INGENIERIA DE SISTEMAS
Para Mas informacion visita: https://www.youtube.com/watch?v=LD1O20ceuFQ
Campo de la ingeniería que se encarga del diseño, la programación, la implantación y el mantenimiento de sistemas. Utiliza un enfoque inter-disciplinario que permite estudiar y comprender la realidad, con el propósito de implementar u optimizar sistemas complejos.
Mas Informacion:
Mas Informacion:
Teoria de La Informacion
Rama de la teoría matemática y de las ciencias de la computación que estudia la información y todo lo relacionado con ella: canales, compresión de datos y criptografía, entre otros.
Mas Informacion visita el Prezi:
Mas Inofrmacion: https://www.youtube.com/watch?v=vVokVFHz8uA
Rama de la teoría matemática y de las ciencias de la computación que estudia la información y todo lo relacionado con ella: canales, compresión de datos y criptografía, entre otros.
Mas Informacion visita el Prezi:
/*/
Teoria de la Desicion
La teoría de la decisión se ocupa de analizar cómo elige una persona aquella acción que, de entre un conjunto de acciones posibles, le conduce al mejor resultado dadas sus preferencias.
Prezi:
Teoria de los Juegos
Rama de la matemática con aplicaciones a la economía, sociología, biología y psicología, que analiza las interacciones entre individuos que toman decisiones en una marco de incentivos formalizados (juegos).
Mas informacion Prezi:
Analisis Factorial
Técnica estadística de reducción de datos usada para explicar las correlaciones entre las variables observadas en términos de un número menor de variables no observadas llamadas factores. Las variables observadas se modelan como combinaciones lineales de factores más expresiones de error.
Mas Informacion:
Cibernetica
Estudio interdisciplinario de la estructura de los sistemas reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de sistemas.
Mas Informacion:
Topologia o Matematica Relacional
Mas Informacion Ver Prezi:
REDES DE COMPUTADORAS
Para Más Información visita: https://www.youtube.com/watch?v=Jval2i2WI8w
Una red de computadoras, es también llamada red de
ordenadores, red de comunicaciones de datos o red informática, además se le considera un conjunto
de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares, siendo el más
importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de
referencia OSI. Este último, estructura cada red en siete capas con funciones
concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas.
Existen multitud de protocolos repartidos por cada capa, los cuales también
están regidos por sus respectivos estándares.
ELEMENTOS BÁSICOS DE UNA RED
Existen diversos elementos en una red, para los que se destacan los siguientes:
Servidor: Hardware y Software.
Un servidor es una aplicación en ejecución (software) capaz
de atender las peticiones de un cliente y devolverle una respuesta en
concordancia. Los servidores se pueden ejecutar en cualquier tipo de
computadora, incluso en computadoras dedicadas a las cuales se les conoce
individualmente como "el servidor". En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores en
funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es
la seguridad. Por esta razón la mayoría de los servidores son procesos
diseñados de forma que puedan funcionar en computadoras de propósito
específico.
Los requerimientos de hardware para los servidores varían en
dependencia del tipo de aplicación del servidor. La velocidad de la CPU no es
tan crítica para un servidor como lo sería para una máquina de escritorio. El
deber de los servidores de proveer servicios dentro de una red a un gran número
de usuarios impone diferentes requerimientos, tales como conexiones de alta
velocidad y altas prestaciones para todos los dispositivos de entrada o salida (I/O).
Terminales o Nodos.
Un nodo o Terminal es un punto de intersección, conexión o unión de
varios elementos que confluyen en el mismo lugar. Ahora bien, dentro de la
informática la palabra nodo puede referirse a conceptos diferentes según el
ámbito en el que nos movamos.
En redes de computadoras cada una de las máquinas es un
nodo, y si la red es Internet, cada servidor constituye también un nodo. Entonces se podria decir que el
concepto de red puede definirse como conjunto de nodos interconectados; y que un nodo es el punto en
el que una curva se interseca consigo mismo.
Medios
Inalámbrico: se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Alámbrico: Se comunica a través de cables de datos (generalmente basada enEthernet. Los cables de datos, conocidos como cables de red de Ethernet o cables conhilos conductores (CAT5), conectan computadoras y otros dispositivos que forman lasredes. Las redes alámbricas son mejores cuando usted necesita mover grandescantidades de datos a altas velocidades, como medios multimedia de calidadprofesional
Coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes
Par Trenzado: Es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
Fibra óptica: Consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede provenir de un láser o un diodo led.
Swich
Tambien conocido como conmutador, es un dispositivo de interconexión de redes informáticas. En computación y en informática de redes, un switch es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection.
Modem
Inalámbrico: se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos,
ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero
también tiene una desventaja considerable ya que para este tipo de red se debe
tener una seguridad mucho más exigente y robusta para evitar a los intrusos
Alámbrico: Se comunica a través de cables de datos (generalmente basada enEthernet. Los cables de datos, conocidos como cables de red de Ethernet o cables conhilos conductores (CAT5), conectan computadoras y otros dispositivos que forman lasredes. Las redes alámbricas son mejores cuando usted necesita mover grandescantidades de datos a altas velocidades, como medios multimedia de calidadprofesional
Coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes
Par Trenzado: Es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
Fibra óptica: Consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede provenir de un láser o un diodo led.
Swich
Tambien conocido como conmutador, es un dispositivo de interconexión de redes informáticas. En computación y en informática de redes, un switch es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection.
Es un dispositivo que convierte las señales digitales en
analógicas (modulación) y viceversa (desmodulación), y permite así la
comunicación entre computadoras a través de la línea telefónica o del
cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada
portadora.
Router
Es un dispositivo de red que permite el enrutamiento de
paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a
un conjunto de reglas que forman la tabla de enrutamiento.
Rack
Es un soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las medidas para la anchura están
normalizadas para que sean compatibles con equipamiento de distintos
fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.
Repetidor
Es un dispositivo electrónico que recibe una señal débil o
de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que
se puedan cubrir distancias más largas sin degradación o con una degradación
tolerable.
Puente
Es el dispositivo de interconexión de redes de computadoras
que opera en la capa 2 (nivel de enlace de datos). Ademas interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de
datos de una red hacia otra con base en la dirección física de destino de cada
paquete.
TOPOLOGÍAS DE REDES
Tambien conocida como red en bus, es aquella topología que se caracteriza por
tener un único canal de comunicaciones (denominado bus, troncal o backbone) al
cual se conectan los diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para comunicarse entre sí.
Red en Anillo
Más Información (Clic En la Imagen)
Es una topología de red en la que cada estación tiene una
única conexión de entrada y otra de salida. Cada estación tiene un receptor y
un transmisor que hace la función de traductor, pasando la señal a la siguiente
estación.
Red en Estrella
Más Información (Clic En la Imagen)
Es una red de computadoras donde las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se hacen
necesariamente a través de ese punto (conmutador, repetidor o concentrador).
Los dispositivos no están directamente conectados entre sí, además de que no se
permite tanto tráfico de información. Dada su transmisión, una red en estrella
activa tiene un nodo central “activo” que normalmente tiene los medios para
prevenir problemas relacionados con el eco.
Red en Malla
Más Información (Clic En la Imagen)
Es una topología de red en la que cada nodo está conectado
a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por distintos caminos. Si la red de malla está completamente conectada, no
puede existir absolutamente ninguna interrupción en las comunicaciones. Cada
servidor tiene sus propias conexiones con todos los demás servidores.
Red en Árbol
Más Información (Clic En la Imagen)
Es una topología de red en la que los nodos están colocados
en forma de árbol. Desde una visión topológica, es parecida a una serie de
redes en estrella interconectadas salvo en que no tiene un nodo central. En
cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los demás nodos. Es una variación de la red
en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones.
Red Mixta
Más Información (Clic En la Imagen)
Aquí las redes pueden utilizar diversas topologías para
conectarse; además esta topología mixta es una de las más frecuentes y se
deriva de la unión de varios tipos de topologías de red, de aquí el nombre de
“híbridas” o “mixtas”. Ejemplos de topologías mixtas: en árbol, estrella-estrella,
bus-estrella, etc. Su implementación se debe a la complejidad de la solución de
red, o bien al aumento en el número de dispositivos, lo que hace necesario
establecer una topología de este tipo. Las topologías mixtas tienen un costo
muy elevado debido a su administración y mantenimiento, ya que cuentan con
segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional
para lograr la conectividad deseada.
REDES SEGÚN SU ALCANCE
PAN
Estas redes normalmente son de unos pocos metros y para uso
personal; Se podría decir que es una red de computadoras para la comunicación
entre distintos dispositivos (computadoras, puntos de acceso a internet,
teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto
de acceso.
LAN
Son las siglas de Local Area Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña
y predeterminada (como una habitación, un edificio, o un conjunto de
edificios).
WLAN
Una red de área local inalámbrica (WLAN) es una red que
cubre un área equivalente a la red local de una empresa, con un alcance
aproximado de cien metros. Permite que las terminales que se encuentran dentro
del área de cobertura puedan conectarse entre sí.
CAN
Red de área de campus. Una red de área de campus (CAN) es
una red de computadoras que conecta redes de área local a través de un área
geográfica limitada, como un campus universitario, o una base militar. Puede
ser considerado como una red de área metropolitana que se aplica
específicamente a un ambiente universitario.
MAN
Una red MAN es aquella que, a través de una conexión de alta
velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o
un municipio). Con una red MAN es posible compartir e intercambiar todo tipo de
datos (texto, vídeos, audio, etc.) mediante fibra óptica o cable de par
trenzado.
WAN
Es una red de computadoras que une varias redes locales,
(LAN), aunque sus miembros no están todos en una misma ubicación física. Muchas
WAN son construidas por organizaciones o empresas para su uso privado, otras
son instaladas por los proveedores de internet (ISP) para proveer conexión a
sus clientes.
SAN
Una SAN es una red dedicada al almacenamiento que está
conectada a las redes de comunicación de una compañía. Además de contar con
interfaces de red tradicionales, los equipos con acceso a la SAN tienen una
interfaz de red específica que se conecta a la SAN. El rendimiento de la SAN
está directamente relacionado con el tipo de red que se utiliza. En el caso de
una red de canal de fibra, el ancho de banda es de aproximadamente 100
megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la
cantidad de conexiones de acceso.
HISTORIA DEL INTERNET
Mas Informacion: Historia del Internet
El internet es un conjunto
descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, lo cual garantiza que las redes físicas
heterogéneas que la componen como una red lógica única de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera conexión de
computadoras, conocida como Arpanet, entre tres universidades en California
(Estados Unidos).
Esto surge como respuesta a la necesidad
de esta organización de buscar mejores maneras de usar los computadores
de ese entonces, pero enfrentados al problema de que los principales investigadores
y laboratorios deseaban tener sus propios computadores, lo que no solo era más
costoso, sino que provocaba una duplicación de esfuerzos y recursos. El
verdadero origen de Internet nace con ARPANet (Advanced Research Projects
Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada
de los Estados Unidos), que nos legó el trazado de una red inicial de
comunicaciones de alta velocidad a la cual fueron integrándose otras
instituciones gubernamentales y redes académicas durante los años 70.
Investigadores, científicos,
profesores y estudiantes se beneficiaron de la comunicación con otras
instituciones y colegas en su rama, así como de la posibilidad de consultar la
información disponible en otros centros académicos y de investigación. De igual
manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a
otros la información generada en sus actividades
EVOLUCIÓN DE LA WEB 1.0 HASTA 5.0
Más Información Visita: https://www.youtube.com/watch?v=7RohsyLvEQ4
SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la información, es el área de la
informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser
confundida con la de «seguridad informática», ya que esta última solo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos. La
seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. Una definición general de
seguridad debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los mismos
computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede
tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de tener
una política de seguridad que se dirija a conveniencia y coordinación.
MEDIDAS DE SEGURIDAD INFORMÁTICA
Un mecanismo de seguridad informática es una técnica o
herramienta que se utiliza para fortalecer la confidencialidad , la integridad
y/o la disponibilidad de un sistema informatico.
Existen muchos y variados mecanismos de seguridad informática.
Su selección depende del tipo de sistema, de su función y de los factores de
riesgo que lo amenazan.
Clasificación
según su función:
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados en algún componente del
sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función
es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research
Service, las computadoras tienen dos características inherentes que las dejan
abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para
hacer, incluyendo la revelación de información importante. Un sistema puede ser
reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo
que está programada , no puede protegerse a sí misma contra un mal
funcionamiento o un ataque deliberado a menos que este tipo de eventos haya
sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
Para Más Información Visita: Seguridad Informatica
VIRUS INFORMÁTICO
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias. Los virus informáticos
tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS
A continuación se detallan los distintos tipos de virus de
computadoras hasta ahora conocidos:
Virus
de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el sistema operativo se carga.
Time
Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
Lombrices,
worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
Troyanos
o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e
impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada.
Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado.
Virus
de Macro
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas condiciones, este código
se "reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
Para Más Información Visita: TIPOS DE VIRUS
ANTIVIRUS MAS UTILIZADOS
Entre los mejores y mas utilizados antivirus se encuentran:
KASPERSKY
Es considerado por los expertos como una de las opciones
más confiables por los 15 años de experiencia que tiene en el mercado de la
seguridad informática, misma que le permite ofrecer a los usuarios las
soluciones más acordes a cada necesidad personal.
Kaspersky AntiVirus 2015, programa para internautas
particulares, incluye protección contra el correo spam, amenazas de piratas
informáticos y de diferentes tipos de virus, que además protege en tiempo real
contra archivos maliciosos, archivos adjuntos de correos electrónicos, web
scripts, contenido de mensajería instantánea, y más acciones.
BITDEFENDER
Otra de las opciones que en los últimos años se han
colocado en el gusto de los usuarios es Bitdefender Antivirus 2015, y es
gracias a que se trata de una suite de seguridad versátil y completa, en la que
destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea
interrumpido por los análisis de seguridad o la configuración de los
ajustes. Es decir, protege y optimiza la
PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin
afectar el rendimiento del sistema. Además, brinda una excelente protección
contra malware y cuenta con una interfaz sencilla y funcional.
PANDA
Es otro viejo conocido de los usuarios, debido a que su
oferta de software antivirus es siempre de calidad y competitiva, sobre todo en
lo referente a la lucha contra spywares y usuarios maliciosos; y ofrece una
amplia gama de productos para proteger los equipos contra cualquier amenaza.
Proporciona cortafuegos, anti-spam, seguridad de identidad
y todas las funciones principales que debe cumplir un buen antivirus.
AVG
Quien haya instalado un antivirus de AVG en su smartphone
estará de acuerdo en que es una de las opciones obligadas, y no solo porque se
trate de una de las marcas con una amplia comunidad de usuarios, sino por su
efectiva protección contra malware –y porque lo limpia eficientemente–,
funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una
búsqueda segura y algunas características extras como el "Do Not
Track", "Vista de Facebook" y otras, igualmente de competitivas
y prácticas.
AVAST
Tanto la versión gratuita como Pro de este antivirus se han
colocado paulatinamente en el gusto y confianza del usuario doméstico y
empresarial –revisa el final de cada uno los correos que recibes en el trabajo
y checa cuántos de ellos están respaldados por Avast–, debido a que proporciona
la seguridad esencial para proteger la PC y los datos frente a virus, malware y
otras amenazas.
También ofrece la capacidad de eliminar esas molestas
barras complementarias del navegador, así como actualizaciones, seguridad de
red y limpia el navegador de spam.
HACKER
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
La palabra hacker es tanto un neologismo como un
anglicismo. Proviene del inglés y tiene que ver con el verbo "hack"
que significa "recortar", "alterar". A menudo los hackers
se reconocen como tales y llaman a sus obras "hackeo" o
"hackear".
El término es reconocido mayormente por su influencia sobre
la informática y la Web, pero un hacker puede existir en relación con diversos
contextos de la tecnología, como los teléfonos celulares o los artefactos de
reproducció audiovisual. En cualquier caso, un hacker es un experto y un
apasionado de determinada área temática técnica y su propósito es aprovechar
esos conocimientos con fines benignos o malignos.
CRACKER
Este termino se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Tipos de Cracker
Los
gurús
Son los maestros y enseñan a los futuros Hackers.
Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría
de Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar
a o sacar de cualquier duda al joven iniciático al tema.
El gurú no esta activo, pero absorbe conocimientos ya que
sigue practicando, pero para conocimiento propio y solo enseña las técnicas más
básicas.
Los
lamers
Estos si que son peligrosos, no saben nada y creen tener el
mundo en sus manos. Si cae en sus manos un programa generador de Virus, este,
lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad
resulta patético.
Un lamer rastrea en la basura cibernética de la red, se
baja todos los programas y los prueba todos. Es el típico tipo que se pasa la
vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo
peor de todo es que se cree saber algo.
Los
copyhackers
Estas personas quieren vivir del cuento y son personas
obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen
leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe
algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando
lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al
bucanero.
El
Newbie
Es alguien que empieza a partir de una WEB basada en
Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces
se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no
se acuerda de ciertos parámetros y entonces tiene que volver a visitar la
página WEB para seguir las instrucciones de nuevo.
El
Wannaber
Es el tipo que quiere ser Hacker, pero su “sesera “no da
para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca
logra nada, sin embargo, posee paciencia y actitud positiva.
Scriptkiddie
Denominados también “Skidkiddie”, son simples usuarios de
Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas
no los comprenden realmente, simplemente son internautas que se limitan a
recopilar información de la red y a buscar programas que luego ejecutan sin los
más mínimos conocimientos, infectando en algunos casos de virus a sus propios
equipos.
Black
hat
Son aquellos que usan técnicas no aprobadas y sancionadas
por buscadores.
White
hat
Estos hackers respetan las normas dictadas por buscadores, o
por ellos mismo sin causar daño alguno.
Prheaking
El Phreaking es una extensión del Hacking y el Cracking.
Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen
a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema
GSM.
Sneaker
Individuo, usualmente un Hacker, que se contrata para
tratar de irrumpir en un sistema para probar su seguridad.
Wizard
Persona que conoce a fondo como funciona una pieza compleja
de equipo. Especialmente si puede reparar un sistema rápidamente en casos de
emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o
técnicas que resultan completamente incomprensibles a los simples mortales.
Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el
que entiende como o por que funcionan.
Programador
Vodoo
Se le llama así al programador que toma técnicas o recetas
de libros sin entender como funcionan, por lo que no tiene manera de saber si
van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de
un Wizard o de su Gurú.
Los
bucaneros
En realidad se trata de comerciantes. Los bucaneros venden
los productos crackeados como tarjetas de control de acceso de canales de pago.
Piratas
informáticos
A menudo confundidos con Hackers, los piratas informáticos
son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y
la grabadora hacen el resto del trabajo una vez copiado el programa lo vende
¿Qué es el Hardware de la Computadora?
El hardware del PC se refiere
más que todo a las partes físicas de un sistema informático; donde sus
componentes pueden ser, ya sea eléctricos, o incluso mecánicos. En cuanto a los
tipos de hardware, pueden mencionarse a los dispositivos de entrada quienes
permiten ingresar información al sistema; como el teclado y el mouse; los
dispositivos de salida, los cuales muestran al usuario el resultado de
distintas operaciones realizadas en la computadora como por ejemplo monitor,
impresora; también existen los dispositivos de entrada/salida como lo son
módems, tarjetas de red y memorias USB. Además, se podrían agregar los
dispositivos de procesamiento y almacenamiento, quienes interpretan las
instrucciones y procesan los datos, como la memoria de acceso aleatorio o RAM,
la ROM, o incluso los discos duros.
Este vídeo hace referencia al hardware de la computadora dando a entender las partes de esta y un poco de información acerca de estas, como sus funciones, definición, y un poco de estructura.
Para Más Informacion Visita: https://www.youtube.com/watch?v=TjV_sTWDhOA
DISPOSITIVOS DE ENTRADA
Son aquellos que sirven para introducir datos a la
computadora para realizar un proceso. Estos datos se leen de los dispositivos de entrada y
se almacenan en la memoria central o interna. Ademas los dispositivos de entrada
convierten toda la información en señales eléctricas que se almacenan en la memoria
central para que luego el usuario pueda acceder a ella, es decir, a la Información.
Entre estos diferentes dispositivos de entrada se encuentran:
Entre estos diferentes dispositivos de entrada se encuentran:
Teclado
El teclado se compone de una
serie de teclas agrupadas en funciones de entrada del dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que
utiliza una disposición de botones o teclas, para que actúen como palancas
mecánicas o interruptores electrónicos que envían información a la computadora.
Es un dispositivo que mueve un
puntero electrónico sobre una pantalla que facilita la interacción en el usuario y el ordenador. La función principal del mouse es desplazar el cursor sobre la pantalla
en una interfaz gráfica (GUI), permitiendo interactuar con los elementos de la
pantalla a través de los distintos botones del mismo, especialmente los dos
botones principales y básicos (clic izquierdo y clic derecho)
Es un dispositivo que transforma la electricidad en sonido, o
viceversa. Su función es la de traducir las vibraciones debidas a la presión
acústica ejercida sobre su cápsula por las ondas sonoras en energía eléctrica,
lo que permite grabar sonidos de cualquier lugar o elemento.
Es una pequeña cámara
digital conectada a una computadora, la cual puede capturar imágenes o incluso crear vídeos y transmitirlas
a través de Internet, ya sea a una página web o a otra u otras computadoras de
forma privada.
Es un dispositivo de entrada
para computadoras, tomando en la forma de una varita fotosensible, que puede
ser usado para apuntar a objetos mostrados en un monitor. Este dispositivo es
habitualmente usado para sustituir al mouse. Algunos estan conectado a un cable eléctrico
y requiere de un software especial para su funcionamiento.
Se utiliza para introducir
imágenes de papel, libros, negativos o diapositivas. Estos dispositivos ópticos
pueden reconocer caractéres o imágenes, y para referirse a este se emplea en
ocasiones la expresión lector óptico (de caracteres). su funcion es tomar la cantidad de putos que existe en una imagen para luego graficar esta misma imagen en el ordenador.
DISPOSITIVOS DE SALIDA
DISPOSITIVOS DE SALIDA
Los dispositivos de salida son aquellos que
reciben información de la computadora, su función es eminentemente receptora y
por ende están imposibilitados para enviar información. Entre los dispositivos
de salida más conocidos están: la impresora, el delineador también conocido como plotter, la grabadora de cinta magnética o
de discos magnéticos y la pantalla o monitor.
Entre los más conocidos se encuentran:
Entre los más conocidos se encuentran:
MONITOR
Para Más Información (Clic en la Imagen)
Es el Dispositivo de salida más
común de las computadoras con el que los usuarios ven la información en
pantalla. En
computación se distingue entre el “monitor”, que incluye todo el aparato que
produce las imágenes, y la “pantalla”, que es sólo el área donde vemos las
imágenes. Así, el dispositivo de salida es todo el monitor, no solamente la
pantalla. su funcion principal es permitir al usuario ver todas las operaciones que se encuentra realizando.
IMPRESORA Y PLOTTER
Es el dispopositivo que el
ordenador utiliza para presentar información impresa en papel. Las primeras
impresoras nacieron muchos años antes que el PC e incluso antes que los
monitores, siendo durante años el método más usual para presentar los
resultados de los cálculos en aquellos primitivos ordenadores, todo un avance
respecto a las tarjetas y cintas perforadas que se usaban hasta entonces. Su funcion principal es presentar imagenes o textos en hojas de manera impresa.
PLOTTER
Para Más Información (Clic en la Imagen)
Es un dispositivo destinado a trabajos de impresión específicos y de muy alta calidad a diferencia de las impresoras convencionales, ya sean planos, esquemas complejos, dibujo de piezas, grandes formatos, etc. Se utilizan en diversos campos: ciencias, ingeniería, diseño, arquitectura, etc.
PARLANTES
Para Más Información (Clic en la Imagen)
Cada vez las usa más la computadora para el manejo de sonidos, para la cual se utiliza como salida algún tipo de bocinas. Algunas bocinas son de mesas, similares a la de cualquier aparato de sonidos y otras son portátiles (audífonos). Existen modelos muy variados, de acuerdo a su diseño y la capacidad en watts que poseen.
VIDEBEAM O VIDEOPROYECTOR
Para Más Información (Clic en la Imagen)
Un proyector de vídeo o vídeo
proyector es un aparato que recibe una señal de vídeo y proyecta la imagen
correspondiente en una pantalla de proyección usando un sistema de lentes,
permitiendo así visualizar imágenes fijas o en movimiento.
DISPOSITIVOS DE ENTRADA Y SALIDA
Un dispositivo de entrada o
salida puede ser cualquier tipo de unidad funcional o subsistema que forma
parte del conjunto integral del sistema del ordenador. En todos los casos,
pueden enviar señales o procesar información para establecer distintos tipos de
comunicación interna y externa. El término entrada y salida también refiere a la ejecución de acciones u operaciones a través
de dichos dispositivos. La mayoría de estos dispositivos permiten tanto la
entrada como la salida de datos.
como pueden ser:
Pantallas Táctiles
como pueden ser:
Pantallas Táctiles
Para Más Información (Clic en la Imagen)
Es una pantalla que mediante un
toque directo sobre su superficie permite la entrada de datos y órdenes al
dispositivo, y a su vez muestra los resultados introducidos previamente;
actuando como periférico de entrada y salida de datos, así como emulador de
datos interinos erróneos al no tocarse efectivamente.
MODEMS
MODEMS
Para Más Información (Clic en la Imagen)
Es un dispositivo que
convierte las señales digitales en analógicas (modulación) y viceversa
(desmodulación), y permite así la comunicación entre computadoras a través de
la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora
mediante otra señal llamada portadora, y transporta por lo regular lineas a internet.
DIADEMAS
Para Más Información (Clic en la Imagen)
Son también llamados cascos
telefónicos, se trata de un dispositivo transductor, que permite la
transformación de energía eléctrica a sonora, por lo que el usuario puede
aislarse del sonido del medio y con ello tener el audio de manera personal por
medio de unas pequeñas bocinas que se colocan en las orejas, a una distancia
cercana de la computadora. La mayor parte de las diademas actuales cuentan con
un micrófono integrado que además permite la introducción de voz al sistema de
computación, tienen una tarjeta de sonido integrada.
DISPOSITIVOS DE ALMACENAMIENTO
En los dispositivos de almacenamiento del computador, se almacenan ya sea en forma temporal o permanentemente los programas y datos que son manejados por las aplicaciones que se ejecutan en estos sistemas. Debido a la cantidad de información que es manejada actualmente por los usuarios, los dispositivos de almacenamiento se han vuelto casi tan importantes como el computador.
Entre lo diferentes tipos de dispositivos se encuentran:
Disco Duro
Disco Duro
Es el dispositivo de
almacenamiento de datos que emplea un sistema de grabación magnética para
almacenar archivos digitales. Se compone de uno o más platos o discos rígidos,
unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica
sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de
lectura/escritura que flota sobre una delgada lámina de aire generada por la
rotación de los discos. Ademas es una memoria no volátil.
Discos Ópticos y Memorias
Discos Ópticos
Para Más Información (Clic en la Imagen)
Un disco óptico es un medio de
almacenamiento de datos de tipo óptico, que consiste en un disco circular en el
cual la información se codifica, guarda y almacena haciendo unos surcos microscópicos
con un láser sobre una de las caras planas que lo componen.
Como todas las formas de los
medios de almacenamiento, los discos ópticos se basan en la tecnología digital.
Cualquier tipo o morfología de la información (texto, imagen, audio, vídeo,
etc.) puede ser codificada en formato digital y almacenada en este tipo de
soportes.
Memorias
Para Más Información (Clic en la Imagen)
Es un dispositivo de
almacenamiento que utiliza una memoria flash para guardar información. Se le conoce
también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB,
minidisco duro, unidad de memoria, llave de memoria, pen drive, entre otros.
Los primeros modelos requerían de una batería, pero los actuales usan la
energía eléctrica procedente del puerto USB. Estas memorias son resistentes a
los rasguños (externos), al polvo, y algunos hasta al agua, factores que
afectaban a las formas previas de almacenamiento portátil, como los disquetes,
discos compactos y los DVD.
Cintas Magnéticas y Discos Virtuales
Cintas Magnéticas
Discos Virtuales
Para Más Información (Clic en la Imagen)
Es un tipo de medio o soporte
de almacenamiento de datos que se graba en pistas sobre una banda plástica con
un material magnetizado, generalmente óxido de hierro o algún cromato. El tipo
de información que se puede almacenar en las cintas magnéticas es variado, como
vídeo, audio, datos o cualquier otro tipo de archivos.
Discos Virtuales
Para Más Información (Clic en la Imagen)
Es un espacio Virtual ofrecido por
empresas para sus clientes como una solución al almacenamiento de datos. semeja a un disco duro rígido de computadora u ordenador y gracias a la conexión a
Internet, permite el acceso desde cualquier lugar; Ademas garantiza mayor seguridad para la información.
Entre estos Discos virtuales sobresalen los siguientes:
Mega
Dropbox
Entre estos Discos virtuales sobresalen los siguientes:
Mega
Para Más Información (Clic en la Imagen)
Es el sucesor del servicio de
archivos en la nube Megaupload. Se caracteriza por ser una herramienta virtual de almacenamiento para guardar la informacion y dar mayor seguridad a los archivos.
Dropbox
Para Más Información (Clic en la Imagen)
Dropbox es un servicio de
alojamiento de archivos multiplataforma en la nube, operado por la compañía
Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en
línea y entre ordenadores y compartir archivos y carpetas con otros usuarios y
con tabletas y móviles.
Google Drive
Para Más Información (Clic en la Imagen)
Es un servicio de alojamiento
de archivos que fue introducido por Google el 24 de abril de 2012. Su Objetivo principal es ofrecer al usuario acceso a una memoria virtual para que este pueda guardar ya sean archivos, carpetas, u otros.
Dispositivos de Procesamiento
Los dispositivos de
procesamiento son aquellos que ayudan a que funcione correctamente nuestra
computadora, ya que sin estos dispositivos no se podrían realizar tareas
asignadas por un usuario entre otras actividades.
¿QUÉ ES LA EDUCACIÓN A DISTANCIA?
Otros Dispositivos deProcesamiento
¿QUÉ ES LA EDUCACIÓN A DISTANCIA?
El presente vídeo es una O.V.A. (Objeto virtual de aprendizaje) que reúne información sobre la Educación a Distancia (E.A.D.), desde su definición, su origen, los factores que incidieron en su formación, las ventajas que ofrece, su desarrollo en Colombia y su importancia en la actualidad.
GENERADO POR YOUTUBE EN LA CATEGORÍA DE CIENCIA Y TECNOLOGÍA CON LICENCIA DE YOUTUBE ESTÁNDAR
La educación a distancia es el
producto de una transformación que se viene dando desde épocas
atrás, en esta forma de educación el estudiante es el protagonista,
es quien decide hasta donde llega su conocimiento y hasta donde
establece sus limites a la hora de aprender, es por eso que la
educación a distancia se basa en pasión y disciplina, en querer
aprender y hacer los méritos para lograrlo.
La educación a distancia, se refierre
mas que todo al acto de enseñanza o aprendizaje que se lleva a cabo
de forma personal, virtual y autodidacta. Con un sentido de
responsabilidad y pertenencia permanente.
En Colombia existe una amplia tradición de educación a distancia, la cual se inició por un lado: con las Escuelas Radiofónicas de la Cadena Radial Radio Sutatenza que estaba dirigida principalmente a la población campesina, y por otro lado: a partir de la fundación de INRAVISION en 1963, entidad que dando cumplimiento a uno de sus propósitos afianza el modelo de primaria por televisión y los programas educativos para adultos; los cuales se emitían en gran medida por la cadena 7 (canal uno), y por el canal 11 (ahora señal Colombia), los cuales estuvieron vigentes y al aire hasta finales de la década de los 90. Posteriormente se desarrollaron actividades en varias Universidades, siendo pionera la Universidad Santo Tomás que tiene una amplia variedad y experiencia.
La Unisur fue una experiencia inicialmente popular en Bogotá y posteriormente se apoyó su crecimiento durante el gobierno de Belisario Betancur, cambiándose su denominación a Universidad Nacional Abierta y a Distancia UNAD y ampliándose su cubrimiento a todo el país siendo la universidad de verdadero cubrimiento nacional y la única en Colombia dedicada exclusivamente a la Educación a Distancia.
FACTORES QUE DAN ORIGEN A LA EDUCACIÓN A DISTANCIA
Con la aparición de la escritura se propiciaba el que otros entendiesen un mensaje que una persona distante en el espacio y/o el tiempo, había escrito. Pues a esa revolución de la transmisión de mensajes e ideas a través del medio escrito, siguieron otras que, de manera sintética y cronológica, muestra Wedemeyer (1981) como propiciadoras de formas alternativas de enseñar algo a alguien que está separado en espacio y/o tiempo del hipotético receptor de esa enseñanza.
Esta es la secuencia:
Aparición de la escritura. (Más información: Clic en La Imagen)
Aparición de la escritura. (Más información: Clic en La Imagen)
Invención de la imprenta. (Más información: Clic en La Imagen)
Aparición de la educación por correspondencia.
(Más información: Clic en La Imagen)
(Más información: Clic en La Imagen)
Aceptación mayoritaria de las teorías filosóficas democráticas que eliminan los privilegios. (Más información: Clic en La Imagen)
Uso de los medios de comunicación en beneficio de la educación.
(Más información: Clic en La Imagen)
LAS TRANSFORMACIONES TECNOLÓGICAS
Las transformaciones tecnológicas que permiten reducir la distancia han sido una causa constante del avance insospechado de una enseñanza/aprendizaje no presenciales. Los recursos tecnológicos posibilitan mediante la metodología adecuada suplir, e incluso superar, la educación presencial, con una utilización de los medios de comunicación audiovisual e informáticos integrados dentro de una acción multimedia que posibilita, no sólo la comunicación vertical profesor-estudiante, sino la horizontal entre los propios participantes en los procesos de formación. El fenómeno de los avances tecnológicos en el campo de la comunicación y de la informática, ha enriquecido los instrumentos de la tecnología educativa con la incorporación de los equipos de grabación, reproducción y transmisión de texto, sonido e imagen. Y no olvidemos que buena parte de estas tecnologías se encuentran hoy en los hogares de multitud de ciudadanos. Así, los alumnos, a través del estudio independiente, aprenderán al menos de forma tan eficaz como el estudiante de un centro convencional. Más que el método en sí, importa el buen uso que se haga del mismo como muestran numerosas investigaciones.
Esta breve información esta basada en la historia de la educación a Distancia y las primeras universidades que utilizaron este método a mediados de la década de los 90 aproximadamente, y aquellos factores que dieron origen a la educacion a Distancia.
Para más información visita: http://eadpasionydisciplina.blogspot.com.co/p/blog-page.html
FACTORES QUE DAN PASO AL NACIMIENTO Y
DESARROLLO DE LA EDUCACIÓN A DISTANCIA
AVANCES SOCIOPOLITICOS
Debido al aumento de una demanda social de educación se generó la instalación de más aulas convencionales, pero éstas a la vez, no tenían la infraestructura adecuada, deteriorando la relación personal profesor- estudiante. También, debido a las guerras, se buscó una manera de vía educativa económica, accesible y eficaz. Fueron muchas las causas sociales para el desarrollo de la educación a distancia tales como: gente en zonas alejadas, adultos con horarios largos de trabajo , hospitalizados, reclusos y emigrantes.
AVANCES EN EL AMBITO DE LAS CIENCIAS DE LA EDUCACION
Debido a los nuevos tiempos y exigencias sociales, se llevó a la búsqueda de nuevas formas de aprendizaje extramural e innovadores sistemas educativos que posibilitaran una planificación cuidadosa de la utilización de recursos y una metodología que propiciara el trabajo independiente y por ello la personalización del aprendizaje.
AVANCES TECNOLÓGICOS
Con la idea de suplir y superar la educación presencial, se utilizan los medios de comunicación audiovisual e informáticos integrados dentro de una acción multimedia. Con esto, es posible la comunicación profesor-estudiante y además la comunicación entre los propios participantes en los procesos de formación.
Para mas información visita: https://tepeyac.wikispaces.com/Historia+de+la+educaci%C3%B3n+a+distancia
No hay comentarios:
Publicar un comentario