios que se hacen pasar por otros usuarios
• TÍTERES  Usuarios que se hacen pasar por varios usuarios, ejemplo, para votar
más de una vez.
Autor:HéctorGarduñoReal
Algunas variantes de blog
Fotolog / Fotoblog / Flog
Videoblog / Vlog / Vilog
Autor:HéctorGarduñoReal
MicroBlog – Blog de publicaciones cortas
Autor:HéctorGarduñoReal
Microblog / Nanoblog
• Similar al blog pero las publicaciones son de corta longitud y generalmente solo
texto.
 140 caracteres aproximadamente
• La forma de realizar publicaciones no es solo web
 Email, SMS, aplicaciones específicas, etc.
• Twitter es el principal sistema de microblogging
Autor:HéctorGarduñoReal
Términos usados
• Followers  Usuarios que nos siguen (se han suscrito a los mensajes
publicados en nuestra cuenta).
• Following  Usuarios a los que seguimos (nos hemos suscrito a los
mensajes publicados en sus cuentas).
• Timeline  Página principal del usuario con la lista de publicaciones
ordenadas cronologicamente.
• Mensajes directos  Envío de mensajes para que sean vistos
exclusivamente por un usuario.
• Hashtags  Tema a destacar (#EnriquePeñaNieto)
• Trending topics  Temas de los que mas se habla
Autor:HéctorGarduñoReal
Términos usados
• Tweet / Post / Entrada / Publicación  Es la información agregada por el autor
como texto, imágenes, videos, podcast, etc.
• Retweet / RT  Volver a publicar alguna entrada.
• Comentario  Es la aportación de un usuario o lector que sirve como medio de
comunicación con el autor. En ocasiones es necesario estar registrado para
comentar.
• @  Para hacer referencia a un usuario se usa el carácter "@" (arroba), seguido
del nombre de usuario. Se le notificará al usuario de la mención.
• Twitters, Follow, tuits…
Autor:HéctorGarduñoReal
El uso de Twitter
• Otras formas de hacer Retweet:
 Escribir: RT@NombreUsuario + Texto del tweet original.
 Escribir: MT@NombreUsuario + Texto del tweet original + comentario
agregado.
(MT es la abreviatura de Modified Tweet)
• Hacer que nuestros tweets lleguen a usuarios que busquen algún tema
 Problemas con la #ReformaEnergetica http://....
• Mencionar a otros usuarios en una publicación y que ellos se enteren
 Gracias a @cadete_kdt por la clase de twitter en la #UIEM
Autor:HéctorGarduñoReal
El uso de Twitter
¿A quién seguir?
Cuentas verificadas de usuarios populares
La gente quiere que le aportes
cosas, no que le cuentes
todo el rato cosas de ti.
Autor:HéctorGarduñoReal
Red Social Informática
Autor:HéctorGarduñoReal
Redes sociales
• Es una forma de representar una estructura
social, asignándole un grafo a un grupo de
actores que están relacionados bajo algún
criterio.
• Amigos, Familia, Trabajo, Escuela, etc….
Autor:HéctorGarduñoReal
Redes sociales en Internet
• Es el concepto aplicado a un sistema web.
• Se basan en la “Teoría de los 6 grados de separación” (Frigyes Karinthy, 1929).
• Cada persona conoce en promedio, entre amigos, familiares y compañeros de
trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos
cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar
un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el
mensaje a sus amigos.
Autor:HéctorGarduñoReal
Ejemplificación de Redes Sociales en Internet
Autor:HéctorGarduñoReal
¿Cómo se comprobó la teoría de los 6 grados?
• En 1967 el psicólogo Stanley Milgram, ideó "el problema del pequeño
mundo“, un experimento:
• Consistió en la selección al azar de varias personas del medio oeste
estadounidense para que enviaran tarjetas postales a un extraño situado en
Massachusetts, situado a varios miles de millas de distancia. Los remitentes
conocían el nombre del destinatario, su ocupación y la localización
aproximada. Se les indicó que enviaran el paquete a una persona que ellos
conocieran directamente y que pensaran que fuera la que más
probabilidades tendría, de todos sus amigos, de conocer directamente al
destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente
hasta que el paquete fuera entregado personalmente a su destinatario final.
Autor:HéctorGarduñoReal
Teoría de los 6 grados de separación
Autor:HéctorGarduñoReal
Actual: 3.74 grados si nos restamos nosotros
Autor:HéctorGarduñoReal
…Entonces… ¿Qué es una red social de internet?
• Es un medio de comunicación social que se centra en encontrar gente para
relacionarse en línea.
• Están formadas por personas que comparten alguna relación, principalmente de
amistad, mantienen intereses y actividades en común, o están interesados en
explorar los intereses y las actividades de otros.
Autor:HéctorGarduñoReal
Ventajas
• Interacción con personas de diferentes ciudades,
estados e incluso países.
• Envío de archivos diversos (fotografías,
documentos, etc.) de manera rápida y sencilla.
• Conocer nuevas amistades.
• Permite la interacción en tiempo real.
• Reencuentro con personas conocidas.
• Permiten la movilización participativa en la política.
• Foros de discusión y debate.
• Permite el aprendizaje colaborativo.
• Permite dar a conocer productos con mayor
facilidad.
• Son de gran ayuda a corporaciones policíacas en la
investigación de un crimen o delito, con el simple
hecho de ver el perfil del agresor.
• Cualquier persona desconocida y/o
peligrosa puede tener acceso a información
personal, violando cuentas y haciéndose
vulnerable a diversos peligros.
• Aleja de la posibilidad de conocer a gente
de tu mismo entorno, lo que te aísla de la
familia, amigos de la escuela, etc.
• Crea la posibilidad de volverse dependiente
a ésta.
• Las relaciones interpersonales se vuelven
menos afianzadas.
Desventajas
Autor:HéctorGarduñoReal
Tipos de redes sociales
• Horizontales: Proveen herramientas para la interrelación en general
(Facebook, Google+, Hi5)
• Verticales: Se clasifican según:
 Tipo de usuario: Dirigidos a un público específico. Profesionales
(Linkedin).
 Tipo de actividad: Promueven una actividad particular.
Videos YouTube, Microbloggin Twitter, etcétera.
Autor:HéctorGarduñoReal
Foro de discusión – Debates en línea
Autor:HéctorGarduñoReal
Foros de discusión
• Es un servicio web que da soporte a discusiones u opiniones en línea.
• Tiene una estructura ordenada en árbol.
• Categorizan sus contenidos por temáticas.
• Cada categoría tienen dentro temas que incluyen mensajes de los usuarios.
• A diferencia de los chats no hay dialogo en tiempo real.
• Dependiendo del foro, se necesitará registrarse.
• Por lo general existen como un complemento a un sitio web.
Autor:HéctorGarduñoReal
Ejemplo foro de discusión
Autor:HéctorGarduñoReal
Foros de discusión
• No se puede modificar las aportaciones de los usuarios (a excepción que se tengan
permisos).
• Permite una gran cantidad de usuarios.
• Las discusiones están anidadas.
• Hay Mensajes Privados (MP o PM en ingles).
• Muchos foros tienen sus propias reglas de uso.
Autor:HéctorGarduñoReal
Ejemplo foro de discusión
Autor:HéctorGarduñoReal
Problemas en los foros
• SPAM  Se publicaciones de mensajes no solicitados.
• TROLL’S  Usuarios que molestan a otros usuarios.
• LEECHER’S  Usuarios que solo desean aprovecharse.
• ARQUEÓLOGOS  Usuarios que se dedican a revivir post antiguos.
• USUARIOS FAKE  Usuarios que se hacen pasar por otros usuarios.
• TÍTERES  Usuarios que crean varias cuentas
• CHEATER  usuarios que escriben en un lenguaje corto, simplificando palabras al
igual que en el SMS, o que intencionalmente no respetan la ortografía,
presentando una escritura poco comprensible por otros miembros del foro. (k
acs?)
Autor:HéctorGarduñoReal
Wiki – Creación colaborativa de contenidos
Autor:HéctorGarduñoReal
Wikis (del hawaiano wiki, 'rápido')
• Sitio web cuyas páginas pueden ser editadas por múltiples
voluntarios.
• Pueden crear, modificar o borrar un mismo texto que comparten.
• Los textos o «páginas wiki» tienen títulos únicos.
• Conservan un historial de cambios que permite recuperar fácilmente
cualquier estado anterior y ver qué usuario hizo cada cambio
• Normalmente sin necesidad de una revisión previa, se actualiza el
contenido.
• Su uso puede ser muy variado pero el más común es la creación de
enciclopedias colectivas.
Autor:HéctorGarduñoReal
Wikis
• Utilidad  Permite crear y mejorar las páginas de forma inmediata.
• Problemática  Creación y modificaciones carentes de autenticidad
y rigor.
• Interwiki  Permite vínculos entre distintas comunidades wiki. Si un
tema no existe, se abre la página edición para crear el nuevo tema.
• También llega a presentarse el problema de vandalismo en las
publicaciones.
Autor:HéctorGarduñoReal
Autor:HéctorGarduñoReal
Control de cambios
Autor:HéctorGarduñoReal
Mensajería instantánea – Comunicación
Autor:HéctorGarduñoReal
Mensajería Instantánea IM
• Comunicación en tiempo real entre dos o más
personas basada en texto.
• Puede requerir de un Cliente de IM
• Contactos
• Uso de estados y mensajes de estados
• Agregar y eliminar contactos
• Aceptar y rechazar invitaciones
• Uso de avatares
• Conversaciones
• Uso de emoticonos
• Chtats grupales
• Envío de archivos
• Opciones de video
Autor:HéctorGarduñoReal
IRC – Comunicación sin conocerse
Autor:HéctorGarduñoReal
Internet Relay Chat (IRC)
• Comunicación en tiempo real basado en texto.
• Los usuarios no deben establecer una conexión al inicio (agregar contactos).
• Hay comunicación entre todos los usuarios por lo que un usuario podrá leer lo que
le escribe a otro e intervenir en la misma.
• Las conversaciones se desarrollan en canales (salas o rooms).
• Existe una amplia lista de términos usados.
Autor:HéctorGarduñoReal
Ejemplo en un canal IRC
Autor:HéctorGarduñoReal
Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las
clavijas redondas en agujeros cuadrados, los que ven las cosas de otra
manera.
No son aficionados a las reglas y no tienen ningún respeto por lo
establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes
citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única
cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.
Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos
inspiran, ellos impulsan la humanidad hacia delante.
Mientras algunos les ven como los locos, nosotros vemos genios.
Porque la gente que está lo suficientemente loca como para pensar que
pueden cambiar el mundo, son los que lo hacen.
Esto es para los locos.
Autor:HéctorGarduñoReal
¡Gracias!
“ Dime y lo olvido, enséñame y lo recuerdo,
involúcrame y lo aprendo ”
– Benjamín Franklin –
Lic. Héctor Garduño Real
Profesor
@cadete_kdt
http://about.me/hectorgr
leyendo-y-aprendiendo.blogspot.mx

Más contenido relacionado

La actualidad más candente (6)

Generaciónes literarias
Generaciónes literariasGeneraciónes literarias
Generaciónes literarias
 
Revisión crítica de los métodos de enseñanza de
Revisión crítica de los métodos de enseñanza deRevisión crítica de los métodos de enseñanza de
Revisión crítica de los métodos de enseñanza de
 
Poligonos y poliedros 2014
Poligonos y poliedros 2014Poligonos y poliedros 2014
Poligonos y poliedros 2014
 
Unidad didactica: El romanticismo
Unidad didactica: El romanticismoUnidad didactica: El romanticismo
Unidad didactica: El romanticismo
 
Arabe.pptx
Arabe.pptxArabe.pptx
Arabe.pptx
 
Lírica barroca española
Lírica barroca españolaLírica barroca española
Lírica barroca española
 

Destacado

La cultura prehispánica y el empleo de técnicas
La cultura prehispánica y el empleo de técnicas La cultura prehispánica y el empleo de técnicas
La cultura prehispánica y el empleo de técnicas YanethMedina15
 
La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...
La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...
La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...FridaRenteria22
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Héctor Garduño Real
 
Asignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasAsignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasHéctor Garduño Real
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osidaely64
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
datos e informacion
datos e informaciondatos e informacion
datos e informacionguest0dc98d
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 

Destacado (16)

La cultura prehispánica y el empleo de técnicas
La cultura prehispánica y el empleo de técnicas La cultura prehispánica y el empleo de técnicas
La cultura prehispánica y el empleo de técnicas
 
La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...
La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...
La cultura prehispánica y el empleo de técnicas para el uso y manejo de la in...
 
Asignatura: Informática 1
Asignatura: Informática 1Asignatura: Informática 1
Asignatura: Informática 1
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
 
Pirámide Informacional
Pirámide InformacionalPirámide Informacional
Pirámide Informacional
 
Asignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasAsignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de Computadoras
 
Asignatura: Desarrollo Sustentable
Asignatura: Desarrollo SustentableAsignatura: Desarrollo Sustentable
Asignatura: Desarrollo Sustentable
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
datos e informacion
datos e informaciondatos e informacion
datos e informacion
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Observación
ObservaciónObservación
Observación
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Introducción a WDM y OTN
Introducción a WDM y OTNIntroducción a WDM y OTN
Introducción a WDM y OTN
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 

Similar a Asignatura: Introducción a las ciencias de la computación

Introduccion-al-Procesamiento-de-Datos-pptx.pptx
Introduccion-al-Procesamiento-de-Datos-pptx.pptxIntroduccion-al-Procesamiento-de-Datos-pptx.pptx
Introduccion-al-Procesamiento-de-Datos-pptx.pptxElmer García
 
Instala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticaInstala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticamelissa ramos martinez
 
06 p1 informatica
06 p1 informatica06 p1 informatica
06 p1 informaticagunupe53
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computadorTecno Main
 
Primera generacion
Primera generacionPrimera generacion
Primera generacionverbo divino
 
Historia de la informatica2 natalia
Historia de la informatica2 nataliaHistoria de la informatica2 natalia
Historia de la informatica2 nataliaNatali Ortega
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadoresjose garces
 
GENERACIONES DEL COMPUTADOR.
GENERACIONES DEL COMPUTADOR.GENERACIONES DEL COMPUTADOR.
GENERACIONES DEL COMPUTADOR.Samantha Pineda
 
Inventores y generaciones
Inventores y generacionesInventores y generaciones
Inventores y generacionesjl30
 
Evolucion pc
Evolucion pcEvolucion pc
Evolucion pcUPC
 
Evolucion De La Computadora Algoritmos!!
Evolucion De La Computadora Algoritmos!!Evolucion De La Computadora Algoritmos!!
Evolucion De La Computadora Algoritmos!!UPC
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores4esoneretvaelena
 
Evolución del Computador
Evolución del ComputadorEvolución del Computador
Evolución del ComputadorKelwin Gamez
 
Tic presentacion de mau y alejandro
Tic presentacion de mau y alejandroTic presentacion de mau y alejandro
Tic presentacion de mau y alejandromau2424
 
Antecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorAntecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorRo Va Que
 

Similar a Asignatura: Introducción a las ciencias de la computación (20)

Introduccion-al-Procesamiento-de-Datos-pptx.pptx
Introduccion-al-Procesamiento-de-Datos-pptx.pptxIntroduccion-al-Procesamiento-de-Datos-pptx.pptx
Introduccion-al-Procesamiento-de-Datos-pptx.pptx
 
Instala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticaInstala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimatica
 
06 p1 informatica
06 p1 informatica06 p1 informatica
06 p1 informatica
 
Presentación de informática
Presentación de informática Presentación de informática
Presentación de informática
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computador
 
Primera generacion
Primera generacionPrimera generacion
Primera generacion
 
Computacion
ComputacionComputacion
Computacion
 
Historia de la informatica2 natalia
Historia de la informatica2 nataliaHistoria de la informatica2 natalia
Historia de la informatica2 natalia
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadores
 
GENERACIONES DEL COMPUTADOR.
GENERACIONES DEL COMPUTADOR.GENERACIONES DEL COMPUTADOR.
GENERACIONES DEL COMPUTADOR.
 
Inventores y generaciones
Inventores y generacionesInventores y generaciones
Inventores y generaciones
 
Evolucion pc
Evolucion pcEvolucion pc
Evolucion pc
 
Evolucion De La Computadora Algoritmos!!
Evolucion De La Computadora Algoritmos!!Evolucion De La Computadora Algoritmos!!
Evolucion De La Computadora Algoritmos!!
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
 
Evolución del Computador
Evolución del ComputadorEvolución del Computador
Evolución del Computador
 
Museo virtual
Museo virtualMuseo virtual
Museo virtual
 
Tic presentacion de mau y alejandro
Tic presentacion de mau y alejandroTic presentacion de mau y alejandro
Tic presentacion de mau y alejandro
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorAntecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computador
 

Más de Héctor Garduño Real

Sistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-LearningSistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-LearningHéctor Garduño Real
 
Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009Héctor Garduño Real
 
Principales CMS y Estadísticas de uso
Principales CMS y Estadísticas de usoPrincipales CMS y Estadísticas de uso
Principales CMS y Estadísticas de usoHéctor Garduño Real
 
Práctica de instalación y uso de Joomla
Práctica de instalación y uso de JoomlaPráctica de instalación y uso de Joomla
Práctica de instalación y uso de JoomlaHéctor Garduño Real
 
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesPráctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesHéctor Garduño Real
 
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...Héctor Garduño Real
 
Metodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasMetodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasHéctor Garduño Real
 
Análisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las CosasAnálisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las CosasHéctor Garduño Real
 
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0Héctor Garduño Real
 
Práctica de instalación y uso de Alfresco
Práctica de instalación y uso de AlfrescoPráctica de instalación y uso de Alfresco
Práctica de instalación y uso de AlfrescoHéctor Garduño Real
 
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Héctor Garduño Real
 
Práctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audioPráctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audioHéctor Garduño Real
 
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de ProyectosInforme de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de ProyectosHéctor Garduño Real
 
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios webInforme de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios webHéctor Garduño Real
 
Manual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAPManual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAPHéctor Garduño Real
 
PHP, casos de éxito y comparativas con otros lenguajes
PHP, casos de éxito y comparativas con otros lenguajesPHP, casos de éxito y comparativas con otros lenguajes
PHP, casos de éxito y comparativas con otros lenguajesHéctor Garduño Real
 
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...Héctor Garduño Real
 

Más de Héctor Garduño Real (20)

Sistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-LearningSistema para la Evaluación del Aprendizaje en entornos B-Learning
Sistema para la Evaluación del Aprendizaje en entornos B-Learning
 
Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009Tesis - Fábrica de software Estado de México 2009
Tesis - Fábrica de software Estado de México 2009
 
Principales CMS y Estadísticas de uso
Principales CMS y Estadísticas de usoPrincipales CMS y Estadísticas de uso
Principales CMS y Estadísticas de uso
 
Práctica de instalación y uso de Joomla
Práctica de instalación y uso de JoomlaPráctica de instalación y uso de Joomla
Práctica de instalación y uso de Joomla
 
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesPráctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
 
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
Práctica con WebGoat: HTTP Splitting, DoS, Ma-licious Execution e Injection F...
 
Metodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web SegurasMetodologías de Desarrollo de Aplicaciones Web Seguras
Metodologías de Desarrollo de Aplicaciones Web Seguras
 
Análisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las CosasAnálisis de lecturas sobre el Internet de las Cosas
Análisis de lecturas sobre el Internet de las Cosas
 
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
Caso de éxito de IoT: Agricultura inteligente en Viñedos 2.0
 
Análisis del Whitepaper DB4O
Análisis del Whitepaper DB4OAnálisis del Whitepaper DB4O
Análisis del Whitepaper DB4O
 
Práctica de instalación y uso de Alfresco
Práctica de instalación y uso de AlfrescoPráctica de instalación y uso de Alfresco
Práctica de instalación y uso de Alfresco
 
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
Práctica de Bases de Datos con MySQL (diseño, desarrollo y uso)
 
Más alla de la web 2.0
Más alla de la web 2.0Más alla de la web 2.0
Más alla de la web 2.0
 
Práctica de herramientas web 2.0
Práctica de herramientas web 2.0Práctica de herramientas web 2.0
Práctica de herramientas web 2.0
 
Práctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audioPráctica en Joomla de reproductor de streaming de video y audio
Práctica en Joomla de reproductor de streaming de video y audio
 
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de ProyectosInforme de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
Informe de lectura de: Resumen del PMBOK v4 Dirección y Gestión de Proyectos
 
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios webInforme de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
Informe de lectura del libro GuíaWeb 2.0, guía para el desarrollo de sitios web
 
Manual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAPManual de creación y uso de Web Service SOAP
Manual de creación y uso de Web Service SOAP
 
PHP, casos de éxito y comparativas con otros lenguajes
PHP, casos de éxito y comparativas con otros lenguajesPHP, casos de éxito y comparativas con otros lenguajes
PHP, casos de éxito y comparativas con otros lenguajes
 
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...
Informe de lectura: No me hagas pensar. Una aproximación a la usabilidad en l...
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Asignatura: Introducción a las ciencias de la computación

  • 1. DE LA COMPUTACIÓN INTRODUCCIÓN A LAS CIENCIAS Última actualización: 29/09/2015 Autor:HéctorGarduñoReal
  • 2. Lic. Héctor Garduño Real Profesor Universidad Mexiquense del Bicentenario Unidad de Estudios Superiores Temoaya Licenciatura en Informática @cadete_kdt http://about.me/hectorgr Autor:HéctorGarduñoReal
  • 3. ++ Material de apoyo ++ No recomendado como única fuente de estudio ¡ Importante ! Autor:HéctorGarduñoReal
  • 4. Examen práctico (Sistemas Operativos y software esencial) Tareas y ejercicios en clase Examen teórico Evaluación – 1er Parcial 20 4040 Autor:HéctorGarduñoReal
  • 5. Examen Práctico (Uso y administración de Windows y Linux) Tareas y ejercicios en clase Examen teórico Evaluación – 2do Parcial 20 4040 Autor:HéctorGarduñoReal
  • 6. Exposición Uso de consola de comandos Examen teórico Evaluación – 3er Parcial 20 4020 Ejercicios en Internet 20 Autor:HéctorGarduñoReal
  • 7. Aspectos a evaluar **EQUIPO** • (3) Presentación efectiva • (1) Organización • (2) Dinámica de aprendizaje • (4) Presentación en Edmodo y doc/Pdf con información a detalle ***INDIVIDUAL*** • (5) Dominio del tema • (2) Participación suficiente • (2) Voz, postura y comportamiento • (1) Vestimenta Valor 20% de la escala EXPOSICIONES 3er P. Temas  1. La informática (26/11/15) 2. Profesional informático (27/11/15) 3. Seguridad y ergonomía (03/12/15) 4. Efectos informáticos (04/12/15) Autor:HéctorGarduñoReal
  • 8. UNIDAD 1 Antecedentes y tendencias Modelo de Von Neuman Clasificación de las computadoras Introducción a los sistemas computacionales Componentes de un sistema de cómputo Autor:HéctorGarduñoReal
  • 9. INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES Autor:HéctorGarduñoReal
  • 10. LECTURA Título: Breve Historia de la Informática Autor: R. Martínez, A. García-Beltrán (Universidad Politécnica de Madrid) Año/Tipo: 2000 / Investigación Fuente: http://ocw.upm.es/ciencia-de-la-computacion-e-inteligencia-artificial/fundamentos- programacion/otrosrecursos/brevehistoriainformatica.pdf Autor:HéctorGarduñoReal
  • 11. La Informática • Definición • “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras.” • Ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital •  Procesamiento automático de información  • **En sentido estricto, no es una ciencia, pues abarca una gran cantidad de áreas temáticas relacionadas. • El origen etimológico • Informatik  En 1957 por el alemán Karl Steinbuch • Informatics  En 1962 por el americano Walter F. Bauer • Computer Sciente = Informática / Ciencias de la computación Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 12. La historia antes de la Informática • Comienzos • El homo faber fue un “animal tecnológico”, que modificó el medio para adaptarse y así sobrevivir (A diferencia de otros animales que se adaptaban, por ejemplo con pelaje más grueso para resistir el frío). • Tenía 3 facultades 1. Imaginación  Le permitió crear herramientas que necesitaba para sobrevivir. 2. Habilidad manual  Pudo construir las herramientas . “Man is a tool making animal”. 3. Lenguaje  Para conservar y transmitir sus conocimientos e información. • Después evoluciona a homo sapiens Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 13. La historia antes de la Informática • Sistemas de numeración • Antiguamente era limitado, por mucho, solo se contaba con los dedos • Los sistemas numéricos posteriores fueron no orientados al cálculo, ejemplo: • Jeroglífico  Simbología de inspiración decimal, no posicional y permitían cálculos sencillos. • Babilónico  Base sexagesimal orientado a cálculos astronómicos y temporales. • Chino  Decimal con simbología para el valor absoluto y otra para el relativo. • Maya  Sistema mixto de base 20. • La India crea y hereda un sistema de numeración de base decimal que permitía unas facilidades de cálculo mental adecuadas. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 14. Herramientas de cálculo • El ábaco • La más antigua (hace 5000 años en el Valle del Tigris-Eufrates, Asia). • Ábaco de polvo • Superficie cubierta de polvo donde se marcaban cifras con algún estilo • Ábaco Suan-Pan • Creado en la China de Confucio (541-479). • Con 2 cuentas en el cielo y 5 en la tierra • El ábaco siguió evolucionando Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 15. Herramientas de cálculo • Calculadora astronómica • Stonehege  3000 años antes de descubrir América • Indica solsticios, eclipses y temporadas • En siglo 1 a.C. se descubre una calculadora que movía manillas a velocidades iguales que los movimientos planetarios. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 16. Herramientas de cálculo • Máquinas de Napier y Schickard • El escoses John Napier creó en 1614 una tabla con láminas de huesos que daban el resultado de multiplicaciones • El alemán Wilhelm Schickard creó en 1623 que podía hacer las operaciones básicas (el modelo original se quemó en un incendio) Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 17. Herramientas de cálculo • La PASCALINA • El francés Blase Pascal fue quien inventó la primera calculadora en 1642 • Ordenaba los números en ruedas, cuando una rueda completaba la revolución la siguiente giraba una revolución más. • Originalmente incluía 8 discos, correspondiente al sistema monetario francés de esa época. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 18. Herramientas de cálculo • La PASCALINA y LEIBNIZ • Gottfried Wilhelm Leibniz mejoró la Pascalina añadiendo un disco de dientes de longitud variable para representar del 1 al 9 • En 1673 Leibniz diseño una calculadora superior, conocida como “La Stepped Reckoner” que hacía las 4 operaciones básicas y obtener raíces . • Diseñó más calculadoras pero que eran tecnológicamente difíciles de fabricar en aquella época. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 19. Herramientas de cálculo • La Máquina Analítica de Babbage • En 1823 el inglés Charles Babbage, crea la máquina de diferencias. • En 1801 el francés Joseph-Marie Charles Jacquard fabricante de telas, había ideado un telar que reproducía tejidos automáticamente según agujeros perforados en papel. Ésta fue la primera máquina programada. • Babbage supo sobre el telar, con lo que dejó su invento y trabajó en otro proyecto hasta que en 1835 diseño la Máquina Analítica, considerada el antecesor directo de la computadora actual. • Realizaba las 4 operaciones básicas según los resultados intermedios almacenados internamente. (Se identificaban las tareas de entrada, proceso y salida). Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 20. Herramientas de cálculo • La Máquina Analítica • Ada Augusta Byron, condesa de Lovelace (Ada Lovelace), se interesó y colaboró con el diseño de la máquina analítica, aportando ideas y corrigiendo errores. • Ada Lovelace construyo varios procedimientos para que la máquina analítica resolviera diferentes problemas, por lo cual se le considera la primera programadora de la historia. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 21. Lectura:BrevehistoriadelaInformática La lógica de BOOLE • En 1854 el inglés George Boole sienta las bases de lo que hoy es “La teoría de la información”, en donde expresa la lógica como una forma extremadamente simple de álgebra. • Su teoría emplea 3 operaciones básicas, Y, O y NOT, aunque tuvo uso hasta que se desarrolló la conmutación de circuitos para telefonía y las computadoras. Autor:HéctorGarduñoReal
  • 22. Herramientas de cálculo • La Máquina Tabuladora de Hollerith • En 1890 Herman Hollerith construyó la primera calculadora comercial e industrial. • Incluía una lectora eléctrica de tarjetas perforadas, una clasificadora rudimentaria y unidad tabuladora para realizar sumas e imprimir resultados Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 23. Herramientas de cálculo • La Máquina Universal de Turing • En 1936 el inglés Alan M. Turing, especificó el primer ordenador teórico que pudiera ser realizable por cualquier humano. • En la segunda guerra mundial Turing ayudó a descifrar códigos alemanes creando una para ello una computadora • Turing es uno de los padres de la ciencia de la computación y el precursor de la informática moderna Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 24. VIDEO Título: Estudiantes crean máquina de Turing https://www.youtube.com/watch?v=yXAd8AazNLU Autor:HéctorGarduñoReal
  • 25. VIDEO Título: Máquina de Turing con Legos https://www.youtube.com/watch?v=-qetuN11LbI Autor:HéctorGarduñoReal
  • 26. Dispositivos electromecánicos • Entre 1937 y 1944 Howard Aiken creó la MARK I en Harvard financiada por IBM, esto debido a que en 1937 Claude Elwood Shannon del MIT, demostró que se podía aplicar el algebra booleana en circuitos a través de relés.  Tecnología totalmente electromecánica • Resolvía las operaciones básicas y calculaba funciones como logaritmos Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 27. Dispositivos electromecánicos • En 1939 el alemán Konrad Zuse desarrolló el primer ordenador digital programable de propósito general. • En 1947 se construyo la MARK II, la máquina de relés más rápida. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 28. Nacimiento de la electrónica • El precursor de la electrónica John Vicent Atanasoff, crea en 1939 en la Universidad de Iowa la computadora ABC (Atanasoff Berry Computer) • Para 1945 se da a conocer la famosa ENIAC (Electronic Numerical Integrator and Calculator), creada para el ejercito de EUA por John Presper Eckert y John W. Mauchly, la cual usaba tubos de vacío, diodos y triodos. • La ENIAC incorporaba conceptos como Unidad Central de Procesamiento, una memoria, entrada y salida de datos. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 29. Nacimiento de la electrónica • John Von Neumann ideó en 1950 la EDVAC (Electronic Discrete Variable Automatic Computer) que incluía un programa almacenado en memoria en formato binario, lo que hoy se conoce como “Arquitectura Von Neumann”. • En 1949 también se creó la BINAC, el primer ordenador binario • En 1951 se comercializa la UNIVAC 1 usada para el censo de EUA • En 1953 IBM dominó el mercado con la IBM-701 Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 30. Generaciones de computadoras • 1ª Generación (1940-1952) • Usaban válvulas de vacío, tarjetas, cintas perforadas y lenguaje máquina • Uso científico y militar • 2ª Generación (1952-1964) • Uso de transistores, memorias internas de núcleo de ferrita y memorias externas como cintas y tambores magnéticos . • Máquinas más rápidas, fiables, pequeñas, baratas y lenguajes más evolucionados como Ensamblador. • Además, uso administrativo y de gestión. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 31. Generaciones de computadoras • 3ª Generación (1964-1971) • Uso de circuitos integrados (chips) , memorias de semiconductores, discos magnéticos. • Los S.O. evolucionaron con multiprogramación, tiempo real y modo interactivo • Gracias a la miniaturización nacen las minicomputadoras Chip  Encapsulado de componentes discretos (resistencias, condensadores, diodos y transistores), conformando uno o varios circuitos con una función determinada. • 4ª Generación (1971-1981) • Uso de microprocesador y disquete • Aparecieron una gran cantidad de lenguajes de programación y la teleinformática Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 32. Generaciones de computadoras • 5ª Generación (1981-1990) • Uso de tecnología VLSI (Integración en escala muy grande) Microprocesador • Inicios de inteligencia artificial y usos de lenguajes más naturales (5ª G.) • Interconexión entre todo tipo de dispositivos • Uso de multimedia • 6ª Generación (1990-20...) • Computadoras inteligentes basadas en redes neuronales artificiales o cerebros artificiales. • Procesadores en paralelo y especializados (audio, video,…) • Superconductores con materias primas para consumir menos energía, y ser más rápidos. Lectura:BrevehistoriadelaInformática Autor:HéctorGarduñoReal
  • 33. VIDEO Título: Los transistores y su fabricación https://www.youtube.com/watch?v=i62aap5Aa4I https://www.youtube.com/watch?v=f3IUVvJ2XgI Autor:HéctorGarduñoReal
  • 34. VIDEO Título: Los circuitos integrados https://www.youtube.com/watch?v=Jg1YBij6iRY Autor:HéctorGarduñoReal
  • 36. VIDEO Título: Historia de las computadoras https://www.youtube.com/watch?v=MCeVFBWu7to Autor:HéctorGarduñoReal
  • 37. LECTURA Título: Perspectivas tecnológicas: Educación superior en Iberoamérica 2012-2017 Autor: The New Media Cosortium y Universitat Oberta de Cataluya Año/Tipo: 2012 / Análisis de informe Fuente: http://www.nmc.org/pdf/2012-technology-outlook-iberoamerica_SP.pdf Autor:HéctorGarduñoReal
  • 38. Perspectivas tecnológicas • Debido a que hay mayor movilidad tecnológica, las personas pretenden trabajar, aprender y estudiar cuando quieran y desde donde quieran, compaginando la vida personal, profesional y académica. • Debido a tantos recursos disponibles en Internet, el docente debe comenzar a hacer un uso eficiente y apropiado de las tecnologías, y las instituciones cambiar su modelos antiguos y realizar capacitación docente. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 39. Perspectivas tecnológicas 2012-2013 • Aplicaciones móviles: Conocido como "m-learning", ya son muy populares, pero el reto está en la implantación ya que faltan estrategias pedagógicas para su correcto uso. • Importancia: Smartphones como apoyo a docencia y aprendizaje, a cualquier hora desde cualquier lugar, permitiendo aprendizaje flexible y personalizado debido a que la interacción resulta dinámica y permite la colaboración. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 40. Perspectivas tecnológicas 2012-2013 • Computación en la nube: Poder acceder a servicios y datos desde cualquier lugar y en cualquier momento (depende del ancho de banda), el reto esta en que se piensa que se pierde el control del servicio y contenidos al estar en un tercero. • Importancia: Gran flexibilidad de acceso cuando y donde se necesite. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 41. Perspectivas tecnológicas 2012-2013 • Contenido abierto: El proceso de aprendizaje esta por encima de la misma información de los cursos. Se da un intercambio de información, prácticas pedagógicas y experiencias. Hay instituciones que comparten sus contenidos y otras que solo consumen. • Importancia: Amplio acceso a información y conocimiento en diversos formatos que es compartido para mejorar los diseños de aprendizaje y prácticas pedagógicas. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 42. Perspectivas tecnológicas 2012-2013 • Entornos colaborativos: Facilitan el intercambio, trabajo en grupo y supervisión para un aprendizaje desde cualquier lugar. El software usado suele ser gratuito. El reto es cambiar la mentalidad a una cultura de aprendizaje colaborativo. • Importancia: Es una necesidad para vivir y trabajar en la sociedad actual ya que la construcción del conocimiento es colectivo. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 43. Perspectivas tecnológicas 2014-2015 • Tabletas: Son herramientas ideales para compartir contenido multimedia ya que son de fácil uso, muy portátiles y visualmente atractivas. • Importancia: Su conectividad, multifuncionalidad y portabilidad permite producir materiales multimedia en red, favoreciendo el aprendizaje transversal de competencias digitales básicas, además de fomentar el aprendizaje fuera del tiempo y espacio del aula. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 44. Perspectivas tecnológicas 2014-2015 • Aprendizaje basado en juegos: Se ha demostrado que los juegos son eficaces y benéficos para el desarrollo cognitivo y de aptitudes, ya que se enfocan en un objetivo, involucran componentes sociales y simulan alguna experiencia del mundo real que resulta relevante en la vida del alumno. Los nuevos juegos cada vez están más diseñados para apoyar el aprendizaje inmersivo y experiencial. • Importancia: Provocan motivación para experimentar y aprender, provocando una pérdida de miedo al error; además fomenta el análisis, pensamiento estratégico, resolución de problemas y colaboración. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 45. Perspectivas tecnológicas 2014-2015 • Entornos personales de aprendizaje (PLE): Apoyan el aprendizaje autodirigido y en grupo, son flexibles y personalizados para cada usuario. El reto es su implementación técnica y pedagógica. • Importancia: El estudiante es el protagónico de su propio aprendizaje. El docente se convierte en mentor y experto en la materia que enriquece los entornos. Es la solución a la información dispersa y para distintos intereses y estilos de aprendizaje. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 46. Perspectivas tecnológicas 2014-2015 • Geolocalización: Trabajar con información geolocalizada permite una amplia cantidad de posibilidades. Conforme se usen más dispositivos móviles y disminuya el coste de conexión, habrá más aplicaciones de geolocalización. • Importancia: Permite un aprendizaje vinculado al territorio permitiendo establecer relaciones, identificar patrones y encontrar personas con intereses similares. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 47. Perspectivas tecnológicas 2016-2017 • Analíticas de aprendizaje: Es la interpretación de gran cantidad de datos producidos y recogidos en torno al estudiante, para así orientar su progreso académico, predecir situaciones futuras e identificar problemas. Ello permite al docente hacer cambios rápidos y eficaces para cada alumno. • Importancia: Permite personalizar la formación y diseño de aprendizaje según las necesidades e intereses de cada alumno, identificar problemas y realizar una mejora continua. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 48. Perspectivas tecnológicas 2016-2017 • Aplicaciones semánticas: Aplicaciones que comprenden la información en Internet para crear conexiones y proporcionar respuesta, disminuyendo el tiempo y esfuerzo de hacerlo a mano. Ejemplo de ello es la aplicación meaningtool. • Importancia: Permite encontrar, compartir, combinar y relacionar información, facilitando con ello el proceso de construcción de significados. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 49. Perspectivas tecnológicas 2016-2017 • Cursos masivos abiertos en línea (MOOC): Permiten la inscripción de gente (miles) en todo el mundo a cursos que junto con los materiales son gratuitos y de código abierto y libre. Opcionalmente algunos permiten realizar pagos para convertirlos en créditos universitarios. La principal característica es que los participantes diseñan su propio proceso de aprendizaje controlando cómo, dónde y cuádo aprender. • Importancia: Procesos y materiales libres sin necesidad de inscribirse a alguna institución. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 50. Perspectivas tecnológicas 2016-2017 • Realidad Aumentada: Son aplicaciones que sobreponen imágenes virtuales a imágenes reales (vídeo-cámara) en tiempo real. El reto es la capacitación y desarrollo de metodologías aplicadas a la docencia y aprendizaje. • Importancia: Permite ver procesos captando detalles que pasarían desapercibidos en entornos bidimensionales, lo que provoca una experiencia de aprendizaje fuera del aula, contextualizada y basada en el descubrimiento. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 51. Tendencias 2012-2017 1. Las personas pretenden poder trabajar, aprender y estudiar cuando y desde donde quieran 2. La gran cantidad de recurso provocan cambia el papel del maestro 3. La capacitación docente es un elemento estratégico en la calidad 4. Tecnología con empoderamiento social y ciudadano 5. Expansión de cultura formativa-educativa fundamentada en uso de tecnologías. 6. Nuevos métodos para combinar la formación presencial y la asistida por tecnologías 7. Tecnologías cada vez más basadas en la nube 8. Los estudiantes quieren usar su propia tecnología de aprendizaje. 9. El mayor ancho de banda cambia los comportamientos de usuarios en enseñanza, aprendizaje e investigación. 10.El nuevo paradigma aula volteada (flipped classroom), invierte el modelo tradicional. Los estudiantes dedican más tiempo fuera del aula a repasar material de la clase, analizar y resolver problemas; y el docente dedica el tiempo del aula para aclarar temas y apoyar en la resolución de problemas. Lectura:Perspectivastecnológicas2012-2017 Autor:HéctorGarduñoReal
  • 53. Arquitectura de computadoras • Es el diseño conceptual y la estructura en que opera fundamentalmente una computadora. Autor:HéctorGarduñoReal
  • 54. Arquitectura de computadoras • HARDWARE • Son los componentes eléctricos, electrónicos, electromecánicos y mecánicos de una computadora. Lo físico , lo tangible , lo que se puede tocar Autor:HéctorGarduñoReal
  • 55. Dispositivos de entrada Dispositivos de salida Dispositivos de comunicación Dispositivos de almacenamiento Dispositivos de procesamiento Mixtos Autor:HéctorGarduñoReal
  • 56. Dispositivos de entrada Dispositivos de salida Dispositivos de comunicación Dispositivos de almacenamiento Dispositivos de procesamiento Mixtos Autor:HéctorGarduñoReal
  • 57. Arquitectura de computadoras • HARDWARE  Dispositivos de almacenamiento • RAM – Random Access Memory • ROM – Read Only Memory • Disco Duro • Memoria caché Autor:HéctorGarduñoReal
  • 58. Arquitectura de computadoras • FRIMWARE • Bloque de instrucciones de máquina para propósitos específicos, que indica cómo manipular los circuitos de un dispositivo cualquiera (guardado en una ROM). Autor:HéctorGarduñoReal
  • 59. Arquitectura de computadoras • ENSAMBLADOR • Es un programa que traduce instrucciones directamente a la máquina (código máquina o código binario) Autor:HéctorGarduñoReal
  • 60. Arquitectura de computadoras • KERNEL de un Sistema Operativo • Permite al software un acceso seguro al hardware de la computadora. En otras palabras, es el encargado de gestionar recursos. • También llamado “Núcleo” Autor:HéctorGarduñoReal
  • 61. Arquitectura de computadoras • SOFTWARE • Conjunto de programas de cómputo, procedimientos, reglas, documentación y datos que forman parte de las operaciones de un sistema de computación para realizar una tarea en específico  Lo no físico , lo intangible , lo que no se puede tocar Autor:HéctorGarduñoReal
  • 62. Arquitectura de computadoras • SOFTWARE  Tipos De aplicación De programaciónDe sistema Autor:HéctorGarduñoReal
  • 63. Arquitectura de computadoras • SISTEMA OPERATIVO • Conjunto de programas de un sistema informático que se encarga de gestionar los recursos del hardware y provee servicios al software. • GESTIONA: procesos, memoria principal, almacenamiento secundario, seguridad, recursos, programas • Monotarea vs Multitarea • Monousuario vs Multiusuario Autor:HéctorGarduñoReal
  • 64. Arquitectura de computadoras Windows MAC OS GNU/Linux Privativo Libre y privativo Libre Autor:HéctorGarduñoReal
  • 65. EXPOSICIONES CORTAS Título: HARDWARE De los libros USERS Autor:HéctorGarduñoReal
  • 66. Arquitectura HARVARD • Usa dispositivos de almacenamiento físicamente separados para las instrucciones y para los datos. • Es el modelo que ocupaba la antigua “Harvard Mark 1” el cual almacenaba las instrucciones en cintas perforadas y los datos en interruptores. • Componentes principales de las PC’s • CPU  Procesamiento • Memoria  Almacenamiento • El problema: La velocidad de las CPU’s ha aumentado más rápido que las memorias Autor:HéctorGarduñoReal
  • 67. Arquitectura HARVARD • La alternativa para el problema es una memoria caché, pero es caro • LA VENTAJA • Instrucciones y datos almacenadas en cachés separadas para mejorar el rendimiento • LA DESVENTAJA • Tiene que dividir la cantidad de caché en dos, y como es común que los dispositivos sean diferentes, la frecuencia de lectura de instrucciones y de datos es diferente. • Harvard usados habitualmente en productos para procesamiento de audio y video. Autor:HéctorGarduñoReal
  • 68. Arquitectura Von Neumann • Usa mismo dispositivo de almacenamiento para las instrucciones y datos • Neumann propuso el concepto de “programa almacenado” en la memoria  Maquina de Turing (almacenamiento infinito) • Surgió en el proyecto ENIAC, con lo que Neumann creó EDVAC • Componentes de ésta arquitectura 1. ALU (Unidad aritmético-lógica) 2. UC (Unidad de control) 3. RAM (Memoria) 4. E/S (Dispositivos de entrada y salida) 5. Bus de datos Autor:HéctorGarduñoReal
  • 70. • Neumann proponía que en lugar de reprogramar y rediseñar cada vez la computadora, se almacenaran todas las instrucciones y por lo tanto hacer diversas funciones, además de que los mismos “programas” pudieran ser modificados ellos mismos durante su ejecución. • El problema  El cuello de botella: • El canal de transmisión de los datos entre CPU y memoria genera un cuello de botella para el rendimiento del procesador • El problema de funcionamiento se redujo introduciendo una memoria caché entre la CPU y la memoria principal Arquitectura Von Neumann Autor:HéctorGarduñoReal
  • 71. Los componentes de las arquitecturas Memoria • Dispositivo que retiene, memoriza o almacena datos informáticos durante algún intervalo de tiempo. • Las memorias tienen diferente volatilidad (NVRAM, RAM, ROM, HD, …) • Pueden ser de acceso aleatorio o secuencial • Formas de almacenar • Discos ópticos, unidades magnéticas, de estado sólido • Comúnmente usa el sistema de medida byte • Autor:HéctorGarduñoReal
  • 72. Los componentes de las arquitecturas Memoria Caché • Guarda temporalmente las últimas informaciones procesadas • Similar a la memoria principal (RAM) pero de menor tamaño y más rápida • Está dentro del procesador, con el fin de reducir el tiempo de acceso a la memoria principal • Esta entre la RAM y el CPU • Existen diferentes tipos de cachés, pero se destaca la siguiente clasificación: • RAM caché  Se encuentra integrada en la memoria RAM • Caché de disco  Esta en dispositivos de almacenamiento como DD Autor:HéctorGarduñoReal
  • 73. Los componentes de las arquitecturas ALU – Unidad Aritmético Lógica • Circuito digital que calcula operaciones aritméticas y lógicas (+-/* Y O NO) • Propuesto por Von Neumann en 1945 • Los actuales procesadores tienen integrados en sus circuitos un ALU • Si el procesador tiene varios núcleos, hay también varios ALU’s • Prácticamente todo aparato electrónico tiene un ALU “La mayoría de las acciones de la computadora son realizadas por la ALU. La ALU toma datos de los registros del procesador. Estos datos son procesados y los resultados de esta operación se almacenan en los registros de salida de la ALU. Otros mecanismos mueven datos entre estos registros y la memoria.” Autor:HéctorGarduñoReal
  • 74. Los componentes de las arquitecturas ALU – Unidad Aritmético Lógica Autor:HéctorGarduñoReal
  • 75. Los componentes de las arquitecturas ALU – Unidad Aritmético Lógica • Se puede diseñar una ALU para calcular cualquier operación, sin importar lo compleja que sea; el problema es que cuanto más compleja sea la operación, tanto más costosa será la ALU, más espacio usará en el procesador, y más energía disipará, etc. • Si se necesita hacer operaciones más complejas de que involucren coma flotante, se usa algo similar llamado FPU, o Unidad de Coma Flotante. Autor:HéctorGarduñoReal
  • 76. Los componentes de las arquitecturas UC – Unidad de Control • Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso. • Pueden ser cableadas o de circuitos • Sus funciones varían por la arquitectura interna del CPU Autor:HéctorGarduñoReal
  • 77. Los componentes de las arquitecturas Periféricos (Dispositivos Entrada/Salida) • Dispositivo auxiliar e independiente conectado a la CPU, es decir, es el hardware con el que la computadora se comunica con el exterior y para almacenar información. Autor:HéctorGarduñoReal
  • 78. Los componentes de las arquitecturas Bus de datos • Sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. • Puede ser de cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados Autor:HéctorGarduñoReal
  • 79. Informática & Computadora • “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.” (RAE) • Máquina que recibe y procesa datos para convertirlos en información útil. • Conjunto de componentes eléctricos, electrónicos y electromecánicos. Autor:HéctorGarduñoReal
  • 80. Tipos de computadoras • Se clasifican según su potencia de cálculo, capacidad de almacenamiento interno y número de periféricos que pueden soportar. Estos son: • Supercomputadora • Mainframe • Minicomputadora • Microcomputadora • Estación de trabajo • Computadora personal • Tableta Autor:HéctorGarduñoReal
  • 81. Supercomputadora • Diseñada especialmente para cálculos que precisan una gran velocidad de proceso • Poseen un gran número de procesadores que trabajan en paralelo, con lo que se consigue realizar billones de operaciones por segundo Autor:HéctorGarduñoReal
  • 82. Mainframe • Diseñada principalmente para dar servicio a grandes empresas y organizaciones. Potencia menor a supercomputadora, con varios millones de operaciones por segundo, pero soportar un gran número de terminales o estaciones de trabajo. • Pueden intervenir en procesos distribuidos, para repartir el trabajo a realizar. Requieren instalaciones especiales y personal profesional. Autor:HéctorGarduñoReal
  • 83. Minicomputadora • Capacidad de proceso es inferior a la de las anteriores y por lo tanto pueden controlar un menor número de terminales. • Su mercado ha ido disminuyendo desde que surgieron las microcomputadoras. Autor:HéctorGarduñoReal
  • 84. Microcomputadora • Capacidad de proceso es inferior a la de las anteriores y por lo tanto pueden controlar un menor número de terminales. • Su mercado ha ido disminuyendo desde que surgieron las microcomputadoras. • Estación de trabajo • Computadora personal • Notebook • Netbook • Tablet • Booklet Autor:HéctorGarduñoReal
  • 85. TAREA: INFORME DE LECTURA Título: Reporte anual de Equipos de Cómputo Autor: Revista el Consumidor Año/Tipo: 2014 / Reporte Fuente: http://www.consumidor.gob.mx/wordpress/wp-content/uploads/2014/10/32-60-RC450-Estudio- de-Calidad-de-Computadora.pdf Autor:HéctorGarduñoReal
  • 86. UNIDAD 2 El software y tipos Introducción a Sistemas Operativos Archivos, directorios y utilerías Sistemas Operativos y Software de aplicación Software de aplicación Amenazas informáticas Autor:HéctorGarduñoReal
  • 87. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN Autor:HéctorGarduñoReal
  • 88. Tipos de Software De aplicación De programaciónDe sistema Autor:HéctorGarduñoReal
  • 89. Sistema Operativo • Es el software que gestiona los recursos de la máquina (hardware) y provee servicios básicos a los programas de aplicación (software), por lo que siempre es ejecutado en modo privilegiado. • La parte más importante del S.O. es el kernel o núcleo, el cual se encarga de facilitar a las aplicaciones un acceso seguro al hardware. Autor:HéctorGarduñoReal
  • 90. Sistema Operativo • Sus funciones:  Gestionar las transferencias de información internas.  Proporcionar la comunicación de la máquina con los operadores.  Controlar la ejecución de los programas con la detección de los errores.  Encadenar automáticamente las tareas.  Optimizar los recursos (memoria, unidad aritmética, etc.).  Cargar y descargar automáticamente los programas en función del espacio de memoria y de los diferentes periféricos.  GESTIONA: procesos, memoria principal, almacenamiento secundario, seguridad, recursos, programas, … Autor:HéctorGarduñoReal
  • 91. Componentes básicos de un S.O. • Gestión de procesos  Un proceso es un programa que se esta ejecutando y necesita recursos para realizar su tarea: tiempo del CPU, memoria, archivos y dispositivos de E/S, etc.  El S.O. planifica qué proceso ejecutar y en qué momento, si es necesario comunicarlo con otro proceso y coordinar si dos o más procesos desean acceder al mismo recurso al mismo tiempo. • Gestión de memoria principal  La memoria es como una gran almacén con casillas (bytes) a los que se accede mediante una dirección única, éste se comparte por el CPU y los dispositivos.  El S.O. decide qué procesos cargar en memoria, por lo que asigna y reclama espacio en memoria cuando sea necesario, así que en todo momento sabe qué partes de la memoria están siendo utilizadas y por quién. Autor:HéctorGarduñoReal
  • 92. Componentes básicos de un S.O. • Gestión de almacenamiento secundario  El S.O. planifica los discos, su espacio libre, asigna el almacenamiento, y comprueba el guardado de los datos.  Esto implica el uso de un Sistema de Archivos  Este gestiona la forma de guardar los datos en los dispositivos algunos ejemplos son: FAT32, NTFS, EXT4, ReiserFS, XFS, etc. • Gestión de los dispositivos de entrada/salida (drivers)  El S.O. conoce los detalles específicos de cada dispositivo, esto le permite saber la forma para poder operar con él. Autor:HéctorGarduñoReal
  • 93. Otros Componentes de un S.O. • Gestión de Seguridad  El S.O. controla quién accede a los datos y programas a través de controles de seguridad para evitar usos no autorizados. • Gestión de Comunicaciones  El S.O. controla el envío y recepción de datos con otros sistemas a través de sus interfaces de red. • Programas de Sistema  El S.O. proporciona aplicaciones de utilidad que se suministran con el S.O. pero no forman parte de él, con estás puede manipular datos, informar sobre el estado del sistema, etc. • Interfaz de usuario  Para facilitar su uso Autor:HéctorGarduñoReal
  • 94. Clasificación de un S.O. Clasificación del S.O. por su estructura Monolítica Jerárquica Máquina Virtual Autor:HéctorGarduñoReal
  • 95. Clasificación de un S.O. Clasificación del S.O. por servicios Número de usuarios Monousuario Multiusuario Número de tareas Monotarea Multitarea Número de procesadores Uniproceso Multiproceso Simétricos Asimétricos Autor:HéctorGarduñoReal
  • 96. Clasificación de un S.O. Clasificación del S.O. por forma de ofrecer servicios Fijos De red Distribuidos En tiempo real Autor:HéctorGarduñoReal
  • 98. LECTURA Título: Amenazas informáticas Autor: Sophos Año/Tipo: Libro / 2013 Fuente: http://www.sophos.com/es-es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf Autor:HéctorGarduñoReal
  • 99. El malware • El Malicious software, es también llamado badware, código maligno, software malicioso o software malintencionado. “Es un tipo de software que pretende infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.” • Virus <> Malware • Los primeros malware (80’s) eran molestos, mandaban mensajes, llenaban la PC de porquerías, la reiniciaban hasta incluso eliminar archivos Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 100. El malware • Hoy en día las amenazas siguen siendo existiendo pero son discretas y selectivas, y están más pensadas para ganar dinero que para provocar el caos. • En la actualidad, pocos programas maliciosos eliminan la información almacenada en discos duros, dañan hojas de cálculo o muestran mensajes. Ejemplo de ello es el secuestro de información. • Lo más habitual es que los virus no causen daños aparentes ni se hagan notar lo más mínimo. Las víctimas ni siquiera son conscientes de que se han infectado. • Una vez cumplida su labor, los virus pueden eliminarse por sí solos para evitar ser detectados. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 101. El malware • El caso más común es convertir los equipos en zombies. • La tendencia es que los ataques ya no estén dirigidos a grandes masas, sino que están empezando a elegir a sus victimas con más cuidado. • Ejemplo de ello es una variante del phising, el spearphising (pesca con arpón) el cual se restringen a un número limitado de gente, normalmente, de una misma empresa. El mensaje parece provenir de compañeros de departamentos de confianza que solicitan información sobre contraseñas. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 102. Términos relacionados Vulnerabilidad  Defecto presente en programas de software que los ciberdelincuentes pueden utilizan para atacar computadoras. Parches  Son complementos de software diseñados para corregir defectos, incluidas vulnerabilidades de seguridad, en sistemas operativos y aplicaciones • Es importante mantener actualizado software y S.O. Ingeniería social  Métodos usados para engañar a las víctimas y que realicen determinadas acciones (abrir páginas web maliciosas o ejecutar adjuntos no deseados), o simplemente obtener información de ellos. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 103. APT – Amenazas avanzadas persistentes • Es un ataque selectivo y suele provenir de ciberdelincuentes que disponen del tiempo y los recursos necesarios para planificar infiltraciones en redes. • El agresor busca información, confidencial o comercial, en lugar de simples datos financieros. • Son persistentes porque los delincuentes pueden permanecer en la red durante algún tiempo. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 104. Worms (Gusanos informáticos)  Malware que tiene la propiedad de duplicarse a sí mismo, por lo que podría haber cientos o miles de copias del mismo. • Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. • Un gusano no altera archivos de programas, sino que reside en memoria y se duplica a sí mismo, por ello, causan problemas en la red, a diferencia de los virus que siempre infectan o corrompen los archivos de la computadora que atacan. Autor:HéctorGarduñoReal
  • 105. Gusanos Gusano de reproducción automática  Abusa de la función de autoejecución de Windows para ejecutarse de forma automática al conectar el dispositivo con la intención de infectarlos • Buscan infectar el equipo y redistribuirse a través de este medio. • En las ultimas actualizaciones y versiones Microsoft ha desactivado de forma predeterminada la opción de ejecución automática, lo que debería contribuir a que estos gusanos representasen una amenaza mucho menor en el futuro Gusano de Internet  Se duplica usando Internet o redes locales. • Ejemplo los mensajes de chat enviados automáticamente con un link Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 106. Adware - Programas publicitarios  Muestran anuncios en las computadoras • En algunos casos, la publicidad sirve para financiar el desarrollo de software útil. Ejemplo de ello es la publicidad en Android • Es problema cuando: • Se instala sin consentimiento • Se mete con otras aplicaciones • Secuestra el navegador para mostrar más anuncios • Recopila datos sobre el usuario y los envía (caso Angry Birds) • Diseñado para dificultar su desinstalación • Ralentizan el funcionamiento del equipo • Algunos antivirus los detectan como “aplicación no deseada” Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 107. Troyanos  Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. • Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado. • Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual. • Suelen distribuirse con aplicaciones de software pirateadas y keygens que crean códigos de licencias ilegales para software descargable. Autor:HéctorGarduñoReal
  • 108. Troyano de puerta trasera  Permiten hacerse con el control de computadoras ajenas sin el permiso de los usuarios • El principio con el que funcionan y de donde proviene el nombre es como la legendaria historia del caballo de troya. • Se hacen pasar por programas legítimos para engañar a los usuarios y que los ejecuten (caso de activadores de licencias). • Algo cada vez más frecuente es que los usuarios permiten la entrada del troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en un mensaje de correo no deseado o al visitar una página web maliciosa. • Al ejecutarse, el troyano se autoincluye en la rutina de inicio del S.O. despues vigila esperando se tenga Internet para que su creador tome control total o parcial del equipo. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 109. Bomba lógica  Parte de código de un software que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. • Por ejemplo un código que borre archivos al detectar otro usuario, probablemente debido a un despido en la empresa. Autor:HéctorGarduñoReal
  • 110. Red de bots / Red zombie  Grupos de computadoras infectadas y controladas de forma remota por un hacker • Una vez que el software malicioso (bot) infecta un equipo, el agresor puede controlarlo de forma remota por Internet. A partir de ese momento, el equipo se convierte en un zombi a las órdenes del hacker sin que el usuario llegue a percatarse. • Ejemplos de uso, envío de spam, ataques DDOS, • Centro de comando y control  Computadoras que controlan redes de bots, algunas redes de bots utilizan sistemas de mando y control distribuidos que las hacen más fuertes Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 111. Secuestrador de navegadores  cambian la página de inicio y el motor de búsqueda predeterminados de los navegadores web • Una vez secuestrado el navegador, puede ser difícil volver a cambiar la página de inicio. Algunos secuestradores modifican el registro de Windows para que la configuración del secuestro se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el menú de herramientas de navegación para impedir que se restaure la página de inicio. • Secuestran clics (clickjacking) para redireccionamiento desde la interfaz. • Se utiliza para mejorar el posicionamiento de una página web en los resultados de búsquedas y fomentar ingresos generados por publicidad. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 112. Desbordamiento del búfer  Se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más datos de los permitidos, provocando errores o bloqueos • Con ello se logra la ejecución de código no autorizado o bloquear el sistema. • No solo se producen en servicios (como los sistemas operativos de Windows) o programas principales, sino que pueden ocurrir en cualquier aplicación. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 113. Más amenazas Cookies maliciosas  Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos. • Las cookies pueden poner en peligro la privacidad, pero no infectan los ordenadores, ya que guardan y comprometen información personal. Ataque de denegación de servicio (DoS)  Impiden que los usuarios accedan a un equipo o un sitio web intentando para ello sobrecargar o bloquear un servicio. También hay ataques DDoS. • El ataque DoS más habitual es enviar a una PC más tráfico del que puede soportar. Los DDoS se hacen usando una red zombi. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 114. Más amenazas Filtración de datos  Son divulgaciones no autorizadas de información que pueden dar lugar a robos o fugas de datos. • Ejemplo de ello es Wikileaks Fuga de datos  Se producen como resultado de movimientos incorrectos y accidentales de la información, en lugar de robos intencionados. • Por ejemplo al perder una USB, smarthphone, PC, etc. Robo de datos  Se producen de forma deliberada, no accidental. • Puede ser por los mismos empleados o externos (ejem. robo a Sony) Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 115. Más amenazas Secuestro de DNS  El Sistema de Nombres de dominio se encarga de traducir nombres recordables (www.facebook.com) a números de direcciones IP (132.25.78.243). • Usado para llevar a los usuarios a páginas falsas y robar credenciales. Programas maliciosos en documentos  Aprovechan vulnerabilidades de aplicaciones de lectura o edición de documentos para incrustar código malicioso. • Un ejemplo de ello son las macros de Microsoft Office. Descarga automática  Sin que el usuario se de cuenta infecta su equipo con malware al visitar un sitio web malicioso (que pudo haber sido atacado) Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 116. Scareware (antivirus falsos)  Avisan sobre la existencia de amenazas que no existen para asustar a los usuarios y que instalen software malicioso o paguen por productos de limpieza innecesarios. • Una variante son en una pagina web que intenta engañar al usuario haciendo pensar que es un programa de su PC para que de clic y redirigir a un sitio malicioso o instalar el malware. Autor:HéctorGarduñoReal
  • 117. Más amenazas Keylogger (Registro de pulsaciones)  Terceros no autorizados guardan pulsaciones de teclado de los usuarios de forma secreta. Spyware (Programas espía)  Permiten a los ciberdelincuentes y a los anunciantes recolectar información delicada de los usuarios sin su permiso. SPAM (Correo no deseado)  Mensajes de correo electrónico masivos no solicitados, el equivalente virtual de la publicidad que llega a los buzones tradicionales. • El spam puede contener malware. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 118. Más amenazas Ransomware  Impiden acceder a los archivos o a los equipos hasta que se paga un rescate. • Se pide a cambio hacer depósitos bancarios o compras online. Rootkit  Programas de software que ocultan otros programas o procesos en ejecución en las computadoras. • Pueden ocultar registradores de pulsaciones o rastreadores de contraseñas, que capturan información confidencial y la envían a los hackers por Internet. También pueden permitir que los ciberdelincuentes utilicen el equipo con fines ilegales Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 119. Más amenazas Phishing (suplantación de identidades)  proceso mediante el cual los ciberdelincuentes engañan a los usuarios para que revelen información delicada. Se usa la ingeniería social. • El caso más común es páginas de bancos falsas Spearphishing  Ataque selectivo de suplantación de identidad en el que se utilizan mensajes de correo electrónico falsos para convencer a las personas de una empresa para que revelen información sensible o credenciales. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 120. Más amenazas Exploit  Aprovechan vulnerabilidades para acceder a equipos e infectarlos. • Ejemplo: exploit para personas vulnerables a la ingeniería social. Distribución de malware por correo electrónico  Se distribuye el malware en forma de archivos adjuntos o mensajes de correo electrónico • Usado para distribuir enlaces a sitios infectados que son portadores de archivos maliciosos. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 121. Más amenazas Hacktivismo  Ataques informáticos con fines políticos o sociales dirigidos normalmente a empresas, gobiernos, personalidades y organizaciones. • Ejemplo de ello es el grupo Anonymous. Bulo  Son declaraciones falsas o sin corroborar que intentan engañar o timar a los usuarios • Ejemplo: Un email donde se advierta sobre malware nuevo muy peligrosos y difíciles de detectar. Si se reenvía por muchos usuarios puede sobrecargar los servidores además de distraer y entorpecer los esfuerzos por solucionar amenazas reales Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 122. Programas maliciosos de sector de arranque  Modifican el programa destinado a iniciar el equipo para propagarse • Sustituyen el sector de arranque por una versión propia modificada y, normalmente, ocultan el original en algún otro lugar del disco duro, CD- ROM/DVD o unidades flash. • Ello se hace con el fin de activa el programa malicioso • Su principal inconveniente es que algunos resultan de difícil desinstalación, ya que como no residen en el S.O. no importa reinstalar todo, ya que volverá a infectarse. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 123. Servidor Proxy Anónimo  Permiten ocultar rastros de navegación en Internet o burlar filtros de seguridad web • Generan riesgos de seguridad y responsabilidades legales para las empresas. • Por ejemplo si se elude la seguridad para visualizar pornografía o material violento, o para incitar comportamientos ilegales. Las infracciones de licencias de terceros por las descargas ilegales de software, películas y MP3 también pueden tener repercusiones. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 124. Ataque por fuerza bruta  Se prueban gran cantidad de combinaciones posibles de contraseñas • Suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas. • Para ello se utilizan programas informáticos para probar una gran cantidad de contraseñas. • Para evitar ataques por fuerza bruta, es importante utilizar contraseñas lo más seguras posible. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 125. Virus informático  Altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad (a diferencia del gusano). • Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Pueden destruir, de manera intencionada, los datos o simplemente ser ofensivos. Además consumen recursos provocando pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Autor:HéctorGarduñoReal
  • 126. Virus informático Funcionamiento habitual: 1. Se ejecuta un programa que está infectado (normalmente por desconocimiento del usuario). 2. El código del virus queda residente (alojado) en la memoria RAM, incluso cuando el programa que lo contenía haya finalizado. 3. El virus toma entonces el control de los servicios básicos del S.O., infectando después, archivos ejecutables que sean llamados para su ejecución. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Por eso son llamados virus parásitos, o virus de archivos, ya que se adhieren a programas para propagarse. Autor:HéctorGarduñoReal
  • 127. Herramientas para la protección • Antimalware: Los programas de protección contra programas maliciosos protegen los equipos contra amenazas de virus y demás programas maliciosos, incluidos troyanos, gusanos y programas espía. Detectan: • Malware conocidos: Usa una biblioteca que se debe actualizar. • Malware desconocido: Usa su heurística para identificar comportamientos similar a malware conocido y bloquea su acceso. • Malware sospechoso: Usa su heurística para identificar comportamientos inadecuados y lo advierte al usuario. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 128. Herramientas para la protección • Antispam: Pueden detectar mensajes de correo electrónico no deseados y evitar que lleguen a los buzones de los usuarios: • Bloquean direcciones de correo, procedentes de algún equipo, remitentes falsos, con palabras no deseadas, con palabras disfrazadas. • Firewall: Los cortafuegos evitan accesos no autorizados a ordenadores y redes. • Escáner HTTPS: Descifra, escanea y vuelve a cifrar los datos en busca de malware que pueda ocultarse en el tráfico cifrado de sitios web de confianza. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 129. Herramientas para la protección • Protección en tiempo de ejecución: bloquea los intentos de acceso a partes sensibles de un equipo. Incluyen: • Sistemas de prevención de intrusiones en el host (HIPS), para bloquear malware al ejecutarse su código. • Sistemas de prevención de desbordamientos del búfer (BOPS) • Filtrado de direcciones o contenido web: Permite bloquear sitios web específicos o categorías completas • Control de aplicaciones web: bloquea aplicaciones no deseadas que podrían ocasionar problemas para la seguridad, como los programas de intercambio de archivos o mensajería instantánea. Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 130. Medidas de protección  Utilizar programas antivirus o de seguridad  Suscribirse a un servicio de alertas por correo electrónico (Hispasec)  Utilizar un cortafuegos  Mantener actualizados los parches del software y del S.O.  Realizar copias de seguridad de los datos con frecuencia  Implementar una solución de control de dispositivos (autoescaneo y no autoejecución)  No reenviar cadenas de email, chat o mensajes en general (usar CCO)  Cifrar información sensible  Cifrado de redes inalámbricas  Restringir acceso a otros usuarios Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 131. Medidas de protección  Ver el enlace antes de dar clic  Usar navegación privada  No realizar compras a partir de mensajes de correo no solicitados  No exponer en exceso su dirección de correo electrónico  Si no conoce al remitente de un mensaje no solicitado, elimínelo  No utilice el modo de “vista previa” del visualizador de email  Escribir la dirección de los sitios web de banca electrónica en la barra de direcciones para visitarlos  Cambiar configuraciones de cuentas para preferir conexiones HTTPS  Utilizar contraseñas distintas en todos los sitios  No dar datos reales en sitios de poca confianza  No utilizar contraseñas en computadoras públicas Lectura:AmenazasInformáticas Autor:HéctorGarduñoReal
  • 132. LECTURA Título: Buenas prácticas en seguridad informática Autor: Jorge Mieres, (ESET Latinoamérica) Año/Tipo: Artículo / 2009 Fuente: http://www.welivesecurity.com/wp- content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf Autor:HéctorGarduñoReal
  • 133. Buenas prácticas  Deshabilitar las carpetas compartidas  Deshabilitar la ejecución automática de dispositivos USB  De ser posible, migrar hacia plataformas (sistemas operativos) modernas  Configurar la visualización de archivos ocultos  Configurar la visualización de las extensiones de archivos  Prestar especial atención a las extensiones de adjuntos en emails  Tener cuidado en métodos de recuperación de claves (pregunta secreta)  De ser posible, usar autenticación de dos fases  Enmascarar cuentas de email y tels en sitios no seguros (DoNotTrackMe)  Verificar la existencia de un certificado digital en el sitio web  Denunciar casos de phishing Lectura:Buenasprácticasenseguridadinformática Autor:HéctorGarduñoReal
  • 134. Buenas prácticas  Cambiar periódicamente la contraseña  Configurar filtros, listas y configuraciones de seguridad en redes sociales  Antes de aceptar contactos espontáneos, es recomendable verificar su existencia y que realmente provienen de quien dice ser  Cifrar dispositivos extraíbles con información sensible Lectura:Buenasprácticasenseguridadinformática Autor:HéctorGarduñoReal
  • 135. ADMINISTRACIÓN DE S.O. WINDOWS Y LINUX Autor:HéctorGarduñoReal
  • 136. Actividades preventivas de seguridad • Desactivar reproducción automática • Desactivar programas de inicio • Reiniciar en modo seguro • Eliminar entradas del registro de Windows • Matar procesos (buscar herramientas de SysInternals) • Eliminar los archivos de procesos extraños • Cerrar puertos • Revisar el archivo hosts y comprobar conexiones remotas (NETSTAT) • Resetear configuraciones del navegador web • Actualizar antivirus y si es posible, vacunar. Instalar suite completa de antimalware. • Buscar top ten de mejores antivirus (fuente confiable) Autor:HéctorGarduñoReal
  • 137. Actividades preventivas de seguridad • Instalar todas las actualizaciones del S.O. y softwares • Explorar todas las opciones del antivirus • Instalar complementos de seguridad en el navegador (AdBlocker, DoNotTrackMe) • Cambiar configuración del UAC • Tapar webcam y desactivar micrófono • Inicio de sesión automático con contraseña • Recuperar archivos ocultos y recuperación básica de datos eliminados • Herramientas • TuneUp, Ccleaner, WinUtilities, Recuva, etc. • ***Se recomienda aprender a manipular las políticas Autor:HéctorGarduñoReal
  • 138. Actividades optimización de rendimiento • Eliminar efectos del S.O. • Eliminar los archivos de procesos innecesario • Eliminar procesos de auto-inicio innecesarios • Desfragmentar discos y registro de Windows • Eliminar archivos temporales, basura e innecesarios • Desactivar indexación de Windows si no se ocupa • Eliminar tipografías que no se usen • Eliminar extensiones no usadas del navegador web • Desactivar programas con la herramienta de TuneUp • Actualizar códec y drivers • Modificar opciones de ahorro de energía • En casos extremos, usar tema básico de Windows Autor:HéctorGarduñoReal
  • 139. Recuperación de sistemas dañados • Live CD’s  Recuperación de datos • Hiren Boot CD  Herramientas de mantenimiento Autor:HéctorGarduñoReal
  • 140. Uso de consola de comandos en Windows • Comandos • HELP • CD, DIR, TREE • COPY, DEL/erase, MOVE, RENAME/ren • XCOPY, MKDIR/md, RMDIR/rd • ATTRIB • PING, IPCONFIG, TRACERT, ARP, NETSTAT, NETSH • TASKLIST, TASKKILL • ECHO, PAUSE, TITLE, PROMPT, COLOR, CLS  Crear archivos por lotes • SHUTDOWN, EXIT • Ctrl + C • **Se recomienda profundizar en más comandos y usar PowerShell InterpretedecomandosConsola,Símbolodelsistema Autor:HéctorGarduñoReal
  • 141. Herramientas y configuración Windows • Panel de control • Configuraciones Windows • Modo Dios (Windows 7) • Herramientas administrativas Autor:HéctorGarduñoReal
  • 142. Árbol de directorios de LINUX • Estáticos • Leídos por todos y cambian solo con intervención del administrador • Dinámicos • En constante cambio por los usuarios dueños • Restringidos • Solo son modificables por el administrador **Varían según la distribución de Linux Autor:HéctorGarduñoReal
  • 143. Árbol de directorios de LINUX Autor:HéctorGarduñoReal
  • 144. Árbol de directorios de LINUX Autor:HéctorGarduñoReal
  • 145. Uso de consola de comandos en LINUX • Comandos **Case sensitive • help, man, <comando> --help, whatis <comando> • sudo, su, chmod • ls, ln, cd, pwd, mkdir, rmdir, clear, history • cp, mv, rm • top, htop, powertop, ps, pstree, kill, killall • cat, less, touch, locate, find, grep, wereis • ifconfig, ping, traceroute, netstat, wget, • tar, gzip • vim, vi, nano, gedit • who, whoaim, uptime User Group Other Read (r) 4 4 4 Write (w) 2 2 2 Execute (x) 1 1 1 Shell,Terminal Autor:HéctorGarduñoReal
  • 146. Uso de consola de comandos en LINUX • Comandos **Case sensitive • apt, aptitude, yum , rpm, dpkg (repositorios) • halt, poweroff, shutdown, reboot, exit • Operadores • > Redirige el resultado a un archivo (ls –la > resultado.txt) • >> Igual que anterior pero añade en lugar de sobreescribir • < Pasa un archivo a un programa (firefox < resultado.txt) • | Pasa el resultado a otro comando (ls –la | less) • Ctrl + C • ***Terminales virtuales (modo consola) • ***En linux las extensiones son solo un adorno • ***Se recomienda profundizar en el tema y la práctica Shell,Terminal Autor:HéctorGarduñoReal
  • 147. Herramientas y configuración Linux • Herramientas • Configuraciones Linux • Herramientas administrativas Autor:HéctorGarduñoReal
  • 148. UNIDAD 3 Informática, ciencia y sociedad El profesional informático Derechos humanos, crimen y fraude Las computadoras y la sociedad Ergonomía Informática vs Medio Ambiente, Salud y desarrollo social Autor:HéctorGarduñoReal
  • 149. LAS COMPUTADORAS Y LA SOCIEDAD Autor:HéctorGarduñoReal
  • 150. EXPOSICIÓN Título: La informática y su relación con la ciencia, el desarrollo humano y los derechos humanos Autor:HéctorGarduñoReal
  • 151. EXPOSICIÓN Título: El profesional Informático, su campo de acción y diferencias con otras carreras Autor:HéctorGarduñoReal
  • 152. EXPOSICIÓN Título: La seguridad informática (crímenes y fraudes) y la ergonomía informática Autor:HéctorGarduñoReal
  • 153. EXPOSICIÓN Título: Efectos de la informática en el medio ambiente, la salud, e impacto en la región. Autor:HéctorGarduñoReal
  • 154. UNIDAD 4 Antecedentes Navegadores Uso de servicios de Internet Introducción a Internet Tendencias Autor:HéctorGarduñoReal
  • 156. Redes de computadoras • Conjunto de equipos informáticos conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos y compartir información y recursos. Autor:HéctorGarduñoReal
  • 157. Clasificación según su extensión territorial NFC (Near Field Communication) – Comunicación de Campo Cercano • PAN (Personal Area Network) – Red de Área Personal • WPAN (Wireless Personal Area Network) o Rede de Área Personal Inalámbrica • LAN (Local Area Network) - Red de Área Local • WLAN (Wireless Local Area Network) - Red de Área Local Inalámbrica • CAN (Campus Area Network) - Red de Área de Campus • MAN (Metropolitan Area Network) - Red de Área Metropolitana • WAN (Wide Area Network) – Red de Área Extensa/Amplia • GAN (Global Area Network) – Red de Área Global Aún no se ha definido si es PAN Internet Autor:HéctorGarduñoReal
  • 158. Internet • Conjunto descentralizado de redes de computadoras interconectadas • Origen desde 1969 con la primera red ARPANET • Permite servicios como, correo electrónico (SMTP), transmisión de archivos (FTP y P2P), conversaciones en línea (IRC), telefonía sobre internet (VoIP), internet sobre internet (IPTV) • Estructura de una dirección de internet Internet Autor:HéctorGarduñoReal
  • 159. World Wide Web (WWW) • Uno de los servicios más usado en Internet • No confundir con Internet • Conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. (http://) • Generaciones de la web • Web 1.0, 2.0, 3.0 Autor:HéctorGarduñoReal
  • 160. Navegadores web • Programa que permite ver la información que contiene una página web, interpreta el código, en el que está escrita y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. • Función básica: visualizar documentos de texto con recursos multimedia incrustados. Autor:HéctorGarduñoReal
  • 161. Buscadores • Sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). • Los mas conocidos buscan en la web • Clasificación: • Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado. • Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red. • Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores Autor:HéctorGarduñoReal
  • 162. Buscadores • Sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). • Los mas conocidos buscan en la web • Clasificación: • Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado. • Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red. • Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores Autor:HéctorGarduñoReal
  • 164. Búsquedas con Google Por palabra universidad Frases exactas (comillas) “Héctor Garduño Real” Excluir palabras (menos) / NOT Universidad intercultural – “estado de México” Incluir palabras (mas) / AND Universidad + “México” Otra opción OR Gato or herramienta Todas las opciones (asterisco) Universidad * “estado de México” * “garduño real” definiciones Define (palabra) Define computer Tipo de archivo Filetype:(extensión) “red social” filetype:ppt Por sitios Site:(dominio) Huelga site:www.unam.mx Fraude site:mx Rango de numeros #..# Temblor mexico 2010..2012 Autor:HéctorGarduñoReal
  • 165. • Buscar por el titulo de las páginas intitle: index + mp3 + “beatles” index of + mp3 + “jaz” • Clima en algún lugar weather atlacomulco, mexico • Datos que sean públicos population of mexico • Patentes Patent 5123123 • Convertir moneda & medida 10 dolares americanos en pesos mexicanos 100 km in m http://www.google.com/help/features.html Búsquedas con Google Autor:HéctorGarduñoReal
  • 166. • Hora en algún lugar Time Monterrey • La hora en que amanece/anochece en algún lugar Sunrise Monterrey Sunset Monterrey • Calculadora 2e x 5 • Mapas Mapa Toluca • Comodín para contestar preguntas La radio fue inventada por * Búsquedas con Google Autor:HéctorGarduñoReal
  • 167. • Búsqueda de imágenes Por color (cielo [rosa]) Eliminar filtros Por tamaño Por tiempo Tipo de foto Buscar foto similar (archivo) • Búsqueda de videos, noticias, libros, blogs, discusiones, aplicaciones, patentes. • Scholar.google.es • Voy a tener suerte (visita la primera página de resultados) Búsquedas con Google Autor:HéctorGarduñoReal
  • 172. Ejemplo: todas las opciones Autor:HéctorGarduñoReal
  • 174. Ejemplo: tipos de archivo Autor:HéctorGarduñoReal
  • 175. Ejemplo: por sitio web Autor:HéctorGarduñoReal
  • 178. Ejemplo: hora, amanecer y anochecer Autor:HéctorGarduñoReal
  • 184. Búsquedas por tipos de contenidos Autor:HéctorGarduñoReal
  • 187. Email – Correo electrónico Autor:HéctorGarduñoReal
  • 188. Correo electrónico (e-mail) • Servicio de Internet que permite enviar y recibir mensajes y archivos de manera rápida. • Estructura de una dirección de e-mail usuario@servidor.dominio • Se requiere: Proveedor de servicio de correo (Gratuitos y de pago) • Versión webmail • 2 usuarios con cuentas de correo-e • Cliente de correo-e Outlook, Thunderbird, Evolution, Windows Live Mail… Autor:HéctorGarduñoReal
  • 189. Cliente de e-mail (Outlook 2013) Autor:HéctorGarduñoReal
  • 190. Cliente webmail (Yahoo! mail) Autor:HéctorGarduñoReal
  • 191. Elementos en el webmail • MENSAJE  Asunto  Mensaje (prioridad, formato y firma)  Destinatario (s)  CC (Copia de Carbón)  CCO (Copia de Carbón Oculta)  Adjuntos • BANDEJA DE ENTRADA (y otras bandejas)  Remitente  Asunto (Re: Reply Rv: Reenviar Fwd: Forward)  Fecha  Destinatario (s)  Adjuntos y prioridad  Después de leer:  Responder  Reenviar  Marcar como spam  Guardar  Mover a… Autor:HéctorGarduñoReal
  • 192. Blog – Diario electrónico web Autor:HéctorGarduñoReal
  • 193. Los blog’s o weblog • Provienen de las palabras web y log ('log' en inglés = diario).  También llamado bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario. • Sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente. • Los lectores participen activamente a través de sus comentarios. • La temática puede ser de cualquier tipo. Autor:HéctorGarduñoReal
  • 194. Estructura de un blog (varia según diseño) Autor:HéctorGarduñoReal
  • 195. Conceptos básicos • Post / Entrada / Artículo / Publicación  Es la información agregada por el autor como texto, imágenes, videos, podcast, etc. • Comentario  Es la aportación de un usuario o lector que sirve como medio de comunicación con el autor. En ocasiones es necesario estar registrado para comentar. • Blogger / Bloguero  Forma de llamarle al autor de un blog. • Bloging / Bloguear  Acción de leer blogs. • Blogosfera  Conjunto de blogs agrupados por un criterio. • Archivo  Es el sistema que guarda cronológicamente todas las publicaciones • Permalink  Es la URL que se le asigna permanentemente a una publicación Autor:HéctorGarduñoReal
  • 196. La redifusión de blogs • Los blogs suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Para ello el usuario debe suscribirse. Puede ser vía: • Correo electrónico • RSS (Really Simple Syndication) • Atom • Una aplicación específica, etc. Autor:HéctorGarduñoReal
  • 197. Feedly, un lector RSS Autor:HéctorGarduñoReal
  • 199. Problemas en los blogs (Similar que en foros de discusión) • SPAM  Se hace llegar publicidad al lector a través de las publicaciones. • TROLL’S  Usuarios que molestan a otros usuarios. • LEECHER’S  O sanguijuelas, son aquellos usuarios que hacen aportes de otros autores haciendo pensar que son de ellos (plagio de información). • USUARIOS FAKE  Usuarios que se hacen pasar por otros usuarios • TÍTERES  Usuarios que se hacen pasar por varios usuarios, ejemplo, para votar más de una vez. Autor:HéctorGarduñoReal
  • 200. Algunas variantes de blog Fotolog / Fotoblog / Flog Videoblog / Vlog / Vilog Autor:HéctorGarduñoReal
  • 201. MicroBlog – Blog de publicaciones cortas Autor:HéctorGarduñoReal
  • 202. Microblog / Nanoblog • Similar al blog pero las publicaciones son de corta longitud y generalmente solo texto.  140 caracteres aproximadamente • La forma de realizar publicaciones no es solo web  Email, SMS, aplicaciones específicas, etc. • Twitter es el principal sistema de microblogging Autor:HéctorGarduñoReal
  • 203. Términos usados • Followers  Usuarios que nos siguen (se han suscrito a los mensajes publicados en nuestra cuenta). • Following  Usuarios a los que seguimos (nos hemos suscrito a los mensajes publicados en sus cuentas). • Timeline  Página principal del usuario con la lista de publicaciones ordenadas cronologicamente. • Mensajes directos  Envío de mensajes para que sean vistos exclusivamente por un usuario. • Hashtags  Tema a destacar (#EnriquePeñaNieto) • Trending topics  Temas de los que mas se habla Autor:HéctorGarduñoReal
  • 204. Términos usados • Tweet / Post / Entrada / Publicación  Es la información agregada por el autor como texto, imágenes, videos, podcast, etc. • Retweet / RT  Volver a publicar alguna entrada. • Comentario  Es la aportación de un usuario o lector que sirve como medio de comunicación con el autor. En ocasiones es necesario estar registrado para comentar. • @  Para hacer referencia a un usuario se usa el carácter "@" (arroba), seguido del nombre de usuario. Se le notificará al usuario de la mención. • Twitters, Follow, tuits… Autor:HéctorGarduñoReal
  • 205. El uso de Twitter • Otras formas de hacer Retweet:  Escribir: RT@NombreUsuario + Texto del tweet original.  Escribir: MT@NombreUsuario + Texto del tweet original + comentario agregado. (MT es la abreviatura de Modified Tweet) • Hacer que nuestros tweets lleguen a usuarios que busquen algún tema  Problemas con la #ReformaEnergetica http://.... • Mencionar a otros usuarios en una publicación y que ellos se enteren  Gracias a @cadete_kdt por la clase de twitter en la #UIEM Autor:HéctorGarduñoReal
  • 206. El uso de Twitter ¿A quién seguir? Cuentas verificadas de usuarios populares La gente quiere que le aportes cosas, no que le cuentes todo el rato cosas de ti. Autor:HéctorGarduñoReal
  • 208. Redes sociales • Es una forma de representar una estructura social, asignándole un grafo a un grupo de actores que están relacionados bajo algún criterio. • Amigos, Familia, Trabajo, Escuela, etc…. Autor:HéctorGarduñoReal
  • 209. Redes sociales en Internet • Es el concepto aplicado a un sistema web. • Se basan en la “Teoría de los 6 grados de separación” (Frigyes Karinthy, 1929). • Cada persona conoce en promedio, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos. Autor:HéctorGarduñoReal
  • 210. Ejemplificación de Redes Sociales en Internet Autor:HéctorGarduñoReal
  • 211. ¿Cómo se comprobó la teoría de los 6 grados? • En 1967 el psicólogo Stanley Milgram, ideó "el problema del pequeño mundo“, un experimento: • Consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final. Autor:HéctorGarduñoReal
  • 212. Teoría de los 6 grados de separación Autor:HéctorGarduñoReal
  • 213. Actual: 3.74 grados si nos restamos nosotros Autor:HéctorGarduñoReal
  • 214. …Entonces… ¿Qué es una red social de internet? • Es un medio de comunicación social que se centra en encontrar gente para relacionarse en línea. • Están formadas por personas que comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están interesados en explorar los intereses y las actividades de otros. Autor:HéctorGarduñoReal
  • 215. Ventajas • Interacción con personas de diferentes ciudades, estados e incluso países. • Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla. • Conocer nuevas amistades. • Permite la interacción en tiempo real. • Reencuentro con personas conocidas. • Permiten la movilización participativa en la política. • Foros de discusión y debate. • Permite el aprendizaje colaborativo. • Permite dar a conocer productos con mayor facilidad. • Son de gran ayuda a corporaciones policíacas en la investigación de un crimen o delito, con el simple hecho de ver el perfil del agresor. • Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros. • Aleja de la posibilidad de conocer a gente de tu mismo entorno, lo que te aísla de la familia, amigos de la escuela, etc. • Crea la posibilidad de volverse dependiente a ésta. • Las relaciones interpersonales se vuelven menos afianzadas. Desventajas Autor:HéctorGarduñoReal
  • 216. Tipos de redes sociales • Horizontales: Proveen herramientas para la interrelación en general (Facebook, Google+, Hi5) • Verticales: Se clasifican según:  Tipo de usuario: Dirigidos a un público específico. Profesionales (Linkedin).  Tipo de actividad: Promueven una actividad particular. Videos YouTube, Microbloggin Twitter, etcétera. Autor:HéctorGarduñoReal
  • 217. Foro de discusión – Debates en línea Autor:HéctorGarduñoReal
  • 218. Foros de discusión • Es un servicio web que da soporte a discusiones u opiniones en línea. • Tiene una estructura ordenada en árbol. • Categorizan sus contenidos por temáticas. • Cada categoría tienen dentro temas que incluyen mensajes de los usuarios. • A diferencia de los chats no hay dialogo en tiempo real. • Dependiendo del foro, se necesitará registrarse. • Por lo general existen como un complemento a un sitio web. Autor:HéctorGarduñoReal
  • 219. Ejemplo foro de discusión Autor:HéctorGarduñoReal
  • 220. Foros de discusión • No se puede modificar las aportaciones de los usuarios (a excepción que se tengan permisos). • Permite una gran cantidad de usuarios. • Las discusiones están anidadas. • Hay Mensajes Privados (MP o PM en ingles). • Muchos foros tienen sus propias reglas de uso. Autor:HéctorGarduñoReal
  • 221. Ejemplo foro de discusión Autor:HéctorGarduñoReal
  • 222. Problemas en los foros • SPAM  Se publicaciones de mensajes no solicitados. • TROLL’S  Usuarios que molestan a otros usuarios. • LEECHER’S  Usuarios que solo desean aprovecharse. • ARQUEÓLOGOS  Usuarios que se dedican a revivir post antiguos. • USUARIOS FAKE  Usuarios que se hacen pasar por otros usuarios. • TÍTERES  Usuarios que crean varias cuentas • CHEATER  usuarios que escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro. (k acs?) Autor:HéctorGarduñoReal
  • 223. Wiki – Creación colaborativa de contenidos Autor:HéctorGarduñoReal
  • 224. Wikis (del hawaiano wiki, 'rápido') • Sitio web cuyas páginas pueden ser editadas por múltiples voluntarios. • Pueden crear, modificar o borrar un mismo texto que comparten. • Los textos o «páginas wiki» tienen títulos únicos. • Conservan un historial de cambios que permite recuperar fácilmente cualquier estado anterior y ver qué usuario hizo cada cambio • Normalmente sin necesidad de una revisión previa, se actualiza el contenido. • Su uso puede ser muy variado pero el más común es la creación de enciclopedias colectivas. Autor:HéctorGarduñoReal
  • 225. Wikis • Utilidad  Permite crear y mejorar las páginas de forma inmediata. • Problemática  Creación y modificaciones carentes de autenticidad y rigor. • Interwiki  Permite vínculos entre distintas comunidades wiki. Si un tema no existe, se abre la página edición para crear el nuevo tema. • También llega a presentarse el problema de vandalismo en las publicaciones. Autor:HéctorGarduñoReal
  • 228. Mensajería instantánea – Comunicación Autor:HéctorGarduñoReal
  • 229. Mensajería Instantánea IM • Comunicación en tiempo real entre dos o más personas basada en texto. • Puede requerir de un Cliente de IM • Contactos • Uso de estados y mensajes de estados • Agregar y eliminar contactos • Aceptar y rechazar invitaciones • Uso de avatares • Conversaciones • Uso de emoticonos • Chtats grupales • Envío de archivos • Opciones de video Autor:HéctorGarduñoReal
  • 230. IRC – Comunicación sin conocerse Autor:HéctorGarduñoReal
  • 231. Internet Relay Chat (IRC) • Comunicación en tiempo real basado en texto. • Los usuarios no deben establecer una conexión al inicio (agregar contactos). • Hay comunicación entre todos los usuarios por lo que un usuario podrá leer lo que le escribe a otro e intervenir en la misma. • Las conversaciones se desarrollan en canales (salas o rooms). • Existe una amplia lista de términos usados. Autor:HéctorGarduñoReal
  • 232. Ejemplo en un canal IRC Autor:HéctorGarduñoReal
  • 233. Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las clavijas redondas en agujeros cuadrados, los que ven las cosas de otra manera. No son aficionados a las reglas y no tienen ningún respeto por lo establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas. Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos inspiran, ellos impulsan la humanidad hacia delante. Mientras algunos les ven como los locos, nosotros vemos genios. Porque la gente que está lo suficientemente loca como para pensar que pueden cambiar el mundo, son los que lo hacen. Esto es para los locos. Autor:HéctorGarduñoReal
  • 234. ¡Gracias! “ Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo ” – Benjamín Franklin – Lic. Héctor Garduño Real Profesor @cadete_kdt http://about.me/hectorgr leyendo-y-aprendiendo.blogspot.mx