asignatura: introducción a las ciencias de la computación

234
DE LA COMPUTACIÓN INTRODUCCIÓN A LAS CIENCIAS Última actualización: 29/09/2015 Autor: Héctor Garduño Real

Upload: hector-garduno-real

Post on 13-Jan-2017

515 views

Category:

Technology


0 download

TRANSCRIPT

DE LA COMPUTACIÓN

INTRODUCCIÓN A LAS CIENCIAS

Última actualización: 29/09/2015

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Lic. Héctor Garduño RealProfesor

Universidad Mexiquense del BicentenarioUnidad de Estudios Superiores Temoaya

Licenciatura en Informática

@cadete_kdthttp://about.me/hectorgr

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

++ Material de apoyo ++

No recomendado como única fuente de estudio

¡ Importante !

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Examen práctico(Sistemas Operativosy software esencial)

Tareas y ejercicios en clase

Examen teórico

Evaluación – 1er Parcial

20

4040

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Examen Práctico(Uso y administración

de Windows y Linux)

Tareas y ejercicios en clase

Examen teórico

Evaluación – 2do Parcial

20

4040

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Exposición

Uso de consola de comandos

Examen teórico

Evaluación – 3er Parcial

20

4020

Ejercicios en Internet 20

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Aspectos a evaluar**EQUIPO**• (3) Presentación efectiva• (1) Organización• (2) Dinámica de aprendizaje• (4) Presentación en Edmodo y doc/Pdf

con información a detalle***INDIVIDUAL***• (5) Dominio del tema• (2) Participación suficiente• (2) Voz, postura y comportamiento• (1) Vestimenta

Valor20% de la escala

EXPOSICIONES 3er P.

Temas 1. La informática (26/11/15)2. Profesional informático (27/11/15)3. Seguridad y ergonomía (03/12/15)4. Efectos informáticos (04/12/15)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

UNIDAD 1

Antecedentes y tendencias

Modelo de Von Neuman

Clasificación de las computadoras

Introducción a los sistemas computacionales

Componentes de un sistema decómputo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

INTRODUCCIÓNA LOS SISTEMAS COMPUTACIONALES

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

LECTURA

Título: Breve Historia de la InformáticaAutor: R. Martínez, A. García-Beltrán (Universidad

Politécnica de Madrid)Año/Tipo: 2000 / Investigación

Fuente: http://ocw.upm.es/ciencia-de-la-computacion-e-inteligencia-artificial/fundamentos-

programacion/otrosrecursos/brevehistoriainformatica.pdf

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

La Informática

• Definición• “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento

automático de la información por medio de computadoras.”• Ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y

transmitir información y datos en formato digital• Procesamiento automático de información • **En sentido estricto, no es una ciencia, pues abarca una gran cantidad de áreas temáticas relacionadas.

• El origen etimológico• Informatik En 1957 por el alemán Karl Steinbuch• Informatics En 1962 por el americano Walter F. Bauer• Computer Sciente = Informática / Ciencias de la computación

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

La historia antes de la Informática

• Comienzos• El homo faber fue un “animal tecnológico”, que modificó el medio para adaptarse

y así sobrevivir (A diferencia de otros animales que se adaptaban, por ejemplo con pelaje más grueso para resistir el frío).

• Tenía 3 facultades1. Imaginación Le permitió crear herramientas que necesitaba para sobrevivir.2. Habilidad manual Pudo construir las herramientas . “Man is a tool making

animal”.3. Lenguaje Para conservar y transmitir sus conocimientos e información.

• Después evoluciona a homo sapiens

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

La historia antes de la Informática

• Sistemas de numeración• Antiguamente era limitado, por mucho, solo se contaba con los dedos• Los sistemas numéricos posteriores fueron no orientados al cálculo, ejemplo:• Jeroglífico Simbología de inspiración decimal, no posicional y permitían

cálculos sencillos.• Babilónico Base sexagesimal orientado a cálculos astronómicos y temporales.• Chino Decimal con simbología para el valor absoluto y otra para el relativo. • Maya Sistema mixto de base 20.• La India crea y hereda un sistema de numeración de base decimal que permitía

unas facilidades de cálculo mental adecuadas.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• El ábaco• La más antigua (hace 5000 años en el Valle del Tigris-Eufrates, Asia).

• Ábaco de polvo• Superficie cubierta de polvo donde se marcaban cifras con algún estilo

• Ábaco Suan-Pan• Creado en la China de Confucio (541-479).• Con 2 cuentas en el cielo y 5 en la tierra

• El ábaco siguió evolucionando

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• Calculadora astronómica• Stonehege 3000 años antes de descubrir América• Indica solsticios, eclipses y temporadas

• En siglo 1 a.C. se descubre una calculadora que movíamanillas a velocidades iguales que los movimientosplanetarios.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• Máquinas de Napier y Schickard• El escoses John Napier creó en 1614 una tabla

con láminas de huesos que daban el resultadode multiplicaciones

• El alemán Wilhelm Schickard creó en 1623 quepodía hacer las operaciones básicas (el modelo

original se quemó en un incendio)

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• La PA S C AL I NA• El francés Blase Pascal fue quien inventó la primera calculadora en 1642

• Ordenaba los números en ruedas, cuandouna rueda completaba la revolución la siguientegiraba una revolución más.

• Originalmente incluía 8 discos, correspondienteal sistema monetario francés de esa época.L

ectu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• La PASCALINA y L E I B NI Z• Gottfried Wilhelm Leibniz mejoró la Pascalina añadiendo un disco de dientes de

longitud variable para representar del 1 al 9

• En 1673 Leibniz diseño una calculadora superior, conocida como “La SteppedReckoner” que hacía las 4 operaciones básicas y obtener raíces .

• Diseñó más calculadoras pero queeran tecnológicamente difíciles de

fabricar en aquella época.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• La Máquina Analítica de Babbage• En 1823 el inglés Charles Babbage, crea la máquina de diferencias.

• En 1801 el francés Joseph-Marie Charles Jacquard fabricante de telas, había ideado un telar que reproducía tejidos automáticamente según agujeros perforados en papel. Ésta fue la primera máquina programada.

• Babbage supo sobre el telar, con lo que dejó su invento y trabajóen otro proyecto hasta que en 1835 diseño la Máquina Analítica,considerada el antecesor directo de la computadora actual.• Realizaba las 4 operaciones básicas según los

resultados intermedios almacenados internamente.(Se identificaban las tareas de entrada, proceso y salida).

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• La Máquina Analítica• Ada Augusta Byron, condesa de Lovelace (Ada Lovelace),

se interesó y colaboró con el diseño de la máquina analítica,aportando ideas y corrigiendo errores.

• Ada Lovelace construyo varios procedimientos para que la máquina analítica resolviera diferentes problemas, por lo cual se le considera la primera programadora de la historia.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

La lógica de BOOLE

• En 1854 el inglés George Boole sienta las bases de lo que hoy es “La teoría de la información”, en donde expresa la lógica como una forma extremadamente simple de álgebra.

• Su teoría emplea 3 operaciones básicas,Y, O y NOT, aunque tuvo uso hasta que sedesarrolló la conmutación de circuitos paratelefonía y las computadoras.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• La Máquina Tabuladora de Hollerith• En 1890 Herman Hollerith construyó la primera calculadora comercial e industrial.

• Incluía una lectora eléctrica de tarjetasperforadas, una clasificadorarudimentaria y unidad tabuladora pararealizar sumas e imprimir resultados

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de cálculo

• La Máquina Universal de Turing• En 1936 el inglés Alan M. Turing, especificó el primer ordenador

teórico que pudiera ser realizable por cualquier humano.

• En la segunda guerra mundial Turing ayudó adescifrar códigos alemanes creando una paraello una computadora

• Turing es uno de los padres de la ciencia dela computación y el precursor de la informáticamoderna

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

VIDEO

Título: Estudiantes crean máquina de Turing

https://www.youtube.com/watch?v=yXAd8AazNLU

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

VIDEO

Título: Máquina de Turing con Legos

https://www.youtube.com/watch?v=-qetuN11LbI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Dispositivos electromecánicos

• Entre 1937 y 1944 Howard Aiken creó la MARK I en Harvard financiada por IBM, esto debido a que en 1937 Claude Elwood Shannon del MIT, demostró que se podía aplicar el algebra booleana en circuitos a través de relés. Tecnología totalmente electromecánica

• Resolvía las operaciones básicas y calculaba funciones como logaritmos

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Dispositivos electromecánicos

• En 1939 el alemán Konrad Zuse desarrolló el primer ordenador digital programable de propósito general.

• En 1947 se construyo la MARK II, la máquina de relés más rápida.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Nacimiento de la electrónica

• El precursor de la electrónica John Vicent Atanasoff, crea en 1939 en la Universidad de Iowa la computadora ABC (Atanasoff Berry Computer)

• Para 1945 se da a conocer la famosa ENIAC (Electronic NumericalIntegrator and Calculator), creada para el ejercito de EUA por John Presper Eckert y John W. Mauchly, la cual usaba tubos de vacío, diodos y triodos.

• La ENIAC incorporaba conceptos como Unidad Centralde Procesamiento, una memoria, entrada y salida dedatos.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Nacimiento de la electrónica

• John Von Neumann ideó en 1950 la EDVAC (Electronic Discrete Variable Automatic Computer) que incluía un programa almacenado en memoria en formato binario, lo que hoy se conoce como “Arquitectura Von Neumann”.

• En 1949 también se creó la BINAC, el primer ordenadorbinario

• En 1951 se comercializa la UNIVAC 1 usada para el censo de EUA

• En 1953 IBM dominó el mercado con la IBM-701

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Generaciones de computadoras

• 1ª Generación (1940-1952)• Usaban válvulas de vacío, tarjetas, cintas perforadas y lenguaje máquina• Uso científico y militar

• 2ª Generación (1952-1964)• Uso de transistores, memorias internas de núcleo de ferrita y memorias externas

como cintas y tambores magnéticos .• Máquinas más rápidas, fiables, pequeñas, baratas y lenguajes más evolucionados

como Ensamblador.• Además, uso administrativo y de gestión.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Generaciones de computadoras

• 3ª Generación (1964-1971)• Uso de circuitos integrados (chips) , memorias de semiconductores, discos

magnéticos.• Los S.O. evolucionaron con multiprogramación, tiempo real y modo interactivo• Gracias a la miniaturización nacen las minicomputadoras

Chip Encapsulado de componentes discretos (resistencias, condensadores, diodosy transistores), conformando uno o varios circuitos con una función determinada.

• 4ª Generación (1971-1981)• Uso de microprocesador y disquete• Aparecieron una gran cantidad de lenguajes de programación

y la teleinformática

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Generaciones de computadoras

• 5ª Generación (1981-1990)• Uso de tecnología VLSI (Integración en escala muy grande) Microprocesador• Inicios de inteligencia artificial y usos de lenguajes más naturales (5ª G.)• Interconexión entre todo tipo de dispositivos• Uso de multimedia

• 6ª Generación (1990-20...)• Computadoras inteligentes basadas en redes neuronales artificiales o cerebros

artificiales.• Procesadores en paralelo y especializados (audio, video,…)• Superconductores con materias primas para consumir menos energía, y ser más

rápidos.

Le

ctu

ra: B

reve h

isto

ria

de

la

In

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

VIDEO

Título: Los transistores y su fabricación

https://www.youtube.com/watch?v=i62aap5Aa4I

https://www.youtube.com/watch?v=f3IUVvJ2XgI

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

VIDEO

Título: Los circuitos integrados

https://www.youtube.com/watch?v=Jg1YBij6iRY

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

VIDEO

Título: Los microprocesadores

ttps://www.youtube.com/watch?v=6AOdvdVnaI4

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

VIDEO

Título: Historia de las computadoras

https://www.youtube.com/watch?v=MCeVFBWu7to

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

LECTURA

Título: Perspectivas tecnológicas: Educación

superior en Iberoamérica 2012-2017Autor: The New Media Cosortium y Universitat Oberta de

CataluyaAño/Tipo: 2012 / Análisis de informeFuente: http://www.nmc.org/pdf/2012-technology-outlook-iberoamerica_SP.pdf

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas

• Debido a que hay mayor movilidad tecnológica, las personas pretenden trabajar, aprender y estudiar cuando quieran y desde donde quieran, compaginando la vida personal, profesional y académica.

• Debido a tantos recursos disponibles en Internet, el docente debe comenzar a hacer un uso eficiente y apropiado de las tecnologías, y las instituciones cambiar su modelos antiguos y realizar capacitación docente.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2012-2013

• Aplicaciones móviles: Conocido como "m-learning", ya son muy populares, pero el reto está en la implantación ya que faltan estrategias pedagógicas para su correcto uso.

• Importancia: Smartphones como apoyo a docencia y aprendizaje, a cualquier hora desde cualquier lugar, permitiendo aprendizaje flexible y personalizado debido a que la interacción resulta dinámica y permite la colaboración.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2012-2013

• Computación en la nube: Poder acceder a servicios y datos desde cualquier lugar y en cualquier momento (depende del ancho de banda), el reto esta en que se piensa que se pierde el control del servicio y contenidos al estar en un tercero.

• Importancia: Gran flexibilidad de acceso cuando y donde se necesite.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2012-2013

• Contenido abierto: El proceso de aprendizaje esta por encima de la misma información de los cursos. Se da un intercambio de información, prácticas pedagógicas y experiencias. Hay instituciones que comparten sus contenidos y otras que solo consumen.

• Importancia: Amplio acceso a información y conocimiento en diversos formatos que es compartido para mejorar los diseños de aprendizaje y prácticas pedagógicas.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2012-2013

• Entornos colaborativos: Facilitan el intercambio, trabajo en grupo y supervisión para un aprendizaje desde cualquier lugar. El software usado suele ser gratuito. El reto es cambiar la mentalidad a una cultura de aprendizaje colaborativo.

• Importancia: Es una necesidad para vivir y trabajar en la sociedad actual ya que la construcción del conocimiento es colectivo.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2014-2015

• Tabletas: Son herramientas ideales para compartir contenido multimediaya que son de fácil uso, muy portátiles y visualmente atractivas.

• Importancia: Su conectividad, multifuncionalidad y portabilidad permite producir materiales multimedia en red, favoreciendo el aprendizaje transversal de competencias digitales básicas, además de fomentar el aprendizaje fuera del tiempo y espacio del aula.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2014-2015

• Aprendizaje basado en juegos: Se ha demostrado que los juegos son eficaces y benéficos para el desarrollo cognitivo y de aptitudes, ya que se enfocan en un objetivo, involucran componentes sociales y simulanalguna experiencia del mundo real que resulta relevante en la vida del alumno. Los nuevos juegos cada vez están más diseñados para apoyar el aprendizaje inmersivo y experiencial.• Importancia: Provocan motivación para experimentar y aprender,

provocando una pérdida de miedo al error; además fomenta el análisis, pensamiento estratégico, resolución de problemas y colaboración.L

ectu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2014-2015

• Entornos personales de aprendizaje (PLE): Apoyan el aprendizaje autodirigido y en grupo, son flexibles y personalizados para cada usuario. El reto es su implementación técnica y pedagógica.

• Importancia: El estudiante es el protagónico de su propio aprendizaje. El docente se convierte en mentor y experto en la materia que enriquece los entornos. Es la solución a la información dispersa y para distintos intereses y estilos de aprendizaje.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2014-2015

• Geolocalización: Trabajar con información geolocalizada permite una amplia cantidad de posibilidades. Conforme se usen más dispositivos móviles y disminuya el coste de conexión, habrá más aplicaciones de geolocalización.

• Importancia: Permite un aprendizaje vinculado al territorio permitiendo establecer relaciones, identificar patrones y encontrar personas con intereses similares.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2016-2017

• Analíticas de aprendizaje: Es la interpretación de gran cantidad de datos producidos y recogidos en torno al estudiante, para así orientar su progreso académico, predecir situaciones futuras e identificar problemas. Ello permite al docente hacer cambios rápidos y eficaces para cada alumno.• Importancia: Permite personalizar la formación y diseño de aprendizaje

según las necesidades e intereses de cada alumno, identificar problemas y realizar una mejora continua.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2016-2017

• Aplicaciones semánticas: Aplicaciones que comprenden la información en Internet para crear conexiones y proporcionar respuesta, disminuyendo el tiempo y esfuerzo de hacerlo a mano. Ejemplo de ello es la aplicación meaningtool.• Importancia: Permite encontrar, compartir, combinar

y relacionar información, facilitando con ello el procesode construcción de significados.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2016-2017

• Cursos masivos abiertos en línea (MOOC): Permiten la inscripción de gente (miles) en todo el mundo a cursos que junto con los materiales son gratuitos y de código abierto y libre. Opcionalmente algunos permiten realizar pagos para convertirlos en créditos universitarios. La principal característica es que los participantes diseñan su propio proceso de aprendizaje controlando cómo, dónde y cuádo aprender.• Importancia: Procesos y materiales libres sin

necesidad de inscribirse a alguna institución.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Perspectivas tecnológicas 2016-2017

• Realidad Aumentada: Son aplicaciones que sobreponen imágenes virtuales a imágenes reales (vídeo-cámara) en tiempo real. El reto es la capacitación y desarrollo de metodologías aplicadas a la docencia y aprendizaje.• Importancia: Permite ver procesos captando detalles que pasarían

desapercibidos en entornos bidimensionales, lo que provoca una experiencia de aprendizaje fuera del aula, contextualizada y basada en el descubrimiento.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Tendencias 2012-2017

1. Las personas pretenden poder trabajar, aprender y estudiar cuando y desde donde quieran

2. La gran cantidad de recurso provocan cambia el papel del maestro3. La capacitación docente es un elemento estratégico en la calidad4. Tecnología con empoderamiento social y ciudadano5. Expansión de cultura formativa-educativa fundamentada en uso de tecnologías.6. Nuevos métodos para combinar la formación presencial y la asistida por tecnologías7. Tecnologías cada vez más basadas en la nube8. Los estudiantes quieren usar su propia tecnología de aprendizaje.9. El mayor ancho de banda cambia los comportamientos de usuarios en enseñanza,

aprendizaje e investigación.10.El nuevo paradigma aula volteada (flipped classroom), invierte el modelo tradicional. Los

estudiantes dedican más tiempo fuera del aula a repasar material de la clase, analizar y resolver problemas; y el docente dedica el tiempo del aula para aclarar temas y apoyar en la resolución de problemas.

Le

ctu

ra: P

ers

pe

ctivas tecno

lógic

as 2

012

-20

17

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura deComputadoras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• Es el diseño conceptual y la estructura en que opera fundamentalmente una computadora.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• HARDWARE• Son los componentes eléctricos, electrónicos, electromecánicos y

mecánicos de una computadora.

Lo físico , lo tangible , lo que se puede tocar

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Dispositivos de entrada

Dispositivos de salida

Dispositivos de comunicación

Dispositivos de almacenamiento

Dispositivos de procesamiento

Mixtos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Dispositivos de entrada

Dispositivos de salida

Dispositivos de comunicación

Dispositivos de almacenamiento

Dispositivos de procesamiento

Mixtos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• HARDWARE Dispositivos de almacenamiento• RAM – Random Access Memory• ROM – Read Only Memory• Disco Duro• Memoria caché

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• FRIMWARE• Bloque de instrucciones de máquina para propósitos específicos, que

indica cómo manipular los circuitos de un dispositivo cualquiera (guardado en una ROM).

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• ENSAMBLADOR• Es un programa que traduce instrucciones directamente a la máquina

(código máquina o código binario)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• KERNEL de un Sistema Operativo• Permite al software un acceso seguro al hardware de la computadora.

En otras palabras, es el encargado de gestionar recursos.• También llamado “Núcleo”

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• SOFTWARE• Conjunto de programas de cómputo, procedimientos, reglas,

documentación y datos que forman parte de las operaciones de un sistema de computación para realizar una tarea en específico

Lo no físico , lo intangible , lo que no se puede tocar

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• SOFTWARE Tipos

De aplicación

De programaciónDe sistema

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

• SISTEMA OPERATIVO• Conjunto de programas de un sistema informático que se encarga de

gestionar los recursos del hardware y provee servicios al software.• GESTIONA: procesos, memoria principal, almacenamiento secundario,

seguridad, recursos, programas• Monotarea vs Multitarea• Monousuario vs Multiusuario

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura de computadoras

Windows MAC OS GNU/Linux

Privativo Libre y privativo Libre

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

EXPOSICIONES CORTAS

Título: HARDWARE

De los libros USERS

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura HARVARD

• Usa dispositivos de almacenamiento físicamente separados para las instrucciones y para los datos.

• Es el modelo que ocupaba la antigua “Harvard Mark 1” el cual almacenaba las instrucciones en cintas perforadas y los datos en interruptores.

• Componentes principales de las PC’s• CPU Procesamiento• Memoria Almacenamiento

• El problema: La velocidad de las CPU’s haaumentado más rápido que las memorias

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura HARVARD

• La alternativa para el problema es una memoria caché, pero es caro

• LA VENTAJA• Instrucciones y datos almacenadas en cachés separadas para mejorar

el rendimiento• LA DESVENTAJA• Tiene que dividir la cantidad de caché en dos, y como es común que

los dispositivos sean diferentes, la frecuencia de lectura de instrucciones y de datos es diferente.

• Harvard usados habitualmente en productos para procesamiento de audio y video.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura Von Neumann

• Usa mismo dispositivo de almacenamiento para las instrucciones y datos• Neumann propuso el concepto de “programa almacenado” en la

memoriaMaquina de Turing (almacenamiento infinito)

• Surgió en el proyecto ENIAC, con lo que Neumann creó EDVAC

• Componentes de ésta arquitectura1. ALU (Unidad aritmético-lógica)2. UC (Unidad de control)3. RAM (Memoria)4. E/S (Dispositivos de entrada y salida)5. Bus de datos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Arquitectura Von Neumann

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

• Neumann proponía que en lugar de reprogramar y rediseñar cada vez la computadora, se almacenaran todas las instrucciones y por lo tanto hacer diversas funciones, además de que los mismos “programas” pudieran ser modificados ellos mismos durante su ejecución.

• El problema El cuello de botella:• El canal de transmisión de los datos entre CPU y memoria genera un

cuello de botella para el rendimiento del procesador• El problema de funcionamiento se redujo introduciendo una memoria

caché entre la CPU y la memoria principal

Arquitectura Von Neumann

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

Memoria

• Dispositivo que retiene, memoriza o almacena datos informáticos durante algún intervalo de tiempo.

• Las memorias tienen diferente volatilidad (NVRAM, RAM, ROM, HD, …)• Pueden ser de acceso aleatorio o secuencial• Formas de almacenar• Discos ópticos, unidades magnéticas, de estado sólido

• Comúnmente usa el sistema de medida byte•

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

Memoria Caché

• Guarda temporalmente las últimas informaciones procesadas• Similar a la memoria principal (RAM) pero de menor tamaño y más rápida• Está dentro del procesador, con el fin de reducir el tiempo de acceso a la

memoria principal• Esta entre la RAM y el CPU• Existen diferentes tipos de cachés, pero se destaca la siguiente

clasificación:• RAM caché Se encuentra integrada en la memoria RAM• Caché de disco Esta en dispositivos de almacenamiento como DD

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

ALU – Unidad Aritmético Lógica

• Circuito digital que calcula operaciones aritméticas y lógicas (+-/* Y O NO)• Propuesto por Von Neumann en 1945• Los actuales procesadores tienen integrados en sus circuitos un ALU• Si el procesador tiene varios núcleos, hay también varios ALU’s• Prácticamente todo aparato electrónico tiene un ALU

“La mayoría de las acciones de la computadora son realizadas por la ALU. La ALU toma datos de los registros del procesador. Estos datos son procesados y los resultados de esta operación se almacenan en los registros de salida de la ALU. Otros mecanismos mueven datos entre estos registros y la memoria.”

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

ALU – Unidad Aritmético Lógica

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

ALU – Unidad Aritmético Lógica

• Se puede diseñar una ALU para calcular cualquier operación, sin importar lo compleja que sea; el problema es que cuanto más compleja sea la operación, tanto más costosa será la ALU, más espacio usará en el procesador, y más energía disipará, etc.

• Si se necesita hacer operaciones más complejas de que involucren coma flotante, se usa algo similar llamado FPU, o Unidad de Coma Flotante.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

UC – Unidad de Control

• Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso.

• Pueden ser cableadas o de circuitos• Sus funciones varían por la arquitectura interna del CPU

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

Periféricos (Dispositivos Entrada/Salida)

• Dispositivo auxiliar e independiente conectado a la CPU, es decir, es el hardware con el que la computadora se comunica con el exterior y para almacenar información.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los componentes de las arquitecturas

Bus de datos

• Sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras.

• Puede ser de cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Informática & Computadora

• “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.”

(RAE)

• Máquina que recibe y procesa datos para convertirlos en información útil.• Conjunto de componentes eléctricos, electrónicos y electromecánicos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Tipos de computadoras

• Se clasifican según su potencia de cálculo, capacidad de almacenamiento interno y número de periféricos que pueden soportar. Estos son:

• Supercomputadora• Mainframe• Minicomputadora• Microcomputadora• Estación de trabajo• Computadora personal• Tableta

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Supercomputadora

• Diseñada especialmente para cálculos que precisan una gran velocidad de proceso

• Poseen un gran número de procesadores que trabajan en paralelo, con lo que se consigue realizar billones de operaciones por segundo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Mainframe

• Diseñada principalmente para dar servicio a grandes empresas y organizaciones. Potencia menor a supercomputadora, con varios millones de operaciones por segundo, pero soportar un gran número de terminaleso estaciones de trabajo.

• Pueden intervenir en procesos distribuidos, para repartir el trabajo a realizar. Requieren instalaciones especiales y personal profesional.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Minicomputadora

• Capacidad de proceso es inferior a la de las anteriores y por lo tanto pueden controlar un menor número de terminales.

• Su mercado ha ido disminuyendo desde que surgieron las microcomputadoras.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Microcomputadora

• Capacidad de proceso es inferior a la de las anteriores y por lo tanto pueden controlar un menor número de terminales.

• Su mercado ha ido disminuyendo desde que surgieron las microcomputadoras.

• Estación de trabajo• Computadora personal• Notebook• Netbook• Tablet• Booklet

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

TAREA: INFORME DE LECTURA

Título: Reporte anual de Equipos de CómputoAutor: Revista el ConsumidorAño/Tipo: 2014 / Reporte

Fuente: http://www.consumidor.gob.mx/wordpress/wp-content/uploads/2014/10/32-60-RC450-Estudio-

de-Calidad-de-Computadora.pdf

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

UNIDAD 2

El software y tipos

Introducción a Sistemas Operativos

Archivos, directorios y utilerías

Sistemas Operativos y

Software de aplicación

Software de aplicación

Amenazas informáticas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

SISTEMAS OPERATIVOSY SOFTWARE DE APLICACIÓN

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Tipos de Software

De aplicación

De programaciónDe sistema

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Sistema Operativo

• Es el software que gestiona los recursos de la máquina (hardware) y provee servicios básicos a los programas de aplicación (software), por lo que siempre es ejecutado en modo privilegiado.

• La parte más importante del S.O. es el kernel o núcleo, el cual se encarga de facilitar a las aplicaciones un acceso seguro al hardware.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Sistema Operativo

• Sus funciones: Gestionar las transferencias de información internas. Proporcionar la comunicación de la máquina con los operadores. Controlar la ejecución de los programas con la detección de los

errores. Encadenar automáticamente las tareas. Optimizar los recursos (memoria, unidad aritmética, etc.). Cargar y descargar automáticamente los programas en función del

espacio de memoria y de los diferentes periféricos.

GESTIONA: procesos, memoria principal, almacenamiento secundario, seguridad, recursos, programas, …

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Componentes básicos de un S.O.

• Gestión de procesos Un proceso es un programa que se esta ejecutando y necesita recursos para

realizar su tarea: tiempo del CPU, memoria, archivos y dispositivos de E/S, etc.

El S.O. planifica qué proceso ejecutar y en qué momento, si es necesario comunicarlo con otro proceso y coordinar si dos o más procesos desean acceder al mismo recurso al mismo tiempo.

• Gestión de memoria principal La memoria es como una gran almacén con casillas (bytes) a los que se accede

mediante una dirección única, éste se comparte por el CPU y los dispositivos.

El S.O. decide qué procesos cargar en memoria, por lo que asigna y reclama espacio en memoria cuando sea necesario, así que en todo momento sabe qué partes de la memoria están siendo utilizadas y por quién.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Componentes básicos de un S.O.

• Gestión de almacenamiento secundario El S.O. planifica los discos, su espacio libre, asigna el

almacenamiento, y comprueba el guardado de los datos. Esto implica el uso de un Sistema de Archivos Este gestiona la forma de guardar los datos en los dispositivos

algunos ejemplos son: FAT32, NTFS, EXT4, ReiserFS, XFS, etc.• Gestión de los dispositivos de entrada/salida (drivers) El S.O. conoce los detalles específicos de cada dispositivo, esto le

permite saber la forma para poder operar con él.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Otros Componentes de un S.O.

• Gestión de Seguridad El S.O. controla quién accede a los datos y programas a través de

controles de seguridad para evitar usos no autorizados.• Gestión de Comunicaciones El S.O. controla el envío y recepción de datos con otros sistemas a

través de sus interfaces de red.• Programas de Sistema El S.O. proporciona aplicaciones de utilidad que se suministran con el

S.O. pero no forman parte de él, con estás puede manipular datos, informar sobre el estado del sistema, etc.

• Interfaz de usuario Para facilitar su uso

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Clasificación de un S.O.

Clasificación del S.O. por su estructura

Monolítica

Jerárquica

Máquina Virtual

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Clasificación de un S.O.

Clasificación del S.O. por

servicios

Número de usuarios

Monousuario

Multiusuario

Número de tareas

Monotarea

Multitarea

Número de procesadores

Uniproceso

Multiproceso

Simétricos

Asimétricos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Clasificación de un S.O.

Clasificación del S.O. por forma de ofrecer

servicios

Fijos

De red

Distribuidos

En tiempo real

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

AmenazasInformáticas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

LECTURA

Título: Amenazas informáticasAutor: SophosAño/Tipo: Libro / 2013

Fuente: http://www.sophos.com/es-es/medialibrary/PDFs/other/sophosthreatsaurusaz.pdf

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

El malware

• El Malicious software, es también llamado badware, código maligno, software malicioso o software malintencionado.

“Es un tipo de software que pretende infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.”

• Virus <> Malware

• Los primeros malware (80’s) eran molestos, mandaban mensajes, llenaban la PC de porquerías, la reiniciaban hasta incluso eliminar archivos

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

El malware

• Hoy en día las amenazas siguen siendo existiendo pero son discretas y selectivas, y están más pensadas para ganar dinero que para provocar el caos.

• En la actualidad, pocos programas maliciosos eliminan la información almacenada en discos duros, dañan hojas de cálculo o muestran mensajes. Ejemplo de ello es el secuestro de información.

• Lo más habitual es que los virus no causen daños aparentes ni se hagan notar lo más mínimo. Las víctimas ni siquiera son conscientes de que se han infectado.

• Una vez cumplida su labor, los virus pueden eliminarse por sí solos para evitar ser detectados.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

El malware

• El caso más común es convertir los equipos en zombies.

• La tendencia es que los ataques ya no estén dirigidos a grandes masas, sino que están empezando a elegir a sus victimas con más cuidado.• Ejemplo de ello es una variante del phising, el spearphising (pesca con

arpón) el cual se restringen a un número limitado de gente, normalmente, de una misma empresa. El mensaje parece provenir de compañeros de departamentos de confianza que solicitan información sobre contraseñas.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Términos relacionados

Vulnerabilidad Defecto presente en programas de software que los ciberdelincuentes pueden utilizan para atacar computadoras.

Parches Son complementos de software diseñados para corregir defectos, incluidas vulnerabilidades de seguridad, en sistemas operativos y aplicaciones• Es importante mantener actualizado software y S.O.

Ingeniería social Métodos usados para engañar a las víctimas y que realicen determinadas acciones (abrir páginas web maliciosas o ejecutar adjuntos no deseados), o simplemente obtener información de ellos.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

APT – Amenazas avanzadas persistentes

• Es un ataque selectivo y suele provenir de ciberdelincuentes que disponen del tiempo y los recursos necesarios para planificar infiltraciones en redes.

• El agresor busca información, confidencial o comercial, en lugar de simples datos financieros.

• Son persistentes porque los delincuentes pueden permanecer en la red durante algún tiempo.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Worms (Gusanos informáticos)

Malware que tiene la propiedad de duplicarse a sí mismo, por lo que podría haber cientos o miles de copias del mismo.

• Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

• Un gusano no altera archivos de programas, sino que reside en memoria y se duplica a sí mismo, por ello, causan problemas en la red, a diferencia de los virus que siempre infectan o corrompen los archivos de la computadora que atacan.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Gusanos

Gusano de reproducción automática Abusa de la función de autoejecución de Windows para ejecutarse deforma automática al conectar el dispositivo con la intención de infectarlos • Buscan infectar el equipo y redistribuirse a través de este medio.• En las ultimas actualizaciones y versiones Microsoft ha desactivado de

forma predeterminada la opción de ejecución automática, lo que debería contribuir a que estos gusanos representasen una amenaza mucho menor en el futuro

Gusano de Internet Se duplica usando Internet o redes locales.• Ejemplo los mensajes de chat enviados automáticamente con un link

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Adware - Programas publicitarios

Muestran anuncios en las computadoras• En algunos casos, la publicidad sirve para financiar el desarrollo de

software útil. Ejemplo de ello es la publicidad en Android• Es problema cuando:• Se instala sin consentimiento• Se mete con otras aplicaciones• Secuestra el navegador para mostrar más anuncios• Recopila datos sobre el usuario y los envía (caso Angry Birds)• Diseñado para dificultar su desinstalación• Ralentizan el funcionamiento del equipo

• Algunos antivirus los detectan como “aplicación no deseada”

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Troyanos

Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

• Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.

• Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.

• Suelen distribuirse con aplicaciones de software pirateadas y keygensque crean códigos de licencias ilegales para software descargable.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Troyano de puerta trasera

Permiten hacerse con el control de computadoras ajenas sin el permiso de los usuarios • El principio con el que funcionan y de donde proviene el nombre es como

la legendaria historia del caballo de troya.• Se hacen pasar por programas legítimos para engañar a los usuarios y que

los ejecuten (caso de activadores de licencias).• Algo cada vez más frecuente es que los usuarios permiten la entrada del

troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en un mensaje de correo no deseado o al visitar una página web maliciosa.

• Al ejecutarse, el troyano se autoincluye en la rutina de inicio del S.O. despues vigila esperando se tenga Internet para que su creador tome control total o parcial del equipo.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Bomba lógica

Parte de código de un software que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

• Por ejemplo un código que borre archivos al detectar otro usuario, probablemente debido a un despido en la empresa.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Red de bots / Red zombie

Grupos de computadoras infectadas y controladas de forma remota por un hacker

• Una vez que el software malicioso (bot) infecta un equipo, el agresor puede controlarlo de forma remota por Internet. A partir de ese momento, el equipo se convierte en un zombi a las órdenes del hacker sin que el usuario llegue a percatarse.

• Ejemplos de uso, envío de spam, ataques DDOS,

• Centro de comando y control Computadoras que controlan redesde bots, algunas redes de bots utilizan sistemas de mando y control distribuidos que las hacen más fuertes

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Secuestrador de navegadores

cambian la página de inicio y el motor de búsqueda predeterminados de los navegadores web• Una vez secuestrado el navegador, puede ser difícil volver a cambiar la

página de inicio. Algunos secuestradores modifican el registro de Windows para que la configuración del secuestro se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el menú de herramientas de navegación para impedir que se restaure la página de inicio.

• Secuestran clics (clickjacking) para redireccionamiento desde la interfaz.• Se utiliza para mejorar el posicionamiento de una página web en los

resultados de búsquedas y fomentar ingresos generados por publicidad.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Desbordamiento del búfer

Se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más datos de los permitidos, provocando errores o bloqueos

• Con ello se logra la ejecución de código no autorizado o bloquear el sistema.

• No solo se producen en servicios (como los sistemas operativos de Windows) o programas principales, sino que pueden ocurrir en cualquier aplicación.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Cookies maliciosas Las cookies son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos.• Las cookies pueden poner en peligro la privacidad, pero no infectan los

ordenadores, ya que guardan y comprometen información personal.

Ataque de denegación de servicio (DoS) Impiden que los usuarios accedan a un equipo o un sitio web intentando para ello sobrecargar o bloquear un servicio. También hay ataques DDoS.• El ataque DoS más habitual es enviar a una PC más tráfico del que

puede soportar. Los DDoS se hacen usando una red zombi.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Filtración de datos Son divulgaciones no autorizadas de información que pueden dar lugar a robos o fugas de datos.• Ejemplo de ello es Wikileaks

Fuga de datos Se producen como resultado de movimientos incorrectos y accidentales de la información, en lugar de robos intencionados.• Por ejemplo al perder una USB, smarthphone, PC, etc.

Robo de datos Se producen de forma deliberada, no accidental.• Puede ser por los mismos empleados o externos (ejem. robo a Sony)

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Secuestro de DNS El Sistema de Nombres de dominio se encarga de traducir nombres recordables (www.facebook.com) a números de direcciones IP (132.25.78.243).• Usado para llevar a los usuarios a páginas falsas y robar credenciales.

Programas maliciosos en documentos Aprovechan vulnerabilidades de aplicaciones de lectura o edición de documentos para incrustar código malicioso.• Un ejemplo de ello son las macros de Microsoft Office.

Descarga automática Sin que el usuario se de cuenta infecta su equipo con malware al visitar un sitio web malicioso (que pudo haber sido atacado)

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Scareware (antivirus falsos)

Avisan sobre la existencia de amenazas que no existen para asustar a los usuarios y que instalen software malicioso o paguen por productos de limpieza innecesarios.

• Una variante son en una pagina web que intenta engañar al usuario haciendo pensar que es un programa de su PC para que de clic y redirigir a un sitio malicioso o instalar el malware.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Keylogger (Registro de pulsaciones) Terceros no autorizados guardan pulsaciones de teclado de los usuarios de forma secreta.

Spyware (Programas espía) Permiten a los ciberdelincuentes y a los anunciantes recolectar información delicada de los usuarios sin su permiso.

SPAM (Correo no deseado) Mensajes de correo electrónico masivos no solicitados, el equivalente virtual de la publicidad que llega a los buzones tradicionales.• El spam puede contener malware.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Ransomware Impiden acceder a los archivos o a los equipos hasta que se paga un rescate. • Se pide a cambio hacer depósitos bancarios o compras online.

Rootkit Programas de software que ocultan otros programas o procesos en ejecución en las computadoras.• Pueden ocultar registradores de pulsaciones o rastreadores de

contraseñas, que capturan información confidencial y la envían a los hackers por Internet. También pueden permitir que los ciberdelincuentes utilicen el equipo con fines ilegales

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Phishing (suplantación de identidades) proceso mediante el cual los ciberdelincuentes engañan a los usuarios para que revelen información delicada. Se usa la ingeniería social.• El caso más común es páginas de bancos falsas

Spearphishing Ataque selectivo de suplantación de identidad en el que se utilizan mensajes de correo electrónico falsos para convencer a las personas de una empresa para que revelen información sensible o credenciales.L

ectu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Exploit Aprovechan vulnerabilidades para acceder a equipos e infectarlos.• Ejemplo: exploit para personas vulnerables a la ingeniería social.

Distribución de malware por correo electrónico Se distribuye el malware en forma de archivos adjuntos o mensajes de correo electrónico• Usado para distribuir enlaces a sitios infectados que son portadores de

archivos maliciosos.Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Más amenazas

Hacktivismo Ataques informáticos con fines políticos o sociales dirigidos normalmente a empresas, gobiernos, personalidades y organizaciones.• Ejemplo de ello es el grupo Anonymous.

Bulo Son declaraciones falsas o sin corroborar que intentan engañar o timar a los usuarios• Ejemplo: Un email donde se advierta sobre malware nuevo muy

peligrosos y difíciles de detectar. Si se reenvía por muchos usuarios puede sobrecargar los servidores además de distraer y entorpecer los esfuerzos por solucionar amenazas reales

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Programas maliciosos de sector de arranque

Modifican el programa destinado a iniciar el equipo para propagarse

• Sustituyen el sector de arranque por una versión propia modificada y, normalmente, ocultan el original en algún otro lugar del disco duro, CD-ROM/DVD o unidades flash.

• Ello se hace con el fin de activa el programa malicioso

• Su principal inconveniente es que algunos resultan de difícil desinstalación, ya que como no residen en el S.O. no importa reinstalar todo, ya que volverá a infectarse.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Servidor Proxy Anónimo

Permiten ocultar rastros de navegación en Internet o burlar filtros de seguridad web• Generan riesgos de seguridad y responsabilidades legales para las

empresas.• Por ejemplo si se elude la seguridad para visualizar pornografía o

material violento, o para incitar comportamientos ilegales. Las infracciones de licencias de terceros por las descargas ilegales de software, películas y MP3 también pueden tener repercusiones.L

ectu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ataque por fuerza bruta

Se prueban gran cantidad de combinaciones posibles de contraseñas

• Suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas.

• Para ello se utilizan programas informáticos para probar una gran cantidad de contraseñas.

• Para evitar ataques por fuerza bruta, es importante utilizarcontraseñas lo más seguras posible.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Virus informático

Altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

• Tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad (a diferencia del gusano).

• Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

• Pueden destruir, de manera intencionada, los datos o simplemente ser ofensivos. Además consumen recursos provocando pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Virus informático

Funcionamiento habitual:1. Se ejecuta un programa que está infectado (normalmente por

desconocimiento del usuario).2. El código del virus queda residente (alojado) en la memoria RAM,

incluso cuando el programa que lo contenía haya finalizado.3. El virus toma entonces el control de los servicios básicos del S.O.,

infectando después, archivos ejecutables que sean llamados para su ejecución.

4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Por eso son llamados virus parásitos, o virus de archivos, ya que se adhieren a programas para propagarse.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas para la protección

• Antimalware: Los programas de protección contra programas maliciosos protegen los equipos contra amenazas de virus y demás programas maliciosos, incluidos troyanos, gusanos y programas espía. Detectan:

• Malware conocidos: Usa una biblioteca que se debe actualizar.• Malware desconocido: Usa su heurística para identificar

comportamientos similar a malware conocido y bloquea su acceso.• Malware sospechoso: Usa su heurística para identificar

comportamientos inadecuados y lo advierte al usuario.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas para la protección

• Antispam: Pueden detectar mensajes de correo electrónico no deseados y evitar que lleguen a los buzones de los usuarios:• Bloquean direcciones de correo, procedentes de algún equipo,

remitentes falsos, con palabras no deseadas, con palabras disfrazadas.

• Firewall: Los cortafuegos evitan accesos no autorizados a ordenadores y redes.

• Escáner HTTPS: Descifra, escanea y vuelve a cifrar los datos en busca de malware que pueda ocultarse en el tráfico cifrado de sitios web de confianza.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas para la protección

• Protección en tiempo de ejecución: bloquea los intentos de acceso a partes sensibles de un equipo. Incluyen:• Sistemas de prevención de intrusiones en el host (HIPS), para bloquear

malware al ejecutarse su código.• Sistemas de prevención de desbordamientos del búfer (BOPS)

• Filtrado de direcciones o contenido web: Permite bloquear sitios web específicos o categorías completas

• Control de aplicaciones web: bloquea aplicaciones no deseadas que podrían ocasionar problemas para la seguridad, como los programas de intercambio de archivos o mensajería instantánea.

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Medidas de protección

Utilizar programas antivirus o de seguridad Suscribirse a un servicio de alertas por correo electrónico (Hispasec) Utilizar un cortafuegosMantener actualizados los parches del software y del S.O. Realizar copias de seguridad de los datos con frecuencia Implementar una solución de control de dispositivos (autoescaneo y no

autoejecución) No reenviar cadenas de email, chat o mensajes en general (usar CCO) Cifrar información sensible Cifrado de redes inalámbricas Restringir acceso a otros usuarios

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Medidas de protección

Ver el enlace antes de dar clic Usar navegación privada No realizar compras a partir de mensajes de correo no solicitados No exponer en exceso su dirección de correo electrónico Si no conoce al remitente de un mensaje no solicitado, elimínelo No utilice el modo de “vista previa” del visualizador de email Escribir la dirección de los sitios web de banca electrónica en la barra de

direcciones para visitarlos Cambiar configuraciones de cuentas para preferir conexiones HTTPS Utilizar contraseñas distintas en todos los sitios No dar datos reales en sitios de poca confianza No utilizar contraseñas en computadoras públicas

Le

ctu

ra: A

mena

za

s I

nfo

rmática

s

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

LECTURA

Título: Buenas prácticas en seguridad informática Autor: Jorge Mieres, (ESET Latinoamérica)Año/Tipo: Artículo / 2009

Fuente: http://www.welivesecurity.com/wp-

content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Buenas prácticas

Deshabilitar las carpetas compartidas Deshabilitar la ejecución automática de dispositivos USB De ser posible, migrar hacia plataformas (sistemas operativos) modernas Configurar la visualización de archivos ocultos Configurar la visualización de las extensiones de archivos Prestar especial atención a las extensiones de adjuntos en emails Tener cuidado en métodos de recuperación de claves (pregunta secreta) De ser posible, usar autenticación de dos fases Enmascarar cuentas de email y tels en sitios no seguros (DoNotTrackMe) Verificar la existencia de un certificado digital en el sitio web Denunciar casos de phishing

Le

ctu

ra:

Buen

as p

rácticas e

n s

eg

uri

dad

in

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Buenas prácticas

Cambiar periódicamente la contraseña Configurar filtros, listas y configuraciones de seguridad en redes sociales Antes de aceptar contactos espontáneos, es recomendable verificar su

existencia y que realmente provienen de quien dice ser Cifrar dispositivos extraíbles con información sensible

Le

ctu

ra:

Buen

as p

rácticas e

n s

eg

uri

dad

in

form

ática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

ADMINISTRACIÓN DE S.O.WINDOWS Y LINUX

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Actividades preventivas de seguridad

• Desactivar reproducción automática• Desactivar programas de inicio• Reiniciar en modo seguro• Eliminar entradas del registro de Windows• Matar procesos (buscar herramientas de SysInternals)• Eliminar los archivos de procesos extraños

• Cerrar puertos• Revisar el archivo hosts y comprobar conexiones remotas (NETSTAT)• Resetear configuraciones del navegador web• Actualizar antivirus y si es posible, vacunar. Instalar suite completa de

antimalware.• Buscar top ten de mejores antivirus (fuente confiable)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Actividades preventivas de seguridad

• Instalar todas las actualizaciones del S.O. y softwares• Explorar todas las opciones del antivirus• Instalar complementos de seguridad en el navegador (AdBlocker,

DoNotTrackMe)• Cambiar configuración del UAC• Tapar webcam y desactivar micrófono• Inicio de sesión automático con contraseña

• Recuperar archivos ocultos y recuperación básica de datos eliminados• Herramientas• TuneUp, Ccleaner, WinUtilities, Recuva, etc.

• ***Se recomienda aprender a manipular las políticas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Actividades optimización de rendimiento

• Eliminar efectos del S.O.• Eliminar los archivos de procesos innecesario• Eliminar procesos de auto-inicio innecesarios• Desfragmentar discos y registro de Windows• Eliminar archivos temporales, basura e innecesarios• Desactivar indexación de Windows si no se ocupa• Eliminar tipografías que no se usen• Eliminar extensiones no usadas del navegador web• Desactivar programas con la herramienta de TuneUp• Actualizar códec y drivers• Modificar opciones de ahorro de energía• En casos extremos, usar tema básico de Windows

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Recuperación de sistemas dañados

• Live CD’s Recuperación de datos• Hiren Boot CD Herramientas de mantenimiento

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Uso de consola de comandos en Windows

• Comandos• HELP• CD, DIR, TREE• COPY, DEL/erase, MOVE, RENAME/ren• XCOPY, MKDIR/md, RMDIR/rd• ATTRIB• PING, IPCONFIG, TRACERT, ARP, NETSTAT, NETSH• TASKLIST, TASKKILL• ECHO, PAUSE, TITLE, PROMPT, COLOR, CLS Crear archivos por lotes• SHUTDOWN, EXIT

• Ctrl + C• **Se recomienda profundizar en más comandos y usar PowerShell

Inte

rpre

te d

e c

om

and

os

Consola

, S

ímbolo

del sis

tem

a

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas y configuración Windows

• Panel de control• Configuraciones Windows• Modo Dios (Windows 7)

• Herramientas administrativas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Árbol de directorios de LINUX

• Estáticos • Leídos por todos y cambian

solo con intervención del administrador

• Dinámicos• En constante cambio por los

usuarios dueños

• Restringidos• Solo son modificables por el administrador

**Varían según la distribución de Linux

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Árbol de directorios de LINUX

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Árbol de directorios de LINUX

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Uso de consola de comandos en LINUX

• Comandos **Case sensitive• help, man, <comando> --help, whatis <comando>• sudo, su, chmod• ls, ln, cd, pwd, mkdir, rmdir, clear, history• cp, mv, rm• top, htop, powertop, ps, pstree, kill, killall• cat, less, touch, locate, find, grep, wereis• ifconfig, ping, traceroute, netstat, wget,• tar, gzip• vim, vi, nano, gedit• who, whoaim, uptime

User Group Other

Read (r) 4 4 4

Write (w) 2 2 2

Execute (x) 1 1 1

Shell,

Term

ina

l

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Uso de consola de comandos en LINUX

• Comandos **Case sensitive• apt, aptitude, yum , rpm, dpkg (repositorios)• halt, poweroff, shutdown, reboot, exit• Operadores• >Redirige el resultado a un archivo (ls –la > resultado.txt)• >>Igual que anterior pero añade en lugar de sobreescribir• <Pasa un archivo a un programa (firefox < resultado.txt)• |Pasa el resultado a otro comando (ls –la | less)

• Ctrl + C• ***Terminales virtuales (modo consola)• ***En linux las extensiones son solo un adorno• ***Se recomienda profundizar en el tema y la práctica

Shell,

Term

ina

l

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas y configuración Linux

• Herramientas• Configuraciones Linux• Herramientas administrativas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

UNIDAD 3

Informática, ciencia y sociedad

El profesional informático

Derechos humanos, crimen y fraude

Las computadoras y la sociedad

Ergonomía

Informática vs Medio Ambiente, Salud y desarrollo social

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

LAS COMPUTADORASY LA SOCIEDAD

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

EXPOSICIÓN

Título: La informática y su relación con la

ciencia, el desarrollo humano y los

derechos humanos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

EXPOSICIÓN

Título: El profesional Informático, su

campo de acción y diferencias con otras

carreras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

EXPOSICIÓN

Título: La seguridad informática (crímenes

y fraudes) y la ergonomía informática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

EXPOSICIÓN

Título: Efectos de la informática en el

medio ambiente, la salud, e impacto en la

región.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

UNIDAD 4

Antecedentes

Navegadores

Uso de servicios de Internet

Introducción a Internet

Tendencias

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

INTRODUCCIÓNA INTERNET

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Redes de computadoras

• Conjunto de equipos informáticos conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos y compartir información y recursos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Clasificación según su extensión territorial

NFC (Near Field Communication) – Comunicación de Campo Cercano

• PAN (Personal Area Network) – Red de Área Personal

• WPAN (Wireless Personal Area Network) o Rede de Área Personal Inalámbrica

• LAN (Local Area Network) - Red de Área Local

• WLAN (Wireless Local Area Network) - Red de Área Local Inalámbrica

• CAN (Campus Area Network) - Red de Área de Campus

• MAN (Metropolitan Area Network) - Red de Área Metropolitana

• WAN (Wide Area Network) – Red de Área Extensa/Amplia

• GAN (Global Area Network) – Red de Área Global

Aún no se ha definido si es PAN

Internet

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Internet

• Conjunto descentralizado de redes de computadoras interconectadas

• Origen desde 1969 con la primera red ARPANET

• Permite servicios como, correo electrónico (SMTP), transmisión de archivos (FTP y P2P), conversaciones en línea (IRC), telefonía sobre internet (VoIP), internet sobre internet (IPTV)

• Estructura de una dirección de internet Internet

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

World Wide Web (WWW)

• Uno de los servicios más usado en Internet

• No confundir con Internet

• Conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. (http://)

• Generaciones de la web• Web 1.0, 2.0, 3.0

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Navegadores web

• Programa que permite ver la información que contiene una página web, interpreta el código, en el que está escrita y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.

• Función básica: visualizar documentos de texto con recursos multimedia incrustados.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Buscadores

• Sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler).

• Los mas conocidos buscan en la web• Clasificación:

• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.

• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.

• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Buscadores

• Sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler).

• Los mas conocidos buscan en la web• Clasificación:

• Índices temáticos: por temas o categorías jerarquizados. bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.

• Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.

• Metabuscadores: Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Buscadores

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Búsquedas con GooglePor palabra universidad

Frases exactas (comillas) “Héctor Garduño Real”

Excluir palabras (menos) / NOT Universidad intercultural – “estado de México”

Incluir palabras (mas) / AND Universidad + “México”

Otra opción OR Gato or herramienta

Todas las opciones (asterisco) Universidad * “estado de México”

* “garduño real”

definiciones Define (palabra) Define computer

Tipo de archivo Filetype:(extensión) “red social” filetype:ppt

Por sitios Site:(dominio) Huelga site:www.unam.mx

Fraude site:mx

Rango de numeros #..# Temblor mexico 2010..2012

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

• Buscar por el titulo de las páginasintitle: index + mp3 + “beatles”index of + mp3 + “jaz”

• Clima en algún lugarweather atlacomulco, mexico

• Datos que sean públicospopulation of mexico

• PatentesPatent 5123123

• Convertir moneda & medida10 dolares americanos en pesos mexicanos100 km in m

http://www.google.com/help/features.html

Búsquedas con Google

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

• Hora en algún lugarTime Monterrey

• La hora en que amanece/anochece en algún lugarSunrise MonterreySunset Monterrey

• Calculadora2e x 5

• MapasMapa Toluca

• Comodín para contestar preguntasLa radio fue inventada por *

Búsquedas con Google

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

• Búsqueda de imágenesPor color (cielo [rosa])Eliminar filtrosPor tamañoPor tiempoTipo de fotoBuscar foto similar (archivo)

• Búsqueda de videos, noticias, libros, blogs, discusiones, aplicaciones, patentes.

• Scholar.google.es• Voy a tener suerte (visita la primera página de resultados)

Búsquedas con Google

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: palabras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: palabras exactas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: excluir palabras

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: otra opción

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: todas las opciones

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: definiciones

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: tipos de archivo

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: por sitio web

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: rango números

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: datos públicos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: hora, amanecer y anochecer

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: clima

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: convertidor

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: operaciones

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo: Varios

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Herramientas de Búsqueda

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Búsquedas por tipos de contenidos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Búsquedas avanzadas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Búsquedas en imágenes

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Email – Correo electrónico

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Correo electrónico (e-mail)• Servicio de Internet que permite enviar y recibir mensajes y archivos de manera

rápida.• Estructura de una dirección de e-mail

[email protected]• Se requiere:

Proveedor de servicio de correo (Gratuitos y de pago)• Versión webmail• 2 usuarios con cuentas de correo-e• Cliente de correo-e

Outlook, Thunderbird, Evolution, Windows Live Mail…

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Cliente de e-mail (Outlook 2013)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Cliente webmail (Yahoo! mail)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Elementos en el webmail• MENSAJE Asunto Mensaje (prioridad, formato y firma) Destinatario (s) CC (Copia de Carbón) CCO (Copia de Carbón Oculta)

Adjuntos• BANDEJA DE ENTRADA (y otras bandejas) Remitente Asunto (Re: Reply Rv: Reenviar Fwd: Forward) Fecha Destinatario (s) Adjuntos y prioridad

Después de leer: Responder Reenviar Marcar como spam Guardar Mover a…

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Blog – Diario electrónico web

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Los blog’s o weblog

• Provienen de las palabras web y log ('log' en inglés = diario). También llamado bitácora digital, cuaderno de bitácora,

ciberbitácora, ciberdiario.

• Sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente.

• Los lectores participen activamente a través de sus comentarios.

• La temática puede ser de cualquier tipo.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Estructura de un blog (varia según diseño)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Conceptos básicos• Post / Entrada / Artículo / Publicación Es la información agregada por el autor

como texto, imágenes, videos, podcast, etc.• Comentario Es la aportación de un usuario o lector que sirve como medio de

comunicación con el autor. En ocasiones es necesario estar registrado para comentar.

• Blogger / Bloguero Forma de llamarle al autor de un blog.• Bloging / Bloguear Acción de leer blogs.• Blogosfera Conjunto de blogs agrupados por un criterio.• Archivo Es el sistema que guarda cronológicamente todas las publicaciones• Permalink Es la URL que se le asigna permanentemente a una publicación

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

La redifusión de blogs

• Los blogs suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Para ello el usuario debe suscribirse. Puede ser vía:

• Correo electrónico• RSS (Really Simple Syndication)• Atom• Una aplicación específica, etc.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Feedly, un lector RSS

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Principales servicios

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Problemas en los blogs (Similar que en foros de discusión)

• SPAM Se hace llegar publicidad al lector a través de las publicaciones.• TROLL’S Usuarios que molestan a otros usuarios.• LEECHER’S O sanguijuelas, son aquellos usuarios que hacen aportes de otros

autores haciendo pensar que son de ellos (plagio de información). • USUARIOS FAKE Usuarios que se hacen pasar por otros usuarios• TÍTERES Usuarios que se hacen pasar por varios usuarios, ejemplo, para votar

más de una vez.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Algunas variantes de blog

Fotolog / Fotoblog / FlogVideoblog / Vlog / Vilog

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

MicroBlog – Blog de publicaciones cortas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Microblog / Nanoblog

• Similar al blog pero las publicaciones son de corta longitud y generalmente solo texto.

140 caracteres aproximadamente

• La forma de realizar publicaciones no es solo web Email, SMS, aplicaciones específicas, etc.

• Twitter es el principal sistema de microblogging

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Términos usados

• Followers Usuarios que nos siguen (se han suscrito a los mensajes publicados en nuestra cuenta).

• Following Usuarios a los que seguimos (nos hemos suscrito a los mensajes publicados en sus cuentas).

• Timeline Página principal del usuario con la lista de publicaciones ordenadas cronologicamente.

• Mensajes directos Envío de mensajes para que sean vistos exclusivamente por un usuario.

• Hashtags Tema a destacar (#EnriquePeñaNieto)• Trending topics Temas de los que mas se habla

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Términos usados

• Tweet / Post / Entrada / Publicación Es la información agregada por el autor como texto, imágenes, videos, podcast, etc.

• Retweet / RT Volver a publicar alguna entrada.• Comentario Es la aportación de un usuario o lector que sirve como medio de

comunicación con el autor. En ocasiones es necesario estar registrado para comentar.

• @ Para hacer referencia a un usuario se usa el carácter "@" (arroba), seguido del nombre de usuario. Se le notificará al usuario de la mención.

• Twitters, Follow, tuits…

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

El uso de Twitter

• Otras formas de hacer Retweet: Escribir: RT@NombreUsuario + Texto del tweet original. Escribir: MT@NombreUsuario + Texto del tweet original + comentario

agregado.(MT es la abreviatura de Modified Tweet)

• Hacer que nuestros tweets lleguen a usuarios que busquen algún tema Problemas con la #ReformaEnergetica http://....

• Mencionar a otros usuarios en una publicación y que ellos se enteren Gracias a @cadete_kdt por la clase de twitter en la #UIEM

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

El uso de Twitter¿A quién seguir?Cuentas verificadas de usuarios popularesLa gente quiere que le aportescosas, no que le cuentestodo el rato cosas de ti.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Red Social Informática

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Redes sociales

• Es una forma de representar una estructura social, asignándole un grafo a un grupo de actores que están relacionados bajo algún criterio.

• Amigos, Familia, Trabajo, Escuela, etc….

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Redes sociales en Internet

• Es el concepto aplicado a un sistema web.

• Se basan en la “Teoría de los 6 grados de separación” (Frigyes Karinthy, 1929).

• Cada persona conoce en promedio, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplificación de Redes Sociales en Internet

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

¿Cómo se comprobó la teoría de los 6 grados?

• En 1967 el psicólogo Stanley Milgram, ideó "el problema del pequeño mundo“, un experimento:

• Consistió en la selección al azar de varias personas del medio oeste estadounidense para que enviaran tarjetas postales a un extraño situado en Massachusetts, situado a varios miles de millas de distancia. Los remitentes conocían el nombre del destinatario, su ocupación y la localización aproximada. Se les indicó que enviaran el paquete a una persona que ellos conocieran directamente y que pensaran que fuera la que más probabilidades tendría, de todos sus amigos, de conocer directamente al destinatario. Esta persona tendría que hacer lo mismo y así sucesivamente hasta que el paquete fuera entregado personalmente a su destinatario final.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Teoría de los 6 grados de separación

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Actual: 3.74 grados si nos restamos nosotros

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

…Entonces… ¿Qué es una red social de internet?

• Es un medio de comunicación social que se centra en encontrar gente para relacionarse en línea.

• Están formadas por personas que comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están interesados en explorar los intereses y las actividades de otros.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ventajas

• Interacción con personas de diferentes ciudades, estados e incluso países.

• Envío de archivos diversos (fotografías, documentos, etc.) de manera rápida y sencilla.

• Conocer nuevas amistades.• Permite la interacción en tiempo real.• Reencuentro con personas conocidas.• Permiten la movilización participativa en la política.• Foros de discusión y debate.• Permite el aprendizaje colaborativo.• Permite dar a conocer productos con mayor

facilidad. • Son de gran ayuda a corporaciones policíacas en la

investigación de un crimen o delito, con el simple hecho de ver el perfil del agresor.

• Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal, violando cuentas y haciéndose vulnerable a diversos peligros.

• Aleja de la posibilidad de conocer a gente de tu mismo entorno, lo que te aísla de la familia, amigos de la escuela, etc.

• Crea la posibilidad de volverse dependiente a ésta.

• Las relaciones interpersonales se vuelven menos afianzadas.

Desventajas

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Tipos de redes sociales

• Horizontales: Proveen herramientas para la interrelación en general (Facebook, Google+, Hi5)

• Verticales: Se clasifican según: Tipo de usuario: Dirigidos a un público específico. Profesionales

(Linkedin). Tipo de actividad: Promueven una actividad particular.

Videos YouTube, Microbloggin Twitter, etcétera.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Foro de discusión – Debates en línea

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Foros de discusión

• Es un servicio web que da soporte a discusiones u opiniones en línea.• Tiene una estructura ordenada en árbol.• Categorizan sus contenidos por temáticas.• Cada categoría tienen dentro temas que incluyen mensajes de los usuarios.• A diferencia de los chats no hay dialogo en tiempo real.• Dependiendo del foro, se necesitará registrarse.• Por lo general existen como un complemento a un sitio web.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo foro de discusión

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Foros de discusión

• No se puede modificar las aportaciones de los usuarios (a excepción que se tengan permisos).

• Permite una gran cantidad de usuarios.• Las discusiones están anidadas.• Hay Mensajes Privados (MP o PM en ingles).• Muchos foros tienen sus propias reglas de uso.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo foro de discusión

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Problemas en los foros

• SPAM Se publicaciones de mensajes no solicitados.• TROLL’S Usuarios que molestan a otros usuarios.• LEECHER’S Usuarios que solo desean aprovecharse. • ARQUEÓLOGOS Usuarios que se dedican a revivir post antiguos.• USUARIOS FAKE Usuarios que se hacen pasar por otros usuarios.• TÍTERES Usuarios que crean varias cuentas• CHEATER usuarios que escriben en un lenguaje corto, simplificando palabras al

igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro. (k acs?)

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Wiki – Creación colaborativa de contenidos

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Wikis (del hawaiano wiki, 'rápido')

• Sitio web cuyas páginas pueden ser editadas por múltiples voluntarios.

• Pueden crear, modificar o borrar un mismo texto que comparten.• Los textos o «páginas wiki» tienen títulos únicos.• Conservan un historial de cambios que permite recuperar fácilmente

cualquier estado anterior y ver qué usuario hizo cada cambio• Normalmente sin necesidad de una revisión previa, se actualiza el

contenido.• Su uso puede ser muy variado pero el más común es la creación de

enciclopedias colectivas.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Wikis

• Utilidad Permite crear y mejorar las páginas de forma inmediata.• Problemática Creación y modificaciones carentes de autenticidad

y rigor.• Interwiki Permite vínculos entre distintas comunidades wiki. Si un

tema no existe, se abre la página edición para crear el nuevo tema.

• También llega a presentarse el problema de vandalismo en las publicaciones.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Control de cambios

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Mensajería instantánea – Comunicación

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Mensajería Instantánea IM

• Comunicación en tiempo real entre dos o máspersonas basada en texto.

• Puede requerir de un Cliente de IM• Contactos• Uso de estados y mensajes de estados• Agregar y eliminar contactos• Aceptar y rechazar invitaciones• Uso de avatares• Conversaciones• Uso de emoticonos• Chtats grupales• Envío de archivos• Opciones de video

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

IRC – Comunicación sin conocerse

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Internet Relay Chat (IRC)

• Comunicación en tiempo real basado en texto.• Los usuarios no deben establecer una conexión al inicio (agregar contactos).• Hay comunicación entre todos los usuarios por lo que un usuario podrá leer lo que

le escribe a otro e intervenir en la misma.• Las conversaciones se desarrollan en canales (salas o rooms).• Existe una amplia lista de términos usados.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Ejemplo en un canal IRC

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

Esto es para los locos, los inadaptados, los rebeldes, los alborotadores, las

clavijas redondas en agujeros cuadrados, los que ven las cosas de otra

manera.

No son aficionados a las reglas y no tienen ningún respeto por lo

establecido. Puedes alabarlos, puedes no estar de acuerdo con ellos, puedes

citarlos, puedes no creer en ellos, glorificarlos o vilipendiarlos. Pero la única

cosa que no puedes hacer es ignorarlos. Porque ellos cambian las cosas.

Ellos inventan, ellos imaginan, ellos curan, ellos exploran, ellos crean, ellos

inspiran, ellos impulsan la humanidad hacia delante.

Mientras algunos les ven como los locos, nosotros vemos genios.

Porque la gente que está lo suficientemente loca como para pensar que

pueden cambiar el mundo, son los que lo hacen.

Esto es para los locos.

Au

tor:

Héc

tor

Gar

du

ño

Rea

l

¡Gracias!“ Dime y lo olvido, enséñame y lo recuerdo,

involúcrame y lo aprendo ” – Benjamín Franklin –

Lic. Héctor Garduño RealProfesor

@cadete_kdthttp://about.me/hectorgr

leyendo-y-aprendiendo.blogspot.mx