sábado, 25 de octubre de 2014

Informatica y computacion.

En la actualidad la informática esta presente en todos los ámbitos de la vida, desde la educación, hasta la salud ya sea en hospitales o empresas farmacéuticas, su uso se a ido haciendo tan dependiente con el pasar de los años tanto así que va a llegar un momento en el que no se pueda vivir sin a informática, y que es la informática en si? es una ciencia que abarca el estudio y aplicación del tratamiento automático de la información, esto con el fin de almacenar, procesar y transmitir datos e información en formato digital, utilizando sistemas computacionales.
Pero esta ciencia contiene varios tipos de estudio que son los que se encargan de manejar la información, como es la computación, que es una ciencia en el cual se le da uso de la información mediante computadoras , que a su vez son maquinas electrónicas que realizan cálculos y procesan datos.

Las computadoras están compuestos de 3 elementos esenciales para su uso, son el hardware, software y humanware.

El hardware es la parte física de la computadora, lo que se puede ver y tocar, cabe decir que, hay 2 tipos de  hardwares, el interno que es el que contiene a tarjeta madre, las memorias RAM y ROM, la pila, el bus de datos y el microprocesador y el externo que son el mouse, teclado, el chasis, el monitor, bocinas, etc.

En el hardware se incluyen los dispositivos periféricos que son los elementos que se le conectan a la computadora a fin de ampliar sus capacidades de introducción, salida y almacenamiento de datos.
De los dispositivos periféricos se derivan dos ramas que son: el hardware básico, que es imprescindible en la computadora para que esta pueda presentar sus servicios y estos pueden ser a memoria RAM y  ROM, placa madre,etc., y el hardware complementario que son sus elementos extras que hacen que la computadora optimice sus funciones, ya sea el mouse, micrófono, etc.

El software es la parte lógica de a computadora y tiene 3 clasificaciones principales:
Software de Sistema: Se encarga de controlar y administrar los componentes de hardware de u sistema informático, tanto externos como internos, y estos pueden ser el firmware, sistema operativo y sus utilerias que pueden ser os antivirus.
Software de aplicación: Son los programas que le sirven a los usuarios para realizar tareas especificas, como redactar un documento, retocar una imagen, comunicarse en linea, editar un video o crear modelos 3D.
Software de programación: Se podria definir que son los programas para crear otros programas, es decir, que son aquellos que se utilizan para crear nuevos tipos de sistemas operativos, aplicaciones, paginas web,etc.




      
 
SECUENCIA DIDÁCTICA 3
SEGURIDAD EN LA INFORMACIÓN 

Cuentas de usuario:
Las cuentas de usuario en Microsoft Windows nos sirven para crear un perfil distinto para cada persona que utilice un mismo equipo, esto con el fin de preservar la confidencialidad y privacidad de la información de cada uno. 

Generalmente cada usuario define una contraseña que le permitirá acceder al sistema. Su cuenta podrá ser personalizada por el en aspectos como organización de sus archivos y configuración de la apariencia gráfica.

Dependiendo el tipo de cuenta que tenga, administrador o estándar, sera la clase de permisos que tenga para hacer cambios de configuración en la computadora.  

RESPALDO DE INFORMACIÓN
En la actualidad los medios mas populares de nuestra información son las memorias USB, los discos ópticos como el DVD y el almacenamiento en la nube.

En el caso de las memorias USB, su pequeño tamaño y variedad de diseños , pero sobre todo su gran capacidad de almacenamiento las han convertido en el medio favorito para conservar una copia de nuestra información. 

Otra ventaja que tiene el proceso de respaldo es muy sencillo, simplemente debemos seleccionar los archivos que necesitemos asegurar, copiarlos y pegarlos en la unidad USB.

Sin embargo una desventaja que tienen es que son muy susceptibles a la información contenida en ella sufra daños a causa del ataque de un virus informático, de hecho son el principal medio de infección de las computadoras en la actualidad , ya sea porque algunos usuarios no tienen el habito de vacunarla, cuando las utilizas, el equipo donde las conectan esta ya infectado o porque simplemente en la maquina no hay un antivirus disponible para utilizar. 

Es una ventaja en el caso de segundo medio de respaldo, los discos ópticos, si la información que se quema en ellos desde el principio esta limpia de virus es mucho menos vulnerable a ataques posteriores por parte presentes en la computadora. 
Se tiene desde hace unos años la alternativa del almacenamiento en servidores de Internet, a esto se le conoce como "almacenamiento en la nube"
Algunas compañías que ofrecen estos servicios son Hotmail (de la empresa Microsoft) y Gmail (pertenececiente a Google) en donde mediante la creación de una cuenta de usuario se tiene acceso a la diversidad de opciones mas allá del envío y recepción de mensajes de correo electrónico. 
MALWARE
Es la abreviatura de malicious software (software malicioso) y es un termino que engloba a todo tipo de programa o código informático mal intencionado cuya función sea sacar un sistema de computo. 

ADWARE
Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen un código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles o premios para el usuario.

HOAX
Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos. 

  KEYLOGGERS
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.  

PHISHING
Consiste en el robo de información personal y/o financiera del usuario a través de la falsificación de un correo electrónico o sitio web de confianza. 

SPAM
Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un  tercero. En español, también es identificado como correo en deseado o correo basura.

SPYWARE
Es una aplicación que recopila información sobre una persona u organización sin conocimientos ni consentimiento. Recoge datos acerca de las paginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. 

VIRUS INFORMÁTICO  
Son programas que se "infectan" a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o el conocimiento del usuario.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo "victima"
de forma que a partir de ese momento dicho ejecutable para ser portador del virus y por tanto, una nueva fuente de infección. 

Caballos de troya: Un troyano es un pequeño programa llamado generalmente alojado dentro de un archivo que parece útil al usuario. Su objetivo es pasar invertido al usuario es instalarse en el sistema cuando este ejecuta al archivo huésped. 

Gusanos: Tiene la ´propiedad de duplicarse a si mismo, su objetivo suele colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los antivirus. 

Bombas lógicas: Es un tipo de virus permanece inactivo hasta el momento de cumplirse una o mas condiciones programadas en el, como una fecha, condición en el disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa. 

MEDIDAS PREVENTIVAS
 
Las principales vías de infección del malware son: Redes sociales, sitios web de documentos de dudosa confianza, redes P2P, dispositivos de USB/CD/DVD infectados, sitios web legítimos pero infectados y archivos adjuntos en correos electrónicos no solicitados. 

MEDIDAS CORRECTIVAS
Hay ocasiones en que no importa cuantas medidas de prevención tomemos en el cuidado de nuestro equipo pueden surgir situaciones en las que irremediablemente este sufra el ataque de algún tipo de malware, en estos casos podemos tomar medidas en casa que nos ayuden a eliminar dichos problemas. 

a) ejecutar un programa limpiador
Un ejemplo es CCleaner, que es un programa gratuito de la compañía Piriform, el cual es un herramienta de limpieza y optimizan del sistema y mejora de la privacidad.

b) Desactivar restaurar sistema 
Restaurar sistemas es un software disponible en todas las versiones de Windows8 que crea automáticamente de restauración, osea una memoria de los archivos y la configuración del sistema en un momento determinado del tiempo.  
 
c) Correr un antivirus
Hay varias opciones de vacunas informáticas disponibles como Avast, Avira, Panda, AVG, Norton, Bitdefender y Nod32. Cada un de ellos con diferentes niveles de protección y efectividad. 
Uno de los antivirus mas completos que Avast de la empresa checa del mismo nombre. Es un antivirus residente que cuenta con varias versiones que cubren desde el usuario domestico hasta el corporativo 

Algunas de sus ventajas son: 
  • No contiene publicidad molesta
  • Se puede desactivar las alertas sonoras
  • Protección de correo electrónico, contra archivos adjuntos sospechosos
  • Protección antispyware 

Bloque 2 - Secuencia didáctica 1


La comunicación y las redes informáticas

Conceptos principales

La comunicación es, en términos generales, la transmisión recíproca de mensajes entre algunos seres vivientes, y consta de varios elementos: emisor, receptor, código, mensaje, canal, contexto y retroalimentación.
Una red informática (también llamada red de computadoras) es un sistema constituido por dos o más computadoras enlazadas entre sí a través de conexiones de enlace como la fibra óptica, enlaces inalámbricos, cable par trenzado, así como software diseñado especialmente para este fin, con la finalidad de compartir recursos como datos, programas y hardware.


Del mismo modo que en el proceso de la comunicación entre seres vivos se ocupa un emisor que mande el mensaje y un receptor al que le llegue. En el proceso de comunicación entre las redes informáticas existen dos partes principales: el cliente, que es la computadora que solicita un recurso o servicio y el servidor, que es la máquina que lo proporciona.


Ventajas de las redes informáticas
  • Comunicación rápida y eficiente.
  • Compartición de software y hardware como las impresoras o discos duros.
  • Ahorro de costos y tiempo.
  • Posibilidad de manejo y control a distancia de nuestra computadora.
  • Mejora la forma de trabajo individual y en equipo.
  • Actualización dinámica de la información.
  • Posibilidad de compartir e intercambiar archivos, ya sean imágenes, vídeo o texto.
Desventajas
  • Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales con fines maliciosos.
  • Costos de operación y mantenimiento.
  • Si se depende de la conexión a Internet para las actividades escolares o empresariales, y por alguna falla la red informática falla, se pueden ver las consecuencias en tiempo, dinero y esfuerzo.

Clasificación según su área de alcance geográfico

Existen tres clasificaciones principales de las redes de acuerdo a cuál es el área de extensión de su alcance.
  1. Red de área personal, o PAN (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. 
  1. Red de área local, o LAN (Local Area Network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio.
  1. Red de área metropolitana, o MAN (Metropolitan Area Network) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa.

  • Redes de área amplia, o WAN (Wide Area Network) son redes informáticas que se extienden sobre un área geográfica muy extensa, país o continentes, utilizando medios como: satélites, cables interoceánicos, Internet, fibra óptica.



Topologías
Este término se refiere a la forma en que está diseñada la red, la configuración de cómo está distribuido el hardware se denomina topología física.

Los diferentes tipos son: 



Por otro lado tenemos la topología lógica que es la manera en que los datos viaja por las líneas de comunicación. Dos de las topologías lógicas más comunes son:
  1. Ethernet. Es un estándar de transmisión de datos para redes de área local. Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos (cable coaxial, par trenzado, fibra óptica).



  1. FDDI. Interfaz de Datos Distribuida por Fibra (Fiber Distributed Data Interface) es una tecnología de acceso a redes a través, exclusivamente, de lineas de fibra óptica.



Entonces, ¿es importante la comunicación y las redes informáticas en la vida diaria?


jueves, 23 de octubre de 2014

secuencia didáctica 3.- del bloque 2

Ética informática 
Delitos computacionales y aspectos legales

La palabra Ética es la ciencia que estudia los principios o pautas morales de la conducta humana, que permite clarificarlos como buenos o malos.

El poder de la tecnología de la información puede tener un efecto negativo en la privacidad de un individuo, pueden ocasionarte problemas en tu vida social, personal,laboral o familiar.

En la actualidad el uso de las computadoras es mayor, el uso del Internet es una necesidad para realizar algunas actividades de la vida social como en lo laboral.El Internet es una red no regulada, lo cual es propensa a realizar actividades ilegales que perjudican a la sociedad.

En la actualidad,las computadoras no solo se utilizan como herramientas si no también como medio para obtener información y también un medio por la cual es fácil comunicarse.

El delito informático se define como la amenaza causada por las acciones delictivas que se aprovechan para obtener un beneficio propio que daña a otras personas u organizaciones.

Los programas de la computadoras son protegidos por el derecho de autor(copyright) que es registrado por el autor para impedir que otra persona pueda cobrar regalías por su uso.

Una licencia de software es la autorización que el autor, concede a otros para utilizar sus obras.

Ejemplos delitos informáticos:
-Falsificación de documentos.
-Uso no autorizado de ´programas.
-Acceso a áreas informatizadas en forma no autorizada.
-Intervención en las lineas de comunicación de datos.
-Atentados físicos contra la máquina o sus accesorios.
-Destrucción de datos y alteración en el funcionamiento de los sistemas mediante introducción de virus.
-interceptación de e-mail, lectura de un mensaje ajeno.

Hackers y crackers.
En 1980 el hacker eran jóvenes con un conocimiento importante de informática. Ellos estaban de lado de la legalidad aunque algunos conocían técnicas para burlar sistemas de seguridad se mantenían en lo legal.
Pero con el tiempo utilizaron sus conocimientos aprovechando errores o debilidades de algunos sistemas, y burlaban el sistema de seguridad con un fin dañino. A estas personas se las  continuó llamando hackers, aunque alrededor de 1985 a los hackers originales se les empezó a llamar crackers para distinguirlos.

El hacker es una persona que disfruta con la exploración los detalles de los sistemas programables y como aprovechar sus posibilidades. Su objetivo es la investigación y el aprendizaje de nuevas tecnologías. Aveces el afán de superarse los lleva a la parte ilegal., el objetivo final es el conocimiento no el perjuicio a terceros ni en lo económico.

El cracker por su parte es un usuario tiene amplios conocimientos pero los usa para fines maliciosos. Una actividad deñina que hacen es el logro de la caída de los servidores, como la bolsa de valores y aerolíneas.
La diferencias  entre el hacker y cracker es que el hacker actúa por el lado de la legalidad y poseen amplio conocimientos en el funcionamiento interno de las computadoras, mientras los crackers se introducen ilegalmente en sistemas, crean virus y su fin no es aprender si no para causar daños a terceros.
 






lunes, 20 de octubre de 2014

tecnologías de información y comunicación 

las computadoras funciona como una herramienta de apoyo que nos facilitan el procesamiento de información en todas las áreas del conocimiento (científico, escolar, social, cultural y laboral).
De ahí el termino de tecnologías de información y comunicación (TIC), que engloban la serie de actividades y avances tecnológicos que han surgido como consecuencia de la evolución de la informática y las telecomunicaciones.

Internet

el Internet ha venido a cambiar nuestra vidas, cada año surgen gran cantidad de inventos que una forma u otra impactan en la manera en la que socializamos, estudiamos, compramos y jugamos.El primer propósito de el Internet fue bélico con el transcurrir del tiempo sus objetivos y alcances fueron cambiando hasta llegar al usuario domestico y escolar

 búsquedas

un buscador es un software que busca archivos almacenados en servidores web gracias a su spider que es el programa que recorre la web recopilando la información sobre los contenidos de las paginas, de este modo cuando hacemos una búsqueda presentan resultados. 

correo electrónico

es un servicio que permite el intercambio de mensajes que pueden contener ademas de texto, cualquier tipo de documento digital (imágenes, vídeos, audios, pdf).el funcionamiento del correo electrónico es similar al del correo postal, ambos permiten enviar y recibir mensajes, tiene sus propios buzones que son los servidores.
los elementos básicos son:
el destinatario , el asunto y mensaje

almacenamiento en la nube



ahora hay una multitud de dispositivos móviles, sistemas operativos, redes sociales, redes de trabajo etc
y el hecho de tener nuestros documentos en un solo sitio, pero poder acceder a ellos desde cualquier dispositivo con conexiona Internet, se ha convertido en algo indispensable para muchas personas como en google o hotmail que nos permite subir información en Internet  que es el almacenamiento en la nube.

foro ,blog, wiki y educación en linea

un foro es una especie de tableros de anuncios  donde se intercambian opiniones o información sobre algún tema. los foros permiten el análisis, la confrontación, y la discucion pues en ellos se tratan temas específicos de interés 
el blog es una evolución de los diarios escritos, constituyen un medio para que escribas expresando tus ideas, interés y opiniones en cambio el wiki se refiere a las paginas web cuyos contenidos pueden ser editados por múltiples usuarios atravez de cualquier navegador estas son muy utilizadas para la educación en linea pues pueden interactuar con el profesor e intercambiar conocimientos. 

tecnologías de información y comunicación 

las computadoras funciona como una herramienta de apoyo que nos facilitan el procesamiento de información en todas las áreas del conocimiento (científico, escolar, social, cultural y laboral).
De ahí el termino de tecnologías de información y comunicación (TIC), que engloban la serie de actividades y avances tecnológicos que han surgido como consecuencia de la evolución de la informática y las telecomunicaciones.

Internet

el Internet ha venido a cambiar nuestra vidas, cada año surgen gran cantidad de inventos que una forma u otra impactan en la manera en la que socializamos, estudiamos, compramos y jugamos.El primer propósito de el Internet fue bélico con el transcurrir del tiempo sus objetivos y alcances fueron cambiando hasta llegar al usuario domestico y escolar

 búsquedas

un buscador es un software que busca archivos almacenados en servidores web gracias a su spider que es el programa que recorre la web recopilando la información sobre los contenidos de las paginas, de este modo cuando hacemos una búsqueda presentan resultados. 

correo electrónico

es un servicio que permite el intercambio de mensajes que pueden contener ademas de texto, cualquier tipo de documento digital (imágenes, vídeos, audios, pdf).el funcionamiento del correo electrónico es similar al del correo postal, ambos permiten enviar y recibir mensajes, tiene sus propios buzones que son los servidores.
los elementos básicos son:
el destinatario , el asunto y mensaje

almacenamiento en la nube

ahora hay una multitud de dispositivos móviles, sistemas operativos, redes sociales, redes de trabajo etc
y el hecho de tener nuestros documentos en un solo sitio, pero poder acceder a ellos desde cualquier dispositivo con conexiona Internet, se ha convertido en algo indispensable para muchas personas como en google o hotmail que nos permite subir información en Internet  que es el almacenamiento en la nube.

foro ,blog, wiki y educacion en linea