SlideShare una empresa de Scribd logo
1 de 94
Descargar para leer sin conexión
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 1 
PRIMER SEMESTRE 
INGENIERÍA EN COMPUTACIÓN 
ANTOLOGÍA 
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN 
CLAVE DE LA ASIGNATURA 
IFM-0418 
M. E. OMAR JIMÉNEZ GRANO
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 2 
ÍNDICE 
1. INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN .................................. 2 
1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS .................................... 3 
1.2 MODELO DE VON NEUMAN ..................................................................... 15 
1.3 CLASIFICACIÓN DE LAS COMPUTADORAS .......................................... 16 
1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO .................................. 18 
2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN ............................. 20 
2.1 CLASIFICACIÓN DE SOFTWARE .............................................................. 20 
2.2 INTRODUCCION A LOS SISTEMAS OPERATIVOS ................................ 22 
2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS .............................................. 27 
2.4 UTILERÍAS .................................................................................................... 29 
2.5 SOFTWARE DE APLICACIÓN ................................................................... 30 
2.6 AMENAZAS INFORMATICAS .................................................................... 31 
2.6.1 PREVENCION DE AMENAZAS .................................................... 32 
2.6.2 DETENCIO DE AMENAZAS ........................................................... 36 
2.6.3 SOLUCION DE AMENAZAS .......................................................... 36 
3. LAS COMPUTADORAS Y LA SOCIEDAD .............................................................. 39 
3.1 LA RELACION DE LA INFORMATICA CON LA CIENCIA 
Y EL DESARROLLO SOCIAL ...................................................................... 39 
3.2 EL PROFESIONAL INFORMATICO ........................................................... 43 
3.2.1 CAMPO DE ACCIÓN ...................................................................... 46 
3.2.2 DIFERENCIAS CON OTRAS CARRERAS .................................... 46 
3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA ................ 48 
3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO ................. 59 
3.5 LA ERGONOMIA EN LA ACTIVIDAD INFORMATICA .......................... 62 
3.6 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD 
INFORMATICA EN EL MEDIO AMBIENTE ............................................. 66
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 3 
3.8 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD 
INFORMATICA EN LA SALUD .................................................................................. 68 
4. INTRODUCCION A INTERNET ................................................................................ 73 
4.1 ANTECEDENTES E HISTORIA .................................................................. 76 
4.2 CONCEPTOS BÁSICOS ................................................................................ 81 
4.3 OPERACIONES DE INTERNET ................................................................... 83 
4.4 CARACTERISTICAS PRINCIPALES .......................................................... 84 
4.5 ACCESO A INTERNET ................................................................................ 88 
4.6 NAVEGADORES Y BUSCADORES ........................................................... 90 
4.7 EL FUTURO DE INTERNET ......................................................................... 91
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 1 
UNIDAD 1 
INTRODUCCION A LOS SISTEMAS COMPUTACIONALES
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 2 
1. INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES 
El origen de la computadora está considerado como la disciplina que ayuda a almacenar, procesar y manipular todo tipo de información. 
La computadora se ubica desde cuando aparece la necesidad de contar y tener el control adecuado desde nuestras pertenencias, así como la necesidad de registrar o guardar memoria; al transcurrir el tiempo el ser humano ha desarrollado conceptos y herramientas de apoyo para actuar cada vez con mayor facilidad, precisión y con menor tiempo en el proceso y registro de la información. 
De esta manera la computación tiene como antecedente la necesidad del ser humano de contar con herramientas y medios que le permitan registrar y manipular la información y desarrollar procedimientos lógicos para obtener diversos resultados a partir de la información; la cual se ha manifestado desde el caso simple de sumar y restar cantidades, hasta alcanzar las nuevas formas de almacenar, procesar y manipular todo tipo de información. 
Por consiguiente podemos asociar desde tiempos remotos, tanto antecedentes de SOFTWARE (desde cómo era la programación), y también desde cómo era el HARDWARE (como eran las primeras computadoras).
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 3 
Por lo tanto podemos decir que todo esto se ha ido conformando desde una plataforma para el desarrollo de la computadora moderna; por el cual desde el momento en que el hombre se constituyó como un ente pensante y desarrollo la ciencia y la técnica. 
1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS 
Un sistema informático es el conjunto de hardware, software y de un soporte humano. Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un sistema informático. Internet en cambio NO lo es, sino es más bien una red de redes. 
Incluso la computadora más sencilla se clasifica como un sistema informático, porque al menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino significado de "sistema informático" viene mediante la interconexión. Muchos sistemas informáticos pueden interconectarse, esto es, unirse para convertirse un sistema mayor. La interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades. A veces estas dificultades ocurren a nivel de hardware, mientras que en otras ocasiones se dan entre programas informáticos que no son compatibles entre sí. 
Los diseñadores de sistemas informáticos no necesariamente esperan que sus sistemas se puedan interconectar con otros sistemas. Por otro lado, los técnicamente eruditos a menudo pueden configurar sistemas distintos para que se puedan comunicar entre sí usando un conjunto de reglas y restricciones conocidas como protocolos. Los protocolos tratan precisamente de definir la comunicación dentro de y entre sistemas informáticos distintos pero conectados entre sí. Si dos sistemas informáticos usan el mismo protocolo, entonces podrán ser capaces de interconectarse y formar parte de un sistema mayor. 
La historia de la ciencia de la computación antecede a la invención del computador digital moderno. Antes de la década de 1920, el término computador se refería a un ser humano que realizaba cálculos. Los primeros investigadores en lo que después se convertiría las ciencias de la computación, como Kurt Gödel, Alonzo Church y Alan Turing, estaban interesados en la cuestión de la computabilidad: qué cosas pueden ser computadas por un ser humano que simplemente siga una lista de instrucciones con lápiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento previo del problema. Parte de la motivación para este trabajo era el desarrollar máquinas
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 4 
que computaran, y que pudieran automatizar el tedioso y lleno de errores trabajo de la computación humana. 
Durante la década de 1940, conforme se desarrollaban nuevas y más poderosas máquinas para computar, el término computador se comenzó a utilizar para referirse a las máquinas en vez de a sus antecesores humanos. Conforme iba quedando claro que las computadoras podían usarse para más cosas que solamente cálculos matemáticos, el campo de la ciencia de la computación se fue ampliando para estudiar a la computación (informática) en general. La ciencia de la computación comenzó entonces a establecerse como una disciplina académica en la década de 1960, con la creación de los primeros departamentos de ciencia de la computación y los primeros programas de licenciatura (Denning 2000). 
1.1.1. HISTORIA Y ANTECEDENTES DE LA COMPUTACION 
Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas sobre varillas, sus posiciones representan valores almacenados, y es mediante dichas posiciones que este representa y almacena datos. A este dispositivo no se le puede llamar computadora por carecer del elemento fundamental llamado programa. 
Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 5 
La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas. 
Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método Babbage abandonó la máquina de diferencias y se dedicó al proyecto de la máquina analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad sus ideas. 
El mundo no estaba listo, y no lo estaría por cien años más. 
En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era de propósito general y su funcionamiento estaba basado en dispositivos electromecánicos llamados relevadores.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 6 
En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad, tenía más de 18 000 tubos de vacío, consumía 200 KW de energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 7 
El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó dos años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John von Neumann (1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para su desarrollo posterior, que es considerado el padre de las computadoras. 
La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por este nuevo equipo. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas sujetas a retardos. 
La idea fundamental de Von Neumann fue: permitir que en la memoria coexistan datos con instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no por medio de alambres que eléctricamente interconectaban varias secciones de control, como en la ENIAC. 
Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que se determinó para establecer el cambio de generación no está muy bien definido, pero resulta aparente que deben cumplirse al menos los siguientes requisitos: 
La forma en que están construidas. 
Forma en que el ser humano se comunica con ellas.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 8 
Primera Generación 
En esta generación había un gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. 
Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características: 
 Estas máquinas estaban construidas por medio de tubos de vacío. 
 Eran programadas en lenguaje de máquina. 
En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento de miles de dólares). 
En 1951 aparece la UNIVAC (Universal Computer), fue la primera computadora comercial, que disponía de mil palabras de memoria central y podían leer cintas magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 9 
En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas, retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con él paso del tiempo se conocería como IBM (International Bussines Machines). 
Después se desarrolló por IBM la IBM 701 de la cual se entregaron 18 unidades entre 1953 y 1957. Posteriormente, la compañía Remington Rand fabricó el modelo 1103, que competía con la 701 en el campo científico, por lo que la IBM desarrollo la 702, la cual presentó problemas en memoria, debido a esto no duró en el mercado. 
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales. Otros modelos de computadora que se pueden situar en los inicios de la segunda generación son: la UNIVAC 80 y 90, las IBM 704 y 709, Burroughs 220 y UNIVAC 1105.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 10 
Segunda Generación 
Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía el nombre de programación de sistemas. 
Las características de la segunda generación son las siguientes: 
 Están construidas con circuitos de transistores. 
 Se programan en nuevos lenguajes llamados lenguajes de alto nivel. 
En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. 
Algunas de estas computadoras se programaban con cintas perforadas y otras más por medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de expertos: analistas, diseñadores, programadores y operadores que se manejaban como una orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario final de la información no tenía contacto directo con las computadoras. Esta situación en un principio se produjo en las primeras computadoras personales, pues se requería saberlas "programar" (alimentarle instrucciones) para obtener resultados; por lo tanto su uso estaba limitado a aquellos audaces pioneros que gustaran de pasar un buen número de horas escribiendo instrucciones, "corriendo" el programa resultante y verificando y corrigiendo los errores o bugs que aparecieran. Además, para no perder el "programa" resultante había que "guardarlo" (almacenarlo) en una grabadora de casette, pues en esa época no había discos flexibles y mucho menos discos duros para las PC; este procedimiento podía tomar
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 11 
de 10 a 45 minutos, según el programa. El panorama se modificó totalmente con la aparición de las computadoras personales con mejores circuitos, más memoria, unidades de disco flexible y sobre todo con la aparición de programas de aplicación general en donde el usuario compra el programa y se pone a trabajar. Aparecen los programas procesadores de palabras como el célebre Word Star, la impresionante hoja de cálculo (spreadsheet) Visicalc y otros más que de la noche a la mañana cambian la imagen de la PC. El software empieza a tratar de alcanzar el paso del hardware. Pero aquí aparece un nuevo elemento: el usuario. 
El usuario de las computadoras va cambiando y evolucionando con el tiempo. De estar totalmente desconectado a ellas en las máquinas grandes pasa la PC a ser pieza clave en el diseño tanto del hardware como del software. Aparece el concepto de human interface que es la relación entre el usuario y su computadora. Se habla entonces de hardware ergonómico (adaptado a las dimensiones humanas para reducir el cansancio), diseños de pantallas antirreflejos y teclados que descansen la muñeca. Con respecto al software se inicia una verdadera carrera para encontrar la manera en que el usuario pase menos tiempo capacitándose y entrenándose y más tiempo produciendo. Se ponen al alcance programas con menús (listas de opciones) que orientan en todo momento al usuario (con el consiguiente aburrimiento de los usuarios expertos); otros programas ofrecen toda una artillería de teclas de control y teclas de funciones (atajos) para efectuar toda suerte de efectos en el trabajo (con la consiguiente desorientación de los usuarios novatos). Se ofrecen un sinnúmero de cursos prometiendo que en pocas semanas hacen de cualquier persona un experto en los programas comerciales. Pero el problema "constante" es que ninguna solución para el uso de los programas es "constante". Cada nuevo programa requiere aprender nuevos controles, nuevos trucos, nuevos menús. Se empieza a sentir que la relación usuario-PC no está acorde con los desarrollos del equipo y de la potencia de los programas. Hace falta una relación amistosa entre el usuario y la PC. 
Las computadoras de esta generación fueron: la Philco 212 (esta compañía se retiró del mercado en 1964) y la UNIVAC M460, la Control Data Corporation modelo 1604, seguida por la serie 3000, la IBM mejoró la 709 y sacó al mercado la 7090, la National Cash Register empezó a producir máquinas para proceso de datos de tipo comercial, introdujo el modelo NCR 315. 
La Radio Corporation of America introdujo el modelo 501, que manejaba el lenguaje COBOL, para procesos administrativos y comerciales. Después salió al mercado la RCA 601.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 12 
Tercera generación 
Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la IBM 360 en abril de 1964. 
Las características de esta generación fueron las siguientes: 
 Su fabricación electrónica está basada en circuitos integrados. 
 Su manejo es por medio de los lenguajes de control de los sistemas operativos. 
La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes de discos magnéticos y otras características que ahora son estándares (no todos los modelos usaban estas técnicas, sino que estaba dividido por aplicaciones). 
El sistema operativo de la serie 360, se llamó OS que contaba con varias configuraciones, incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se convirtieron en estándares. En 1964 CDC introdujo la serie 6000 con la computadora 6600 que se consideró durante algunos años como la más rápida. 
En la década de 1970, la IBM produce la serie 370 (modelos 115, 125, 135, 145, 158, 168). UNIVAC compite son los modelos 1108 y 1110, máquinas en gran escala; mientras que CDC produce su serie 7000 con el modelo 7600. Estas computadoras se caracterizan por ser muy potentes y veloces. 
A finales de esta década la IBM de su serie 370 produce los modelos 3031, 3033, 4341. Burroughs con su serie 6000 produce los modelos 6500 y 6700 de avanzado diseño, que se
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 13 
reemplazaron por su serie 7000. Honey - Well participa con su computadora DPS con varios modelos. 
A mediados de la década de 1970, aparecen en el mercado las computadoras de tamaño mediano, o minicomputadoras que no son tan costosas como las grandes (llamadas también como mainframes que significa también, gran sistema), pero disponen de gran capacidad de procesamiento. Algunas minicomputadoras fueron las siguientes: la PDP - 8 y la PDP - 11 de Digital Equipment Corporation, la VAX (Virtual Address eXtended) de la misma compañía, los modelos NOVA y ECLIPSE de Data General, la serie 3000 y 9000 de Hewlett - Packard con varios modelos el 36 y el 34, la Wang y Honey - Well -Bull, Siemens de origen alemán, la ICL fabricada en Inglaterra. En la Unión Soviética se utilizó la US (Sistema Unificado, Ryad) que ha pasado por varias generaciones. 
Cuarta Generación 
Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". 
En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del mundo, antecedida tan solo por IBM; y está por su parte es aún de las cinco compañías más grandes del mundo. (Ver Películas “Jobs” y “Piratas de Silicon Valley”) 
En 1981 se vendieron 800 00 computadoras personales, al siguiente subió a 1 400 000. Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por lo que no queda duda que su impacto y penetración han sido enormes.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 14 
Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas se manejan han tenido un considerable avance, porque han hecho más interactiva la comunicación con el usuario. Surgen otras aplicaciones como los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos, etc. También las industrias del Software de las computadoras personales crece con gran rapidez, Gary Kildall y Bill Gates se dedicaron durante años a la creación de sistemas operativos y métodos para lograr una utilización sencilla de las microcomputadoras (son los creadores de CP/M y de los productos de Microsoft). 
No todo son microcomputadoras, por supuesto, las minicomputadoras y los grandes sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por mucho la capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones costosas y especiales, pero sería equivocado suponer que las grandes computadoras han desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las esferas de control gubernamental, militar y de la gran industria. Las enormes computadoras de las series CDC, CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios cientos de millones de operaciones por segundo. 
Quinta Generación 
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. 
Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 15 
 Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de gran velocidad. 
 Manejo de lenguaje natural y sistemas de inteligencia artificial. El futuro previsible de la computación es muy interesante, y se puede esperar que esta ciencia siga siendo objeto de atención prioritaria de gobiernos y de la sociedad en conjunto. 
1.2 MODELO DE VON NEUMAN 
La máquina de Von Neumann tenía 5 partes básicas: La memoria, la unidad Aritmética- lógica, la unidad de control del programa y los equipos de entrada y salida. 
La memoria constaba de 4096 palabras, cada una con 40 bits (0 o 1). Cada palabra podía contener 2 instrucciones de 20 bits o un número entero de 39 bits y su signo. Las instrucciones tenían 8 bits dedicados a señalar el tiempo de la misma y 12 bits para especificar alguna de las 4096 palabras de la memoria. 
Dentro de la unidad aritmética - lógica, el antecedente directo actual CPU (Unidad central de Proceso), había un registro interno especial de 40 bits llamado en acumulador. Una
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 16 
instrucción típica era sumar una palabra de la memoria al acumulador o almacenar éste en la memoria. 
La máquina no manejaba la aritmética de punto flotante, porque Von Neumann pensaba que cualquier matemático competente debería ser capaz de llevar la cuenta del punto decimal (en este caso del punto binario), mentalmente. 
Un elemento importante del hardware de la PC es la unidad del sistema, que contiene una tarjeta de sistema, fuente de poder y ranuras de expansión para tarjetas opcionales. Los elementos de la tarjeta de sistema son un microprocesador, memoria de solo lectura (ROM) y memoria de acceso aleatorio (RAM). 
El cerebro de la PC y compatibles es un microprocesador basado en la familia 8086 de Intel, que realiza todo el procesamiento de datos e instrucciones. Los procesadores varían en velocidad y capacidad de memoria, registros y bus de datos. Un bus de datos transfiere datos entre el procesador, la memoria y los dispositivos externos. 
Aunque existen muchos tipos de computadoras digitales según se tenga en cuenta su tamaño, velocidad de proceso, complejidad de diseño físico, etc., los principios fundamentales básicos de funcionamiento son esencialmente los mismos en todos ellos.Se puede decir que una computadora está formada por tres partes fundamentales, aunque una de ellas es subdividida en dos partes no menos importantes. 
1.3 CLASIFICACIÓN DE LAS COMPUTADORAS 
Una computadora (del latín computare -calcular-), también denominada como ordenador o computador es un sistema digital con tecnología microelectrónica, capaz de recibir y procesar datos a partir de un grupo de instrucciones denominadas programas, y finalmente transferir la información procesada o guardarla en algún tipo de dispositivo o unidad de almacenamiento.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 17 
La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que el procesador los ejecute. 
Las computadoras se clasifican: 
 DE ACUERDO A SU FORMA DE OPERACION 
 DE ACUERDO CON EL PROPOSITO PARA EL QUE SON CONSTRUIDAS 
 DEACUERDO CON SU POTENCIA Y PRECIO 
DE ACUERDO A SU FORMA DE OPERACIÓN. Estas a su vez se clasifican en Analógicas que son las que su información que se alimenta a ellas proviene de alguna forma de medición donde su exactitud está directamente relacionada la precisión de su medición, También existen las Digitales que son dispositivos de calculo que procesan datos discretos o dígitos representados por números letras u otros símbolos especiales resuelve los problemas mediante operaciones aritméticas, lógicas y relacionales; y por ultimo están las hibridas que combinan las características más favorables de las 2 anteriores tienen la velocidad de las Analógicas y la precisión de las digitales. DE ACUERDO CON EL PROPOSITO PARA EL QUE SON CONSTRUIDAS. Las hay de Propósito Especial que se diseñan para manejar problemas específicos y no se aplican a otras actividades computarizadas y también las hay de propósito general que son diseñadas para resolver problemas diversos que se presentan frecuentemente en cualquier organización. DE ACUERDO CON SU POTENCIA Y PRECIO. Se clasifican en Supercomputadora que utilizan sistemas de refrigeración para dispersar el calor generado por la máquina, Macro computadora su información está organizada en una o más base de datos enormes, Minicomputadora puede manejar más entradas y salidas de información que una computadora personal y la Microcomputadora que están diseñadas para ser utilizadas por un solo usuario a la vez pueden costar desde 100dlls. Hasta 7500.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 18 
1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO 
En base a la función que realiza un sistema de cómputo tiene cuatro componentes: entrada, procesamiento, salida y almacenamiento.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 19 
UNIDAD 2 
SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 20 
2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN 
Los sistemas operativos son programas que funcionan como traductores entre el usuario y la computadora este convierte la información que introducimos por medio cualquier dispositivo de entrada a binario (0,1) ya que en realidad es el único lenguaje que entiende la computadora, el O.S. solo es una plataforma más dentro de los programas y al igual que ligadores y compiladores -entre otros programas- funciona como plataforma para que se instalen paquetes de programación que tienen un uso específico. Un sistema operativo también es considerado ahora como una de las plataformas de más bajo nivel por ser fácil de entender y utilizar. 
Los sistemas de aplicación o paquetes tienen como característica principal que cada programa o aplicación tiene un uso específico entre ellos podemos contar con hojas de cálculo, diseñadores de presentaciones, procesadores de palabras y algunos que requieren alguna habilidad y conocimiento para su utilización como los utilizados para realizar efectos especiales de películas, planeación y prueba de automóviles. 
Cada aplicación está hecha para facilitar alguna tarea en específico. 
2.1 CLASIFICACIÓN DEL SOFTWARE 
Se denomina software (palabra de origen anglosajón, pronunciada "sóft- uer"), programa, equipamiento lógico o soporte lógico a todos los componentes intangibles de una computadora, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Esto incluye aplicaciones informáticas tales como un procesador de textos, que permite al usuario realizar una tarea, y software de sistema como un sistema operativo, que permite al resto de programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de aplicaciones.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 21 
Probablemente la definición más formal de software es la atribuida a la IEEE en su estándar 729: -la suma total de los programas de cómputo, procedimientos, reglas documentación y datos asociados que forman parte de las operaciones de un sistema de cómputo. Bajo esta definición, el concepto de software va más allá de los programas de cómputo en sus distintas formas: código fuente, binario o ejecutable, además de su documentación: es decir, todo lo intangible. 
El término -software- fue usado por primera vez en este sentido por John W. Tukey en 1957. En las ciencias de la computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones de la memoria de un dispositivo para controlar cálculos fue inventado por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936, Los números computables, con una aplicación al problema de decisión. 
Si bien esta distinción es, en cierto modo, arbitraria, y, a veces, difusa y confusa, se puede distinguir al software de la siguiente forma: 
Software de sistema, es la parte que permite funcionar al hardware. Su objetivo es aislar tanto como sea posible al programador de aplicaciones de los detalles del computador particular que se use, especialmente de las características físicas de la memoria, dispositivos de comunicaciones, impresoras, pantallas, teclados, etcétera. Incluye entre otros: 
-Sistemas operativos 
-Controladores de dispositivo 
-Herramientas de diagnóstico 
-Servidores 
-Sistemas de ventanas 
-Utilidades 
-Software de programación, que proporciona herramientas para ayudar al programador a escribir programas informáticos y a usar diferentes lenguajes de programación de forma práctica. Incluye entre otros: 
-Editores de texto 
-Compiladores
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 22 
-Intérpretes 
-Enlazadores 
-Depuradores 
Los entornos integrados de desarrollo (IDE) agrupan estas herramientas de forma que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etcétera, gracias a que habitualmente cuentan con una interfaz gráfica de usuario (GUI) avanzada. 
Software de aplicación, que permite a los usuarios llevar a cabo una o varias tareas más específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros: 
-Aplicaciones de automatización industrial 
-Aplicaciones ofimáticas 
-Software educativo 
-Software médico 
-Bases de datos 
-Videojuegos 
-Archivos de datos 
2.2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS 
El sistema operativo es el núcleo que hace funcionar a una computadora funciona como un intermediario entre las peticiones de los usuarios y los programas , administra y opera el hardware de la computadora, lee y escribe información hacia y desde las unidades de disco. 
Existen 2 tipos de sistemas operativos:
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 23 
A) SISTEMA BASADO EN CARACTERES: Son aquellos que reciben comandos desde el prompt (terminal) de la computadora A: ó C: y responden a ella ejecutando una tarea específica. 
Símbolo de sistema Windows 
Terminal Ubuntu (Linux)
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 24 
B) SISTEMA DE INTERFAZ GRAFICO: Son aquellos que utilizan el mouse como dispositivo de señalización que permite seleccionar pequeños símbolos o dibujos que representan alguna tarea a realizar. 
Escritorio de Windows 
Escritorio de Ubuntu (Linux)
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 25 
Categorías de Sistemas Operativos Multitarea 
El término multitarea se refiere a la capacidad del SO para correr más de un programa al mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan para desarrollar SO multitarea, el primero requiere de la cooperación entre el SO y los programas de aplicación. 
Los programas son escritos de tal manera que periódicamente inspeccionan con el SO para ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y es el método utilizado por el SO de las computadoras de Machintosh y DOS corriendo Windows de Microsoft. El segundo método es el llamada multitarea con asignación de prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que están corriendo. Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En cualquier momento, el SO puede intervenir y modificar la prioridad de un proceso organizando en forma efectiva la lista de prioridad, el SO también mantiene el control de la cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea de asignación de prioridades el SO puede sustituir en cualquier momento el proceso que está corriendo y reasignar el tiempo a una tarea de más prioridad. Unix OS-2 y Windows NT emplean este tipo de multitarea. 
Multiusuario 
Un SO multiusuario permite a más de un solo usuario accesar una computadora. Claro que, para llevarse esto a cabo, el SO también debe ser capaz de efectuar multitareas. Unix es el Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su concepción. 
Actualmente se producen versiones de Unix para PC tales como The Santa Cruz Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix para la Machintosh llamada: A/UX. 
Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al mismo tiempo.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 26 
1. Mediante Módems. 
2. Mediante conexión de terminales a través de puertos seriales 
3. Mediante Redes 
Multiproceso 
Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras. Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una instrucción, el otro procesador queda liberado para procesar otras instrucciones simultáneamente. 
Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja. 
Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como: Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora, así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella. 
Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los SO tienen que ser rediseñados o diseñados desde el principio para trabajar en u n ambiente multiproceso. 
Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta multiproceso simétrico.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 27 
2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS 
Una de las principales funciones de un Sistema Operativo es la administración del almacenamiento de información, para lo cual es necesario contar con un “Sistema de Archivos”. Con este término se hace referencia, por un lado, a los mecanismos y estructuras que el sistema operativo utiliza para organizar la información en medios físicos tales como discos y diskettes (aspecto físico del sistema de archivos), y por otro a la visión que es ofrecida al usuario para permitir la manipulación de la información almacenada (una abstracción, o perspectiva lógica del sistema de archivos). 
El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es una colección de datos que se almacena en un medio físico y a la cual se le asigna un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se simboliza con una barra de división (/). 
El sistema de archivos de un sistema Linux típico está formado por los siguientes directorios bajo el directorio raíz.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 28 
En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene permiso. 
En Linux las medidas de protección se basan en que cada archivo tiene un propietario (usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o más grupos, los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los grupos del usuario que lo creó. 
Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar qué derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo ni pertenecen al grupo dueño del archivo. 
En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos: lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se apliquen a un archivo o a un directorio. 
En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución. 
Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando cd). 
En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x) indica que el permiso está concedido, mientras que un guion (-) indica que ese permiso está denegado.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 29 
Los permisos de un archivo o directorio pueden cambiarse desde el administrador de archivos KFM utilizando la ventana de propiedades o utilizando el comando chmod. 
De manera similar en el sistema operativo Windows, también se utilizan las carpetas o directorios para la organización de los archivos, así mismo se manejan diferentes atributos para su protección, por ejemplo: de solo Lectura, Ocultos, etc. Su manipulación es guardarlos en dispositivos locales o extraíbles. 
2.4 UTILERÍAS 
Son programas que se utilizan para complementar la funcionalidad de un sistema operativo y cubrir las necesidades de los usuarios en todas las áreas ejemplo: NORTON UTILITIES que es un conjunto de software que contiene más de 30 programas útiles para extender y mejorar la capacidad de un sistema operativo sus principales categorías son: 
A) FRAGMENTACION DE ARCHIVOS 
B) COMPRESION DE DATOS
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 30 
C) UTILERIAS ANTIVIRUS 
D) ADMONISTRACIÓ DE LA MEMORIA 
2.5 SOFTWARE DE APLICACIÓN 
Éste tipo de software son los que utilizamos en la casa escuela u oficina. Son las aplicaciones que todo usuario debe conocer. Entre los más comunes softwares de aplicación encontramos los procesadores de texto; como lo son Word, Word Pro y Word Perfect. 
Software de Aplicación: programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informáticos). 
Suele resultar una solución informática para la automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas ‘a medida’ suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 31 
2.6 AMENAZAS INFORMÁTICAS 
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 
Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. 
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. 
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 32 
Hay que tener en cuenta que cada virus plantea una situación diferente. 
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 
 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un premio. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software pirata o de baja calidad. 
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. 
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad. 
2.6.1 PREVENCIÓN DE AMENAZAS INFORMÁTICAS 
Existen varias soluciones básicas para seguridad que las pequeñas empresas deberían utilizar para garantizar la seguridad de sus sistemas informáticos y la información almacenada en ellos.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 33 
Software antivirus 
Todos los días se descubren nuevas amenazas. Durante el primer semestre de 2004, Symantec recibió 4.496 notificaciones de nuevos virus y gusanos en el sistema operativo Windows. Por esta razón, resulta esencial que las pequeñas empresas tengan capacidad para descargarse las más actualizadas definiciones antivirus con rapidez y sencillez. 
El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial. 
Tecnología de firewall 
Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito. 
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota. 
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 34 
Detección de intrusiones 
La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato. 
El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar. 
Buenas prácticas 
Estas herramientas son sólo parte de una solución completa. La introducción de nuevas tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y los equipos. 
Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica: 
1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques. 
2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha un plan de formación para que los empleados no abran documentos adjuntos al correo electrónico a menos que los estén esperando y hayan sido analizados para comprobar que no contienen virus. 
3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso remoto a los equipos de la empresa.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 35 
4. Desconecte y elimine servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa. 
5. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr. 
6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche correspondiente. 
Medidas de seguridad 
Las amenazas actuales a la seguridad informática ocurren con mayor frecuencia, causan mayores daños y son más complejas en sus ataques y en la forma que utilizan para propagarse. 
Al mismo tiempo, la mayor complejidad de las redes de las pequeñas empresas tiene como consecuencia que una única medida para seguridad no sea suficiente para evitar los ataques que se llevan a cabo en estos momentos. 
Para contar con una empresa segura, debería poner en marcha unas medidas de seguridad en todos los puntos vulnerables de su sistema, incluyendo los servidores y equipos de sobremesa, además de establecer una completa línea de defensa en todos los niveles de la red, mediante la aplicación de antivirus, firewall y un sistema para detección de intrusiones. 
Entre las soluciones que ofrece Symantec para garantizar la seguridad en las pequeñas empresas se encuentra Client Security 2.0; para proteger a su empresa frente a virus y
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 36 
ataques de hackers, Norton Personal Firewall 2005 Small Office Pack; en cuanto a protección frente a hackers y conservación de la seguridad de datos personales, 
2.6.2 DETECCION DE AMENAZAS INFORMÁTICAS 
La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato. 
El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar. 
2.6.3 SOLUCIÓN DE AMENAZAS INFORMÁTICAS 
La solución a las amenazas físicas, lógicas y administrativas es poner reglas en el area de trabajo. Es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa. 
Un ejemplo de reglas mínimas para una empresa pequeña podría ser: 
 Mantener un registro de visitantes 
 Respetar los controles de acceso a los equipos 
 No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo 
 No abrir ni acceder a las ligas de SPAM 
 No instalar programas sin autorización 
 No compartir contraseñas 
 Tener respaldos 
Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir un buen antivirus que contenga por lo menos las siguientes cosas:
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 37 
 Protección contra virus 
 Bloqueo de spyware 
 Detenga a los Hackers 
 Backup y restauración de archivos 
 Protección de identidad 
 Antispam 
Por medio de políticas y procedimientos de seguridad es posible la identificación y control de amenazas, así como de los puntos débiles para mantener la confidencialidad, integridad y disponibilidad de la información.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 38 
UNIDAD 3 
LAS COMPUTADORAS Y LA SOCIEDAD
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 39 
3. LAS COMPUTADORAS Y LA SOCIEDAD 
Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. 
La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. 
El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones. 
El mundo de hoy, está inmerso en una nueva revolución tecnológica basada en la informática, que encuentra su principal impulso en el acceso y en la capacidad de procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto económica, como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades. 
3.1. LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL 
Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. 
Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social. En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana. En
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 40 
un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información. Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas. 
La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida. Negocios En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales: 
•Aplicaciones para manejo de transacciones: 
-Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainframes, minis y micros y son utilizadas por muchos individuos dentro de la empresa. 
•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la información este más disponible, haciendo que las personas sean más eficientes. 
Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y administrar datos, números e imágenes. Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que aún está siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. 
La computación en grupos de trabajo frecuentemente está orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la información. Medicina y cuidado de la salud Actualmente, se usan las computadoras para todo en medicina desde diagnósticos de enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de prótesis. Algunas aplicaciones médicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor. Ejemplo
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 41 
el implante de cóclea, un aparato especial para el oído que permite escuchar a personas con marcada deficiencia auditiva. Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. 
Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle. En las telecomunicaciones La tecnología avanzada a la misma velocidad que la computación. Por ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes más pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc. Educación Las Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Los programas de educación asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En forma similar, programas interactivos de aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante. Ciencia Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo. También es imposible simular eventos complejos con las computadoras. Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos. Ingeniería y arquitectura Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD). 
Manufactura 
Además del diseño, las computadoras están jugando un papel más importante cada día en la manufactura de productos. La fabricación con computadoras y robots sé llaman manufactura asistida por computadora (CAM). De modo más reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura. Astronomía Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 42 
quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas. Tecnología por y para el hombre La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en día se nos hace más fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias. 
La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por “EL HOMBRE Y SU DESTINO”. 
La tecnología de la información ha mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad ha establecido un verdadero compromiso con las computadoras. La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida. Gran parte de estas tecnologías tendrán éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros. El hombre ahora tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento. 
Beneficios Que Brinda 
Las personas se benefician como consumidores de los bienes y servicios. Los beneficios que arrojan los servicios mediante la computadora en las empresas son muchísimas, a continuación citaremos algunas: 
 Esperas más cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras. 
 Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar. 
 Servicio más eficiente a los clientes. Logrando cualquier compra mediante el internet en una variada gama de opciones. En el área de salud influyen:
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 43 
 Pruebas más rápidas y completas para detectar e identificar enfermedades. 
 Método más exacto de supervisión fisiológica. 
 Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos. 
3.2 EL PROFESIONAL INFORMÁTICO 
Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual. Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionando con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país. El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas. El desempleo se refiere al número de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico. 
Transformación 
Se divide en 3 fases: diagnóstico y estrategia, análisis detallado y planeación, la implantación. Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fábrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 44 
En la formación 
Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo tipo de organizaciones. Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no está al día con los avances tecnológicos, su preparación no Sera buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la república y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos más altos que un ejecutivo en informática. La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A los demás conocimientos como los administrativos que como ejecutivos deben de poseer. La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es más que la de un técnico conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora. 
En la responsabilidad 
Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. 
Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de cómputo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la información que a ella se refiere es correcta y completa, si también sabe que la información no está segura y protegida contra robo. 
Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional. 
Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacia de las personas para su beneficio aprovechando su
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 45 
destreza en el manejo de la computadora. La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de cómputo o de información. La tecnología ha sido un obstáculo que ha tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador. 
El profesionalismo y otros valores 
El profesional informativo es de suma importancia ya que los datos o información son los recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces, la tarea del profesional informativo no solo consiste en el procesamiento electrónico de datos, sino también establecer controles y mecanismos de seguridad que permitan asegurar la información. En la educación los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la impartición de clases, se planean, que los sistemas de cómputo tengan una mayor injerencia en la educación de la república. 
Un Código de ética es aquel que advierte a los miembros informáticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados. Un código de ética dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad. 
Un ejemplo de código de ética es el siguiente: 
Mantener el estándar más alto de la conducta profesional. Evitar situaciones que creen conflictos de intereses. No violar el carácter confidencial de su patrón o de aquellos a quienes prestan sus servicios. Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnología. Nunca retener información relativa a un problema o una situación de interés público. Usar la información juiciosamente y mantener en todo momento la integridad del sistema. No olvidar los derechos o la privacidad de los demás. Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales. No aprovechar a beneficio propio los defectos del sistema de cómputo de un patrón. Realizar todos los trabajos en la mejor medida posible.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 46 
3.2.1 CAMPO DE ACCIÓN DEL INFORMÁTICO 
El Licenciado en Informática puede incorporarse a todo tipo de organizaciones pequeñas, medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicio. Así mismo es posible que se desempeñe de manera independiente, prestando sus servicios profesionales. 
El licenciado en informática, con base en los conocimientos, habilidades y actitudes que adquiere en su formación, coadyuvará a elevar la productividad y calidad de las organizaciones públicas y privadas en las que labore, pues será capaz de: 
-Desarrollar e implantar sistemas de información particular en alguna actividad específica o de aplicación global en la organización, sencilla y eficiente de los datos y una explotación rica y variada de la información que el sistema produce. 
-Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para responder a los requerimientos operativos y de información esperados. 
-Administrar la explotación y mantenimiento de los sistemas de información, así como todos los elementos que son parte de estos. 
-Realizar estudios de factibilidad operativa, técnica y económica para proyectos informativos, la selección de equipo, el desarrollo de sistema de información y la adquisición de productos de programación. 
-Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la función informativa. 
3.2.2 DIFERENCIAS CON OTRAS CARRERAS 
Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial. 
El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 47 
A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación. 
El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría. 
El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano. 
El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera. 
La Licenciatura mantiene actividades complementarias de intercambio con otras universidades y congresos en distintas partes de la República. 
Objetivos 
La Licenciatura en Sistemas Computarizados e Informática tiene por objetivo formar profesionales capaces de desarrollar sistemas de procesamiento de información, mediante el óptimo aprovechamiento de los recursos de cómputo electrónico más avanzados. 
Campo de Trabajo 
El Licenciado en Sistemas Computarizados e Informática se desempeña en todo tipo de empresas industriales, comerciales, financieras y de servicios, tanto del sector público como del privado.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 48 
Puede realizar investigación técnica y actividades docentes, así como desarrollar por su cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la informática. 
3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA 
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar el número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. 
La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. 
Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. 
El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. 
Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 49 
Confidencialidad: 
Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos. 
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. 
Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de pérdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del personal, es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 50 
Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.- terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital. Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar: 
*Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión. 
*Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad. 
La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente. A los usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 51 
ha creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son: 
*Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares. 
-Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas. 
*Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar. 
*Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal sería evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores en la recolección de datos pueden llevar a muchas prácticas injustas, tales como negar empleo o crédito. 
Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. 
El beneficio para los bancos es que el sistema reduce los trámites (o papeleo) requeridos para procesar los cheques.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 52 
Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en víctima de delitos informáticos de computadora instituyendo un sistema de seguridad. 
Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. 
Entre las limitaciones que han sugerido están anotados en este trabajo: 
Personas a las que se les debe informar acerca del tipo de información que está conservando. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía. Cuando está utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación. La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente. La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información. 
La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo: 
-La destrucción de los datos. 
-La exposición de la información y las fuentes propietarias. 
-El acceso no autorizado a los recursos de la computadora. 
-La pérdida de la confidencialidad y el secreto. 
-La pérdida de la confianza del cliente. La negación de los servicios a los empleos y clientes 
-La pérdida de tiempo en la administración del sistema.
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 53 
-Productos corrompidos o dañados enviados a los clientes. 
-La información personal y financiera comprometida, dañada, destruida o alterada. 
-La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionado. La protección física del equipo y los programas para que no sean dañados o destruidos. 
-La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores: La información que se encuentra en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella. Cada vez más personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de cómputo. 
Mencionaremos algunas actas que protegen la libertad y privacidad. 
Libertad y privacidad 
ACTA DE PRIVACIDAD DE 1974. Se refiere a la protección de la privacidad de los individuos cuyos datos personales figuran en bancos de datos del gobierno federal. Sus mandatos básicos son los siguientes: 1. Prohibición de la existencia de bancos de datos secretos de información personal. 2. Posibilidad del individuo de conocer que información existe acerca del y cual va hacer su uso. 3. Posibilidad del individuo de corregir o rectificar la información registrada sobre él. 4. Prohibición de utilizar la información personal sin el permiso del individuo para otro propósito diferente de aquel para el que fue recopilada. 5. Toda organización que recopile, use o distribuya información personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma. 
ACTA DE PRIVACIDAD EDUCACIONAL. Protege la información registrada en instituciones docentes públicas. Sus puntos principales son: Los datos solos pueden ser recopilados por aquellas personas u organismos autorizados por la ley. 1. Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos. 2. Solamente se permite la comunicación de esta información a las instituciones educativas públicas para uso administrativo y a las autoridades en algunos supuestos légales
INSTITUTO DE ESTUDIOS SUPERIORES 
PLANTEL ZARAGOZA 
M. E. Omar Jiménez Grano 54 
ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona protección a los individuos restringiendo el acceso del gobierno a las informaciones sobre clientes de los bancos e instrucciones financieras, estableciendo así un cierto grado de confidencialidad de los datos financieros personales. 
ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente o individuos de acceder a los datos sobre ellos almacenados. Mencionaremos algunos artículos sobre los Derechos a la libertad informática. Reconocen el derecho a la libertad: Él artículo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene derecho a la libertad. El artículo 3 de la Declaración Universal de Derechos Humanos, que afirma que: Todo individuo tiene derecho a la libertad. El artículo 5 del Convenio Europeo de Derechos Humanos, de 1950, que establece que: Toda persona tiene derecho a la libertad. Reconocen el derecho a la seguridad personal: El artículo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene derecho a la seguridad de su persona. Él artículo 3 de la Declaración Universal de Derechos Humanos: Todo individuo tiene derecho a la seguridad personal. Él artículo 7 del Pacto de San José Costa Rica: Toda persona tiene derecho a la libertad y a la seguridad personal. Reconocen el derecho a la intimidad: Articulo 12 de la Declaración Universal de Derechos Humanos Nadie será objeto de injerencia arbitraria en sus vidas privadas. Artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos: Nadie será objeto de injerencia arbitraria o ilegal en su vida privada. El derecho a la libertad informática o derecho a la autodeterminación informática es un derecho fundamental de muy reciente aparición. 
Está vinculado a la fuerte tecnología que ha experimentado la informática en los últimos veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión automatizada de una enorme cantidad de información personal. Crimen y fraude computacional El crimen organizado ha estado utilizando cada vez más las computadoras para agilizar y mejorar sus actividades criminales, los criminales han empezado a utilizar computadoras para tener acceso a los sistemas de cómputo de las grandes compañías. 
El delito por computadora puede interactuar en forma no autorizada con una computadora, pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con computadoras él robo de computadoras impreso o almacenado en cintas magnéticas. Los delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de computación.
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion
Antologia Introduccion a las ciencias de la computacion

Más contenido relacionado

La actualidad más candente

Factores culturales y tecnológicos en la sexualidad, el control de la natalid...
Factores culturales y tecnológicos en la sexualidad, el control de la natalid...Factores culturales y tecnológicos en la sexualidad, el control de la natalid...
Factores culturales y tecnológicos en la sexualidad, el control de la natalid...marycst24
 
Diapositivas las partes del computador
Diapositivas las partes del computadorDiapositivas las partes del computador
Diapositivas las partes del computadorFransemuz Prom
 
Impacto de las tic en la vida diaria.
  Impacto de las tic en la vida diaria.  Impacto de las tic en la vida diaria.
Impacto de las tic en la vida diaria.alejoarango1994
 
 Identifico las condiciones, especificaciones y restricciones de diseño, util...
 Identifico las condiciones, especificaciones y restricciones de diseño, util... Identifico las condiciones, especificaciones y restricciones de diseño, util...
 Identifico las condiciones, especificaciones y restricciones de diseño, util...xxlinaxx
 
El software del computador
El software del computadorEl software del computador
El software del computadorDidier Alexander
 
Power las tic en el hogar
Power las tic en el hogarPower las tic en el hogar
Power las tic en el hogarMónica Bayarri
 
3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...
3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...
3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...ciberescuela10benavidecalderon
 
Las tecnologias del futuro
Las tecnologias del futuroLas tecnologias del futuro
Las tecnologias del futuroZayra VicCam
 
Tic, tac, tep, tip, annt
Tic, tac, tep, tip, annt Tic, tac, tep, tip, annt
Tic, tac, tep, tip, annt lizbethcriss19
 
EDUCACIÓN PARA EL TRABAJO.pptx
EDUCACIÓN PARA EL TRABAJO.pptxEDUCACIÓN PARA EL TRABAJO.pptx
EDUCACIÓN PARA EL TRABAJO.pptxPowerRayo
 
Basura electronica
Basura electronicaBasura electronica
Basura electronicananiymaykell
 
Que es el computador presentacion en power point
Que es el computador presentacion en power pointQue es el computador presentacion en power point
Que es el computador presentacion en power pointmp32valencia
 
PERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
PERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTOPERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
PERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTODenniseSanchezA
 
concepto de tecnologia
concepto de tecnologiaconcepto de tecnologia
concepto de tecnologiaJared Torres
 
La aceptación social y cultural de productos técnicos
La aceptación social y cultural de productos técnicosLa aceptación social y cultural de productos técnicos
La aceptación social y cultural de productos técnicosErin Cortaza
 

La actualidad más candente (20)

Factores culturales y tecnológicos en la sexualidad, el control de la natalid...
Factores culturales y tecnológicos en la sexualidad, el control de la natalid...Factores culturales y tecnológicos en la sexualidad, el control de la natalid...
Factores culturales y tecnológicos en la sexualidad, el control de la natalid...
 
Diapositivas las partes del computador
Diapositivas las partes del computadorDiapositivas las partes del computador
Diapositivas las partes del computador
 
Definicion software
Definicion softwareDefinicion software
Definicion software
 
Tecnología paula
Tecnología paulaTecnología paula
Tecnología paula
 
Impacto de las tic en la vida diaria.
  Impacto de las tic en la vida diaria.  Impacto de las tic en la vida diaria.
Impacto de las tic en la vida diaria.
 
 Identifico las condiciones, especificaciones y restricciones de diseño, util...
 Identifico las condiciones, especificaciones y restricciones de diseño, util... Identifico las condiciones, especificaciones y restricciones de diseño, util...
 Identifico las condiciones, especificaciones y restricciones de diseño, util...
 
El software del computador
El software del computadorEl software del computador
El software del computador
 
Power las tic en el hogar
Power las tic en el hogarPower las tic en el hogar
Power las tic en el hogar
 
3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...
3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...
3.2 condiciones,especificaciones y restricciones de diseño, utilizadas en una...
 
Las tecnologias del futuro
Las tecnologias del futuroLas tecnologias del futuro
Las tecnologias del futuro
 
Tic, tac, tep, tip, annt
Tic, tac, tep, tip, annt Tic, tac, tep, tip, annt
Tic, tac, tep, tip, annt
 
EDUCACIÓN PARA EL TRABAJO.pptx
EDUCACIÓN PARA EL TRABAJO.pptxEDUCACIÓN PARA EL TRABAJO.pptx
EDUCACIÓN PARA EL TRABAJO.pptx
 
Presentacion de informatica 1
Presentacion de informatica 1Presentacion de informatica 1
Presentacion de informatica 1
 
Basura electronica
Basura electronicaBasura electronica
Basura electronica
 
Dispositivos Perifericos
Dispositivos PerifericosDispositivos Perifericos
Dispositivos Perifericos
 
Que es el computador presentacion en power point
Que es el computador presentacion en power pointQue es el computador presentacion en power point
Que es el computador presentacion en power point
 
PERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
PERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTOPERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
PERIFERICOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
 
Que es tic'
Que es tic'Que es tic'
Que es tic'
 
concepto de tecnologia
concepto de tecnologiaconcepto de tecnologia
concepto de tecnologia
 
La aceptación social y cultural de productos técnicos
La aceptación social y cultural de productos técnicosLa aceptación social y cultural de productos técnicos
La aceptación social y cultural de productos técnicos
 

Destacado

Evolucion de los procesadores amd
Evolucion de los procesadores amdEvolucion de los procesadores amd
Evolucion de los procesadores amddayanna930625
 
Que es un sistema de informacion
Que es un sistema de informacionQue es un sistema de informacion
Que es un sistema de informacionOmar Grano
 
Introduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacionIntroduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacioncarrionelizabeth
 
Informatica medica
Informatica medicaInformatica medica
Informatica medicapaolagalviz
 
Inteligencia Artificial Y Computacional
Inteligencia Artificial Y ComputacionalInteligencia Artificial Y Computacional
Inteligencia Artificial Y ComputacionalMaría Dovale
 
Medios de transmision de datos fernando gonzalez
Medios de transmision de datos fernando gonzalezMedios de transmision de datos fernando gonzalez
Medios de transmision de datos fernando gonzalezfer3352010
 
Ciencias de la Computación
Ciencias de la ComputaciónCiencias de la Computación
Ciencias de la Computaciónmajochir
 
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.milko09
 
Estructura y funcionamiento del procesador
Estructura y funcionamiento del procesadorEstructura y funcionamiento del procesador
Estructura y funcionamiento del procesadorJose Diaz Silva
 
Sistemas Ecuaciones
Sistemas EcuacionesSistemas Ecuaciones
Sistemas Ecuacionesguest8b5bd6
 
Sistema De Ecuaciones
Sistema De EcuacionesSistema De Ecuaciones
Sistema De EcuacionesIESY
 
Procesadores familia intel
Procesadores familia  intelProcesadores familia  intel
Procesadores familia intelcarlos1893
 
FAMILIA INTEL Y AMD
FAMILIA INTEL Y AMDFAMILIA INTEL Y AMD
FAMILIA INTEL Y AMDfsalas10
 

Destacado (14)

Evolucion de los procesadores amd
Evolucion de los procesadores amdEvolucion de los procesadores amd
Evolucion de los procesadores amd
 
Que es un sistema de informacion
Que es un sistema de informacionQue es un sistema de informacion
Que es un sistema de informacion
 
Introduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacionIntroduccion a la ciencias de la computacion
Introduccion a la ciencias de la computacion
 
Informatica medica
Informatica medicaInformatica medica
Informatica medica
 
Inteligencia Artificial Y Computacional
Inteligencia Artificial Y ComputacionalInteligencia Artificial Y Computacional
Inteligencia Artificial Y Computacional
 
Medios de transmision de datos fernando gonzalez
Medios de transmision de datos fernando gonzalezMedios de transmision de datos fernando gonzalez
Medios de transmision de datos fernando gonzalez
 
Ciencias de la Computación
Ciencias de la ComputaciónCiencias de la Computación
Ciencias de la Computación
 
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN.
 
Estructura y funcionamiento del procesador
Estructura y funcionamiento del procesadorEstructura y funcionamiento del procesador
Estructura y funcionamiento del procesador
 
Sistemas Ecuaciones
Sistemas EcuacionesSistemas Ecuaciones
Sistemas Ecuaciones
 
Sistema De Ecuaciones
Sistema De EcuacionesSistema De Ecuaciones
Sistema De Ecuaciones
 
Procesadores familia intel
Procesadores familia  intelProcesadores familia  intel
Procesadores familia intel
 
FAMILIA INTEL Y AMD
FAMILIA INTEL Y AMDFAMILIA INTEL Y AMD
FAMILIA INTEL Y AMD
 
Medios de transmicion de datos
Medios de transmicion de datosMedios de transmicion de datos
Medios de transmicion de datos
 

Similar a Antologia Introduccion a las ciencias de la computacion

Similar a Antologia Introduccion a las ciencias de la computacion (20)

Presentacion navarro
Presentacion navarroPresentacion navarro
Presentacion navarro
 
Andres orosco
Andres oroscoAndres orosco
Andres orosco
 
trabajo
trabajotrabajo
trabajo
 
Historia de-la-informatica-trabajo-final3
Historia de-la-informatica-trabajo-final3Historia de-la-informatica-trabajo-final3
Historia de-la-informatica-trabajo-final3
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Presentación1.pptx
 Presentación1.pptx  Presentación1.pptx
Presentación1.pptx
 
concepto de informática aplicada y ejemplos
concepto de informática aplicada y ejemplosconcepto de informática aplicada y ejemplos
concepto de informática aplicada y ejemplos
 
Informática
InformáticaInformática
Informática
 
Separata Informatica I 2009 I Unidad 1 Semana 1
Separata Informatica I 2009 I Unidad 1   Semana 1Separata Informatica I 2009 I Unidad 1   Semana 1
Separata Informatica I 2009 I Unidad 1 Semana 1
 
Administra sistemas operativos
Administra sistemas operativosAdministra sistemas operativos
Administra sistemas operativos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Brenda catro resendiz pdf
Brenda catro resendiz pdfBrenda catro resendiz pdf
Brenda catro resendiz pdf
 
Suarez informatica quinto a
Suarez informatica quinto aSuarez informatica quinto a
Suarez informatica quinto a
 
Informática - Qué es, historia, para qué sirve y características.pdf
Informática - Qué es, historia, para qué sirve y características.pdfInformática - Qué es, historia, para qué sirve y características.pdf
Informática - Qué es, historia, para qué sirve y características.pdf
 
Suarez informatica quinto a
Suarez informatica quinto aSuarez informatica quinto a
Suarez informatica quinto a
 
Unnies_505_10,16,23,41
Unnies_505_10,16,23,41Unnies_505_10,16,23,41
Unnies_505_10,16,23,41
 
Historia de la Computadora
Historia de la ComputadoraHistoria de la Computadora
Historia de la Computadora
 
La informática
La informáticaLa informática
La informática
 

Más de Omar Grano

Administracion de la funcion informatica
Administracion de la funcion informaticaAdministracion de la funcion informatica
Administracion de la funcion informaticaOmar Grano
 
Tema1 Organización de computadoras
Tema1 Organización de computadorasTema1 Organización de computadoras
Tema1 Organización de computadorasOmar Grano
 
Control de flujo bucles
Control de flujo buclesControl de flujo bucles
Control de flujo buclesOmar Grano
 
Instrucciones y su sintaxis
Instrucciones y su sintaxisInstrucciones y su sintaxis
Instrucciones y su sintaxisOmar Grano
 
Revista pedagogia
Revista pedagogiaRevista pedagogia
Revista pedagogiaOmar Grano
 
La nueva pedagogia atraves de internet
La nueva pedagogia atraves de internetLa nueva pedagogia atraves de internet
La nueva pedagogia atraves de internetOmar Grano
 

Más de Omar Grano (6)

Administracion de la funcion informatica
Administracion de la funcion informaticaAdministracion de la funcion informatica
Administracion de la funcion informatica
 
Tema1 Organización de computadoras
Tema1 Organización de computadorasTema1 Organización de computadoras
Tema1 Organización de computadoras
 
Control de flujo bucles
Control de flujo buclesControl de flujo bucles
Control de flujo bucles
 
Instrucciones y su sintaxis
Instrucciones y su sintaxisInstrucciones y su sintaxis
Instrucciones y su sintaxis
 
Revista pedagogia
Revista pedagogiaRevista pedagogia
Revista pedagogia
 
La nueva pedagogia atraves de internet
La nueva pedagogia atraves de internetLa nueva pedagogia atraves de internet
La nueva pedagogia atraves de internet
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Antologia Introduccion a las ciencias de la computacion

  • 1. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 1 PRIMER SEMESTRE INGENIERÍA EN COMPUTACIÓN ANTOLOGÍA INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN CLAVE DE LA ASIGNATURA IFM-0418 M. E. OMAR JIMÉNEZ GRANO
  • 2. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 2 ÍNDICE 1. INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN .................................. 2 1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS .................................... 3 1.2 MODELO DE VON NEUMAN ..................................................................... 15 1.3 CLASIFICACIÓN DE LAS COMPUTADORAS .......................................... 16 1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO .................................. 18 2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN ............................. 20 2.1 CLASIFICACIÓN DE SOFTWARE .............................................................. 20 2.2 INTRODUCCION A LOS SISTEMAS OPERATIVOS ................................ 22 2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS .............................................. 27 2.4 UTILERÍAS .................................................................................................... 29 2.5 SOFTWARE DE APLICACIÓN ................................................................... 30 2.6 AMENAZAS INFORMATICAS .................................................................... 31 2.6.1 PREVENCION DE AMENAZAS .................................................... 32 2.6.2 DETENCIO DE AMENAZAS ........................................................... 36 2.6.3 SOLUCION DE AMENAZAS .......................................................... 36 3. LAS COMPUTADORAS Y LA SOCIEDAD .............................................................. 39 3.1 LA RELACION DE LA INFORMATICA CON LA CIENCIA Y EL DESARROLLO SOCIAL ...................................................................... 39 3.2 EL PROFESIONAL INFORMATICO ........................................................... 43 3.2.1 CAMPO DE ACCIÓN ...................................................................... 46 3.2.2 DIFERENCIAS CON OTRAS CARRERAS .................................... 46 3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA ................ 48 3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO ................. 59 3.5 LA ERGONOMIA EN LA ACTIVIDAD INFORMATICA .......................... 62 3.6 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD INFORMATICA EN EL MEDIO AMBIENTE ............................................. 66
  • 3. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 3 3.8 EFECTOS DE LA COMPUTACIÓN Y LA ACTIVIDAD INFORMATICA EN LA SALUD .................................................................................. 68 4. INTRODUCCION A INTERNET ................................................................................ 73 4.1 ANTECEDENTES E HISTORIA .................................................................. 76 4.2 CONCEPTOS BÁSICOS ................................................................................ 81 4.3 OPERACIONES DE INTERNET ................................................................... 83 4.4 CARACTERISTICAS PRINCIPALES .......................................................... 84 4.5 ACCESO A INTERNET ................................................................................ 88 4.6 NAVEGADORES Y BUSCADORES ........................................................... 90 4.7 EL FUTURO DE INTERNET ......................................................................... 91
  • 4. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 1 UNIDAD 1 INTRODUCCION A LOS SISTEMAS COMPUTACIONALES
  • 5. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 2 1. INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES El origen de la computadora está considerado como la disciplina que ayuda a almacenar, procesar y manipular todo tipo de información. La computadora se ubica desde cuando aparece la necesidad de contar y tener el control adecuado desde nuestras pertenencias, así como la necesidad de registrar o guardar memoria; al transcurrir el tiempo el ser humano ha desarrollado conceptos y herramientas de apoyo para actuar cada vez con mayor facilidad, precisión y con menor tiempo en el proceso y registro de la información. De esta manera la computación tiene como antecedente la necesidad del ser humano de contar con herramientas y medios que le permitan registrar y manipular la información y desarrollar procedimientos lógicos para obtener diversos resultados a partir de la información; la cual se ha manifestado desde el caso simple de sumar y restar cantidades, hasta alcanzar las nuevas formas de almacenar, procesar y manipular todo tipo de información. Por consiguiente podemos asociar desde tiempos remotos, tanto antecedentes de SOFTWARE (desde cómo era la programación), y también desde cómo era el HARDWARE (como eran las primeras computadoras).
  • 6. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 3 Por lo tanto podemos decir que todo esto se ha ido conformando desde una plataforma para el desarrollo de la computadora moderna; por el cual desde el momento en que el hombre se constituyó como un ente pensante y desarrollo la ciencia y la técnica. 1.1 ANTECEDENTES HISTÓRICOS Y TENDENCIAS Un sistema informático es el conjunto de hardware, software y de un soporte humano. Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un sistema informático. Internet en cambio NO lo es, sino es más bien una red de redes. Incluso la computadora más sencilla se clasifica como un sistema informático, porque al menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino significado de "sistema informático" viene mediante la interconexión. Muchos sistemas informáticos pueden interconectarse, esto es, unirse para convertirse un sistema mayor. La interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades. A veces estas dificultades ocurren a nivel de hardware, mientras que en otras ocasiones se dan entre programas informáticos que no son compatibles entre sí. Los diseñadores de sistemas informáticos no necesariamente esperan que sus sistemas se puedan interconectar con otros sistemas. Por otro lado, los técnicamente eruditos a menudo pueden configurar sistemas distintos para que se puedan comunicar entre sí usando un conjunto de reglas y restricciones conocidas como protocolos. Los protocolos tratan precisamente de definir la comunicación dentro de y entre sistemas informáticos distintos pero conectados entre sí. Si dos sistemas informáticos usan el mismo protocolo, entonces podrán ser capaces de interconectarse y formar parte de un sistema mayor. La historia de la ciencia de la computación antecede a la invención del computador digital moderno. Antes de la década de 1920, el término computador se refería a un ser humano que realizaba cálculos. Los primeros investigadores en lo que después se convertiría las ciencias de la computación, como Kurt Gödel, Alonzo Church y Alan Turing, estaban interesados en la cuestión de la computabilidad: qué cosas pueden ser computadas por un ser humano que simplemente siga una lista de instrucciones con lápiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento previo del problema. Parte de la motivación para este trabajo era el desarrollar máquinas
  • 7. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 4 que computaran, y que pudieran automatizar el tedioso y lleno de errores trabajo de la computación humana. Durante la década de 1940, conforme se desarrollaban nuevas y más poderosas máquinas para computar, el término computador se comenzó a utilizar para referirse a las máquinas en vez de a sus antecesores humanos. Conforme iba quedando claro que las computadoras podían usarse para más cosas que solamente cálculos matemáticos, el campo de la ciencia de la computación se fue ampliando para estudiar a la computación (informática) en general. La ciencia de la computación comenzó entonces a establecerse como una disciplina académica en la década de 1960, con la creación de los primeros departamentos de ciencia de la computación y los primeros programas de licenciatura (Denning 2000). 1.1.1. HISTORIA Y ANTECEDENTES DE LA COMPUTACION Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas sobre varillas, sus posiciones representan valores almacenados, y es mediante dichas posiciones que este representa y almacena datos. A este dispositivo no se le puede llamar computadora por carecer del elemento fundamental llamado programa. Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.
  • 8. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 5 La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas. Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método Babbage abandonó la máquina de diferencias y se dedicó al proyecto de la máquina analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad sus ideas. El mundo no estaba listo, y no lo estaría por cien años más. En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era de propósito general y su funcionamiento estaba basado en dispositivos electromecánicos llamados relevadores.
  • 9. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 6 En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Esta máquina ocupaba todo un sótano de la Universidad, tenía más de 18 000 tubos de vacío, consumía 200 KW de energía eléctrica y requería todo un sistema de aire acondicionado, pero tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.
  • 10. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 7 El proyecto, auspiciado por el departamento de Defensa de los Estados Unidos, culminó dos años después, cuando se integró a ese equipo el ingeniero y matemático húngaro John von Neumann (1903 - 1957). Las ideas de von Neumann resultaron tan fundamentales para su desarrollo posterior, que es considerado el padre de las computadoras. La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por este nuevo equipo. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas sujetas a retardos. La idea fundamental de Von Neumann fue: permitir que en la memoria coexistan datos con instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no por medio de alambres que eléctricamente interconectaban varias secciones de control, como en la ENIAC. Todo este desarrollo de las computadoras suele divisarse por generaciones y el criterio que se determinó para establecer el cambio de generación no está muy bien definido, pero resulta aparente que deben cumplirse al menos los siguientes requisitos: La forma en que están construidas. Forma en que el ser humano se comunica con ellas.
  • 11. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 8 Primera Generación En esta generación había un gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:  Estas máquinas estaban construidas por medio de tubos de vacío.  Eran programadas en lenguaje de máquina. En esta generación las máquinas son grandes y costosas (de un costo aproximado de ciento de miles de dólares). En 1951 aparece la UNIVAC (Universal Computer), fue la primera computadora comercial, que disponía de mil palabras de memoria central y podían leer cintas magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.
  • 12. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 9 En las dos primeras generaciones, las unidades de entrada utilizaban tarjetas perforadas, retomadas por Herman Hollerith (1860 - 1929), quien además fundó una compañía que con él paso del tiempo se conocería como IBM (International Bussines Machines). Después se desarrolló por IBM la IBM 701 de la cual se entregaron 18 unidades entre 1953 y 1957. Posteriormente, la compañía Remington Rand fabricó el modelo 1103, que competía con la 701 en el campo científico, por lo que la IBM desarrollo la 702, la cual presentó problemas en memoria, debido a esto no duró en el mercado. La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales. Otros modelos de computadora que se pueden situar en los inicios de la segunda generación son: la UNIVAC 80 y 90, las IBM 704 y 709, Burroughs 220 y UNIVAC 1105.
  • 13. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 10 Segunda Generación Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía el nombre de programación de sistemas. Las características de la segunda generación son las siguientes:  Están construidas con circuitos de transistores.  Se programan en nuevos lenguajes llamados lenguajes de alto nivel. En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas de estas computadoras se programaban con cintas perforadas y otras más por medio de cableado en un tablero. Los programas eran hechos a la medida por un equipo de expertos: analistas, diseñadores, programadores y operadores que se manejaban como una orquesta para resolver los problemas y cálculos solicitados por la administración. El usuario final de la información no tenía contacto directo con las computadoras. Esta situación en un principio se produjo en las primeras computadoras personales, pues se requería saberlas "programar" (alimentarle instrucciones) para obtener resultados; por lo tanto su uso estaba limitado a aquellos audaces pioneros que gustaran de pasar un buen número de horas escribiendo instrucciones, "corriendo" el programa resultante y verificando y corrigiendo los errores o bugs que aparecieran. Además, para no perder el "programa" resultante había que "guardarlo" (almacenarlo) en una grabadora de casette, pues en esa época no había discos flexibles y mucho menos discos duros para las PC; este procedimiento podía tomar
  • 14. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 11 de 10 a 45 minutos, según el programa. El panorama se modificó totalmente con la aparición de las computadoras personales con mejores circuitos, más memoria, unidades de disco flexible y sobre todo con la aparición de programas de aplicación general en donde el usuario compra el programa y se pone a trabajar. Aparecen los programas procesadores de palabras como el célebre Word Star, la impresionante hoja de cálculo (spreadsheet) Visicalc y otros más que de la noche a la mañana cambian la imagen de la PC. El software empieza a tratar de alcanzar el paso del hardware. Pero aquí aparece un nuevo elemento: el usuario. El usuario de las computadoras va cambiando y evolucionando con el tiempo. De estar totalmente desconectado a ellas en las máquinas grandes pasa la PC a ser pieza clave en el diseño tanto del hardware como del software. Aparece el concepto de human interface que es la relación entre el usuario y su computadora. Se habla entonces de hardware ergonómico (adaptado a las dimensiones humanas para reducir el cansancio), diseños de pantallas antirreflejos y teclados que descansen la muñeca. Con respecto al software se inicia una verdadera carrera para encontrar la manera en que el usuario pase menos tiempo capacitándose y entrenándose y más tiempo produciendo. Se ponen al alcance programas con menús (listas de opciones) que orientan en todo momento al usuario (con el consiguiente aburrimiento de los usuarios expertos); otros programas ofrecen toda una artillería de teclas de control y teclas de funciones (atajos) para efectuar toda suerte de efectos en el trabajo (con la consiguiente desorientación de los usuarios novatos). Se ofrecen un sinnúmero de cursos prometiendo que en pocas semanas hacen de cualquier persona un experto en los programas comerciales. Pero el problema "constante" es que ninguna solución para el uso de los programas es "constante". Cada nuevo programa requiere aprender nuevos controles, nuevos trucos, nuevos menús. Se empieza a sentir que la relación usuario-PC no está acorde con los desarrollos del equipo y de la potencia de los programas. Hace falta una relación amistosa entre el usuario y la PC. Las computadoras de esta generación fueron: la Philco 212 (esta compañía se retiró del mercado en 1964) y la UNIVAC M460, la Control Data Corporation modelo 1604, seguida por la serie 3000, la IBM mejoró la 709 y sacó al mercado la 7090, la National Cash Register empezó a producir máquinas para proceso de datos de tipo comercial, introdujo el modelo NCR 315. La Radio Corporation of America introdujo el modelo 501, que manejaba el lenguaje COBOL, para procesos administrativos y comerciales. Después salió al mercado la RCA 601.
  • 15. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 12 Tercera generación Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la IBM 360 en abril de 1964. Las características de esta generación fueron las siguientes:  Su fabricación electrónica está basada en circuitos integrados.  Su manejo es por medio de los lenguajes de control de los sistemas operativos. La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes de discos magnéticos y otras características que ahora son estándares (no todos los modelos usaban estas técnicas, sino que estaba dividido por aplicaciones). El sistema operativo de la serie 360, se llamó OS que contaba con varias configuraciones, incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se convirtieron en estándares. En 1964 CDC introdujo la serie 6000 con la computadora 6600 que se consideró durante algunos años como la más rápida. En la década de 1970, la IBM produce la serie 370 (modelos 115, 125, 135, 145, 158, 168). UNIVAC compite son los modelos 1108 y 1110, máquinas en gran escala; mientras que CDC produce su serie 7000 con el modelo 7600. Estas computadoras se caracterizan por ser muy potentes y veloces. A finales de esta década la IBM de su serie 370 produce los modelos 3031, 3033, 4341. Burroughs con su serie 6000 produce los modelos 6500 y 6700 de avanzado diseño, que se
  • 16. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 13 reemplazaron por su serie 7000. Honey - Well participa con su computadora DPS con varios modelos. A mediados de la década de 1970, aparecen en el mercado las computadoras de tamaño mediano, o minicomputadoras que no son tan costosas como las grandes (llamadas también como mainframes que significa también, gran sistema), pero disponen de gran capacidad de procesamiento. Algunas minicomputadoras fueron las siguientes: la PDP - 8 y la PDP - 11 de Digital Equipment Corporation, la VAX (Virtual Address eXtended) de la misma compañía, los modelos NOVA y ECLIPSE de Data General, la serie 3000 y 9000 de Hewlett - Packard con varios modelos el 36 y el 34, la Wang y Honey - Well -Bull, Siemens de origen alemán, la ICL fabricada en Inglaterra. En la Unión Soviética se utilizó la US (Sistema Unificado, Ryad) que ha pasado por varias generaciones. Cuarta Generación Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del mundo, antecedida tan solo por IBM; y está por su parte es aún de las cinco compañías más grandes del mundo. (Ver Películas “Jobs” y “Piratas de Silicon Valley”) En 1981 se vendieron 800 00 computadoras personales, al siguiente subió a 1 400 000. Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por lo que no queda duda que su impacto y penetración han sido enormes.
  • 17. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 14 Con el surgimiento de las computadoras personales, el software y los sistemas que con ellas se manejan han tenido un considerable avance, porque han hecho más interactiva la comunicación con el usuario. Surgen otras aplicaciones como los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos, etc. También las industrias del Software de las computadoras personales crece con gran rapidez, Gary Kildall y Bill Gates se dedicaron durante años a la creación de sistemas operativos y métodos para lograr una utilización sencilla de las microcomputadoras (son los creadores de CP/M y de los productos de Microsoft). No todo son microcomputadoras, por supuesto, las minicomputadoras y los grandes sistemas continúan en desarrollo. De hecho las máquinas pequeñas rebasaban por mucho la capacidad de los grandes sistemas de 10 o 15 años antes, que requerían de instalaciones costosas y especiales, pero sería equivocado suponer que las grandes computadoras han desaparecido; por el contrario, su presencia era ya ineludible en prácticamente todas las esferas de control gubernamental, militar y de la gran industria. Las enormes computadoras de las series CDC, CRAY, Hitachi o IBM por ejemplo, eran capaces de atender a varios cientos de millones de operaciones por segundo. Quinta Generación En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:
  • 18. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 15  Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de gran velocidad.  Manejo de lenguaje natural y sistemas de inteligencia artificial. El futuro previsible de la computación es muy interesante, y se puede esperar que esta ciencia siga siendo objeto de atención prioritaria de gobiernos y de la sociedad en conjunto. 1.2 MODELO DE VON NEUMAN La máquina de Von Neumann tenía 5 partes básicas: La memoria, la unidad Aritmética- lógica, la unidad de control del programa y los equipos de entrada y salida. La memoria constaba de 4096 palabras, cada una con 40 bits (0 o 1). Cada palabra podía contener 2 instrucciones de 20 bits o un número entero de 39 bits y su signo. Las instrucciones tenían 8 bits dedicados a señalar el tiempo de la misma y 12 bits para especificar alguna de las 4096 palabras de la memoria. Dentro de la unidad aritmética - lógica, el antecedente directo actual CPU (Unidad central de Proceso), había un registro interno especial de 40 bits llamado en acumulador. Una
  • 19. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 16 instrucción típica era sumar una palabra de la memoria al acumulador o almacenar éste en la memoria. La máquina no manejaba la aritmética de punto flotante, porque Von Neumann pensaba que cualquier matemático competente debería ser capaz de llevar la cuenta del punto decimal (en este caso del punto binario), mentalmente. Un elemento importante del hardware de la PC es la unidad del sistema, que contiene una tarjeta de sistema, fuente de poder y ranuras de expansión para tarjetas opcionales. Los elementos de la tarjeta de sistema son un microprocesador, memoria de solo lectura (ROM) y memoria de acceso aleatorio (RAM). El cerebro de la PC y compatibles es un microprocesador basado en la familia 8086 de Intel, que realiza todo el procesamiento de datos e instrucciones. Los procesadores varían en velocidad y capacidad de memoria, registros y bus de datos. Un bus de datos transfiere datos entre el procesador, la memoria y los dispositivos externos. Aunque existen muchos tipos de computadoras digitales según se tenga en cuenta su tamaño, velocidad de proceso, complejidad de diseño físico, etc., los principios fundamentales básicos de funcionamiento son esencialmente los mismos en todos ellos.Se puede decir que una computadora está formada por tres partes fundamentales, aunque una de ellas es subdividida en dos partes no menos importantes. 1.3 CLASIFICACIÓN DE LAS COMPUTADORAS Una computadora (del latín computare -calcular-), también denominada como ordenador o computador es un sistema digital con tecnología microelectrónica, capaz de recibir y procesar datos a partir de un grupo de instrucciones denominadas programas, y finalmente transferir la información procesada o guardarla en algún tipo de dispositivo o unidad de almacenamiento.
  • 20. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 17 La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que el procesador los ejecute. Las computadoras se clasifican:  DE ACUERDO A SU FORMA DE OPERACION  DE ACUERDO CON EL PROPOSITO PARA EL QUE SON CONSTRUIDAS  DEACUERDO CON SU POTENCIA Y PRECIO DE ACUERDO A SU FORMA DE OPERACIÓN. Estas a su vez se clasifican en Analógicas que son las que su información que se alimenta a ellas proviene de alguna forma de medición donde su exactitud está directamente relacionada la precisión de su medición, También existen las Digitales que son dispositivos de calculo que procesan datos discretos o dígitos representados por números letras u otros símbolos especiales resuelve los problemas mediante operaciones aritméticas, lógicas y relacionales; y por ultimo están las hibridas que combinan las características más favorables de las 2 anteriores tienen la velocidad de las Analógicas y la precisión de las digitales. DE ACUERDO CON EL PROPOSITO PARA EL QUE SON CONSTRUIDAS. Las hay de Propósito Especial que se diseñan para manejar problemas específicos y no se aplican a otras actividades computarizadas y también las hay de propósito general que son diseñadas para resolver problemas diversos que se presentan frecuentemente en cualquier organización. DE ACUERDO CON SU POTENCIA Y PRECIO. Se clasifican en Supercomputadora que utilizan sistemas de refrigeración para dispersar el calor generado por la máquina, Macro computadora su información está organizada en una o más base de datos enormes, Minicomputadora puede manejar más entradas y salidas de información que una computadora personal y la Microcomputadora que están diseñadas para ser utilizadas por un solo usuario a la vez pueden costar desde 100dlls. Hasta 7500.
  • 21. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 18 1.4 COMPONENTES DE UN SISTEMA DE CÓMPUTO En base a la función que realiza un sistema de cómputo tiene cuatro componentes: entrada, procesamiento, salida y almacenamiento.
  • 22. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 19 UNIDAD 2 SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN
  • 23. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 20 2. SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACIÓN Los sistemas operativos son programas que funcionan como traductores entre el usuario y la computadora este convierte la información que introducimos por medio cualquier dispositivo de entrada a binario (0,1) ya que en realidad es el único lenguaje que entiende la computadora, el O.S. solo es una plataforma más dentro de los programas y al igual que ligadores y compiladores -entre otros programas- funciona como plataforma para que se instalen paquetes de programación que tienen un uso específico. Un sistema operativo también es considerado ahora como una de las plataformas de más bajo nivel por ser fácil de entender y utilizar. Los sistemas de aplicación o paquetes tienen como característica principal que cada programa o aplicación tiene un uso específico entre ellos podemos contar con hojas de cálculo, diseñadores de presentaciones, procesadores de palabras y algunos que requieren alguna habilidad y conocimiento para su utilización como los utilizados para realizar efectos especiales de películas, planeación y prueba de automóviles. Cada aplicación está hecha para facilitar alguna tarea en específico. 2.1 CLASIFICACIÓN DEL SOFTWARE Se denomina software (palabra de origen anglosajón, pronunciada "sóft- uer"), programa, equipamiento lógico o soporte lógico a todos los componentes intangibles de una computadora, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Esto incluye aplicaciones informáticas tales como un procesador de textos, que permite al usuario realizar una tarea, y software de sistema como un sistema operativo, que permite al resto de programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de aplicaciones.
  • 24. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 21 Probablemente la definición más formal de software es la atribuida a la IEEE en su estándar 729: -la suma total de los programas de cómputo, procedimientos, reglas documentación y datos asociados que forman parte de las operaciones de un sistema de cómputo. Bajo esta definición, el concepto de software va más allá de los programas de cómputo en sus distintas formas: código fuente, binario o ejecutable, además de su documentación: es decir, todo lo intangible. El término -software- fue usado por primera vez en este sentido por John W. Tukey en 1957. En las ciencias de la computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones de la memoria de un dispositivo para controlar cálculos fue inventado por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936, Los números computables, con una aplicación al problema de decisión. Si bien esta distinción es, en cierto modo, arbitraria, y, a veces, difusa y confusa, se puede distinguir al software de la siguiente forma: Software de sistema, es la parte que permite funcionar al hardware. Su objetivo es aislar tanto como sea posible al programador de aplicaciones de los detalles del computador particular que se use, especialmente de las características físicas de la memoria, dispositivos de comunicaciones, impresoras, pantallas, teclados, etcétera. Incluye entre otros: -Sistemas operativos -Controladores de dispositivo -Herramientas de diagnóstico -Servidores -Sistemas de ventanas -Utilidades -Software de programación, que proporciona herramientas para ayudar al programador a escribir programas informáticos y a usar diferentes lenguajes de programación de forma práctica. Incluye entre otros: -Editores de texto -Compiladores
  • 25. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 22 -Intérpretes -Enlazadores -Depuradores Los entornos integrados de desarrollo (IDE) agrupan estas herramientas de forma que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etcétera, gracias a que habitualmente cuentan con una interfaz gráfica de usuario (GUI) avanzada. Software de aplicación, que permite a los usuarios llevar a cabo una o varias tareas más específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros: -Aplicaciones de automatización industrial -Aplicaciones ofimáticas -Software educativo -Software médico -Bases de datos -Videojuegos -Archivos de datos 2.2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS El sistema operativo es el núcleo que hace funcionar a una computadora funciona como un intermediario entre las peticiones de los usuarios y los programas , administra y opera el hardware de la computadora, lee y escribe información hacia y desde las unidades de disco. Existen 2 tipos de sistemas operativos:
  • 26. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 23 A) SISTEMA BASADO EN CARACTERES: Son aquellos que reciben comandos desde el prompt (terminal) de la computadora A: ó C: y responden a ella ejecutando una tarea específica. Símbolo de sistema Windows Terminal Ubuntu (Linux)
  • 27. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 24 B) SISTEMA DE INTERFAZ GRAFICO: Son aquellos que utilizan el mouse como dispositivo de señalización que permite seleccionar pequeños símbolos o dibujos que representan alguna tarea a realizar. Escritorio de Windows Escritorio de Ubuntu (Linux)
  • 28. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 25 Categorías de Sistemas Operativos Multitarea El término multitarea se refiere a la capacidad del SO para correr más de un programa al mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan para desarrollar SO multitarea, el primero requiere de la cooperación entre el SO y los programas de aplicación. Los programas son escritos de tal manera que periódicamente inspeccionan con el SO para ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y es el método utilizado por el SO de las computadoras de Machintosh y DOS corriendo Windows de Microsoft. El segundo método es el llamada multitarea con asignación de prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que están corriendo. Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En cualquier momento, el SO puede intervenir y modificar la prioridad de un proceso organizando en forma efectiva la lista de prioridad, el SO también mantiene el control de la cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea de asignación de prioridades el SO puede sustituir en cualquier momento el proceso que está corriendo y reasignar el tiempo a una tarea de más prioridad. Unix OS-2 y Windows NT emplean este tipo de multitarea. Multiusuario Un SO multiusuario permite a más de un solo usuario accesar una computadora. Claro que, para llevarse esto a cabo, el SO también debe ser capaz de efectuar multitareas. Unix es el Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su concepción. Actualmente se producen versiones de Unix para PC tales como The Santa Cruz Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix para la Machintosh llamada: A/UX. Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al mismo tiempo.
  • 29. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 26 1. Mediante Módems. 2. Mediante conexión de terminales a través de puertos seriales 3. Mediante Redes Multiproceso Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras. Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una instrucción, el otro procesador queda liberado para procesar otras instrucciones simultáneamente. Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja. Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como: Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora, así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella. Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los SO tienen que ser rediseñados o diseñados desde el principio para trabajar en u n ambiente multiproceso. Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta multiproceso simétrico.
  • 30. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 27 2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS Una de las principales funciones de un Sistema Operativo es la administración del almacenamiento de información, para lo cual es necesario contar con un “Sistema de Archivos”. Con este término se hace referencia, por un lado, a los mecanismos y estructuras que el sistema operativo utiliza para organizar la información en medios físicos tales como discos y diskettes (aspecto físico del sistema de archivos), y por otro a la visión que es ofrecida al usuario para permitir la manipulación de la información almacenada (una abstracción, o perspectiva lógica del sistema de archivos). El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es una colección de datos que se almacena en un medio físico y a la cual se le asigna un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un directorio puede tener subdirectorios, formándose así una estructura jerárquica con la forma de un árbol invertido. El directorio inicial de esa jerarquía se denomina directorio raíz y se simboliza con una barra de división (/). El sistema de archivos de un sistema Linux típico está formado por los siguientes directorios bajo el directorio raíz.
  • 31. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 28 En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene permiso. En Linux las medidas de protección se basan en que cada archivo tiene un propietario (usualmente, el que creó el archivo). Además, los usuarios pertenecen a uno o más grupos, los cuales son asignados por el Administrador dependiendo de la tarea que realiza cada usuario; cuando un usuario crea un archivo, el mismo le pertenece también a alguno de los grupos del usuario que lo creó. Así, un archivo en Linux le pertenece a un usuario y a un grupo, cada uno de los cuales tendrá ciertos privilegios de acceso al archivo. Adicionalmente, es posible especificar qué derechos tendrán los otros usuarios, es decir, aquellos que no son el propietario del archivo ni pertenecen al grupo dueño del archivo. En cada categoría de permisos (usuario, grupo y otros) se distinguen tres tipos de accesos: lectura (Read), escritura (Write) y ejecución (eXecute), cuyos significados varían según se apliquen a un archivo o a un directorio. En el caso de los archivos, el permiso R (lectura) habilita a quién lo posea a ver el contenido del archivo, mientras que el permiso W (escritura) le permite cambiar su contenido. El permiso X (ejecución) se aplica a los programas y habilita su ejecución. Para los directorios, el permiso R permite listar el contenido del mismo (es decir, “leer” el directorio, mientras que el W permite borrar o crear nuevos archivos en su interior (es decir, modificar o “escribir” el directorio). El permiso X da permiso de paso, es decir, la posibilidad de transformar el directorio en cuestión en el directorio actual (ver comando cd). En los listados de directorio, los permisos se muestran como una cadena de 9 caracteres, en donde los primeros tres corresponden a los permisos del usuario, los siguientes tres a los del grupo y los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x) indica que el permiso está concedido, mientras que un guion (-) indica que ese permiso está denegado.
  • 32. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 29 Los permisos de un archivo o directorio pueden cambiarse desde el administrador de archivos KFM utilizando la ventana de propiedades o utilizando el comando chmod. De manera similar en el sistema operativo Windows, también se utilizan las carpetas o directorios para la organización de los archivos, así mismo se manejan diferentes atributos para su protección, por ejemplo: de solo Lectura, Ocultos, etc. Su manipulación es guardarlos en dispositivos locales o extraíbles. 2.4 UTILERÍAS Son programas que se utilizan para complementar la funcionalidad de un sistema operativo y cubrir las necesidades de los usuarios en todas las áreas ejemplo: NORTON UTILITIES que es un conjunto de software que contiene más de 30 programas útiles para extender y mejorar la capacidad de un sistema operativo sus principales categorías son: A) FRAGMENTACION DE ARCHIVOS B) COMPRESION DE DATOS
  • 33. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 30 C) UTILERIAS ANTIVIRUS D) ADMONISTRACIÓ DE LA MEMORIA 2.5 SOFTWARE DE APLICACIÓN Éste tipo de software son los que utilizamos en la casa escuela u oficina. Son las aplicaciones que todo usuario debe conocer. Entre los más comunes softwares de aplicación encontramos los procesadores de texto; como lo son Word, Word Pro y Word Perfect. Software de Aplicación: programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas ‘a medida’ suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos.
  • 34. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 31 2.6 AMENAZAS INFORMÁTICAS Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 35. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 32 Hay que tener en cuenta que cada virus plantea una situación diferente. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad. 2.6.1 PREVENCIÓN DE AMENAZAS INFORMÁTICAS Existen varias soluciones básicas para seguridad que las pequeñas empresas deberían utilizar para garantizar la seguridad de sus sistemas informáticos y la información almacenada en ellos.
  • 36. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 33 Software antivirus Todos los días se descubren nuevas amenazas. Durante el primer semestre de 2004, Symantec recibió 4.496 notificaciones de nuevos virus y gusanos en el sistema operativo Windows. Por esta razón, resulta esencial que las pequeñas empresas tengan capacidad para descargarse las más actualizadas definiciones antivirus con rapidez y sencillez. El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial. Tecnología de firewall Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito. Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota. Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.
  • 37. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 34 Detección de intrusiones La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato. El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar. Buenas prácticas Estas herramientas son sólo parte de una solución completa. La introducción de nuevas tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y los equipos. Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica: 1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques. 2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha un plan de formación para que los empleados no abran documentos adjuntos al correo electrónico a menos que los estén esperando y hayan sido analizados para comprobar que no contienen virus. 3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso remoto a los equipos de la empresa.
  • 38. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 35 4. Desconecte y elimine servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa. 5. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr. 6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche correspondiente. Medidas de seguridad Las amenazas actuales a la seguridad informática ocurren con mayor frecuencia, causan mayores daños y son más complejas en sus ataques y en la forma que utilizan para propagarse. Al mismo tiempo, la mayor complejidad de las redes de las pequeñas empresas tiene como consecuencia que una única medida para seguridad no sea suficiente para evitar los ataques que se llevan a cabo en estos momentos. Para contar con una empresa segura, debería poner en marcha unas medidas de seguridad en todos los puntos vulnerables de su sistema, incluyendo los servidores y equipos de sobremesa, además de establecer una completa línea de defensa en todos los niveles de la red, mediante la aplicación de antivirus, firewall y un sistema para detección de intrusiones. Entre las soluciones que ofrece Symantec para garantizar la seguridad en las pequeñas empresas se encuentra Client Security 2.0; para proteger a su empresa frente a virus y
  • 39. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 36 ataques de hackers, Norton Personal Firewall 2005 Small Office Pack; en cuanto a protección frente a hackers y conservación de la seguridad de datos personales, 2.6.2 DETECCION DE AMENAZAS INFORMÁTICAS La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato. El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar. 2.6.3 SOLUCIÓN DE AMENAZAS INFORMÁTICAS La solución a las amenazas físicas, lógicas y administrativas es poner reglas en el area de trabajo. Es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa. Un ejemplo de reglas mínimas para una empresa pequeña podría ser:  Mantener un registro de visitantes  Respetar los controles de acceso a los equipos  No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo  No abrir ni acceder a las ligas de SPAM  No instalar programas sin autorización  No compartir contraseñas  Tener respaldos Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir un buen antivirus que contenga por lo menos las siguientes cosas:
  • 40. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 37  Protección contra virus  Bloqueo de spyware  Detenga a los Hackers  Backup y restauración de archivos  Protección de identidad  Antispam Por medio de políticas y procedimientos de seguridad es posible la identificación y control de amenazas, así como de los puntos débiles para mantener la confidencialidad, integridad y disponibilidad de la información.
  • 41. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 38 UNIDAD 3 LAS COMPUTADORAS Y LA SOCIEDAD
  • 42. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 39 3. LAS COMPUTADORAS Y LA SOCIEDAD Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones. El mundo de hoy, está inmerso en una nueva revolución tecnológica basada en la informática, que encuentra su principal impulso en el acceso y en la capacidad de procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto económica, como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades. 3.1. LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social. En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana. En
  • 43. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 40 un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información. Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas. La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida. Negocios En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales: •Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainframes, minis y micros y son utilizadas por muchos individuos dentro de la empresa. •Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la información este más disponible, haciendo que las personas sean más eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y administrar datos, números e imágenes. Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que aún está siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente está orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la información. Medicina y cuidado de la salud Actualmente, se usan las computadoras para todo en medicina desde diagnósticos de enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de prótesis. Algunas aplicaciones médicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor. Ejemplo
  • 44. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 41 el implante de cóclea, un aparato especial para el oído que permite escuchar a personas con marcada deficiencia auditiva. Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle. En las telecomunicaciones La tecnología avanzada a la misma velocidad que la computación. Por ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes más pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc. Educación Las Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Los programas de educación asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En forma similar, programas interactivos de aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante. Ciencia Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo. También es imposible simular eventos complejos con las computadoras. Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos. Ingeniería y arquitectura Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD). Manufactura Además del diseño, las computadoras están jugando un papel más importante cada día en la manufactura de productos. La fabricación con computadoras y robots sé llaman manufactura asistida por computadora (CAM). De modo más reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura. Astronomía Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos
  • 45. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 42 quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas. Tecnología por y para el hombre La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en día se nos hace más fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias. La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por “EL HOMBRE Y SU DESTINO”. La tecnología de la información ha mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad ha establecido un verdadero compromiso con las computadoras. La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida. Gran parte de estas tecnologías tendrán éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros. El hombre ahora tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento. Beneficios Que Brinda Las personas se benefician como consumidores de los bienes y servicios. Los beneficios que arrojan los servicios mediante la computadora en las empresas son muchísimas, a continuación citaremos algunas:  Esperas más cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras.  Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar.  Servicio más eficiente a los clientes. Logrando cualquier compra mediante el internet en una variada gama de opciones. En el área de salud influyen:
  • 46. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 43  Pruebas más rápidas y completas para detectar e identificar enfermedades.  Método más exacto de supervisión fisiológica.  Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos. 3.2 EL PROFESIONAL INFORMÁTICO Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual. Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionando con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país. El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas. El desempleo se refiere al número de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico. Transformación Se divide en 3 fases: diagnóstico y estrategia, análisis detallado y planeación, la implantación. Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fábrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.
  • 47. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 44 En la formación Nuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo tipo de organizaciones. Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no está al día con los avances tecnológicos, su preparación no Sera buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la república y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos más altos que un ejecutivo en informática. La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A los demás conocimientos como los administrativos que como ejecutivos deben de poseer. La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es más que la de un técnico conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora. En la responsabilidad Diseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de cómputo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la información que a ella se refiere es correcta y completa, si también sabe que la información no está segura y protegida contra robo. Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional. Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacia de las personas para su beneficio aprovechando su
  • 48. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 45 destreza en el manejo de la computadora. La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de cómputo o de información. La tecnología ha sido un obstáculo que ha tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador. El profesionalismo y otros valores El profesional informativo es de suma importancia ya que los datos o información son los recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces, la tarea del profesional informativo no solo consiste en el procesamiento electrónico de datos, sino también establecer controles y mecanismos de seguridad que permitan asegurar la información. En la educación los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la impartición de clases, se planean, que los sistemas de cómputo tengan una mayor injerencia en la educación de la república. Un Código de ética es aquel que advierte a los miembros informáticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados. Un código de ética dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad. Un ejemplo de código de ética es el siguiente: Mantener el estándar más alto de la conducta profesional. Evitar situaciones que creen conflictos de intereses. No violar el carácter confidencial de su patrón o de aquellos a quienes prestan sus servicios. Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnología. Nunca retener información relativa a un problema o una situación de interés público. Usar la información juiciosamente y mantener en todo momento la integridad del sistema. No olvidar los derechos o la privacidad de los demás. Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales. No aprovechar a beneficio propio los defectos del sistema de cómputo de un patrón. Realizar todos los trabajos en la mejor medida posible.
  • 49. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 46 3.2.1 CAMPO DE ACCIÓN DEL INFORMÁTICO El Licenciado en Informática puede incorporarse a todo tipo de organizaciones pequeñas, medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicio. Así mismo es posible que se desempeñe de manera independiente, prestando sus servicios profesionales. El licenciado en informática, con base en los conocimientos, habilidades y actitudes que adquiere en su formación, coadyuvará a elevar la productividad y calidad de las organizaciones públicas y privadas en las que labore, pues será capaz de: -Desarrollar e implantar sistemas de información particular en alguna actividad específica o de aplicación global en la organización, sencilla y eficiente de los datos y una explotación rica y variada de la información que el sistema produce. -Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para responder a los requerimientos operativos y de información esperados. -Administrar la explotación y mantenimiento de los sistemas de información, así como todos los elementos que son parte de estos. -Realizar estudios de factibilidad operativa, técnica y económica para proyectos informativos, la selección de equipo, el desarrollo de sistema de información y la adquisición de productos de programación. -Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la función informativa. 3.2.2 DIFERENCIAS CON OTRAS CARRERAS Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial. El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.
  • 50. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 47 A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación. El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría. El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano. El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera. La Licenciatura mantiene actividades complementarias de intercambio con otras universidades y congresos en distintas partes de la República. Objetivos La Licenciatura en Sistemas Computarizados e Informática tiene por objetivo formar profesionales capaces de desarrollar sistemas de procesamiento de información, mediante el óptimo aprovechamiento de los recursos de cómputo electrónico más avanzados. Campo de Trabajo El Licenciado en Sistemas Computarizados e Informática se desempeña en todo tipo de empresas industriales, comerciales, financieras y de servicios, tanto del sector público como del privado.
  • 51. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 48 Puede realizar investigación técnica y actividades docentes, así como desarrollar por su cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la informática. 3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMATICA El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar el número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
  • 52. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 49 Confidencialidad: Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos. Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de pérdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del personal, es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios.
  • 53. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 50 Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.- terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital. Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar: *Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión. *Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad. La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente. A los usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo
  • 54. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 51 ha creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son: *Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares. -Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas. *Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar. *Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal sería evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores en la recolección de datos pueden llevar a muchas prácticas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los trámites (o papeleo) requeridos para procesar los cheques.
  • 55. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 52 Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en víctima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. Entre las limitaciones que han sugerido están anotados en este trabajo: Personas a las que se les debe informar acerca del tipo de información que está conservando. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía. Cuando está utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación. La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente. La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información. La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo: -La destrucción de los datos. -La exposición de la información y las fuentes propietarias. -El acceso no autorizado a los recursos de la computadora. -La pérdida de la confidencialidad y el secreto. -La pérdida de la confianza del cliente. La negación de los servicios a los empleos y clientes -La pérdida de tiempo en la administración del sistema.
  • 56. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 53 -Productos corrompidos o dañados enviados a los clientes. -La información personal y financiera comprometida, dañada, destruida o alterada. -La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionado. La protección física del equipo y los programas para que no sean dañados o destruidos. -La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores: La información que se encuentra en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella. Cada vez más personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de cómputo. Mencionaremos algunas actas que protegen la libertad y privacidad. Libertad y privacidad ACTA DE PRIVACIDAD DE 1974. Se refiere a la protección de la privacidad de los individuos cuyos datos personales figuran en bancos de datos del gobierno federal. Sus mandatos básicos son los siguientes: 1. Prohibición de la existencia de bancos de datos secretos de información personal. 2. Posibilidad del individuo de conocer que información existe acerca del y cual va hacer su uso. 3. Posibilidad del individuo de corregir o rectificar la información registrada sobre él. 4. Prohibición de utilizar la información personal sin el permiso del individuo para otro propósito diferente de aquel para el que fue recopilada. 5. Toda organización que recopile, use o distribuya información personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma. ACTA DE PRIVACIDAD EDUCACIONAL. Protege la información registrada en instituciones docentes públicas. Sus puntos principales son: Los datos solos pueden ser recopilados por aquellas personas u organismos autorizados por la ley. 1. Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos. 2. Solamente se permite la comunicación de esta información a las instituciones educativas públicas para uso administrativo y a las autoridades en algunos supuestos légales
  • 57. INSTITUTO DE ESTUDIOS SUPERIORES PLANTEL ZARAGOZA M. E. Omar Jiménez Grano 54 ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona protección a los individuos restringiendo el acceso del gobierno a las informaciones sobre clientes de los bancos e instrucciones financieras, estableciendo así un cierto grado de confidencialidad de los datos financieros personales. ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente o individuos de acceder a los datos sobre ellos almacenados. Mencionaremos algunos artículos sobre los Derechos a la libertad informática. Reconocen el derecho a la libertad: Él artículo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene derecho a la libertad. El artículo 3 de la Declaración Universal de Derechos Humanos, que afirma que: Todo individuo tiene derecho a la libertad. El artículo 5 del Convenio Europeo de Derechos Humanos, de 1950, que establece que: Toda persona tiene derecho a la libertad. Reconocen el derecho a la seguridad personal: El artículo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene derecho a la seguridad de su persona. Él artículo 3 de la Declaración Universal de Derechos Humanos: Todo individuo tiene derecho a la seguridad personal. Él artículo 7 del Pacto de San José Costa Rica: Toda persona tiene derecho a la libertad y a la seguridad personal. Reconocen el derecho a la intimidad: Articulo 12 de la Declaración Universal de Derechos Humanos Nadie será objeto de injerencia arbitraria en sus vidas privadas. Artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos: Nadie será objeto de injerencia arbitraria o ilegal en su vida privada. El derecho a la libertad informática o derecho a la autodeterminación informática es un derecho fundamental de muy reciente aparición. Está vinculado a la fuerte tecnología que ha experimentado la informática en los últimos veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión automatizada de una enorme cantidad de información personal. Crimen y fraude computacional El crimen organizado ha estado utilizando cada vez más las computadoras para agilizar y mejorar sus actividades criminales, los criminales han empezado a utilizar computadoras para tener acceso a los sistemas de cómputo de las grandes compañías. El delito por computadora puede interactuar en forma no autorizada con una computadora, pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con computadoras él robo de computadoras impreso o almacenado en cintas magnéticas. Los delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de computación.