asignatura: introducción a las ciencias de la computación
Post on 13-Jan-2017
517 Views
Preview:
TRANSCRIPT
DE LA COMPUTACIÓN
INTRODUCCIÓN A LAS CIENCIAS
Última actualización: 29/09/2015
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Lic. Héctor Garduño RealProfesor
Universidad Mexiquense del BicentenarioUnidad de Estudios Superiores Temoaya
Licenciatura en Informática
@cadete_kdthttp://about.me/hectorgr
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
++ Material de apoyo ++
No recomendado como única fuente de estudio
¡ Importante !
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Examen práctico(Sistemas Operativosy software esencial)
Tareas y ejercicios en clase
Examen teórico
Evaluación – 1er Parcial
20
4040
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Examen Práctico(Uso y administración
de Windows y Linux)
Tareas y ejercicios en clase
Examen teórico
Evaluación – 2do Parcial
20
4040
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Exposición
Uso de consola de comandos
Examen teórico
Evaluación – 3er Parcial
20
4020
Ejercicios en Internet 20
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Aspectos a evaluar**EQUIPO**• (3) Presentación efectiva• (1) Organización• (2) Dinámica de aprendizaje• (4) Presentación en Edmodo y doc/Pdf
con información a detalle***INDIVIDUAL***• (5) Dominio del tema• (2) Participación suficiente• (2) Voz, postura y comportamiento• (1) Vestimenta
Valor20% de la escala
EXPOSICIONES 3er P.
Temas 1. La informática (26/11/15)2. Profesional informático (27/11/15)3. Seguridad y ergonomía (03/12/15)4. Efectos informáticos (04/12/15)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 1
Antecedentes y tendencias
Modelo de Von Neuman
Clasificación de las computadoras
Introducción a los sistemas computacionales
Componentes de un sistema decómputo
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
LECTURA
Título: Breve Historia de la InformáticaAutor: R. Martínez, A. García-Beltrán (Universidad
Politécnica de Madrid)Año/Tipo: 2000 / Investigación
Fuente: http://ocw.upm.es/ciencia-de-la-computacion-e-inteligencia-artificial/fundamentos-
programacion/otrosrecursos/brevehistoriainformatica.pdf
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
La Informática
• Definición• “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de computadoras.”• Ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y
transmitir información y datos en formato digital• Procesamiento automático de información • **En sentido estricto, no es una ciencia, pues abarca una gran cantidad de áreas temáticas relacionadas.
• El origen etimológico• Informatik En 1957 por el alemán Karl Steinbuch• Informatics En 1962 por el americano Walter F. Bauer• Computer Sciente = Informática / Ciencias de la computación
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
La historia antes de la Informática
• Comienzos• El homo faber fue un “animal tecnológico”, que modificó el medio para adaptarse
y así sobrevivir (A diferencia de otros animales que se adaptaban, por ejemplo con pelaje más grueso para resistir el frío).
• Tenía 3 facultades1. Imaginación Le permitió crear herramientas que necesitaba para sobrevivir.2. Habilidad manual Pudo construir las herramientas . “Man is a tool making
animal”.3. Lenguaje Para conservar y transmitir sus conocimientos e información.
• Después evoluciona a homo sapiens
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
La historia antes de la Informática
• Sistemas de numeración• Antiguamente era limitado, por mucho, solo se contaba con los dedos• Los sistemas numéricos posteriores fueron no orientados al cálculo, ejemplo:• Jeroglífico Simbología de inspiración decimal, no posicional y permitían
cálculos sencillos.• Babilónico Base sexagesimal orientado a cálculos astronómicos y temporales.• Chino Decimal con simbología para el valor absoluto y otra para el relativo. • Maya Sistema mixto de base 20.• La India crea y hereda un sistema de numeración de base decimal que permitía
unas facilidades de cálculo mental adecuadas.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• El ábaco• La más antigua (hace 5000 años en el Valle del Tigris-Eufrates, Asia).
• Ábaco de polvo• Superficie cubierta de polvo donde se marcaban cifras con algún estilo
• Ábaco Suan-Pan• Creado en la China de Confucio (541-479).• Con 2 cuentas en el cielo y 5 en la tierra
• El ábaco siguió evolucionando
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• Calculadora astronómica• Stonehege 3000 años antes de descubrir América• Indica solsticios, eclipses y temporadas
• En siglo 1 a.C. se descubre una calculadora que movíamanillas a velocidades iguales que los movimientosplanetarios.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• Máquinas de Napier y Schickard• El escoses John Napier creó en 1614 una tabla
con láminas de huesos que daban el resultadode multiplicaciones
• El alemán Wilhelm Schickard creó en 1623 quepodía hacer las operaciones básicas (el modelo
original se quemó en un incendio)
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• La PA S C AL I NA• El francés Blase Pascal fue quien inventó la primera calculadora en 1642
• Ordenaba los números en ruedas, cuandouna rueda completaba la revolución la siguientegiraba una revolución más.
• Originalmente incluía 8 discos, correspondienteal sistema monetario francés de esa época.L
ectu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• La PASCALINA y L E I B NI Z• Gottfried Wilhelm Leibniz mejoró la Pascalina añadiendo un disco de dientes de
longitud variable para representar del 1 al 9
• En 1673 Leibniz diseño una calculadora superior, conocida como “La SteppedReckoner” que hacía las 4 operaciones básicas y obtener raíces .
• Diseñó más calculadoras pero queeran tecnológicamente difíciles de
fabricar en aquella época.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• La Máquina Analítica de Babbage• En 1823 el inglés Charles Babbage, crea la máquina de diferencias.
• En 1801 el francés Joseph-Marie Charles Jacquard fabricante de telas, había ideado un telar que reproducía tejidos automáticamente según agujeros perforados en papel. Ésta fue la primera máquina programada.
• Babbage supo sobre el telar, con lo que dejó su invento y trabajóen otro proyecto hasta que en 1835 diseño la Máquina Analítica,considerada el antecesor directo de la computadora actual.• Realizaba las 4 operaciones básicas según los
resultados intermedios almacenados internamente.(Se identificaban las tareas de entrada, proceso y salida).
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• La Máquina Analítica• Ada Augusta Byron, condesa de Lovelace (Ada Lovelace),
se interesó y colaboró con el diseño de la máquina analítica,aportando ideas y corrigiendo errores.
• Ada Lovelace construyo varios procedimientos para que la máquina analítica resolviera diferentes problemas, por lo cual se le considera la primera programadora de la historia.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
La lógica de BOOLE
• En 1854 el inglés George Boole sienta las bases de lo que hoy es “La teoría de la información”, en donde expresa la lógica como una forma extremadamente simple de álgebra.
• Su teoría emplea 3 operaciones básicas,Y, O y NOT, aunque tuvo uso hasta que sedesarrolló la conmutación de circuitos paratelefonía y las computadoras.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• La Máquina Tabuladora de Hollerith• En 1890 Herman Hollerith construyó la primera calculadora comercial e industrial.
• Incluía una lectora eléctrica de tarjetasperforadas, una clasificadorarudimentaria y unidad tabuladora pararealizar sumas e imprimir resultados
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas de cálculo
• La Máquina Universal de Turing• En 1936 el inglés Alan M. Turing, especificó el primer ordenador
teórico que pudiera ser realizable por cualquier humano.
• En la segunda guerra mundial Turing ayudó adescifrar códigos alemanes creando una paraello una computadora
• Turing es uno de los padres de la ciencia dela computación y el precursor de la informáticamoderna
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
VIDEO
Título: Estudiantes crean máquina de Turing
https://www.youtube.com/watch?v=yXAd8AazNLU
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
VIDEO
Título: Máquina de Turing con Legos
https://www.youtube.com/watch?v=-qetuN11LbI
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Dispositivos electromecánicos
• Entre 1937 y 1944 Howard Aiken creó la MARK I en Harvard financiada por IBM, esto debido a que en 1937 Claude Elwood Shannon del MIT, demostró que se podía aplicar el algebra booleana en circuitos a través de relés. Tecnología totalmente electromecánica
• Resolvía las operaciones básicas y calculaba funciones como logaritmos
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Dispositivos electromecánicos
• En 1939 el alemán Konrad Zuse desarrolló el primer ordenador digital programable de propósito general.
• En 1947 se construyo la MARK II, la máquina de relés más rápida.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Nacimiento de la electrónica
• El precursor de la electrónica John Vicent Atanasoff, crea en 1939 en la Universidad de Iowa la computadora ABC (Atanasoff Berry Computer)
• Para 1945 se da a conocer la famosa ENIAC (Electronic NumericalIntegrator and Calculator), creada para el ejercito de EUA por John Presper Eckert y John W. Mauchly, la cual usaba tubos de vacío, diodos y triodos.
• La ENIAC incorporaba conceptos como Unidad Centralde Procesamiento, una memoria, entrada y salida dedatos.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Nacimiento de la electrónica
• John Von Neumann ideó en 1950 la EDVAC (Electronic Discrete Variable Automatic Computer) que incluía un programa almacenado en memoria en formato binario, lo que hoy se conoce como “Arquitectura Von Neumann”.
• En 1949 también se creó la BINAC, el primer ordenadorbinario
• En 1951 se comercializa la UNIVAC 1 usada para el censo de EUA
• En 1953 IBM dominó el mercado con la IBM-701
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Generaciones de computadoras
• 1ª Generación (1940-1952)• Usaban válvulas de vacío, tarjetas, cintas perforadas y lenguaje máquina• Uso científico y militar
• 2ª Generación (1952-1964)• Uso de transistores, memorias internas de núcleo de ferrita y memorias externas
como cintas y tambores magnéticos .• Máquinas más rápidas, fiables, pequeñas, baratas y lenguajes más evolucionados
como Ensamblador.• Además, uso administrativo y de gestión.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Generaciones de computadoras
• 3ª Generación (1964-1971)• Uso de circuitos integrados (chips) , memorias de semiconductores, discos
magnéticos.• Los S.O. evolucionaron con multiprogramación, tiempo real y modo interactivo• Gracias a la miniaturización nacen las minicomputadoras
Chip Encapsulado de componentes discretos (resistencias, condensadores, diodosy transistores), conformando uno o varios circuitos con una función determinada.
• 4ª Generación (1971-1981)• Uso de microprocesador y disquete• Aparecieron una gran cantidad de lenguajes de programación
y la teleinformática
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Generaciones de computadoras
• 5ª Generación (1981-1990)• Uso de tecnología VLSI (Integración en escala muy grande) Microprocesador• Inicios de inteligencia artificial y usos de lenguajes más naturales (5ª G.)• Interconexión entre todo tipo de dispositivos• Uso de multimedia
• 6ª Generación (1990-20...)• Computadoras inteligentes basadas en redes neuronales artificiales o cerebros
artificiales.• Procesadores en paralelo y especializados (audio, video,…)• Superconductores con materias primas para consumir menos energía, y ser más
rápidos.
Le
ctu
ra: B
reve h
isto
ria
de
la
In
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
VIDEO
Título: Los transistores y su fabricación
https://www.youtube.com/watch?v=i62aap5Aa4I
https://www.youtube.com/watch?v=f3IUVvJ2XgI
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
VIDEO
Título: Los circuitos integrados
https://www.youtube.com/watch?v=Jg1YBij6iRY
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
VIDEO
Título: Los microprocesadores
ttps://www.youtube.com/watch?v=6AOdvdVnaI4
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
VIDEO
Título: Historia de las computadoras
https://www.youtube.com/watch?v=MCeVFBWu7to
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
LECTURA
Título: Perspectivas tecnológicas: Educación
superior en Iberoamérica 2012-2017Autor: The New Media Cosortium y Universitat Oberta de
CataluyaAño/Tipo: 2012 / Análisis de informeFuente: http://www.nmc.org/pdf/2012-technology-outlook-iberoamerica_SP.pdf
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas
• Debido a que hay mayor movilidad tecnológica, las personas pretenden trabajar, aprender y estudiar cuando quieran y desde donde quieran, compaginando la vida personal, profesional y académica.
• Debido a tantos recursos disponibles en Internet, el docente debe comenzar a hacer un uso eficiente y apropiado de las tecnologías, y las instituciones cambiar su modelos antiguos y realizar capacitación docente.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2012-2013
• Aplicaciones móviles: Conocido como "m-learning", ya son muy populares, pero el reto está en la implantación ya que faltan estrategias pedagógicas para su correcto uso.
• Importancia: Smartphones como apoyo a docencia y aprendizaje, a cualquier hora desde cualquier lugar, permitiendo aprendizaje flexible y personalizado debido a que la interacción resulta dinámica y permite la colaboración.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2012-2013
• Computación en la nube: Poder acceder a servicios y datos desde cualquier lugar y en cualquier momento (depende del ancho de banda), el reto esta en que se piensa que se pierde el control del servicio y contenidos al estar en un tercero.
• Importancia: Gran flexibilidad de acceso cuando y donde se necesite.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2012-2013
• Contenido abierto: El proceso de aprendizaje esta por encima de la misma información de los cursos. Se da un intercambio de información, prácticas pedagógicas y experiencias. Hay instituciones que comparten sus contenidos y otras que solo consumen.
• Importancia: Amplio acceso a información y conocimiento en diversos formatos que es compartido para mejorar los diseños de aprendizaje y prácticas pedagógicas.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2012-2013
• Entornos colaborativos: Facilitan el intercambio, trabajo en grupo y supervisión para un aprendizaje desde cualquier lugar. El software usado suele ser gratuito. El reto es cambiar la mentalidad a una cultura de aprendizaje colaborativo.
• Importancia: Es una necesidad para vivir y trabajar en la sociedad actual ya que la construcción del conocimiento es colectivo.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2014-2015
• Tabletas: Son herramientas ideales para compartir contenido multimediaya que son de fácil uso, muy portátiles y visualmente atractivas.
• Importancia: Su conectividad, multifuncionalidad y portabilidad permite producir materiales multimedia en red, favoreciendo el aprendizaje transversal de competencias digitales básicas, además de fomentar el aprendizaje fuera del tiempo y espacio del aula.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2014-2015
• Aprendizaje basado en juegos: Se ha demostrado que los juegos son eficaces y benéficos para el desarrollo cognitivo y de aptitudes, ya que se enfocan en un objetivo, involucran componentes sociales y simulanalguna experiencia del mundo real que resulta relevante en la vida del alumno. Los nuevos juegos cada vez están más diseñados para apoyar el aprendizaje inmersivo y experiencial.• Importancia: Provocan motivación para experimentar y aprender,
provocando una pérdida de miedo al error; además fomenta el análisis, pensamiento estratégico, resolución de problemas y colaboración.L
ectu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2014-2015
• Entornos personales de aprendizaje (PLE): Apoyan el aprendizaje autodirigido y en grupo, son flexibles y personalizados para cada usuario. El reto es su implementación técnica y pedagógica.
• Importancia: El estudiante es el protagónico de su propio aprendizaje. El docente se convierte en mentor y experto en la materia que enriquece los entornos. Es la solución a la información dispersa y para distintos intereses y estilos de aprendizaje.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2014-2015
• Geolocalización: Trabajar con información geolocalizada permite una amplia cantidad de posibilidades. Conforme se usen más dispositivos móviles y disminuya el coste de conexión, habrá más aplicaciones de geolocalización.
• Importancia: Permite un aprendizaje vinculado al territorio permitiendo establecer relaciones, identificar patrones y encontrar personas con intereses similares.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2016-2017
• Analíticas de aprendizaje: Es la interpretación de gran cantidad de datos producidos y recogidos en torno al estudiante, para así orientar su progreso académico, predecir situaciones futuras e identificar problemas. Ello permite al docente hacer cambios rápidos y eficaces para cada alumno.• Importancia: Permite personalizar la formación y diseño de aprendizaje
según las necesidades e intereses de cada alumno, identificar problemas y realizar una mejora continua.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2016-2017
• Aplicaciones semánticas: Aplicaciones que comprenden la información en Internet para crear conexiones y proporcionar respuesta, disminuyendo el tiempo y esfuerzo de hacerlo a mano. Ejemplo de ello es la aplicación meaningtool.• Importancia: Permite encontrar, compartir, combinar
y relacionar información, facilitando con ello el procesode construcción de significados.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2016-2017
• Cursos masivos abiertos en línea (MOOC): Permiten la inscripción de gente (miles) en todo el mundo a cursos que junto con los materiales son gratuitos y de código abierto y libre. Opcionalmente algunos permiten realizar pagos para convertirlos en créditos universitarios. La principal característica es que los participantes diseñan su propio proceso de aprendizaje controlando cómo, dónde y cuádo aprender.• Importancia: Procesos y materiales libres sin
necesidad de inscribirse a alguna institución.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Perspectivas tecnológicas 2016-2017
• Realidad Aumentada: Son aplicaciones que sobreponen imágenes virtuales a imágenes reales (vídeo-cámara) en tiempo real. El reto es la capacitación y desarrollo de metodologías aplicadas a la docencia y aprendizaje.• Importancia: Permite ver procesos captando detalles que pasarían
desapercibidos en entornos bidimensionales, lo que provoca una experiencia de aprendizaje fuera del aula, contextualizada y basada en el descubrimiento.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Tendencias 2012-2017
1. Las personas pretenden poder trabajar, aprender y estudiar cuando y desde donde quieran
2. La gran cantidad de recurso provocan cambia el papel del maestro3. La capacitación docente es un elemento estratégico en la calidad4. Tecnología con empoderamiento social y ciudadano5. Expansión de cultura formativa-educativa fundamentada en uso de tecnologías.6. Nuevos métodos para combinar la formación presencial y la asistida por tecnologías7. Tecnologías cada vez más basadas en la nube8. Los estudiantes quieren usar su propia tecnología de aprendizaje.9. El mayor ancho de banda cambia los comportamientos de usuarios en enseñanza,
aprendizaje e investigación.10.El nuevo paradigma aula volteada (flipped classroom), invierte el modelo tradicional. Los
estudiantes dedican más tiempo fuera del aula a repasar material de la clase, analizar y resolver problemas; y el docente dedica el tiempo del aula para aclarar temas y apoyar en la resolución de problemas.
Le
ctu
ra: P
ers
pe
ctivas tecno
lógic
as 2
012
-20
17
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• Es el diseño conceptual y la estructura en que opera fundamentalmente una computadora.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• HARDWARE• Son los componentes eléctricos, electrónicos, electromecánicos y
mecánicos de una computadora.
Lo físico , lo tangible , lo que se puede tocar
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Dispositivos de entrada
Dispositivos de salida
Dispositivos de comunicación
Dispositivos de almacenamiento
Dispositivos de procesamiento
Mixtos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Dispositivos de entrada
Dispositivos de salida
Dispositivos de comunicación
Dispositivos de almacenamiento
Dispositivos de procesamiento
Mixtos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• HARDWARE Dispositivos de almacenamiento• RAM – Random Access Memory• ROM – Read Only Memory• Disco Duro• Memoria caché
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• FRIMWARE• Bloque de instrucciones de máquina para propósitos específicos, que
indica cómo manipular los circuitos de un dispositivo cualquiera (guardado en una ROM).
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• ENSAMBLADOR• Es un programa que traduce instrucciones directamente a la máquina
(código máquina o código binario)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• KERNEL de un Sistema Operativo• Permite al software un acceso seguro al hardware de la computadora.
En otras palabras, es el encargado de gestionar recursos.• También llamado “Núcleo”
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• SOFTWARE• Conjunto de programas de cómputo, procedimientos, reglas,
documentación y datos que forman parte de las operaciones de un sistema de computación para realizar una tarea en específico
Lo no físico , lo intangible , lo que no se puede tocar
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• SOFTWARE Tipos
De aplicación
De programaciónDe sistema
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
• SISTEMA OPERATIVO• Conjunto de programas de un sistema informático que se encarga de
gestionar los recursos del hardware y provee servicios al software.• GESTIONA: procesos, memoria principal, almacenamiento secundario,
seguridad, recursos, programas• Monotarea vs Multitarea• Monousuario vs Multiusuario
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura de computadoras
Windows MAC OS GNU/Linux
Privativo Libre y privativo Libre
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura HARVARD
• Usa dispositivos de almacenamiento físicamente separados para las instrucciones y para los datos.
• Es el modelo que ocupaba la antigua “Harvard Mark 1” el cual almacenaba las instrucciones en cintas perforadas y los datos en interruptores.
• Componentes principales de las PC’s• CPU Procesamiento• Memoria Almacenamiento
• El problema: La velocidad de las CPU’s haaumentado más rápido que las memorias
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura HARVARD
• La alternativa para el problema es una memoria caché, pero es caro
• LA VENTAJA• Instrucciones y datos almacenadas en cachés separadas para mejorar
el rendimiento• LA DESVENTAJA• Tiene que dividir la cantidad de caché en dos, y como es común que
los dispositivos sean diferentes, la frecuencia de lectura de instrucciones y de datos es diferente.
• Harvard usados habitualmente en productos para procesamiento de audio y video.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Arquitectura Von Neumann
• Usa mismo dispositivo de almacenamiento para las instrucciones y datos• Neumann propuso el concepto de “programa almacenado” en la
memoriaMaquina de Turing (almacenamiento infinito)
• Surgió en el proyecto ENIAC, con lo que Neumann creó EDVAC
• Componentes de ésta arquitectura1. ALU (Unidad aritmético-lógica)2. UC (Unidad de control)3. RAM (Memoria)4. E/S (Dispositivos de entrada y salida)5. Bus de datos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
• Neumann proponía que en lugar de reprogramar y rediseñar cada vez la computadora, se almacenaran todas las instrucciones y por lo tanto hacer diversas funciones, además de que los mismos “programas” pudieran ser modificados ellos mismos durante su ejecución.
• El problema El cuello de botella:• El canal de transmisión de los datos entre CPU y memoria genera un
cuello de botella para el rendimiento del procesador• El problema de funcionamiento se redujo introduciendo una memoria
caché entre la CPU y la memoria principal
Arquitectura Von Neumann
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
Memoria
• Dispositivo que retiene, memoriza o almacena datos informáticos durante algún intervalo de tiempo.
• Las memorias tienen diferente volatilidad (NVRAM, RAM, ROM, HD, …)• Pueden ser de acceso aleatorio o secuencial• Formas de almacenar• Discos ópticos, unidades magnéticas, de estado sólido
• Comúnmente usa el sistema de medida byte•
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
Memoria Caché
• Guarda temporalmente las últimas informaciones procesadas• Similar a la memoria principal (RAM) pero de menor tamaño y más rápida• Está dentro del procesador, con el fin de reducir el tiempo de acceso a la
memoria principal• Esta entre la RAM y el CPU• Existen diferentes tipos de cachés, pero se destaca la siguiente
clasificación:• RAM caché Se encuentra integrada en la memoria RAM• Caché de disco Esta en dispositivos de almacenamiento como DD
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
• Circuito digital que calcula operaciones aritméticas y lógicas (+-/* Y O NO)• Propuesto por Von Neumann en 1945• Los actuales procesadores tienen integrados en sus circuitos un ALU• Si el procesador tiene varios núcleos, hay también varios ALU’s• Prácticamente todo aparato electrónico tiene un ALU
“La mayoría de las acciones de la computadora son realizadas por la ALU. La ALU toma datos de los registros del procesador. Estos datos son procesados y los resultados de esta operación se almacenan en los registros de salida de la ALU. Otros mecanismos mueven datos entre estos registros y la memoria.”
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
ALU – Unidad Aritmético Lógica
• Se puede diseñar una ALU para calcular cualquier operación, sin importar lo compleja que sea; el problema es que cuanto más compleja sea la operación, tanto más costosa será la ALU, más espacio usará en el procesador, y más energía disipará, etc.
• Si se necesita hacer operaciones más complejas de que involucren coma flotante, se usa algo similar llamado FPU, o Unidad de Coma Flotante.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
UC – Unidad de Control
• Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso.
• Pueden ser cableadas o de circuitos• Sus funciones varían por la arquitectura interna del CPU
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
Periféricos (Dispositivos Entrada/Salida)
• Dispositivo auxiliar e independiente conectado a la CPU, es decir, es el hardware con el que la computadora se comunica con el exterior y para almacenar información.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los componentes de las arquitecturas
Bus de datos
• Sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras.
• Puede ser de cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Informática & Computadora
• “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.”
(RAE)
• Máquina que recibe y procesa datos para convertirlos en información útil.• Conjunto de componentes eléctricos, electrónicos y electromecánicos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Tipos de computadoras
• Se clasifican según su potencia de cálculo, capacidad de almacenamiento interno y número de periféricos que pueden soportar. Estos son:
• Supercomputadora• Mainframe• Minicomputadora• Microcomputadora• Estación de trabajo• Computadora personal• Tableta
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Supercomputadora
• Diseñada especialmente para cálculos que precisan una gran velocidad de proceso
• Poseen un gran número de procesadores que trabajan en paralelo, con lo que se consigue realizar billones de operaciones por segundo
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Mainframe
• Diseñada principalmente para dar servicio a grandes empresas y organizaciones. Potencia menor a supercomputadora, con varios millones de operaciones por segundo, pero soportar un gran número de terminaleso estaciones de trabajo.
• Pueden intervenir en procesos distribuidos, para repartir el trabajo a realizar. Requieren instalaciones especiales y personal profesional.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Minicomputadora
• Capacidad de proceso es inferior a la de las anteriores y por lo tanto pueden controlar un menor número de terminales.
• Su mercado ha ido disminuyendo desde que surgieron las microcomputadoras.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Microcomputadora
• Capacidad de proceso es inferior a la de las anteriores y por lo tanto pueden controlar un menor número de terminales.
• Su mercado ha ido disminuyendo desde que surgieron las microcomputadoras.
• Estación de trabajo• Computadora personal• Notebook• Netbook• Tablet• Booklet
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
TAREA: INFORME DE LECTURA
Título: Reporte anual de Equipos de CómputoAutor: Revista el ConsumidorAño/Tipo: 2014 / Reporte
Fuente: http://www.consumidor.gob.mx/wordpress/wp-content/uploads/2014/10/32-60-RC450-Estudio-
de-Calidad-de-Computadora.pdf
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 2
El software y tipos
Introducción a Sistemas Operativos
Archivos, directorios y utilerías
Sistemas Operativos y
Software de aplicación
Software de aplicación
Amenazas informáticas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Sistema Operativo
• Es el software que gestiona los recursos de la máquina (hardware) y provee servicios básicos a los programas de aplicación (software), por lo que siempre es ejecutado en modo privilegiado.
• La parte más importante del S.O. es el kernel o núcleo, el cual se encarga de facilitar a las aplicaciones un acceso seguro al hardware.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Sistema Operativo
• Sus funciones: Gestionar las transferencias de información internas. Proporcionar la comunicación de la máquina con los operadores. Controlar la ejecución de los programas con la detección de los
errores. Encadenar automáticamente las tareas. Optimizar los recursos (memoria, unidad aritmética, etc.). Cargar y descargar automáticamente los programas en función del
espacio de memoria y de los diferentes periféricos.
GESTIONA: procesos, memoria principal, almacenamiento secundario, seguridad, recursos, programas, …
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Componentes básicos de un S.O.
• Gestión de procesos Un proceso es un programa que se esta ejecutando y necesita recursos para
realizar su tarea: tiempo del CPU, memoria, archivos y dispositivos de E/S, etc.
El S.O. planifica qué proceso ejecutar y en qué momento, si es necesario comunicarlo con otro proceso y coordinar si dos o más procesos desean acceder al mismo recurso al mismo tiempo.
• Gestión de memoria principal La memoria es como una gran almacén con casillas (bytes) a los que se accede
mediante una dirección única, éste se comparte por el CPU y los dispositivos.
El S.O. decide qué procesos cargar en memoria, por lo que asigna y reclama espacio en memoria cuando sea necesario, así que en todo momento sabe qué partes de la memoria están siendo utilizadas y por quién.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Componentes básicos de un S.O.
• Gestión de almacenamiento secundario El S.O. planifica los discos, su espacio libre, asigna el
almacenamiento, y comprueba el guardado de los datos. Esto implica el uso de un Sistema de Archivos Este gestiona la forma de guardar los datos en los dispositivos
algunos ejemplos son: FAT32, NTFS, EXT4, ReiserFS, XFS, etc.• Gestión de los dispositivos de entrada/salida (drivers) El S.O. conoce los detalles específicos de cada dispositivo, esto le
permite saber la forma para poder operar con él.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Otros Componentes de un S.O.
• Gestión de Seguridad El S.O. controla quién accede a los datos y programas a través de
controles de seguridad para evitar usos no autorizados.• Gestión de Comunicaciones El S.O. controla el envío y recepción de datos con otros sistemas a
través de sus interfaces de red.• Programas de Sistema El S.O. proporciona aplicaciones de utilidad que se suministran con el
S.O. pero no forman parte de él, con estás puede manipular datos, informar sobre el estado del sistema, etc.
• Interfaz de usuario Para facilitar su uso
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Clasificación de un S.O.
Clasificación del S.O. por su estructura
Monolítica
Jerárquica
Máquina Virtual
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Clasificación de un S.O.
Clasificación del S.O. por
servicios
Número de usuarios
Monousuario
Multiusuario
Número de tareas
Monotarea
Multitarea
Número de procesadores
Uniproceso
Multiproceso
Simétricos
Asimétricos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Clasificación de un S.O.
Clasificación del S.O. por forma de ofrecer
servicios
Fijos
De red
Distribuidos
En tiempo real
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
LECTURA
Título: Amenazas informáticasAutor: SophosAño/Tipo: Libro / 2013
Fuente: http://www.sophos.com/es-es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El malware
• El Malicious software, es también llamado badware, código maligno, software malicioso o software malintencionado.
“Es un tipo de software que pretende infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.”
• Virus <> Malware
• Los primeros malware (80’s) eran molestos, mandaban mensajes, llenaban la PC de porquerías, la reiniciaban hasta incluso eliminar archivos
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El malware
• Hoy en día las amenazas siguen siendo existiendo pero son discretas y selectivas, y están más pensadas para ganar dinero que para provocar el caos.
• En la actualidad, pocos programas maliciosos eliminan la información almacenada en discos duros, dañan hojas de cálculo o muestran mensajes. Ejemplo de ello es el secuestro de información.
• Lo más habitual es que los virus no causen daños aparentes ni se hagan notar lo más mínimo. Las víctimas ni siquiera son conscientes de que se han infectado.
• Una vez cumplida su labor, los virus pueden eliminarse por sí solos para evitar ser detectados.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El malware
• El caso más común es convertir los equipos en zombies.
• La tendencia es que los ataques ya no estén dirigidos a grandes masas, sino que están empezando a elegir a sus victimas con más cuidado.• Ejemplo de ello es una variante del phising, el spearphising (pesca con
arpón) el cual se restringen a un número limitado de gente, normalmente, de una misma empresa. El mensaje parece provenir de compañeros de departamentos de confianza que solicitan información sobre contraseñas.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Términos relacionados
Vulnerabilidad Defecto presente en programas de software que los ciberdelincuentes pueden utilizan para atacar computadoras.
Parches Son complementos de software diseñados para corregir defectos, incluidas vulnerabilidades de seguridad, en sistemas operativos y aplicaciones• Es importante mantener actualizado software y S.O.
Ingeniería social Métodos usados para engañar a las víctimas y que realicen determinadas acciones (abrir páginas web maliciosas o ejecutar adjuntos no deseados), o simplemente obtener información de ellos.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
APT – Amenazas avanzadas persistentes
• Es un ataque selectivo y suele provenir de ciberdelincuentes que disponen del tiempo y los recursos necesarios para planificar infiltraciones en redes.
• El agresor busca información, confidencial o comercial, en lugar de simples datos financieros.
• Son persistentes porque los delincuentes pueden permanecer en la red durante algún tiempo.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Worms (Gusanos informáticos)
Malware que tiene la propiedad de duplicarse a sí mismo, por lo que podría haber cientos o miles de copias del mismo.
• Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
• Un gusano no altera archivos de programas, sino que reside en memoria y se duplica a sí mismo, por ello, causan problemas en la red, a diferencia de los virus que siempre infectan o corrompen los archivos de la computadora que atacan.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Gusanos
Gusano de reproducción automática Abusa de la función de autoejecución de Windows para ejecutarse deforma automática al conectar el dispositivo con la intención de infectarlos • Buscan infectar el equipo y redistribuirse a través de este medio.• En las ultimas actualizaciones y versiones Microsoft ha desactivado de
forma predeterminada la opción de ejecución automática, lo que debería contribuir a que estos gusanos representasen una amenaza mucho menor en el futuro
Gusano de Internet Se duplica usando Internet o redes locales.• Ejemplo los mensajes de chat enviados automáticamente con un link
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Adware - Programas publicitarios
Muestran anuncios en las computadoras• En algunos casos, la publicidad sirve para financiar el desarrollo de
software útil. Ejemplo de ello es la publicidad en Android• Es problema cuando:• Se instala sin consentimiento• Se mete con otras aplicaciones• Secuestra el navegador para mostrar más anuncios• Recopila datos sobre el usuario y los envía (caso Angry Birds)• Diseñado para dificultar su desinstalación• Ralentizan el funcionamiento del equipo
• Algunos antivirus los detectan como “aplicación no deseada”
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Troyanos
Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
• Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.
• Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.
• Suelen distribuirse con aplicaciones de software pirateadas y keygensque crean códigos de licencias ilegales para software descargable.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Troyano de puerta trasera
Permiten hacerse con el control de computadoras ajenas sin el permiso de los usuarios • El principio con el que funcionan y de donde proviene el nombre es como
la legendaria historia del caballo de troya.• Se hacen pasar por programas legítimos para engañar a los usuarios y que
los ejecuten (caso de activadores de licencias).• Algo cada vez más frecuente es que los usuarios permiten la entrada del
troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en un mensaje de correo no deseado o al visitar una página web maliciosa.
• Al ejecutarse, el troyano se autoincluye en la rutina de inicio del S.O. despues vigila esperando se tenga Internet para que su creador tome control total o parcial del equipo.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Bomba lógica
Parte de código de un software que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
• Por ejemplo un código que borre archivos al detectar otro usuario, probablemente debido a un despido en la empresa.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Red de bots / Red zombie
Grupos de computadoras infectadas y controladas de forma remota por un hacker
• Una vez que el software malicioso (bot) infecta un equipo, el agresor puede controlarlo de forma remota por Internet. A partir de ese momento, el equipo se convierte en un zombi a las órdenes del hacker sin que el usuario llegue a percatarse.
• Ejemplos de uso, envío de spam, ataques DDOS,
• Centro de comando y control Computadoras que controlan redesde bots, algunas redes de bots utilizan sistemas de mando y control distribuidos que las hacen más fuertes
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Secuestrador de navegadores
cambian la página de inicio y el motor de búsqueda predeterminados de los navegadores web• Una vez secuestrado el navegador, puede ser difícil volver a cambiar la
página de inicio. Algunos secuestradores modifican el registro de Windows para que la configuración del secuestro se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el menú de herramientas de navegación para impedir que se restaure la página de inicio.
• Secuestran clics (clickjacking) para redireccionamiento desde la interfaz.• Se utiliza para mejorar el posicionamiento de una página web en los
resultados de búsquedas y fomentar ingresos generados por publicidad.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Desbordamiento del búfer
Se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más datos de los permitidos, provocando errores o bloqueos
• Con ello se logra la ejecución de código no autorizado o bloquear el sistema.
• No solo se producen en servicios (como los sistemas operativos de Windows) o programas principales, sino que pueden ocurrir en cualquier aplicación.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Cookies maliciosas Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos.• Las cookies pueden poner en peligro la privacidad, pero no infectan los
ordenadores, ya que guardan y comprometen información personal.
Ataque de denegación de servicio (DoS) Impiden que los usuarios accedan a un equipo o un sitio web intentando para ello sobrecargar o bloquear un servicio. También hay ataques DDoS.• El ataque DoS más habitual es enviar a una PC más tráfico del que
puede soportar. Los DDoS se hacen usando una red zombi.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Filtración de datos Son divulgaciones no autorizadas de información que pueden dar lugar a robos o fugas de datos.• Ejemplo de ello es Wikileaks
Fuga de datos Se producen como resultado de movimientos incorrectos y accidentales de la información, en lugar de robos intencionados.• Por ejemplo al perder una USB, smarthphone, PC, etc.
Robo de datos Se producen de forma deliberada, no accidental.• Puede ser por los mismos empleados o externos (ejem. robo a Sony)
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Secuestro de DNS El Sistema de Nombres de dominio se encarga de traducir nombres recordables (www.facebook.com) a números de direcciones IP (132.25.78.243).• Usado para llevar a los usuarios a páginas falsas y robar credenciales.
Programas maliciosos en documentos Aprovechan vulnerabilidades de aplicaciones de lectura o edición de documentos para incrustar código malicioso.• Un ejemplo de ello son las macros de Microsoft Office.
Descarga automática Sin que el usuario se de cuenta infecta su equipo con malware al visitar un sitio web malicioso (que pudo haber sido atacado)
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Scareware (antivirus falsos)
Avisan sobre la existencia de amenazas que no existen para asustar a los usuarios y que instalen software malicioso o paguen por productos de limpieza innecesarios.
• Una variante son en una pagina web que intenta engañar al usuario haciendo pensar que es un programa de su PC para que de clic y redirigir a un sitio malicioso o instalar el malware.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Keylogger (Registro de pulsaciones) Terceros no autorizados guardan pulsaciones de teclado de los usuarios de forma secreta.
Spyware (Programas espía) Permiten a los ciberdelincuentes y a los anunciantes recolectar información delicada de los usuarios sin su permiso.
SPAM (Correo no deseado) Mensajes de correo electrónico masivos no solicitados, el equivalente virtual de la publicidad que llega a los buzones tradicionales.• El spam puede contener malware.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Ransomware Impiden acceder a los archivos o a los equipos hasta que se paga un rescate. • Se pide a cambio hacer depósitos bancarios o compras online.
Rootkit Programas de software que ocultan otros programas o procesos en ejecución en las computadoras.• Pueden ocultar registradores de pulsaciones o rastreadores de
contraseñas, que capturan información confidencial y la envían a los hackers por Internet. También pueden permitir que los ciberdelincuentes utilicen el equipo con fines ilegales
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Phishing (suplantación de identidades) proceso mediante el cual los ciberdelincuentes engañan a los usuarios para que revelen información delicada. Se usa la ingeniería social.• El caso más común es páginas de bancos falsas
Spearphishing Ataque selectivo de suplantación de identidad en el que se utilizan mensajes de correo electrónico falsos para convencer a las personas de una empresa para que revelen información sensible o credenciales.L
ectu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Exploit Aprovechan vulnerabilidades para acceder a equipos e infectarlos.• Ejemplo: exploit para personas vulnerables a la ingeniería social.
Distribución de malware por correo electrónico Se distribuye el malware en forma de archivos adjuntos o mensajes de correo electrónico• Usado para distribuir enlaces a sitios infectados que son portadores de
archivos maliciosos.Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Más amenazas
Hacktivismo Ataques informáticos con fines políticos o sociales dirigidos normalmente a empresas, gobiernos, personalidades y organizaciones.• Ejemplo de ello es el grupo Anonymous.
Bulo Son declaraciones falsas o sin corroborar que intentan engañar o timar a los usuarios• Ejemplo: Un email donde se advierta sobre malware nuevo muy
peligrosos y difíciles de detectar. Si se reenvía por muchos usuarios puede sobrecargar los servidores además de distraer y entorpecer los esfuerzos por solucionar amenazas reales
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Programas maliciosos de sector de arranque
Modifican el programa destinado a iniciar el equipo para propagarse
• Sustituyen el sector de arranque por una versión propia modificada y, normalmente, ocultan el original en algún otro lugar del disco duro, CD-ROM/DVD o unidades flash.
• Ello se hace con el fin de activa el programa malicioso
• Su principal inconveniente es que algunos resultan de difícil desinstalación, ya que como no residen en el S.O. no importa reinstalar todo, ya que volverá a infectarse.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Servidor Proxy Anónimo
Permiten ocultar rastros de navegación en Internet o burlar filtros de seguridad web• Generan riesgos de seguridad y responsabilidades legales para las
empresas.• Por ejemplo si se elude la seguridad para visualizar pornografía o
material violento, o para incitar comportamientos ilegales. Las infracciones de licencias de terceros por las descargas ilegales de software, películas y MP3 también pueden tener repercusiones.L
ectu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Ataque por fuerza bruta
Se prueban gran cantidad de combinaciones posibles de contraseñas
• Suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas.
• Para ello se utilizan programas informáticos para probar una gran cantidad de contraseñas.
• Para evitar ataques por fuerza bruta, es importante utilizarcontraseñas lo más seguras posible.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virus informático
Altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
• Tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad (a diferencia del gusano).
• Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
• Pueden destruir, de manera intencionada, los datos o simplemente ser ofensivos. Además consumen recursos provocando pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Virus informático
Funcionamiento habitual:1. Se ejecuta un programa que está infectado (normalmente por
desconocimiento del usuario).2. El código del virus queda residente (alojado) en la memoria RAM,
incluso cuando el programa que lo contenía haya finalizado.3. El virus toma entonces el control de los servicios básicos del S.O.,
infectando después, archivos ejecutables que sean llamados para su ejecución.
4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Por eso son llamados virus parásitos, o virus de archivos, ya que se adhieren a programas para propagarse.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas para la protección
• Antimalware: Los programas de protección contra programas maliciosos protegen los equipos contra amenazas de virus y demás programas maliciosos, incluidos troyanos, gusanos y programas espía. Detectan:
• Malware conocidos: Usa una biblioteca que se debe actualizar.• Malware desconocido: Usa su heurística para identificar
comportamientos similar a malware conocido y bloquea su acceso.• Malware sospechoso: Usa su heurística para identificar
comportamientos inadecuados y lo advierte al usuario.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas para la protección
• Antispam: Pueden detectar mensajes de correo electrónico no deseados y evitar que lleguen a los buzones de los usuarios:• Bloquean direcciones de correo, procedentes de algún equipo,
remitentes falsos, con palabras no deseadas, con palabras disfrazadas.
• Firewall: Los cortafuegos evitan accesos no autorizados a ordenadores y redes.
• Escáner HTTPS: Descifra, escanea y vuelve a cifrar los datos en busca de malware que pueda ocultarse en el tráfico cifrado de sitios web de confianza.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas para la protección
• Protección en tiempo de ejecución: bloquea los intentos de acceso a partes sensibles de un equipo. Incluyen:• Sistemas de prevención de intrusiones en el host (HIPS), para bloquear
malware al ejecutarse su código.• Sistemas de prevención de desbordamientos del búfer (BOPS)
• Filtrado de direcciones o contenido web: Permite bloquear sitios web específicos o categorías completas
• Control de aplicaciones web: bloquea aplicaciones no deseadas que podrían ocasionar problemas para la seguridad, como los programas de intercambio de archivos o mensajería instantánea.
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Medidas de protección
Utilizar programas antivirus o de seguridad Suscribirse a un servicio de alertas por correo electrónico (Hispasec) Utilizar un cortafuegosMantener actualizados los parches del software y del S.O. Realizar copias de seguridad de los datos con frecuencia Implementar una solución de control de dispositivos (autoescaneo y no
autoejecución) No reenviar cadenas de email, chat o mensajes en general (usar CCO) Cifrar información sensible Cifrado de redes inalámbricas Restringir acceso a otros usuarios
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Medidas de protección
Ver el enlace antes de dar clic Usar navegación privada No realizar compras a partir de mensajes de correo no solicitados No exponer en exceso su dirección de correo electrónico Si no conoce al remitente de un mensaje no solicitado, elimínelo No utilice el modo de “vista previa” del visualizador de email Escribir la dirección de los sitios web de banca electrónica en la barra de
direcciones para visitarlos Cambiar configuraciones de cuentas para preferir conexiones HTTPS Utilizar contraseñas distintas en todos los sitios No dar datos reales en sitios de poca confianza No utilizar contraseñas en computadoras públicas
Le
ctu
ra: A
mena
za
s I
nfo
rmática
s
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
LECTURA
Título: Buenas prácticas en seguridad informática Autor: Jorge Mieres, (ESET Latinoamérica)Año/Tipo: Artículo / 2009
Fuente: http://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Buenas prácticas
Deshabilitar las carpetas compartidas Deshabilitar la ejecución automática de dispositivos USB De ser posible, migrar hacia plataformas (sistemas operativos) modernas Configurar la visualización de archivos ocultos Configurar la visualización de las extensiones de archivos Prestar especial atención a las extensiones de adjuntos en emails Tener cuidado en métodos de recuperación de claves (pregunta secreta) De ser posible, usar autenticación de dos fases Enmascarar cuentas de email y tels en sitios no seguros (DoNotTrackMe) Verificar la existencia de un certificado digital en el sitio web Denunciar casos de phishing
Le
ctu
ra:
Buen
as p
rácticas e
n s
eg
uri
dad
in
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Buenas prácticas
Cambiar periódicamente la contraseña Configurar filtros, listas y configuraciones de seguridad en redes sociales Antes de aceptar contactos espontáneos, es recomendable verificar su
existencia y que realmente provienen de quien dice ser Cifrar dispositivos extraíbles con información sensible
Le
ctu
ra:
Buen
as p
rácticas e
n s
eg
uri
dad
in
form
ática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Actividades preventivas de seguridad
• Desactivar reproducción automática• Desactivar programas de inicio• Reiniciar en modo seguro• Eliminar entradas del registro de Windows• Matar procesos (buscar herramientas de SysInternals)• Eliminar los archivos de procesos extraños
• Cerrar puertos• Revisar el archivo hosts y comprobar conexiones remotas (NETSTAT)• Resetear configuraciones del navegador web• Actualizar antivirus y si es posible, vacunar. Instalar suite completa de
antimalware.• Buscar top ten de mejores antivirus (fuente confiable)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Actividades preventivas de seguridad
• Instalar todas las actualizaciones del S.O. y softwares• Explorar todas las opciones del antivirus• Instalar complementos de seguridad en el navegador (AdBlocker,
DoNotTrackMe)• Cambiar configuración del UAC• Tapar webcam y desactivar micrófono• Inicio de sesión automático con contraseña
• Recuperar archivos ocultos y recuperación básica de datos eliminados• Herramientas• TuneUp, Ccleaner, WinUtilities, Recuva, etc.
• ***Se recomienda aprender a manipular las políticas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Actividades optimización de rendimiento
• Eliminar efectos del S.O.• Eliminar los archivos de procesos innecesario• Eliminar procesos de auto-inicio innecesarios• Desfragmentar discos y registro de Windows• Eliminar archivos temporales, basura e innecesarios• Desactivar indexación de Windows si no se ocupa• Eliminar tipografías que no se usen• Eliminar extensiones no usadas del navegador web• Desactivar programas con la herramienta de TuneUp• Actualizar códec y drivers• Modificar opciones de ahorro de energía• En casos extremos, usar tema básico de Windows
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Recuperación de sistemas dañados
• Live CD’s Recuperación de datos• Hiren Boot CD Herramientas de mantenimiento
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Uso de consola de comandos en Windows
• Comandos• HELP• CD, DIR, TREE• COPY, DEL/erase, MOVE, RENAME/ren• XCOPY, MKDIR/md, RMDIR/rd• ATTRIB• PING, IPCONFIG, TRACERT, ARP, NETSTAT, NETSH• TASKLIST, TASKKILL• ECHO, PAUSE, TITLE, PROMPT, COLOR, CLS Crear archivos por lotes• SHUTDOWN, EXIT
• Ctrl + C• **Se recomienda profundizar en más comandos y usar PowerShell
Inte
rpre
te d
e c
om
and
os
Consola
, S
ímbolo
del sis
tem
a
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas y configuración Windows
• Panel de control• Configuraciones Windows• Modo Dios (Windows 7)
• Herramientas administrativas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Árbol de directorios de LINUX
• Estáticos • Leídos por todos y cambian
solo con intervención del administrador
• Dinámicos• En constante cambio por los
usuarios dueños
• Restringidos• Solo son modificables por el administrador
**Varían según la distribución de Linux
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Uso de consola de comandos en LINUX
• Comandos **Case sensitive• help, man, <comando> --help, whatis <comando>• sudo, su, chmod• ls, ln, cd, pwd, mkdir, rmdir, clear, history• cp, mv, rm• top, htop, powertop, ps, pstree, kill, killall• cat, less, touch, locate, find, grep, wereis• ifconfig, ping, traceroute, netstat, wget,• tar, gzip• vim, vi, nano, gedit• who, whoaim, uptime
User Group Other
Read (r) 4 4 4
Write (w) 2 2 2
Execute (x) 1 1 1
Shell,
Term
ina
l
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Uso de consola de comandos en LINUX
• Comandos **Case sensitive• apt, aptitude, yum , rpm, dpkg (repositorios)• halt, poweroff, shutdown, reboot, exit• Operadores• >Redirige el resultado a un archivo (ls –la > resultado.txt)• >>Igual que anterior pero añade en lugar de sobreescribir• <Pasa un archivo a un programa (firefox < resultado.txt)• |Pasa el resultado a otro comando (ls –la | less)
• Ctrl + C• ***Terminales virtuales (modo consola)• ***En linux las extensiones son solo un adorno• ***Se recomienda profundizar en el tema y la práctica
Shell,
Term
ina
l
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Herramientas y configuración Linux
• Herramientas• Configuraciones Linux• Herramientas administrativas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 3
Informática, ciencia y sociedad
El profesional informático
Derechos humanos, crimen y fraude
Las computadoras y la sociedad
Ergonomía
Informática vs Medio Ambiente, Salud y desarrollo social
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: La informática y su relación con la
ciencia, el desarrollo humano y los
derechos humanos
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: El profesional Informático, su
campo de acción y diferencias con otras
carreras
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: La seguridad informática (crímenes
y fraudes) y la ergonomía informática
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
EXPOSICIÓN
Título: Efectos de la informática en el
medio ambiente, la salud, e impacto en la
región.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
UNIDAD 4
Antecedentes
Navegadores
Uso de servicios de Internet
Introducción a Internet
Tendencias
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes de computadoras
• Conjunto de equipos informáticos conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos y compartir información y recursos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Clasificación según su extensión territorial
NFC (Near Field Communication) – Comunicación de Campo Cercano
• PAN (Personal Area Network) – Red de Área Personal
• WPAN (Wireless Personal Area Network) o Rede de Área Personal Inalámbrica
• LAN (Local Area Network) - Red de Área Local
• WLAN (Wireless Local Area Network) - Red de Área Local Inalámbrica
• CAN (Campus Area Network) - Red de Área de Campus
• MAN (Metropolitan Area Network) - Red de Área Metropolitana
• WAN (Wide Area Network) – Red de Área Extensa/Amplia
• GAN (Global Area Network) – Red de Área Global
Aún no se ha definido si es PAN
Internet
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Internet
• Conjunto descentralizado de redes de computadoras interconectadas
• Origen desde 1969 con la primera red ARPANET
• Permite servicios como, correo electrónico (SMTP), transmisión de archivos (FTP y P2P), conversaciones en línea (IRC), telefonía sobre internet (VoIP), internet sobre internet (IPTV)
• Estructura de una dirección de internet Internet
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
World Wide Web (WWW)
• Uno de los servicios más usado en Internet
• No confundir con Internet
• Conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. (http://)
• Generaciones de la web• Web 1.0, 2.0, 3.0
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Navegadores web
• Programa que permite ver la información que contiene una página web, interpreta el código, en el que está escrita y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.
• Función básica: visualizar documentos de texto con recursos multimedia incrustados.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Buscadores
• Sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler).
• Los mas conocidos buscan en la web• Clasificación:
• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.
• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Buscadores
• Sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler).
• Los mas conocidos buscan en la web• Clasificación:
• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.
• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.
• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Búsquedas con GooglePor palabra universidad
Frases exactas (comillas) “Héctor Garduño Real”
Excluir palabras (menos) / NOT Universidad intercultural – “estado de México”
Incluir palabras (mas) / AND Universidad + “México”
Otra opción OR Gato or herramienta
Todas las opciones (asterisco) Universidad * “estado de México”
* “garduño real”
definiciones Define (palabra) Define computer
Tipo de archivo Filetype:(extensión) “red social” filetype:ppt
Por sitios Site:(dominio) Huelga site:www.unam.mx
Fraude site:mx
Rango de numeros #..# Temblor mexico 2010..2012
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
• Buscar por el titulo de las páginasintitle: index + mp3 + “beatles”index of + mp3 + “jaz”
• Clima en algún lugarweather atlacomulco, mexico
• Datos que sean públicospopulation of mexico
• PatentesPatent 5123123
• Convertir moneda & medida10 dolares americanos en pesos mexicanos100 km in m
http://www.google.com/help/features.html
Búsquedas con Google
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
• Hora en algún lugarTime Monterrey
• La hora en que amanece/anochece en algún lugarSunrise MonterreySunset Monterrey
• Calculadora2e x 5
• MapasMapa Toluca
• Comodín para contestar preguntasLa radio fue inventada por *
Búsquedas con Google
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
• Búsqueda de imágenesPor color (cielo [rosa])Eliminar filtrosPor tamañoPor tiempoTipo de fotoBuscar foto similar (archivo)
• Búsqueda de videos, noticias, libros, blogs, discusiones, aplicaciones, patentes.
• Scholar.google.es• Voy a tener suerte (visita la primera página de resultados)
Búsquedas con Google
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Correo electrónico (e-mail)• Servicio de Internet que permite enviar y recibir mensajes y archivos de manera
rápida.• Estructura de una dirección de e-mail
usuario@servidor.dominio• Se requiere:
Proveedor de servicio de correo (Gratuitos y de pago)• Versión webmail• 2 usuarios con cuentas de correo-e• Cliente de correo-e
Outlook, Thunderbird, Evolution, Windows Live Mail…
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Elementos en el webmail• MENSAJE Asunto Mensaje (prioridad, formato y firma) Destinatario (s) CC (Copia de Carbón) CCO (Copia de Carbón Oculta)
Adjuntos• BANDEJA DE ENTRADA (y otras bandejas) Remitente Asunto (Re: Reply Rv: Reenviar Fwd: Forward) Fecha Destinatario (s) Adjuntos y prioridad
Después de leer: Responder Reenviar Marcar como spam Guardar Mover a…
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Los blog’s o weblog
• Provienen de las palabras web y log ('log' en inglés = diario). También llamado bitácora digital, cuaderno de bitácora,
ciberbitácora, ciberdiario.
• Sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente.
• Los lectores participen activamente a través de sus comentarios.
• La temática puede ser de cualquier tipo.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Conceptos básicos• Post / Entrada / Artículo / Publicación Es la información agregada por el autor
como texto, imágenes, videos, podcast, etc.• Comentario Es la aportación de un usuario o lector que sirve como medio de
comunicación con el autor. En ocasiones es necesario estar registrado para comentar.
• Blogger / Bloguero Forma de llamarle al autor de un blog.• Bloging / Bloguear Acción de leer blogs.• Blogosfera Conjunto de blogs agrupados por un criterio.• Archivo Es el sistema que guarda cronológicamente todas las publicaciones• Permalink Es la URL que se le asigna permanentemente a una publicación
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
La redifusión de blogs
• Los blogs suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Para ello el usuario debe suscribirse. Puede ser vía:
• Correo electrónico• RSS (Really Simple Syndication)• Atom• Una aplicación específica, etc.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Problemas en los blogs (Similar que en foros de discusión)
• SPAM Se hace llegar publicidad al lector a través de las publicaciones.• TROLL’S Usuarios que molestan a otros usuarios.• LEECHER’S O sanguijuelas, son aquellos usuarios que hacen aportes de otros
autores haciendo pensar que son de ellos (plagio de información). • USUARIOS FAKE Usuarios que se hacen pasar por otros usuarios• TÍTERES Usuarios que se hacen pasar por varios usuarios, ejemplo, para votar
más de una vez.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Algunas variantes de blog
Fotolog / Fotoblog / FlogVideoblog / Vlog / Vilog
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Microblog / Nanoblog
• Similar al blog pero las publicaciones son de corta longitud y generalmente solo texto.
140 caracteres aproximadamente
• La forma de realizar publicaciones no es solo web Email, SMS, aplicaciones específicas, etc.
• Twitter es el principal sistema de microblogging
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Términos usados
• Followers Usuarios que nos siguen (se han suscrito a los mensajes publicados en nuestra cuenta).
• Following Usuarios a los que seguimos (nos hemos suscrito a los mensajes publicados en sus cuentas).
• Timeline Página principal del usuario con la lista de publicaciones ordenadas cronologicamente.
• Mensajes directos Envío de mensajes para que sean vistos exclusivamente por un usuario.
• Hashtags Tema a destacar (#EnriquePeñaNieto)• Trending topics Temas de los que mas se habla
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Términos usados
• Tweet / Post / Entrada / Publicación Es la información agregada por el autor como texto, imágenes, videos, podcast, etc.
• Retweet / RT Volver a publicar alguna entrada.• Comentario Es la aportación de un usuario o lector que sirve como medio de
comunicación con el autor. En ocasiones es necesario estar registrado para comentar.
• @ Para hacer referencia a un usuario se usa el carácter "@" (arroba), seguido del nombre de usuario. Se le notificará al usuario de la mención.
• Twitters, Follow, tuits…
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El uso de Twitter
• Otras formas de hacer Retweet: Escribir: RT@NombreUsuario + Texto del tweet original. Escribir: MT@NombreUsuario + Texto del tweet original + comentario
agregado.(MT es la abreviatura de Modified Tweet)
• Hacer que nuestros tweets lleguen a usuarios que busquen algún tema Problemas con la #ReformaEnergetica http://....
• Mencionar a otros usuarios en una publicación y que ellos se enteren Gracias a @cadete_kdt por la clase de twitter en la #UIEM
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
El uso de Twitter¿A quién seguir?Cuentas verificadas de usuarios popularesLa gente quiere que le aportescosas, no que le cuentestodo el rato cosas de ti.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes sociales
• Es una forma de representar una estructura social, asignándole un grafo a un grupo de actores que están relacionados bajo algún criterio.
• Amigos, Familia, Trabajo, Escuela, etc….
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Redes sociales en Internet
• Es el concepto aplicado a un sistema web.
• Se basan en la “Teoría de los 6 grados de separación” (Frigyes Karinthy, 1929).
• Cada persona conoce en promedio, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
¿Cómo se comprobó la teoría de los 6 grados?
• En 1967 el psicólogo Stanley Milgram, ideó "el problema del pequeño mundo“, un experimento:
• Consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
…Entonces… ¿Qué es una red social de internet?
• Es un medio de comunicación social que se centra en encontrar gente para relacionarse en línea.
• Están formadas por personas que comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están interesados en explorar los intereses y las actividades de otros.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Ventajas
• Interacción con personas de diferentes ciudades, estados e incluso países.
• Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla.
• Conocer nuevas amistades.• Permite la interacción en tiempo real.• Reencuentro con personas conocidas.• Permiten la movilización participativa en la política.• Foros de discusión y debate.• Permite el aprendizaje colaborativo.• Permite dar a conocer productos con mayor
facilidad. • Son de gran ayuda a corporaciones policíacas en la
investigación de un crimen o delito, con el simple hecho de ver el perfil del agresor.
• Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.
• Aleja de la posibilidad de conocer a gente de tu mismo entorno, lo que te aísla de la familia, amigos de la escuela, etc.
• Crea la posibilidad de volverse dependiente a ésta.
• Las relaciones interpersonales se vuelven menos afianzadas.
Desventajas
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Tipos de redes sociales
• Horizontales: Proveen herramientas para la interrelación en general (Facebook, Google+, Hi5)
• Verticales: Se clasifican según: Tipo de usuario: Dirigidos a un público específico. Profesionales
(Linkedin). Tipo de actividad: Promueven una actividad particular.
Videos YouTube, Microbloggin Twitter, etcétera.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Foros de discusión
• Es un servicio web que da soporte a discusiones u opiniones en línea.• Tiene una estructura ordenada en árbol.• Categorizan sus contenidos por temáticas.• Cada categoría tienen dentro temas que incluyen mensajes de los usuarios.• A diferencia de los chats no hay dialogo en tiempo real.• Dependiendo del foro, se necesitará registrarse.• Por lo general existen como un complemento a un sitio web.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Foros de discusión
• No se puede modificar las aportaciones de los usuarios (a excepción que se tengan permisos).
• Permite una gran cantidad de usuarios.• Las discusiones están anidadas.• Hay Mensajes Privados (MP o PM en ingles).• Muchos foros tienen sus propias reglas de uso.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Problemas en los foros
• SPAM Se publicaciones de mensajes no solicitados.• TROLL’S Usuarios que molestan a otros usuarios.• LEECHER’S Usuarios que solo desean aprovecharse. • ARQUEÓLOGOS Usuarios que se dedican a revivir post antiguos.• USUARIOS FAKE Usuarios que se hacen pasar por otros usuarios.• TÍTERES Usuarios que crean varias cuentas• CHEATER usuarios que escriben en un lenguaje corto, simplificando palabras al
igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro. (k acs?)
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Wikis (del hawaiano wiki, 'rápido')
• Sitio web cuyas páginas pueden ser editadas por múltiples voluntarios.
• Pueden crear, modificar o borrar un mismo texto que comparten.• Los textos o «páginas wiki» tienen títulos únicos.• Conservan un historial de cambios que permite recuperar fácilmente
cualquier estado anterior y ver qué usuario hizo cada cambio• Normalmente sin necesidad de una revisión previa, se actualiza el
contenido.• Su uso puede ser muy variado pero el más común es la creación de
enciclopedias colectivas.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Wikis
• Utilidad Permite crear y mejorar las páginas de forma inmediata.• Problemática Creación y modificaciones carentes de autenticidad
y rigor.• Interwiki Permite vínculos entre distintas comunidades wiki. Si un
tema no existe, se abre la página edición para crear el nuevo tema.
• También llega a presentarse el problema de vandalismo en las publicaciones.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Mensajería Instantánea IM
• Comunicación en tiempo real entre dos o máspersonas basada en texto.
• Puede requerir de un Cliente de IM• Contactos• Uso de estados y mensajes de estados• Agregar y eliminar contactos• Aceptar y rechazar invitaciones• Uso de avatares• Conversaciones• Uso de emoticonos• Chtats grupales• Envío de archivos• Opciones de video
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Internet Relay Chat (IRC)
• Comunicación en tiempo real basado en texto.• Los usuarios no deben establecer una conexión al inicio (agregar contactos).• Hay comunicación entre todos los usuarios por lo que un usuario podrá leer lo que
le escribe a otro e intervenir en la misma.• Las conversaciones se desarrollan en canales (salas o rooms).• Existe una amplia lista de términos usados.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las
clavijas redondas en agujeros cuadrados, los que ven las cosas de otra
manera.
No son aficionados a las reglas y no tienen ningún respeto por lo
establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes
citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única
cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.
Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos
inspiran, ellos impulsan la humanidad hacia delante.
Mientras algunos les ven como los locos, nosotros vemos genios.
Porque la gente que está lo suficientemente loca como para pensar que
pueden cambiar el mundo, son los que lo hacen.
Esto es para los locos.
Au
tor:
Héc
tor
Gar
du
ño
Rea
l
top related