INICIO


INGENIERIA DE SISTEMAS


Para Mas informacion visita: https://www.youtube.com/watch?v=LD1O20ceuFQ

Campo de la ingeniería que se encarga del diseño, la programación, la implantación y el mantenimiento de sistemas. Utiliza un enfoque inter-disciplinario que permite estudiar y comprender la realidad, con el propósito de implementar u optimizar sistemas complejos.

Mas Informacion:



Teoria de La Informacion




Rama de la teoría matemática y de las ciencias de la computación que estudia la información y todo lo relacionado con ella: canales, compresión de datos y criptografía, entre otros.

Mas Informacion visita el Prezi:

/*/


Teoria de la Desicion

La teoría de la decisión se ocupa de analizar cómo elige una persona aquella acción que, de entre un conjunto de acciones posibles, le conduce al mejor resultado dadas sus preferencias.


Prezi:








Teoria de los Juegos

Rama de la matemática con aplicaciones a la economía, sociología, biología y psicología, que analiza las interacciones entre individuos que toman decisiones en una marco de incentivos formalizados (juegos).

Mas informacion Prezi:




Analisis Factorial
Técnica estadística de reducción de datos usada para explicar las correlaciones entre las variables observadas en términos de un número menor de variables no observadas llamadas factores. Las variables observadas se modelan como combinaciones lineales de factores más expresiones de error.

Mas Informacion: 


Cibernetica

Estudio interdisciplinario de la estructura de los sistemas reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de sistemas.

Mas Informacion:



Topologia o Matematica Relacional


Mas Informacion Ver Prezi:




REDES DE COMPUTADORAS



Para Más Información visita: https://www.youtube.com/watch?v=Jval2i2WI8w

Una red de computadoras, es también llamada red de ordenadores, red de comunicaciones de datos o red informática, además se le considera un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

ELEMENTOS BÁSICOS DE UNA RED


Existen diversos elementos en una red, para los que se destacan los siguientes:

Servidor: Hardware y Software.
Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor". En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico.

Los requerimientos de hardware para los servidores varían en dependencia del tipo de aplicación del servidor. La velocidad de la CPU no es tan crítica para un servidor como lo sería para una máquina de escritorio. El deber de los servidores de proveer servicios dentro de una red a un gran número de usuarios impone diferentes requerimientos, tales como conexiones de alta velocidad y altas prestaciones para todos los dispositivos de entrada o salida (I/O).

Terminales o Nodos.
Un nodo o Terminal es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. Ahora bien, dentro de la informática la palabra nodo puede referirse a conceptos diferentes según el ámbito en el que nos movamos.
En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo. Entonces se podria decir que el concepto de red puede definirse como conjunto de nodos interconectados; y que un nodo es el punto en el que una curva se interseca consigo mismo. 

Medios


Inalámbrico: se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos

Alámbrico: Se comunica a través de cables de datos (generalmente basada enEthernet. Los cables de datos, conocidos como cables de red de Ethernet o cables conhilos conductores (CAT5), conectan computadoras y otros dispositivos que forman lasredes. Las redes alámbricas son mejores cuando usted necesita mover grandescantidades de datos a altas velocidades, como medios multimedia de calidadprofesional


Coaxial:
Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes

Par Trenzado:
Es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.

Fibra óptica: Consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede provenir de un láser o un diodo led.

Swich
Tambien conocido como conmutador, es un dispositivo de interconexión de redes informáticas. En computación y en informática de redes, un switch es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection.


Modem


Es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.

Router
Es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento.

Rack
Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.

Repetidor
Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

Puente
Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos). Ademas interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.

TOPOLOGÍAS DE REDES

Red Lineal

Más Información (Clic En la Imagen)


Tambien conocida como red en bus, es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Red en Anillo


Más Información (Clic En la Imagen)

Es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

Red en Estrella

Más Información (Clic En la Imagen)



Es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.


Red en Malla


Más Información (Clic En la Imagen)
Es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


Red en Árbol


Más Información (Clic En la Imagen)



Es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Red Mixta

Más Información (Clic En la Imagen)

Aquí las redes pueden utilizar diversas topologías para conectarse; además esta topología mixta es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de “híbridas” o “mixtas”. Ejemplos de topologías mixtas: en árbol, estrella-estrella, bus-estrella, etc. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías mixtas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.

REDES SEGÚN SU ALCANCE

PAN

Estas redes normalmente son de unos pocos metros y para uso personal; Se podría decir que es una red de computadoras para la comunicación entre distintos dispositivos (computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.



LAN




Son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).



WLAN




Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran dentro del área de cobertura puedan conectarse entre sí.



CAN




Red de área de campus. Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario.



MAN




Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio). Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.) mediante fibra óptica o cable de par trenzado.



WAN




Es una red de computadoras que une varias redes locales, (LAN), aunque sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.



SAN




Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.

 HISTORIA DEL INTERNET
Mas Informacion: Historia del Internet

El internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos).

Esto surge como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no solo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos. El verdadero origen de Internet nace con ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades

EVOLUCIÓN DE LA WEB 1.0 HASTA 5.0


Más Información Visita: https://www.youtube.com/watch?v=7RohsyLvEQ4


SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.


MEDIDAS DE SEGURIDAD INFORMÁTICA

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informatico.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Para Más Información Visita: Seguridad Informatica


VIRUS INFORMÁTICO 

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


TIPOS DE VIRUS

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Para Más Información Visita: TIPOS DE VIRUS

ANTIVIRUS MAS UTILIZADOS



Entre los mejores y mas utilizados antivirus se encuentran:

KASPERSKY
Es considerado por los expertos como una de las opciones más confiables por los 15 años de experiencia que tiene en el mercado de la seguridad informática, misma que le permite ofrecer a los usuarios las soluciones más acordes a cada necesidad personal.
Kaspersky AntiVirus 2015, programa para internautas particulares, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería instantánea, y más acciones.

BITDEFENDER
Otra de las opciones que en los últimos años se han colocado en el gusto de los usuarios es Bitdefender Antivirus 2015, y es gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes.  Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional.

PANDA
Es otro viejo conocido de los usuarios, debido a que su oferta de software antivirus es siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y ofrece una amplia gama de productos para proteger los equipos contra cualquier amenaza.
Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus.

AVG
Quien haya instalado un antivirus de AVG en su smartphone estará de acuerdo en que es una de las opciones obligadas, y no solo porque se trate de una de las marcas con una amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo limpia eficientemente–, funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una búsqueda segura y algunas características extras como el "Do Not Track", "Vista de Facebook" y otras, igualmente de competitivas y prácticas.

AVAST
Tanto la versión gratuita como Pro de este antivirus se han colocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido a que proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas.
También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam.

Para Más Información Visita: ANTIVIRUS 


HACKER

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.


Tipos de Hacker
Para Más Información Visita: Tipos de Hacker


CRACKER

Este termino se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.


Tipos de Cracker

Los gurús

Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.

Los lamers

Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.

Los copyhackers
Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.

El Newbie

Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.

El Wannaber

Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.

Scriptkiddie

Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

Black hat

Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.

White hat

Estos hackers respetan las normas dictadas por buscadores, o por ellos mismo sin causar daño alguno.

Prheaking

El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.

Sneaker

Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard

Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.

Programador Vodoo

Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.

Los bucaneros

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.

Piratas informáticos


A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende




¿Qué es el Hardware de la Computadora?

El hardware del PC se refiere más que todo a las partes físicas de un sistema informático; donde sus componentes pueden ser, ya sea eléctricos, o incluso mecánicos. En cuanto a los tipos de hardware, pueden mencionarse a los dispositivos de entrada quienes permiten ingresar información al sistema; como el teclado y el mouse; los dispositivos de salida, los cuales muestran al usuario el resultado de distintas operaciones realizadas en la computadora como por ejemplo monitor, impresora; también existen los dispositivos de entrada/salida como lo son módems, tarjetas de red y memorias USB. Además, se podrían agregar los dispositivos de procesamiento y almacenamiento, quienes interpretan las instrucciones y procesan los datos, como la memoria de acceso aleatorio o RAM, la ROM, o incluso los discos duros.


Este vídeo hace referencia al hardware de la computadora dando a entender las partes de esta y un poco de información acerca de estas, como sus funciones, definición, y un poco de estructura.  

Para Más Informacion Visita: https://www.youtube.com/watch?v=TjV_sTWDhOA


DISPOSITIVOS DE ENTRADA

Son aquellos que sirven para introducir datos a la computadora para realizar un proceso. Estos datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Ademas los dispositivos de entrada convierten toda la información en señales eléctricas que se almacenan en la memoria central para que luego el usuario pueda acceder a ella, es decir, a la Información.

Entre estos diferentes dispositivos de entrada se encuentran:


Teclado

Para Más Información (Clic en la Imagen)


El teclado se compone de una serie de teclas agrupadas en funciones de entrada del dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.

Mouse


Para Más Información (Clic en la Imagen)


Es un dispositivo que mueve un puntero electrónico sobre una pantalla que facilita la interacción en el usuario y el ordenador. La función principal del mouse es desplazar el cursor sobre la pantalla en una interfaz gráfica (GUI), permitiendo interactuar con los elementos de la pantalla a través de los distintos botones del mismo, especialmente los dos botones principales y básicos (clic izquierdo y clic derecho)


Micrófono
Para Más Información (Clic en la Imagen)

Es un dispositivo que transforma la electricidad en sonido, o viceversa. Su función es la de traducir las vibraciones debidas a la presión acústica ejercida sobre su cápsula por las ondas sonoras en energía eléctrica, lo que permite grabar sonidos de cualquier lugar o elemento.


WebCam
Para Más Información (Clic en la Imagen)



Es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes o incluso crear vídeos y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.


Lápiz óptico
Para Más Información (Clic en la Imagen)



Es un dispositivo de entrada para computadoras, tomando en la forma de una varita fotosensible, que puede ser usado para apuntar a objetos mostrados en un monitor. Este dispositivo es habitualmente usado para sustituir al mouse. Algunos estan conectado a un cable eléctrico y requiere de un software especial para su funcionamiento. 


Escaner
Para Más Información (Clic en la Imagen)




Se utiliza para introducir imágenes de papel, libros, negativos o diapositivas. Estos dispositivos ópticos pueden reconocer caractéres o imágenes, y para referirse a este se emplea en ocasiones la expresión lector óptico (de caracteres). su funcion es tomar la cantidad de putos que existe en una imagen para luego graficar esta misma imagen en el ordenador.


DISPOSITIVOS DE SALIDA

Los dispositivos de salida son aquellos que reciben información de la computadora, su función es eminentemente receptora y por ende están imposibilitados para enviar información. Entre los dispositivos de salida más conocidos están: la impresora, el delineador también conocido como plotter, la grabadora de cinta magnética o de discos magnéticos y la pantalla o monitor.

Entre los más conocidos se encuentran:


MONITOR

Para Más Información (Clic en la Imagen)

Es el Dispositivo de salida más común de las computadoras con el que los usuarios ven la información en pantalla. En computación se distingue entre el “monitor”, que incluye todo el aparato que produce las imágenes, y la “pantalla”, que es sólo el área donde vemos las imágenes. Así, el dispositivo de salida es todo el monitor, no solamente la pantalla. su funcion principal es permitir al usuario ver todas las operaciones que se encuentra realizando.


IMPRESORA Y PLOTTER


IMPRESORA

Para Más Información (Clic en la Imagen)

Es el dispopositivo que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo durante años el método más usual para presentar los resultados de los cálculos en aquellos primitivos ordenadores, todo un avance respecto a las tarjetas y cintas perforadas que se usaban hasta entonces. Su funcion principal es presentar imagenes o textos en hojas de manera impresa.

PLOTTER

Para Más Información (Clic en la Imagen)
Es un dispositivo destinado a trabajos de impresión específicos y de muy alta calidad a diferencia de las impresoras convencionales, ya sean planos, esquemas complejos, dibujo de piezas, grandes formatos, etc. Se utilizan en diversos campos: ciencias, ingeniería, diseño, arquitectura, etc.


PARLANTES

Para Más Información (Clic en la Imagen)






Cada vez las usa más la computadora para el manejo de sonidos, para la cual se utiliza como salida algún tipo de bocinas. Algunas bocinas son de mesas, similares a la de cualquier aparato de sonidos y otras son portátiles (audífonos). Existen modelos muy variados, de acuerdo a su diseño y la capacidad en watts que poseen.


VIDEBEAM O VIDEOPROYECTOR

Para Más Información (Clic en la Imagen)
Un proyector de vídeo o vídeo proyector es un aparato que recibe una señal de vídeo y proyecta la imagen correspondiente en una pantalla de proyección usando un sistema de lentes, permitiendo así visualizar imágenes fijas o en movimiento.


DISPOSITIVOS DE ENTRADA Y SALIDA

Un dispositivo de entrada o salida puede ser cualquier tipo de unidad funcional o subsistema que forma parte del conjunto integral del sistema del ordenador. En todos los casos, pueden enviar señales o procesar información para establecer distintos tipos de comunicación interna y externa. El término entrada y salida también refiere a la ejecución de acciones u operaciones a través de dichos dispositivos. La mayoría de estos dispositivos permiten tanto la entrada como la salida de datos.
como pueden ser:

Pantallas Táctiles
Para Más Información (Clic en la Imagen)

Es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez muestra los resultados introducidos previamente; actuando como periférico de entrada y salida de datos, así como emulador de datos interinos erróneos al no tocarse efectivamente.

MODEMS
Para Más Información (Clic en la Imagen)

Es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora, y transporta por lo regular lineas a internet.


DIADEMAS
Para Más Información (Clic en la Imagen)
Son también llamados cascos telefónicos, se trata de un dispositivo transductor, que permite la transformación de energía eléctrica a sonora, por lo que el usuario puede aislarse del sonido del medio y con ello tener el audio de manera personal por medio de unas pequeñas bocinas que se colocan en las orejas, a una distancia cercana de la computadora. La mayor parte de las diademas actuales cuentan con un micrófono integrado que además permite la introducción de voz al sistema de computación, tienen una tarjeta de sonido integrada.


DISPOSITIVOS DE ALMACENAMIENTO

En los dispositivos de almacenamiento del computador, se almacenan ya sea en forma temporal o permanentemente los programas y datos que son manejados por las aplicaciones que se ejecutan en estos sistemas. Debido a la cantidad de información que es manejada actualmente por los usuarios, los dispositivos de almacenamiento se han vuelto casi tan importantes como el computador. 
Entre lo diferentes tipos de dispositivos se encuentran:

Disco Duro



Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Ademas es una memoria no volátil.




Discos Ópticos y Memorias




Discos Ópticos 
Para Más Información (Clic en la Imagen)


Un disco óptico es un medio de almacenamiento de datos de tipo óptico, que consiste en un disco circular en el cual la información se codifica, guarda y almacena haciendo unos surcos microscópicos con un láser sobre una de las caras planas que lo componen.
Como todas las formas de los medios de almacenamiento, los discos ópticos se basan en la tecnología digital. Cualquier tipo o morfología de la información (texto, imagen, audio, vídeo, etc.) puede ser codificada en formato digital y almacenada en este tipo de soportes.


Memorias
Para Más Información (Clic en la Imagen)
Es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se le conoce también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, pen drive, entre otros. Los primeros modelos requerían de una batería, pero los actuales usan la energía eléctrica procedente del puerto USB. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los DVD.


Cintas Magnéticas y Discos Virtuales


Cintas Magnéticas
Para Más Información (Clic en la Imagen)
Es un tipo de medio o soporte de almacenamiento de datos que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio, datos o cualquier otro tipo de archivos.

Discos Virtuales

Para Más Información (Clic en la Imagen)

Es un espacio Virtual ofrecido por empresas para sus clientes como una solución al almacenamiento de datos. semeja a un disco duro rígido de computadora u ordenador y gracias a la conexión a Internet, permite el acceso desde cualquier lugar; Ademas garantiza mayor seguridad para la información.

Entre estos Discos virtuales sobresalen los siguientes:

Mega

Para Más Información (Clic en la Imagen)

Es el sucesor del servicio de archivos en la nube Megaupload. Se caracteriza por ser una herramienta virtual de almacenamiento para guardar la informacion y dar mayor seguridad a los archivos.


Dropbox
Para Más Información (Clic en la Imagen)

Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas con otros usuarios y con tabletas y móviles.

Google Drive

Para Más Información (Clic en la Imagen)
Es un servicio de alojamiento de archivos que fue introducido por Google el 24 de abril de 2012. Su Objetivo principal es ofrecer al usuario acceso a una memoria virtual para que este pueda guardar ya sean archivos, carpetas, u otros.
 

Dispositivos de Procesamiento


Los dispositivos de procesamiento son aquellos que ayudan a que funcione correctamente nuestra computadora, ya que sin estos dispositivos no se podrían realizar tareas asignadas por un usuario entre otras actividades.




Otros Dispositivos deProcesamiento




                                                                                                                                                                                                                                                                                                 

¿QUÉ ES LA EDUCACIÓN A DISTANCIA?


El presente vídeo es una O.V.A. (Objeto virtual de aprendizaje) que reúne información sobre la Educación a Distancia (E.A.D.), desde su definición, su origen, los factores que incidieron en su formación, las ventajas que ofrece, su desarrollo en Colombia y su importancia en la actualidad.
GENERADO POR YOUTUBE EN LA CATEGORÍA DE CIENCIA Y TECNOLOGÍA CON LICENCIA DE YOUTUBE ESTÁNDAR
Para más información Visita: https://www.youtube.com/watch?v=8Oho2OZymkQ


HISTORIA DE LA EDUCACIÓN A DISTANCIA
La educación a distancia es el producto de una transformación que se viene dando desde épocas atrás, en esta forma de educación el estudiante es el protagonista, es quien decide hasta donde llega su conocimiento y hasta donde establece sus limites a la hora de aprender, es por eso que la educación a distancia se basa en pasión y disciplina, en querer aprender y hacer los méritos para lograrlo.
La educación a distancia, se refierre mas que todo al acto de enseñanza o aprendizaje que se lleva a cabo de forma personal, virtual y autodidacta. Con un sentido de responsabilidad y pertenencia permanente.


En Colombia existe una amplia tradición de educación a distancia, la cual se inició por un lado: con las Escuelas Radiofónicas de la Cadena Radial Radio Sutatenza que estaba dirigida principalmente a la población campesina, y por otro lado: a partir de la fundación de INRAVISION en 1963, entidad que dando cumplimiento a uno de sus propósitos afianza el modelo de primaria por televisión y los programas educativos para adultos; los cuales se emitían en gran medida por la cadena 7 (canal uno), y por el canal 11 (ahora señal Colombia), los cuales estuvieron vigentes y al aire hasta finales de la década de los 90. Posteriormente se desarrollaron actividades en varias Universidades, siendo pionera la Universidad Santo Tomás que tiene una amplia variedad y experiencia. 

La Unisur fue una experiencia inicialmente popular en Bogotá y posteriormente se apoyó su crecimiento durante el gobierno de Belisario Betancur, cambiándose su denominación a Universidad Nacional Abierta y a Distancia UNAD y ampliándose su cubrimiento a todo el país siendo la universidad de verdadero cubrimiento nacional y la única en Colombia dedicada exclusivamente a la Educación a Distancia. 


 FACTORES QUE DAN ORIGEN A LA EDUCACIÓN A DISTANCIA
Con la aparición de la escritura se propiciaba el que otros entendiesen un mensaje que una persona distante en el espacio y/o el tiempo, había escrito. Pues a esa revolución de la transmisión de mensajes e ideas a través del medio escrito, siguieron otras que, de manera sintética y cronológica, muestra Wedemeyer (1981) como propiciadoras de formas alternativas de enseñar algo a alguien que está separado en espacio y/o tiempo del hipotético receptor de esa enseñanza.
Esta es la secuencia:

Aparición de la escritura. (Más información: Clic en La Imagen)

 
Invención de la imprenta. (Más información: Clic en La Imagen)



Aparición de la educación por correspondencia. 
(Más información: Clic en La Imagen)

Aceptación mayoritaria de las teorías filosóficas democráticas que eliminan los privilegios. (Más información: Clic en La Imagen)




Uso de los medios de comunicación en beneficio de la educación.
(Más información: Clic en La Imagen)


LAS TRANSFORMACIONES TECNOLÓGICAS


Las transformaciones tecnológicas que permiten reducir la distancia han sido una causa constante del avance insospechado de una enseñanza/aprendizaje no presenciales. Los recursos tecnológicos posibilitan mediante la metodología adecuada suplir, e incluso superar, la educación presencial, con una utilización de los medios de comunicación audiovisual e informáticos integrados dentro de una acción multimedia que posibilita, no sólo la comunicación vertical profesor-estudiante, sino la horizontal entre los propios participantes en los procesos de formación. El fenómeno de los avances tecnológicos en el campo de la comunicación y de la informática, ha enriquecido los instrumentos de la tecnología educativa con la incorporación de los equipos de grabación, reproducción y transmisión de texto, sonido e imagen. Y no olvidemos que buena parte de estas tecnologías se encuentran hoy en los hogares de multitud de ciudadanos. Así, los alumnos, a través del estudio independiente, aprenderán al menos de forma tan eficaz como el estudiante de un centro convencional. Más que el método en sí, importa el buen uso que se haga del mismo como muestran numerosas investigaciones. 

Esta breve información esta basada en la historia de la educación a Distancia y las primeras universidades que utilizaron este método a mediados de la década de los 90 aproximadamente, y aquellos factores que dieron origen a la educacion a Distancia.


FACTORES QUE DAN PASO AL NACIMIENTO Y DESARROLLO DE LA EDUCACIÓN A DISTANCIA


AVANCES SOCIOPOLITICOS

Debido al aumento de una demanda social de educación se generó la instalación de más aulas convencionales, pero éstas a la vez, no tenían la infraestructura adecuada, deteriorando la relación personal profesor- estudiante. También, debido a las guerras, se buscó una manera de vía educativa económica, accesible y eficaz. Fueron muchas las causas sociales para el desarrollo de la educación a distancia tales como: gente en zonas alejadas, adultos con horarios largos de trabajo , hospitalizados, reclusos y emigrantes.



AVANCES EN EL AMBITO DE LAS CIENCIAS DE LA EDUCACION

Debido a los nuevos tiempos y exigencias sociales, se llevó a la búsqueda de nuevas formas de aprendizaje extramural e innovadores sistemas educativos que posibilitaran una planificación cuidadosa de la utilización de recursos y una metodología que propiciara el trabajo independiente y por ello la personalización del aprendizaje.


AVANCES TECNOLÓGICOS


Con la idea de suplir y superar la educación presencial, se utilizan los medios de comunicación audiovisual e informáticos integrados dentro de una acción multimedia. Con esto, es posible la comunicación profesor-estudiante y además la comunicación entre los propios participantes en los procesos de formación.










No hay comentarios:

Publicar un comentario