Вы находитесь на странице: 1из 31

INTRODUCCIÓN A LA INFORMÁTICA

GENERACIONES DE COMPUTADORAS

 Primera generación (1951 a 1958)


 Segunda generación (1959-1964)
 Tercera generación (1964-1971)
 Cuarta generación (1971 a 1981)
 Quinta generación y la inteligencia artificial (1982-1989)
 Sexta generación (1990 hasta la fecha)

UNIDADES DE MEDIDA DE INFORMACIÓN


PROTOCOLOS

Son lenguajes o códigos de comunicación entre sistemas informáticos, definidos en base a una sintaxis, una
semántica y una sincronización, así como de métodos de recuperación de errores.
De los protocolos depende, entonces, hacer que dos o más sistemas informáticos puedan comunicarse de
manera eficaz y ordenada, es decir, que hablen un mismo idioma. Estos lenguajes se implementan
mediante hardware o software, o combinaciones de ambos, y le brinda a cada participante en la
comunicación una identidad y un método específico de procesamiento de la información.

Estos protocolos pueden variar enormemente y ser más o menos sofisticados, como códigos secretos. Sin
embargo, suelen tener al menos una de las siguientes propiedades:

 Detección de la conexión física subyacente.


 Negociación de características de conexión.
 Política de corrección de errores.
 Establecimiento de la conexión y su término.
 Qué hacer en caso de pérdida repentina de la conectividad.
 Estrategias de seguridad o cifrado.
 Formato de los mensajes.

Algunos ejemplos de protocolo en el ámbito informático son:

 FTP (File Transfer Protocol). Uno de los muchos protocolos empleados para subir o descargar
archivos a altas velocidades a través de una red informática, y que privilegia efectividad por encima de
seguridad.
 DNS (Domain Name Service). Un protocolo de nombres para las páginas Web de Internet, que permite
conectar su dirección URL con la ruta específica en donde se hallan los recursos y la información a
mostrar.
 HTTP (HyperText Transfer Protocol). También de uso común en Internet, sirve para establecer los
hipertextos o saltos informativos entre una página y otra, siendo además un lenguaje de
programación que permite el diseño de las páginas propiamente.
 POP (Post Office Protocol). Específico para servicios de correo electrónico, permite recuperar los
mensajes almacenados en un servidor remoto (Servidor POP), especialmente en conexiones
intermitentes o muy lentas.

Protocolo de red
Los protocolos de red están especialmente diseñados para la comunicación a través de redes
de computadoras, que operan fragmentando la información enviada en pequeñas partes, en lugar de todo de
golpe. Las partes son fáciles y rápidas de transmitir, pero almacenarse en su orden indicado para conservar
el sentido y operar en conjunto.
Estos protocolos además operan en base a capas distintas, que permiten establecer rutas adecuadas para
hacer llegar la información a su destino aunque no existan conexiones directas entre el emisor y el receptor.
Para ello se manejan estas capas de modo independiente, en dos grandes pilas: la perteneciente al transporte
y la perteneciente al enlace.

Protocolo de internet
Un protocolo de Internet (o IP, Internet Protocol) es un tipo de protocolo informático de
comunicaciones orientado a la comunicación bidireccional (origen-destino) para transmitir paquetes
conmutados de información, según la norma OSI de enlace de datos.

Los IP intentan encaminar los paquetes de datos a través de la mejor ruta disponible, considerando lo vasta
que puede ser la Internet en nuestros días.

Los protocolos IP no garantizan la llegada del paquete a destino, pero sí la seguridad del envío del mismo,
por lo que se considera un servicio de datagramas de “el mejor esfuerzo”, es decir, sin garantías, por lo que
los paquetes pueden llegar dañados o en otro orden. En ese sentido, son superados por los protocolos TCP
(Protocolos de Control de Transmisión).

De este protocolo existen ya varias versiones, catalogadas como IPvX, la más actual de ellas es la IPv4,
cuyo agotamiento de recursos ya impulsa la creación y empleo del IPv6. Las versiones 0 a la 3 fueron
reservadas y la versión 5 es experimental.

LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Las tecnologías de información y comunicación, mayormente conocidas como “TIC”, son aquellas cuya
base se centra en los campos de la informática, la microelectrónica y las telecomunicaciones, para dar paso a
la creación de nuevas formas de comunicación.
Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional, que sirven
para facilitar la emisión, acceso y tratamiento de la información mediante códigos variados que pueden
corresponder a textos, imágenes, sonidos, entre otros.

Clasificación

1. Clasificación según un enfoque tecnológico


 Equipos: se trata de recursos de tipo electrónico a los que se les atribuye la adquisición,
almacenamiento, tratamiento y exposición de información, así como también la transmisión o
comunicación de la misma.
 Servicios: se refiere a prestaciones cuya base radica en el campo de la electrónica, y las cuales facilitan
la adquisición, almacenamiento, tratamiento y exposición de información, al igual que la transmisión o
comunicación de la misma

Esta clasificación nos permite conocer las diferencias esenciales que existen entre un equipo electrónico y
aquello que permite que el procesamiento y la transmisión de la información sean posibles.

2. Clasificación según el mercado económico de bienes y servicios de información y comunicaciones


Encontramos los siguientes tipos de TIC:
 Mercado de las telecomunicaciones: aquí encontramos lo que corresponde a las telefonías móvil y fija.
 Mercado audiovisual: comprende la televisión y la radio.
 Mercado de servicios informáticos: engloba a las computadoras personales, así como también a las
redes de comunicaciones de datos (internet) y a los servidores de mensajería (correo electrónico o e-
mail).

Ejemplos de TICS
 La televisión
 La radio
 El teléfono fijo y móvil
 Los reproductores MP3
 Las tarjetas de memoria
 Los discos versátiles digitales (DVD) portátiles
 Dispositivos de sistema de posicionamiento global (GPS)
 Las computadoras: éstas han generado el mayor de los impactos, sobre todo por su ventaja de
permitirnos acceder al internet, una red de comunicaciones de alcance global que ha facilitado el
acceso a información proporcionada por cualquier servidor a nivel mundial, favoreciendo además la
interacción entre personas ubicadas en espacios físicos diferentes.

Características de las TICS


Cabero (1998) señala las siguientes características de la información de internet como aspectos
característicos de las tecnologías de la información y las comunicaciones:
 Inmaterialidad: llevan a cabo el proceso de creación de información esencialmente inmaterial, que
puede trasladarse con transparencia y de forma instantánea a lugares distantes.
 Interactividad: las tics hacen posible el intercambio de información entre un usuario y un computador,
y es precisamente esa interacción la que permite adecuar los recursos utilizados a los requerimientos y
características de dicho usuario.
 Interconexión: tiene que ver con la creación de nuevas posibilidades, partiendo del enlace entre dos
tecnologías. Un ejemplo de interconexión es la telemática, que resulta de la unión entre la informática y
las tecnologías de comunicación, y que ha dado lugar a nuevas herramientas como el famoso correo
electrónico o e-mail.
 Instantaneidad: esta característica se refiere a la capacidad de las TIC de transmitir información a larga
distancia y de una manera sumamente veloz.
 Digitalización: la información es representada en un formato único universal, el cual permite que los
sonidos, los textos, las imágenes, etc., sean transmitidos a través de los mismos medios.
 Amplio alcance que abarca los campos cultural, económico, educativo, entre otros: las TIC no sólo
han generado un impacto considerable en un único ámbito o en un grupo específico de individuos, sino
que han llegado a expandirse y a penetrar en áreas importantes como la economía, la educación, la
medicina, entre otras, todo esto a nivel global.
 Mayor influencia sobre los procesos que sobre los productos: las TIC no sólo les brindan a los
individuos la posibilidad de acceder a una gran cantidad de información para construir conocimiento a
partir de ella, sino que además les permiten hacerlo mediante la asociación con otros usuarios conectados
a la red. Los individuos tienen un mayor protagonismo en la creación de conocimiento de forma
colectiva.
 Innovación: el desarrollo de las tics se ha caracterizado por generar una necesidad de innovación, sobre
todo en lo que respecta al campo de lo social, dando lugar a la creación de nuevos medios para potenciar
las comunicaciones.

HARDWARE SOFTWARE Y FIRMWARE

Hardware:
Parte tangible o dispositivos físicos de la computadora; como la placa base, la unidad central de
almacenamiento, periféricos y el monitor. Entre los mas importantes se encuentra: Placa Base: es uno de los
componentes más importantes de la computadora y esenciales para su funcionamiento ( también conocida
como Placa madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento
(CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc.,
además de comunicarlos entre sí.

Los componentes y dispositivos del Hardware se dividen en básico y complementario


 El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione
como son: Placa base, monitor, teclado y ratón.
 El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden
ser: impresora, escáner, cámara de vídeo digital, webcam, etc.

Software:
Todo el conjunto intangible de datos y programas de la computadora. Es el soporte lógico e inmaterial que
permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o
hardware con instrucciones y datos a través de diferentes tipos de programas. El Software son los programas
de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:

 Software de Sistema: Se le llama asi al conjunto de programas que sirven para interactuar con el
sistema, confiriendo contro sobre el hardware, ademas de dar soporte a otros programas.
El Software de Sistema se divide en:
a. Sistema operativo: es un conjunto de programas que administran los recursos de la computadora
y controlan su funcionamiento. Un sistema operativo, realiza cinco funciones básicas:
1. Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio
de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de
usuario.
2. Administración de recursos: Administran los recursos del hardware como la CPU, memoria,
dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
3. Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de
datos y de programas.
4. Administración de tareas: Administra la información sobre los programas y procesos que se
están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y
comprobar el uso de estos en la CPU, así como terminar programas.
5. Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las
implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas,
actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección
de errores de software.

b. Controlador de dispositivos: son progrmas que permiten a otro programa de mayor nivel como
un sistema operativo interactuar con un dispositivo de hardware.

c. Programas utilitario: realizan diversas funciones para resolver problemas específicos, además de
realiza tareas en genral y de mantenimiento. Algunos se incluyen en el sistema operativo.

 Software de Aplicación: El Software de Aplicación son los programas diseñados para o por los usuarios
para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones
ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base
de datos…), u otros tipos de software especializados como software médico, software educativo, editores
de música, programas de contabilidad, etc.

 Software de Programación: El Software de Programación es el conjunto de herramientas que permiten


al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de
programación.

Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores,


depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas anteriores,
y normalmente cuenta una avanzada interfaz gráfica de usuario (GUI).

Firmware:
Es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria de tipo no
volátil (ROM, EEPROM, flash, etc), que establece la lógica de más bajo nivel que controla los circuitos
electrónicos de un dispositivo de cualquier tipo. Al estar integrado en la electrónica del dispositivo es en
parte hardware, pero también es software, ya que proporciona lógica y se dispone en algún tipo de lenguaje
de programación. Funcionalmente, el firmware es el intermediario (interfaz) entre las órdenes externas que
recibe el dispositivo y su electrónica, ya que es el encargado de controlar a ésta última para ejecutar
correctamente dichas órdenes externas. O bien, un software instalado permanentemente sobre un hardware.

TIPOS DE SOFTWARE

El software está compuesto por un conjunto de programas que son diseñados para cumplir una determinada
función dentro de un sistema, ya sean estos realizados por parte de los usuarios o por las mismas
corporaciones dedicadas a la informática.

1. Software de sistema
Es el que nos permite establecer una interacción con un hardware, a través de programas que administran los
recursos y proporcionan una interfaz de uso. El mejor ejemplo en este sentido son los populares sistemas
operativos como Windows, Linux y otros.
 Android  Mac OS.  Unix  Windows
 Crome OS  MS-DOS  Windows 2000 Milenium
 Fedora  Open Solaris  Windows 3.1  Windows Phone
 IOS  OS X  Windows 7  Windows XP
 Linux  Simbian Ultimate
 Linux  Solaris  Windows 95
 Mac Os  Ubuntu  Windows 98

2. Software de programación
Como su nombre lo indica, es el software que nos permite programar o desarrollar un programa informático
a través de uso de reglas lógicas y un lenguaje específico, los cuales nos permiten darle forma. De esta
manera, podemos crear una herramienta que nos ayude a resolver un problema o realizar una actividad o
tarea específica. Los mejores ejemplos al respecto son los editores de texto, los compiladores, los intérpretes
y los entornos de desarrollo integrados.

 Android SDK  Dremweaver  Javascript  PSelnt


 C  eXe  MatLab  Python
 C#  Haskell  NET Framework  Visual Basic
 C++  Java  MySQL

3. Software de aplicación
Este tipo de software permiten realizar tareas específicas. Por lo tanto, este software se enfoca únicamente
en un aspecto o en la resolución de algún problema en particular y no, como lo hacen los software de
sistema, en proporcionar un funcionamiento general mucho más complejos. En este sentido, los programas
que utilizamos diariamente en nuestras computadoras son de este tipo, ya que se enfocan en una tarea en
particular. Así, ejemplos de este tipo de software son los procesadores de texto, los editores, las hojas de
cálculo, las bases de datos, los programas para comunicación, etc.

 Abi Word  Elk cloner  Microsof Word  ThinkFree Calc


 Abiword  Emacs  Microsoft Excel.  TinyChat
 Adobe editor  FileLab Audio Editor  Mirage  VirtualDub
 Apache Open Office  Flphoto  Movica  Virus conficker
 Ardour  Fuze Meeting  My doom  VoipBuster
 Audacity  Gimp  Paint  Wavosaur
 AVG Free  Gnumeric  Paint Shop Pro  WebEx
 Avidemux  Libre office  Net  Winamp
 Blog de notas  MacroCALC  PaintStar  Windows Movie
 BootMed  Mariner Calc  Pakistani brain Maker
 CCleaner  McAfee anti virus  Panda Antivirus  Word pad
 Cinefx Jahshaka  MeetingBurner  Papyrus Office  Works
 Code red  Melissa  Smart Defrag  Writer de OpenOffice
 Corel draw  Micheangelo  Stuxnet  ZS4 Video Editor

SISTEMAS DE INFORMACIÓN

Un sistema de información es un conjunto de datos que interactúan entre sí con un fin común.
En informática, los sistemas de información ayudan a administrar, recolectar, recuperar, procesar, almacenar
y distribuir información relevante para los procesos fundamentales y las particularidades de cada
organización.

La importancia de un sistema de información radica en la eficiencia en la correlación de una gran cantidad


de datos ingresados a través de procesos diseñados para cada área con el objetivo de producir información
válida para la posterior toma de decisiones.
Características de un sistema de información
Un sistema de información se caracteriza principalmente por la eficiencia que procesa los datos en relación
al área de acción. Los sistemas de información se alimentan de los procesos y herramientas de estadística,
probabilidad, inteligencia de negocio, producción, marketing, entre otros para llegar a la mejor solución.
Un sistema de información se destaca por su diseño, facilidad de uso, flexibilidad, mantenimiento
automático de los registros, apoyo en toma de decisiones críticas y mantener el anonimato en informaciones
no relevantes.

Componentes de un sistema de información


Los componentes que forman un sistema de comunicación son:
 La entrada: por donde se alimentan los datos,
 El proceso: uso de las herramientas de las áreas contempladas para relacionar, resumir o concluir,
 La salida: refleja la producción de la información, y
 La retroalimentación: los resultados obtenidos son ingresados y procesados nuevamente.

Elementos de un sistema de información


Los elementos que constituyen un sistema de información se agrupan en las tres dimensiones que abarca el
sistema:
 Dimensión organización: forma parte de la estructura de la organización, por ejemplo, las bases de
modelos de negocios o el gerente de diálogo.
 Dimensión personas: fabrican y producen la sinergia necesaria para que el sistema funcione, por
ejemplo, la introducción y utilización de las bases de datos.
 Dimensión tecnología: constituye la implementación para la formación de la estructura, por ejemplo,
sala de servidores y sistemas de reserva de energía.

Ciclo de vida de un sistema de información


El ciclo de vida de un sistema de información es contínuo y se compone de las siguientes fases:
 Investigación preliminar, identificación de fortalezas y amenazas
 Definición de las necesidades y requerimientos
 Diseño
 Desarrollo y documentación del software
 Pruebas
 Implementación y mantenimiento
 Identificación de debilidades y oportunidades

Tipos de sistemas de información


En la cultura organizacional, existen varios tipos de sistemas de información según el nivel operacional en
que se utilicen. Algunos de los sistemas más comunes se encuentran a continuación:

 Para procesamiento de datos (TPS: Traditional processing system): nivel operativo, destinado a
procesar grandes volúmenes de información alimentando grandes bases de datos.
 Sistema de expertos o basados en el conocimiento (KWS: Knowledge working systems): nivel
operativo, selecciona la mejor solución para el problema presentado.
 Para la administración y gerenciales (MIS: Management information systems): nivel administrativo,
gestiona y elabora informes periódicos.
 Para la toma de decisiones (DSS: Decision support systems): nivel estratégico, se destaca por su diseño
 e inteligencia que permite una adecuada selección e implementación de proyectos.
 Para ejecutivos (EIS: Executive information systems): nivel estratégico, sistema personalizado para
cada ejecutivo para que pueda ver y analizar datos críticos.
 Sistemas funcionales relacionados con los procesos internos de la organización: forman la base de
los sistemas de información para ejecutivos. Algunas de las más conocidas implementadas para las
necesidades de cada área son:
a. Sistema de información de marketing (SIM)
b. Sistema de información de producción (SIP)
c. Sistema de información financiera (SIF)
d. Sistema de información de recursos humanos (SIRH)
e. Sistema de información para directivos (SDD)
f. Sistema de información geográfica (SIG)
g. Sistema de información legislativa (SIL)

DATO E INFORMACIÓN E-COMMERCE, E-LEARNING, E-BUSINESS, E-COMMERCE

E-Commerce Comercio electronico.


El E-commerce (Comercio Electrónico) es la compra y venta de bienes y servicios a través de internet y más
específicamente en el World Wide Web. Es intercambio electrónico de datos de computadora a computadora
entre Socios Comerciales (cadenas), con la finalidad de ahorrar tiempo al eliminar los tradicionales métodos
de preparación y envío de documentos a través de mensajería. A la vez, tiene la ventaja de ser un método
más seguro y confiable para el manejo de información. Las tendencias de las grandes empresas en la
actualidad es la de optimizar y simplificar todas las operaciones de su empresa; para lograr esto, tiene que
adoptarse métodos modernos de administración, producción, control y comunicación, entre los cuales se
encuentra ED. Podríamos decir que el E-commerce está estructurado por “Tiendas virtuales” en sitios web
que ofrecen catálogos en línea. Incluso se han creado “Centros comerciales virtuales” con gran cantidad de
tiendas con todo tipo de accesorios para la venta.

Ventajas.
Permite el acceso a mayor información. Los pedidos que se realizan son mas rápidos. Disponibilidad las 24
horas. Menos inversión en los presupuestos publicitarios.

Desventajas.
No conocer la empresa. Puede ser falsa. Formato de pagos. No es 100% seguros algunos clientes tienen
miedo de dar sus datos personales. Conocer a quien vende. No se confía en quien vende algunas empresas
pueden ser falsas. Poder volver. Algunas veces no se aceptan devoluciones. Intangibilidad. No se puede ver
físicamente el producto. Privacidad y seguridad. Algunas veces no es seguro dar nuestros datos pueden ser
clonados.

E-Learning
El e-learning encuentra su origen en la educación a distancia, que en los comienzos se realizaba vía correo.
Debido al desarrollo de las tecnologías y la aparición de Internet, este sistema se vio bastante favorecido, lo
que permitió su utilización para las actividades educativas, y dando origen al e-learning; el término es si
mismo se origino en publicaciones de los años 90.

Generalidades de E-Learning
Es un concepto de educación a distancia en el que se integra el uso de las tecnologías de la información y
otros elementos didácticos para la formación, capacitación y enseñanza de los usuarios o estudiantes en
línea. • Utiliza herramientas y medios diversos como Internet, intranets, CD-ROM, producciones multimedia
(Textos, imágenes, audio, video, etc.), entre otros… Literalmente e-learning es aprendizaje con medios
electrónicos: enseñanza dirigida por la tecnología. • El e-learning, dadas sus características y el soporte
tecnológico que lo respalda, se constituye en una alternativa para aquellos que combinan trabajo y
actualización, ya que no es necesario acudir a una aula permanentemente.

Está basado en 3 criterios fundamentales:


1. Trabaja en red, lo que lo hace capaz de ser instantáneamente actualizado, almacenado, distribuido, y
permitiendo compartir instrucción o información.
2. Es entregado al usuario final a través del uso de ordenadores utilizando tecnología estándar de Internet.
3. Se enfoca en la visión más amplia del aprendizaje que van más allá de los paradigmas tradicionales de
capacitación.
VENTAJAS
Podemos contar con una amplia gama de posibilidades favorables a los procesos de aprendizaje, como la
capacitación basada en los computadores, salas de clases virtuales y colaboración digital a través de foros y
chats en los que participan los estudiantes.

DESVENTAJAS
Está la disminución o falta de la relación estudiante - profesor, y el posible aislamiento del estudiante; por
otra parte, los trabajos grupales se ven entorpecidos muchas veces por el uso del sistema. Por lo mismo, es
que aún se puede mejorar considerablemente, integrando otras ámbitos del aprendizaje con esta herramienta.

E- Busines
Louis Gerstner, el CEO de IBM, en su libro, Quien dice que los elefantes no pueden bailar? Atribuye el
término “e-Business” a IBM en 1996. Es la aplicación de las tecnologías de la información para facilitar la
compraventa de productos, servicios e información a través de redes públicas basadas en estándares de
comunicaciones. Las aplicaciones basadas en los conceptos de e-business se caracterizan por ser
interactivas, con alta intensidad de transacciones, y porque permiten un relanzamiento de los negocios hacia
nuevos mercados. El E-business utiliza el Web tanto como un medio, como un elemento de marketing para
el comercio. El e-business es la nueva forma de comercio en Internet, sin fronteras, con un nuevo
planteamiento de los modelos empresariales, clientes globales, nuevos sistemas de pago y estrategias
innovadoras.

SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS DE PC Y MAC

Un Sistema Operativo (SO) es un programa (software) que cuando arrancamos o iniciamos el ordenador se
encarga de gestionar todos los recursos del sistema informático, tanto del hardware (partes físicas, disco
duro, pantalla, teclado, etc.) como del software (programas e instrucciones), permitiendo así la
comunicación entre el usuario y el ordenador.

Todos las PC, portátiles, tablets, Smartphone y servidores tienen y necesitan un sistema operativo.

Partes de un Sistema Operativo


El sistema operativo consta de muchos componentes o partes y de muchas características distintas. Las
características que se definen como parte del sistema operativo varían con cada sistema operativo. Sin
embargo, los tres partes del SO más fácilmente definidas y usadas por todos los SO son:

 Kernel: es el programa del SO que podríamos decir que es el corazón de tu sistema operativo, por ese
motivo también se llama el "núcleo" del SO. Kernel es lo primero que se carga cuando arranca el SO y
proporciona un control de nivel básico sobre todos los dispositivos de hardware de la computadora. Las
funciones principales incluyen leer datos de la memoria y escribir datos en la memoria, procesar órdenes
de ejecución, determinar cómo funcionan los dispositivos como el monitor, el teclado y el mouse, cómo
reciben y envían datos, y cómo interpretar los datos recibidos de las redes. El núcleo o Kernel
generalmente se ejecuta en un área aislada para evitar que otro software de la computadora lo
manipule. El kernel del sistema operativo es muy importante, pero es solo una parte del sistema
operativo.
 Interfaz de usuario: este componente permite la interacción con el usuario, lo que puede ocurrir a
través de iconos gráficos y un escritorio o mediante una línea de comandos.
 Interfaces de programación de aplicaciones: este componente permite a los desarrolladores de
aplicaciones escribir código modular (por partes).

Linux es solo un kernel. Sin embargo, Linux se llama a menudo sistema operativo. Android también se
denomina sistema operativo y está construido alrededor del kernel de Linux. Las distribuciones de Linux
como Ubuntu toman el kernel de Linux y agregan software adicional. También se les conoce como
sistemas operativos.
Tipos de Sistemas Operativos
Ha nivel de usuario de un PC, podemos decir que hay dos tipos de Sistemas Operativos: SO para PC y SO
para Teléfonos Móviles.

Pero también hay una amplia familia de sistemas operativos categorizados según los tipos de ordenadores
que controlan y el tipo de aplicaciones que admiten. Las 4 categorías para este tipo de SO son: SO en tiempo
real, SO Usuario Único Tarea Única, SO Usuario Único Multitarea y SO Multiusuario.

SISTEMAS OPERATIVOS DE PC Y MAC

Los sistemas operativos para PC u ordenadores de sobremesa son muy variados y hay muchos, pero los más
utilizados son el Windows, el Mac y el LINUX.

El uso de las ventanas es la insignia del sistema operativo de Microsoft, el Windows, sistema estándar para
ordenadores personales y de negocios. Introducido en 1985, fue en gran parte el responsable de la rápida
evolución de la informática personal.

El Mac OS es el sistema operativo de Apple Macintosh para líneas de ordenadores personales y estaciones
de trabajo. La manzana es su logotipo.

Linux o GNU/Linux como sistema operativo fue diseñado para proporcionar a los usuarios de computadoras
personales una alternativa libre o de muy bajo costo. Linux tiene la reputación de ser un sistema muy
eficiente y rápido. Hay muchas versiones diferentes, las más conocidas son Ubuntu o Fedora. Las versiones
se pueden modificar de forma libre por cualquier usuario.

SISTEMAS OPERATIVOS MÓVILES

Los sistemas operativos para móviles y tablets más utilizados son el Android y el iOS, pero puedes ver más
en la imagen de más abajo. Si quieres saber más sobre estos sistemas operativos aquí te dejamos un enlace:
Sistemas Operativos Moviles.

SO Según el Ordenador y el Tipo de Aplicaciones


De este tipo Tenemos:

 Sistema operativo en tiempo real (RTOS): los sistemas operativos en tiempo real se utilizan para
controlar maquinaria, instrumentos científicos y sistemas industriales. Una parte muy importante de un
RTOS es administrar los recursos de la computadora para que una operación particular se ejecute
exactamente en la misma cantidad de tiempo, cada vez que ocurre.
 Usuario único, tarea única: como su nombre lo indica, este sistema operativo está diseñado para
administrar la computadora de modo que un usuario pueda hacer una cosa a la vez.
 Usuario único, multitarea: este es el tipo de sistema operativo que la mayoría de la gente usa en sus
computadoras de escritorio y portátiles en la actualidad. Windows de Microsoft y las plataformas
MacOS de Apple son ejemplos de sistemas operativos que permitirán que un solo usuario tenga varios
programas en funcionamiento al mismo tiempo.
 Multiusuario: un sistema operativo multiusuario permite que muchos usuarios diferentes aprovechen los
recursos de la computadora simultáneamente. Los sistemas operativos Unix, VMS y mainframe, como
MVS , son ejemplos de sistemas operativos multiusuario.

Compatibilidad de los SO
La mayoría de los programas de software están diseñados para funcionar con el sistema operativo de una
sola empresa, por ejemplo solo Windows (Microsoft) o solo macOS (Apple).

Un software indicará claramente qué sistemas operativos admite y será muy específico si es necesario
incluyendo la versión o versiones de ese SO que admite. Por ejemplo, un programa de software de
producción de video podría decir que es compatible con Windows 10, Windows 8 y Windows 7, pero no es
compatible con versiones anteriores de Windows como Windows Vista y XP.

Los desarrolladores de software también suelen lanzar versiones adicionales de su software que funcionan
con otros sistemas operativos o versiones diferentes. Volviendo al ejemplo del programa de producción de
video, esa compañía también podría lanzar otra versión del programa con exactamente las mismas
características pero para que funcione con macOS, el lugar de con Windows.

También es importante saber si su sistema operativo es de 32 bits o de 64 bits. Es una pregunta común que te
hacen al descargar software. A continuación puedes ver cómo saber si tu ordenador es de 32bits o 64bits en
Windows.

Historia y Evolución de los Sistemas Operativos


 Los primeros ordenadores no tenían sistemas operativos. Cada programa que se ejecutaba en estos
primeros ordenadores tenía que incluir todo el código necesario para ejecutarse en el ordenador,
comunicarse con el hardware conectado y realizar el cálculo que el programa estaba destinado a realizar.
Esta situación hizo que incluso los programas más simples, se convirtieran en muy complejos.
 En respuesta a este problema, los propietarios de las computadoras centrales comenzaron a desarrollar
un software de sistema que facilitase la escritura y la ejecución de los programas que incluía la
computadora, y así nacieron los primeros sistemas operativos.
 El primer sistema operativo fue creado por General Motors en 1956 para ejecutar una sola computadora
central IBM. En la década de 1960, IBM fue el primer fabricante de computadoras en asumir la tarea de
desarrollar sistemas operativos y comenzó a distribuir sistemas operativos incluidos en sus ordenadores.
 Los primeros sistemas operativos se desarrollaron en la década de 1950, cuando las computadoras solo
podían ejecutar un programa a la vez. Más adelante en las siguientes décadas, las ordenadores
empezaron a incluir cada vez más programas de software, a veces llamados bibliotecas, que se unieron
para crear el inicio de los sistemas operativos de hoy.
 A fines de la década de 1960, se desarrolló la primera versión del sistema operativo Unix. Escrito en
lenguaje de programación C, y disponible de forma gratuita durante sus primeros años. Unix se adaptó
fácilmente a los nuevos sistemas y logró rápidamente una amplia aceptación.
 Muchos sistemas operativos modernos, incluyendo Apple OS X y todas los diferentes versiones de
Linux, se remontan o basan en el SO Unix.
 Microsoft Windows fue desarrollado en respuesta a una solicitud de IBM de un sistema operativo para
ejecutar su gama de ordenadores personales o PC.
 El primer sistema operativo creado por Microsoft no se llamaba Windows , se llamaba MS-DOS y se
construyó en 1981 al comprar el sistema operativo 86-DOS de Seattle Computer Products y modificarlo
para cumplir con los requisitos de IBM.
 El nombre de Windows se usó por primera vez en 1985 cuando se creó una interfaz gráfica de usuario y
se emparejó o unió con el MS-DOS.
 Hoy en día Apple, OS X, Microsoft Windows y las diversas formas de Linux (incluido Android)
dominan la gran mayoría del mercado de sistemas operativos modernos, como ya vimos anteriormente.

WINDOWS
GENERALIDADES Y VERSIONES

Windows es un sistema operativo desarrollado por Microsoft, para el uso en computadoras personales (PC),
acompañado de un conjunto de programas y un sistema de organización de archivos propio.
Windows se caracterizó principalmente por contar con una interfaz de ventanas (Windows) que se
superponen para mostrar distinta información.

Historia de Windows
A mediados de la década del 90 comenzó una discusión en torno a si Microsoft Windows era o no un
sistema operativo, o si más bien se trataba de un subsistema operativo, ya que para su funcionamiento
Windows precisa de otro sistema operativo llamado MS-DOS (o una versión de este) sin el cual Windows
no se podía ejecutar.
Evolución de Windows
En Windows 7 los íconos son más grandes y simples de utilizar.
A lo largo de los años Microsoft fue presentando diferentes versiones mejoradas de Windows, con distintos
cambios evolutivos. A continuación un repaso de las distintas versiones, desde Windows1 hasta Windows 7.

 Windows 1.X/ 2.x. Es el paso de los sistemas operativos basados en texto a los gráficos. Como
característica general de este subsistema operativo permite el manejo de una interfaz de tipo
monocromática. Sin embargo con las herramientas adecuadas se puede ejecutar a color.
 Windows 3.x. Ya surge como una interfaz netamente a color y se incluyen conceptos como ícono,
carpetas, barra de tareas, papel tapiz. Esta versión permite las multitareas.
 Windows NT (New Technology). Esta versión se diseñó para una red modular y competía con sistemas
operativos como UNIX.
 Windows 95. Esta versión se la considera un gran salto cualitativo respecto de un antecesor. Posee una
gestión de entornos de 32 bits y surge la función plug and play.
 Windows 98/ 98 SE. Ya en esta versión se reconocen mayor cantidad de dispositivos plug and play.
 Windows 2000. Es una evolución de Windows NT. Es notable la mejora en el reconocimiento
del hardware, soporte de 64 bits e incluye un servicio de Active Director (identifica los recursos de la
red). Solo permite la instalación de dispositivos USB de manera manual.
 Windows Millenium. Reconoce de manera total los dispositivos Plug and play y ya cuenta con entrada
de puerto USB.
 Windows XP. Posee asistencia remota (lo que le permite al usuario compartir el control de su equipo
con asistencia a través de Internet).
 Windows vista. Hace énfasis en la seguridad personal y del equipo.
 Windows 7. Permite mantener cualquier programa abierto desde la barra de herramientas pero
permanecen ocultos. Es el usuario quien debe hacer un clic y arrastrarlos para su visualización. Desde el
punto de vista estético los íconos son más grandes y simples de utilizar.

Escritorio de Windows El escritorio de Windows abarca la pantalla del monitor. Todas las versiones de este
sistema poseen una plataforma visualmente amena sobre la que se presentan varias características que
coinciden en todos los casos. El escritorio es la base sobre la cual se fundamenta Windows.

Menú de Windows Es una lista de opciones que puede tener diferentes subtemas. Algunos de estos se pueden
configurar por el usuario de manera que sean visibles o bien que permanezcan ocultos.

Botón de inicio de Windows El botón de inicio de Windows despliega un menú con las funciones y programas.
En Windows el botón de inicio es una las piezas fundamentales de su interfaz. Este botón se encuentra
ubicado en la parte inferior en el ángulo izquierdo de la pantalla. A su vez este botón despliega un menú con
las funciones y programas que más utiliza el usuario.

Menú de inicio de Windows En Windows, como mencionábamos anteriormente, el menú inicio nos permite
acceder a los diferentes componentes del sistema. Como característica distintiva, el menú de inició sólo
permite seleccionar un programa a la vez.

Barra de tareas de Windows La barra de tareas de Windows se encuentra ubicada al lado (derecha) del botón
de inicio. Sirve para visualizar todas las tareas que se encuentran activas o cargadas. Así el usuario puede
navegar por una u otra tarea presionando el mouse o bien las teclas “alt” + “tab”.

Íconos de Windows Los íconos en Windows son representaciones gráficas que indican aquellas aplicaciones
que se encuentren instaladas en la computadora.

ESCRITORIO DE WINDOWS

Escritorio de Windows. Es aquella interface de software que ha sido originalmente creada con el objetivo de
generar un espacio de cómodo y fácil acceso a los programas y operaciones disponibles, manteniendo allí
los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia. Todas las
computadoras, ya sean portátiles o de mesa y llegando hasta los Smartphone cuentan hoy en día con un
espacio conocido como escritorio o entorno de escritorio.

Normalmente, el escritorio de Windows cuenta con tres elementos básicos: un agente de ventanas que tendrá
como función organizar la disposición y la apariencia de las ventanas, un agente de archivos para controlar
el acceso a la información y diferentes opciones gráficas para que el usuario elija un fondo apropiado a sus
intereses. Estas tres partes pueden combinarse a gusto. Todos los Sistemas Operativos vienen con un
escritorio básico preestablecido, siendo el de Windows el mas común, puesto que está disponible en
aproximadamente 8 de cada 10 computadoras en el planeta.
Realmente el Escritorio es solo una carpeta dentro de los archivos que conforman el sistema operativo, de
manera que puede contener cualquier archivo que pueda contener cualquier otra carpeta. A lo largo de los
años, Microsoft Windows ha desarrollado numerosos estilos de escritorios que han evolucionado en
complejidad con el tiempo según la versión del propio sistema.

El escritorio de Windows da a los usuarios la posibilidad de reacomodar las ventanas a través de la función
de arrastrar y soltar (drag and drop en inglés). Si tenemos en cuenta que el escritorio de Windows es la base
de cualquier operación que queramos realizar en la computadora, entenderemos su importancia y al mismo
tiempo la necesidad de que sea un sistema simple, accesible y eficaz que nos permita obtener los mejores
resultados. El Escritorio de Windows es el elemento más conocido del propio Sistema Operativo. Su imagen
de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale a un
escritorio convencional, como el que podría encontrarse en una zona de trabajo. Puede ser decorado con
texturas o gráficos interesantes.

Partes del escritorio de Windows


Escritorio de Windows Suele llamarse así al conjunto de tres partes. Aunque de modo estricto el Escritorio
de Windows sea sólo la zona central que lo ocupa casi todo. En él aparecen pequeñas imágenes o dibujos
con un texto descriptivo, estos son los "iconos". Representan accesos directos a programas, carpetas o
archivos a los que puedes acceder haciendo doble clic sobre esos iconos. El Escritorio de Windows incluye
por defecto algunos iconos predefinidos. Como la Papelera de Reciclaje a la que va parar todo lo que borras.
También puedes personalizar el Escritorio y añadir o quitar cualquier otro elemento que se desee. Lo que se
llama crear acceso directo en el escritorio.

Opciones de personalización
Cambiar el fondo de pantalla. Imagen de fondo Tema. Los temas de Windows son un "paquete" visual para
el Escritorio. Incluyen fondos de pantallas, sonidos, salva pantallas… todo junto. Y se configura a tu gusto.

La barra de tareas
Ocupa la parte de abajo del Escritorio de Windows. Es la barra horizontal que lo atraviesa. Por defecto
muestra el botón de inicio a la izquierda y el reloj a la derecha. Tambien aloja las ventanas que se abren
durante su manipulación y en ella se incluyen otros elementos.

Menú Inicio
El botón redondo con el logotipo de Windows a la izquierda del todo. Da acceso a programas, carpetas y
herramientas del sistema. También al buscador de Windows y a las opciones de apagado, cambio de usuario
o reinicio.

Barra de Inicio rápido


Incluye algunos elementos predefinidos, como el de Mostrar escritorio en Windows XP y Vista, que cierra
de una vez todas las ventanas abiertas. Tú mismo tienes la posibilidad de incluir también en ella los
programas, carpetas o archivos que más uses y prefieras. Los tendrás a la vista y podrás abrirlos con un solo
clic.

Barra de botones
Todos los programas o documentos abiertos se muestran en ella como botones con un icono y un texto
descriptivo. Basta hacer clic sobre ellos para pasar de un programa o documento a otro.
Área de notificación
Está a la derecha de la barra de tareas. Los iconos que incluye varían. Tres típicos son los que dan acceso al
reloj de Windows, las conexiones de red y el control de volumen, en Windows 7, el botón Windows Aero
Peek.El área de notificación se llama así porque Windows la utiliza para avisos de varios tipos. Como si
existe algún problema de seguridad, extracción segura de algún dispositivo y la detección o eliminación de
virus en el caso de los antivirus.

La Windows Sidebar (Barra lateral)


Es la zona a la derecha del Escritorio reservada para los gadgets de Windows. Son un tipo especial de
programas desarrollados de modo específico para el Escritorio de Windows 7 y Vista. Windows XP no está
diseñado en principio para su uso.

GESTIÓN DE CARPETAS Y ARCHIVOS

Para cualquier acción que queramos hacer sobre uno o varios archivos, antes hay que seleccionarlos.
Seleccionar archivos es la forma de decirle a Windows con qué ficheros vamos a trabajar.
 Seleccionar un solo archivo: basta con hacer un solo clic sobre el fichero. El nombre aparecerá en letras
blancas dentro de un recuadro azul oscuro.
 Seleccionar varios archivos seguidos: hacer clic sobre el primer fichero de la lista, pulsar la tecla de
mayúsculas (no confundir con la tecla Bloqueo Mayúsculas) y, sin soltarla, pinchar sobre el último
fichero.
 Seleccionar varios archivos salteados: hacer clic sobre uno de ellos, pulsar la tecla CONTROL y, sin
soltarla, pulsar sobre los demás archivos.

COPIAR, MOVER, RENOMBRAR, ELIMINAR

 Copiar: es la acción de hacer un duplicado de un archivo en una carpeta diferente de la de origen. Para
ello, una vez hemos seleccionado el o los archivos, hacer clic sobre el menú EDICIÓN / COPIAR; en el
panel izquierdo o derecho, abrir la carpeta destino donde queremos copiar los archivos y pinchar sobre
EDICIÓN / PEGAR.
 Mover: es parecido a copiar, pero se diferencia en que, al terminar la operación, no tenemos un
duplicado del archivo, sino que éste ha cambiado de sitio. Los pasos a seguir son: seleccionar los
archivos, pinchar sobre EDICIÓN / CORTAR, abrir la carpeta destino donde vamos a colocar el fichero
y pinchar sobre EDICIÓN / PEGAR.
 Eliminar: para enviar un fichero a la papelera, basta con seleccionarlo y pulsar la tecla SUPR
(suprimir). El fichero desaparece de la carpeta donde estaba y pasa a la papelera.
 Cambiar nombre: para cambiar el nombre a un archivo, hacer clic sobre su nombre con el botón
derecho del ratón y pinchar, con el botón izquierdo, sobre CAMBIAR NOMBRE. Teclear el nuevo
nombre cuidando de no cambiar la extensión. Nunca se deben cambiar los caracteres situados a la
derecha del punto.

VIRUS Y ANTIVIRUS
Generalidades Tipos de virus
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras
malicious y software, es decir, software maléfico. Actualmente, existen muchos tipos de virus (malware),
con comportamientos característicos que permiten clasificarlos en diferentes categorías.

Estos pequeños programas de computadora tienen la capacidad de incorporar («infectar») su código en otros
programas, archivos o sistemas y usarlos para hacer copias de sí mismos. El término «virus de
computadora» fue instalado en 1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su
doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en los virus biológicos, la más
pequeña forma de vida conocida, que se reproducen infectando una célula y usando el material genético de
esta para crear nuevos especímenes. Hoy existen muchos tipos de virus, clasificados de acuerdo con sus
acciones o características, como virus infectores de archivos, virus de boot, virus de macro, de redes, de
script, furtivos, polimórficos, etc.

Tipos de virus de computadora


A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo


Los virus del tipo «bomba de tiempo» son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el
«Viernes 13» y el «Michelangelo».

Lombrices, worm o gusanos


Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces,
dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino
que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros
programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o worms, con
muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan archivos), otros sólo se
diseminan en gran cantidad provocando atascos en las redes de computadoras.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de
esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos
del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como
parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no
llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber,
el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, «pescar» en inglés. Actualmente, la mayoría de los caballos de Troya
simulan webs bancarias, «pescando» la contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador a otro, como
es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser deliberadamente enviados
a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios en general. Muchas veces, los
caballos de Troya estan compuestos de dos partes: un programa llamado cliente, que queda en la máquina
del atacante, y otro llamado servidor, que queda en la máquina de la víctima. El componente cliente se
comunica con el servidor, posibilitando que un intruso robe contraseñas y otra informacion privada, o
incluso tome control total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar
las configuracion del mouse y del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.

Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de Internet,principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se
adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers
que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona
está haciendo en la computadora.

Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la computadora


atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados como si
fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de grabar también las
páginas que el usuario visita y el área del click del mouse, por eso están siendo llamados de screenloggers
(la palabra screen, en inglés, se refiere a la pantalla del ordenador).

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines
criminales.

Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares al caballo de Troya.
Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como
un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o
robar informacion privada de los usuarios.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se «reproduzca», haciendo una copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Los virus en otros medios


Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, aunque
hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, tablets, teléfonos
VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que
con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se interesan
cada vez más por atacar a estos nuevos medios de acceso a internet.

Clasificación de los virus de computadoras


En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos
a continuación:

Virus que infectan archivos


Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados
Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que
son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una
porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder
infectarlos.

Virus que infectan el sector de arranque de la computadora


Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco
duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el
funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la
computadora.

Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los llamados
virus de tipo Multipartite. Esta definición agrupa a los virus que infectan archivos y al sector de arranque
indistintamente.
TIPOS DE ANTIVIRUS

Las múltiples formas con las que un ordenador puede ser atacado, infectado o dañado se traducen en la
existencia de mecanismos de defensa muy variados, plasmados en una amplia oferta de antivirus en el
mercado. Dichos antivirus pueden clasificarse según criterios muy dispares y, en función de uno u otro,
estos programas poseerán diversas características y cumplirán objetivos diferentes.

Tipos de antivirus según su finalidad


Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de
acuerdo con ellas, existen tres modelos de antivirus:
 Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un
programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el
ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la
computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo
 Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden
afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de
bytes de los códigos que están relacionados con los programas peligrosos.
 Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el
ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en
el que se hallaba antes de ser atacado por el programa malicioso.

Tipos de antivirus según su objetivo específico


Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas
emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados… Estas son
algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de
ellas, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones
completas. Veamos cuáles son:
 Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas
preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas
malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos equipos con conexión
permanente (o asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y
salida, y paralizar las actividades sospechosas.
 Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se
instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como
sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.
 Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que
aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas ventanas se
esconden muchos programas espía.
 Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de
entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja
de correo no deseado.
 Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma
de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad,
es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo.
En muchas ocasiones, se utiliza como sinónimo de “virus”.

Tipos de antivirus según su función


Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su
lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden
clasificarse en:
 Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las
partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado
previo.
 Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin
embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la
infección.
 Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier
programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la
ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
 Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver
cómo se comportan e identificar situaciones sospechosas.
 Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en
analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto
contiene, o no, algún virus.

Tipos de antivirus según su categoría


Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o
condición, relacionada con su manera de actuar o el lugar donde se instala:
 Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté
instalado en el ordenador.
 Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se
ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
 Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no
funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si
existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento
permanente.
 Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la
detección de amenazas y la eliminación de aplicaciones maliciosas.

OFIMÁTICA
GENERALIDADES

Designa al conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de


oficina para optimizar, automatizar, mejorar tareas y procedimientos relacionados. Las herramientas
ofimáticas permiten idear, crear, manipular, transmitir o almacenar la información necesaria en una oficina.
Actualmente es fundamental que las oficinas estén conectadas a una red local o a Internet.
La ofimática comenzó a desarrollarse en la década del 70, con la masificación de los equipos de oficina que
comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas.

La ofimática es aquel conjunto de herramientas, técnicas y aplicaciones que se utilizan para facilitar,
optimizar, mejorar y automatizar las tareas referentes a la oficina. Es decir que la ofimática alude a los
métodos que se emplean para todo lo relacionado a las actividades de la oficina que logran el procesamiento
computarizado de datos escritos, sonoros y visuales. La palabra ofimática se forma de los anacrónicos de los
vocablos oficina e informática. El objetivo principal de esta práctica es brindar ciertos elementos que
posibiliten y auxilien en la mejora y simplificación en cuanto a la organización de las actividades que
realizan un grupo de personas o una compañía en particular.

En la actualidad las compañías y diferentes organizaciones requieren un alto grado de comunicación, y


gracias a la evolución de la ofimática que ya no solo se delimita a capturar documentos manuscritos, esto es
posible. La ofimática hoy en día también puede abarcar gestiones de documentos administrativos,
planificación de reuniones y administración de crono gramas de trabajo, además de tratamientos de datos
numéricos e intercambio de información. Las herramientas ofimáticas le permiten a muchas empresas crear,
manipular, idear, almacenar y hasta transmitir información imprescindible en una oficina; y todo esto es
posible ya que actualmente es de suma importancia que dichas organizaciones estén conectadas a una red
local o internet.

Entre las herramientas y procedimientos informáticos más comunes están: procesamiento de textos, hoja de
cálculo, herramientas de presentación multimedia, Programas de e-mail, correo de voz, mensajeros, base de
datos, agendas, calculadoras, etc.

PROCESADORES DE TEXTO

El procesador de texto es un tipo de programa o aplicación informática cuya función principal es la de crear
o modificar documentos de texto, escritos en computadora.
Podría decirse que un procesador de texto es la versión moderna de una máquina de escribir, con muchas
más funciones y versatilidad. En un procesador de texto se puede trabajar con distintos tipos de letra
(fuentes) así como tamaños, colores, formatos de texto, efectos, insertar imágenes, tablas, etcétera.
Los textos que se procesan en dichos programas se almacenan en la computadora como un archivo de texto
que usualmente se llaman documentos. También permite guardarlos en otros medios, como por ejemplo un
pen drive o un disquete en el pasado. A su vez, el programa te permite imprimir directamente los archivos.
Otra función importante que poseen estos procesadores es la posibilidad de la corrección ortográfica y
gramatical, además de poseer diccionarios que facilitan la tarea de quien escribe.

Historia sobre el procesador de texto


Los disquetes marcaron un antes y un después en la computación.
Estos programas fueron de los primeros que se crearon cuando se introdujeron las computadores personales
en el mercado. En los comienzos sólo permitían el ingreso de texto, sin imágenes ni efectos, y fueron
evolucionando con los años. Estos programas se desarrollaron ante necesidades matemáticas más que
informáticas.

En 1964 IBM creó la primera máquina de escribir magnética que permitió la corrección del texto sin
necesidad de volver a escribir todo a máquina. IBM vendió su invento como “máquina de procesamiento de
textos”, de allí el nombre que hoy en día se conocen a estas aplicaciones.
En 1970 IMB también creó los disquetes que marcaron un antes y un después en la computación. Estos
disquetes podían almacenar mayor cantidad de páginas de texto (hasta 100) que antiguamente.

Ventajas de un procesador de textos


 En primer lugar, con un procesador de texto podemos editar un texto, elegir la tipografía, el tamaño de
letra, herramientas de resaltado (negrita por ejemplo), entre otras posibilidades que dan al texto agilidad.
 También es posible alinear el texto, elegir el espacio entre párrafos y el interlineado, incorporar
elementos como imágenes, hipervínculos, encabezados y pies de páginas, saltos de página, formas,
etcétera.
 Ofrecen además correctores ortográficos y diccionarios para buscar sinónimos o traducir palabras de un
idioma a otro.
 Es posible insertar imágenes y gráficos dentro del mismo texto.
 También permiten la creación de tablas, realizar listas con numeración o viñetas.

Ejemplos de procesador de textos


Microsoft Word es uno de los procesadores de texto más populares.
En la actualidad, los procesadores de texto que más se utilizan son:
 Word, de Microsoft.  WordPad.  Wordperfect.
 NotePad.  OpenOffice.  KWord.

HOJAS DE CÁLCULO

Es un Software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están
en una tabla. También es posible automatizar Cálculos complejos al utilizar una gran cantidad de parámetros y al
crear tablas llamadas hojas de trabajo.
El programa de hojas de cálculo es una herramienta multiuso que sirve tanto para actividades de oficina, que implican
la organización de grandes cantidades de datos, como para niveles estratégicos y de toma de decisiones al
crear Representaciones gráficas de la información sintetizada.

Uso de las hojas de cálculo


Debido a la versatilidad de las hojas de cálculo modernas, se utilizan a veces para hacer pequeñas Bases de datos,
informes, gráficos estadísticos, clasificaciones de datos, entre otros usos. Las operaciones más frecuentes se basan en
cálculos entre celdas, las cuales son referenciadas respectivamente mediante la letra de la columna y el número de la
fila

Orígen
En 1961 se apreció el concepto de una hoja de cálculo electrónica en el artículo Budgeting Models and System
Simulation de Richard Mattessich. Pardo y Landau merecen parte del crédito de este tipo de programas, y de hecho
intentaron patentar (patente en EE.UU. número 4.398.249) algunos de los algoritmos en 1970. La patente no fue
concedida por la oficina de patentes por ser una invención puramente matemática. Pardo y Landau ganaron un caso
en la corte estableciendo que «algo no deja de ser patentable solamente porque el punto de la novedad es un
algoritmo». Este caso ayudó al comienzo de las patentes de Software.

Dan Bricklin es el inventor generalmente aceptado de las hojas de cálculo. Bricklin contó la historia de un profesor de
la universidad que hizo una tabla de cálculos en una pizarra. Cuando el profesor encontró un error, tuvo que borrar y
reescribir una gran cantidad de pasos de forma muy tediosa, impulsando a Bricklin a pensar que podría replicar el
proceso en un computador, usando el paradigma tablero/hoja de cálculo para ver los resultados de las fórmulas que
intervenían en el proceso.

Su idea se convirtió en VisiCalc, la primera hoja de cálculo, y la "aplicación fundamental" que hizo que el PC
(ordenador u computador personal) dejase de ser sólo un hobby para entusiastas del computador para convertirse
también una herramienta en los negocios y en las empresas.

Principales hojas de cálculo


 Microsoft Excel: paquete de oficina Microsoft Office.
 Sun: StarOffice Calc, paquete StarOffice.
 OpenCalc: paquete OpenOffice.
 IBM/Lotus 1-2-3: paquete SmartSuite.
 Corel Quattro Pro: paquete WordPerfect.
 KSpread: paquete KOffice, paquete gratuito de Linux.
REDES Y SEGURIDAD
CONCEPTOS GENERALES

Denominamos como seguridad a las medidas de protección que tiene por objetivo garantizar la integridad,
confidencialidad y disponibilidad de los recursos de que se disponen en un sistema de información.

Esta definición cobra aún más importancia en el escenario actual, después de las revelaciones de Edward Snowden
acerca del programa PRISM con el cual se examinan las comunicaciones de internet, así como las presiones que
realizo el Gobierno de Estados Unidos al servicio de correo electrónico cifrado Lavabit, que finalmente llevaron a su
cierre hace unas semanas.
Y es que derivados de la definición inicial se desprenden tres conceptos fundamentales de la seguridad:

 Disponibilidad.- es la garantía de que el sistema funciona apropiadamente y que la información esta a nuestra
disposición en el momento que la requerimos.
 Integridad.- Este concepto garantiza que nuestros datos no serán modificados de forma no autorizada, así mismo,
garantiza que el funcionamiento del sistema permanecerá constante, sin alteraciones que puedan llevarnos a fallos
o inconsistencias.
 Confidencialidad.- Se trata de la garantía de que los datos almacenados solo pueden ser accedidos por el dueño de
la información, y de que esa misma información no estará disponible de ninguna forma por personas no
autorizadas.

Un concepto que no se menciona en la definición, pero que es complementario a los otros tres, es la autenticidad, la
cual se refiere a asegurarse de que el origen de la información es válido y confiable.
De forma antagónica a la seguridad, pero como parte fundamental a considerar debemos de mencionar los siguientes
conceptos:

 Amenaza.- Se refiere a cualquier acción o entidad que tenga la posibilidad de comprometer la seguridad de un
sistema.
 Vulnerabilidad.- Es un punto debil dentro del diseño e implementación de la seguridad que puede presentarse y
comprometer la seguridad del sistema.
 Ataque.- se refiere a una acción de una persona o programa que logra vulnerar la seguridad del sistema
 Exploit.- Se refiere a los efectos no deseables que quedan como resultado de un ataque y que permiten preservar
una vulnerabilidad para seguir explotandola.

Las amenazas a la seguridad de nuestros sistema deben de ser identificados en la medida de lo posible para poder
tomar las medidas pertinentes, las amenazas pueden ser:

 Internas.- Cuando estas se originan en el interior de la organización, como es el caso de empleados descontentos o
descuidados con las medidas de seguridad.
 Externas.- Cuando estas se originan en el exterior de la organización, como lo pueden ser hackers, virus y
gusanos.

TIPOS DE REDES
Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de
sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los
cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio físico.

Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos de comunicación
conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través del cual transmitirlo y una
serie de códigos o protocolos para garantizar su comprensión. Claro que en este caso, quienes envían y reciben
mensajes son sistemas computacionales automatizados.

Cuando se dispone de computadores en red, es posible crear una comunicación interna, compartir un punto de acceso
a Internet o la administración de periféricos (impresoras, escáneres, etc.), así como el envío veloz de datos y archivos
sin necesidad de dispositivos de almacenamiento secundario. Esto se logra gracias a una serie de estándares de
comunicación, que “traducen” a un mismo idioma los procesos de los diversos computadores (el más común de ellos
es el TCP/IP).

En el mundo hipercomputarizado de hoy, las redes informáticas están presentes en casi todos los ámbitos cotidianos,
sobre todo en los vinculados con la burocracia o con la administración de recursos. De hecho, podría alegarse que la
Internet, a la que accedemos desde computadores, teléfonos celulares y otros dispositivos, no es más que una inmensa
red informática global.

Tipos de redes informáticas


Las redes LAN son de menor tamaño, como las que hay en departamentos.
Comúnmente, las redes informáticas se clasifican según su tamaño en:

 Redes LAN. Siglas de Local Area Network (en inglés: “Red de Área Local”), se trata de las redes de menor
tamaño, como las que existen en un locutorio o cyber café, o un departamento.
 Redes MAN. Siglas de Metropolitan Area Network (en inglés: “Red de Área Metropolitana”) designa redes
de tamaño intermedio, como las empleadas en los campus universitarios o en grandes bibliotecas o empresas,
que conectan distintas áreas alejadas entre sí.
 Redes WAN. Siglas de Wide Area Network (en inglés: “Red de Área Amplia”), alude a las redes de mayor
envergadura y alcance, como lo es la red global de redes, Internet.

También suelen clasificarse según la tecnología con que estén conectados los computadores, de la siguiente manera:

 Redes de medios guiados. Aquellas que entrelazan los computadores mediante algún sistema físico de
cables, como el par trenzado, el cable coaxial o la fibra óptica.
 Redes de medios no guiados. Conectan sus computadores a través de medios dispersos y de alcance de área,
como las ondas de radio, el infrarrojo o las microondas.

Existen otras posibles clasificaciones de red, atendiendo a su topología, su relación funcional o direccionalidad de los
datos.

Elementos de una red informática


Usualmente en las redes informáticas se presentan los siguientes elementos:
 Servidores. En una red no siempre los computadores poseen la misma jerarquía o funciones. Los servidores
son los que procesan el flujo de datos, atendiendo a todos los demás computadores de la red (“sirviéndolos”,
de allí su nombre) y centralizando el control de la red.
 Clientes o estaciones de trabajo. Se llama así a los computadores que no son servidores, sino que forman
parte de la red y permiten a los usuarios el acceso a la misma, empleando los recursos administrados por el
servidor.
 Medios de transmisión. Se llama así al cableado o a las ondas electromagnéticas, según sea el caso, que
permiten la transmisión de la información.
 Elementos de hardware. Aquellas piezas que permiten el establecimiento físico de la red, como son las
tarjetas de red en cada computador, los módems y enrutadores que sostienen la transmisión de datos, o las
antenas repetidoras que extienden la conexión (en caso de ser inalámbricas).
 Elementos de software. Por último están los programas requeridos para administrar y poner en
funcionamiento el hardware de comunicaciones, y que incluye el Sistema Operativo de Redes (NOS, del
inglés Network Operating System), el cual además de sostener el funcionamiento de la red le brinda soporte
de antivirus y firewall; y los protocolos comunicativos (como los TCP e IP) que permiten a las máquinas
“hablar” el mismo idioma.

¿Qué es topología de red?


La topología lineal posee el servidor a la cabeza y los clientes se reparten a lo largo.
Se llama topología de red al modelo de interconexión según el cual estén dispuestas las relaciones entre clientes y
servidores. Existen tres modelos de topología de red:
 Lineal o en bus. El servidor se halla a la cabeza de la red y los clientes se reparten a lo largo de una línea a
partir de éste, siendo el único canal de comunicación uno solo, denominado bus o backbone (“columna
vertebral”).
 En estrella. El servidor de halla en el centro de la red y cada cliente posee una conexión exclusiva, de modo
que cualquier comunicación entre las máquinas debe pasar primero por él.
 En anillo o circular. Todas las máquinas están conectadas en círculo, en contacto con las más próximas y en
igualdad de condiciones, si bien el servidor sigue contando con su jerarquía.

INTRANET

Intranet es una red privada que está contenida dentro de una empresa, organización o institución. Puede consistir en
varias redes de área local interconectadas que utilizan una línea para accesar a una red de área amplia. El objetivo
principal de una intranet es compartir información de la empresa y los recursos informáticos entre los empleados.
Una intranet también se puede utilizar para facilitar el trabajo en grupo y para teleconferencias.

El término Intranet se refiere a una red de área local (LAN) privada o de uso exclusivo, se construye usando el
protocolo TCP/IP para comunicación de Internet. Las redes basadas en TCP/IP facilitan a las personas el acceso a la
red remotamente, desde casa o mientras viajan.

La red interna de una compañía está protegida por un firewall, que es una combinación de hardware y software. El
firewall permite a ciertas personas acceder a la red para propósitos específicos.

Las redes internas corporativas son potentes herramientas que facilitan la producción de los miembros de la
organización. Además de ser un importante medio de difusión de información interna. Dependiendo de los niveles de
acceso a la red, un usuario puede realizar la captura de información, emisión de reportes y/o consultas, compartir
aplicaciones, etc.

Cuando parte de una intranet se hace accesible a los clientes, socios, proveedores u otras personas fuera de la
empresa, esa parte se convierte en una Extranet.

¿Para qué sirve la Intranet?


Intranets se utilizan para compartir información. Las Intranets seguras son el segmento de mayor crecimiento de la
Internet, ya que son mucho menos caros de construir y gestionar que las redes privadas basadas en protocolos
propietarios.
Los usos más comunes de una Intranet son:

 Distribución de información y publicaciones


 Comunicaciones corporativas
 Gestión corporativa
 Compartir aplicaciones corporativas

Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo
de oficina sin papeles. Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo.

FIREWALL

En informática, y más específicamente en las telecomunicaciones, se entiende por firewall (en inglés) o cortafuegos a
un sistema o dispositivo capaz de permitir, limitar, cifrar o decodificar el tráfico de comunicaciones entre un
computador (o una red local) y el resto de la Internet, impidiendo que usuarios o sistemas no autorizados tengan
acceso.

Un firewall puede bien ser de tipo físico o digital, es decir, un aparato o una pieza de software, y en ambos casos
constituye apenas un primer paso de defensa en el mundo de las redes informáticas, indispensable pero no suficiente
para garantizar la seguridad frente a ataques cibernéticos e intromisiones de terceros.
Este tipo de tecnologías toman su nombre prestado del mecanismo para la prevención de incendios que suele
aplicarse en áreas verdes o en edificaciones vulnerables, y que consiste en un muro o en un área baldía, libre de
cualquier contenido inflamable, que limita la expansión indefinida del fuego en caso de incendio.

Los precursores del firewall surgieron durante la década de 1980, cuando Internet era todavía un campo reciente del
saber y no se había considerado aún el margen de daño posible a través del hackeo o terrorismo cibernético.

Desde los primeros ataques cibernéticos masivos por parte de virus y gusanos digitales a principios de la década
siguiente, la protección digital ha ido extremándose y perfeccionándose, al ritmo en que aparecen nuevas piezas de
software perjudicial, conocidas como malware.

¿Para qué sirve un firewall?


Un firewall impide la entrada o salida de comunicaciones no autorizadas.

Un firewall sirve, dicho sencillamente, para interrumpir las conexiones no autorizadas o sospechosas entre un sistema
informático o computador, e Internet. De esta manera se corta la comunicación remota
entre usuarios malintencionados (hackers) y el sistema local, o entre piezas de malware instaladas furtivamente en el
sistema y el exterior del mismo, impidiéndole así operar como punta de lanza en la invasión cibernética.

Se trata, pues, de un vigilante que impide la entrada o salida de comunicaciones no autorizadas o sospechosas, en
base a criterios de discernimiento que se actualizan cada cierto tiempo.

¿Cómo funciona un firewall?


Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o sospechosas, en base a diferentes
procedimientos, tales como:

 Políticas de firewall. Empleando los números de IP y otros sistemas de identificación, el


cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio
sistema, disfrazando detrás de un IP propio el conjunto de los recursos internos, de modo que nadie pueda
monitorearlos desde afuera.
 Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el usuario puede tener la
última palabra, el firewall distingue entre los contenidos problemáticos, sospechosos o inseguros, y aquellos
que quedan a discrecionalidad del usuario. Así, se puede bloquear el acceso a páginas Web o servidores
enteros como precaución.
 Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de virus y malware provistas
por diversos programas defensivos, de modo de también ayudar a tener la expansión de estos programas
perniciosos.
 Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por sus
siglas en inglés: Deep Package Inspection), que añade una segunda capa de seguridad al sistema, revisando el
contenido profundo de los paquetes de información recibidos.
4. Tipos de firewall
El cortafuegos personal es elegido e instalado por el usuario.
Existen los siguientes tipos de firewall:
 Nivel de aplicación de pasarela. Aplica solamente para aplicaciones específicas consideradas riesgosas,
como servidores FTP o de intercambio libre de información entre usuarios (P2P). Suele ser muy eficaz, pero
impone una merma en los recursos del sistema.
 Circuito a nivel de pasarela. Vigila el establecimiento de conexiones TCP o UDP a través de sesiones de
seguridad.
 Cortafuegos de capa de red. Opera en base a la inspección de las direcciones IP y el intercambio de paquetes
IP, empleando para ello datos alternos como la dirección MAC.
 Cortafuegos de capa de aplicación. Opera ya en base a las aplicaciones, controlando su manera de alcanzar
la Internet, por ejemplo, mediante Proxys.
 Cortafuegos personal. Cortafuegos elegidos por el usuario e instalados en el sistema para atender a los
requerimientos individuales de uso del sistema.
Firewall de Windows

El célebre sistema operativo de Microsoft, llamado Windows, incluye un software cortafuegos entre sus opciones de
defensa automática. Esta opción fue incluida en el Centro de Seguridad del sistema a partir de su versión
XP Service Pack 2, buscando ofrecer un mayor control y defensa de la estabilidad del sistema para sus usuarios.

Este cortafuegos se actualiza junto con las otras aplicaciones de Windows para estar al día en materia
de ciberamenazas, y se activa automáticamente a menos que haya algún otro software antivirus o firewall que posea
los privilegios de administración de la conexión, en cuyo caso el firewall de Windows permanecerá desactivado.

INGENIERÍA SOCIAL

Los eslabones más débiles de cualquier cadena de seguridad son los seres humanos. La ingeniería social busca
explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la
autoridad de las personas, para conseguir que revele cierta información o que permita el acceso a un sistema
informático.

Origen de la ingeniería social


Hay una serie de técnicas de ingeniería social que los ladrones utilizan. Incluyen cebos (ofrecerle algo que desea para
conseguir que descargue un archivo malicioso), phishing (un correo electrónico fraudulento para que comparta
información personal), pretextos (hacerse pasar por otra persona con el fin de obtener acceso a información
privilegiada) o scareware (engañarle para que crea que su equipo está infectado con malware y luego ofrecer una
solución que infecta el ordenador).

Cómo reconocer la ingeniería social


Cualquier consejo o ayuda no solicitados deben tratarse con precaución, especialmente si se trata de hacer clic en un
enlace, ya que es probable que se trate de un intento de fraude por ingeniería social. Del mismo modo, cualquier
petición de su contraseña o información financiera es, sin duda, un truco; las instituciones legítimas nunca le pedirán
su contraseña. Además, compruebe la dirección de cualquier correo electrónico sospechoso que reciba para
asegurarse de que se trata de una dirección legítima.

Cómo eliminar la ingeniería social


Dado que la ingeniería social es una técnica en lugar de algo físico, en realidad no es posible eliminarla de su
ordenador. La mejor forma de evitar la ingeniería social es no dejarse engañar. Aparte de eso, si usted ha sido víctima
de ingeniería social, la mejor opción es utilizar un programa antivirus de calidad alta para eliminar todos los archivos
maliciosos y cambiar todas sus contraseñas utilizando una aplicación potente de gestión contraseñas para crear y
guardar contraseñas indescifrables.

Cómo prevenir la ingeniería social


 Nunca dé por cierto nada de lo que no esté absolutamente seguro
 No acepte ninguna oferta que no haya solicitado
 No haga clic en ningún enlace que provenga de fuentes desconocidas
 No revele su contraseña o sus datos bancarios

Protéjase contra la ingeniería social


La propia naturaleza de la ingeniería social se basa en eludir las protecciones tecnológicas centrándose en usted, una
persona, en lugar de su equipo. Dicho esto, un programa antivirus potente como Avast Antivirus puede evitar
descargas no deseadas, detectar y eliminar virus y malware y filtrar el correo basura con el fin de protegerle de la
mayoría de los intentos de phishing.

INTERNET
GENERALIDADES
¿Qué es W3C?
W3C; son las siglas de World Wide Web Consortium, un consorcio fundado en 1994 para dirigir a la Web hacia su
pleno potencial mediante el desarrollode protocolos comunes que promuevan su evolución y aseguren su
interoperabilidad.
¿Para qué sirven?
Para ser una web mas accesible, fácil de usar y en la que todo el mundo pueda confiar. Asi se pretende evitar la
fragmentación de la Web y mejorar las infraestructuras para que se pueda evolucionar hacia una Web con
la información mejor organizada que permite asignar estilos para la representación de los documentos.

Acceso Universal
El W3C se guía por los principios de accesibilidad, internacionalización, e independencia de dispositivo, entre otros.
Así facilita que el acceso a la Web sea posible desde cualquier lugar, en cualquier momento y utilizando cualquier
dispositivo. sin importar si se utiliza hardware, software, o una infraestructura de red específica. Además de las
posibles restricciones técnicas, se tiene en cuenta la existencia de múltiples idiomas, las diversas localizaciones
geográficas, y las diferencias culturales o tradiciones.

¿Qué son dominios?


Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único
en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Mas adelante. Un
solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a
un servidor.

Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el
nombre de la organización(masadelante) y el tipo de organización (com).

Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network,
militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio
.org).

Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor
de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un
servidor de nombre de dominio primario y otro secundario.

Tipos de dominios
Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales.

Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level Domain: Son aquellos que no se
ajustan a un pais determinado, como por ejemplo los conocidos dominios.com, .net, o .info, o los menos
utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las
subsecciones accesibles mediante el menú de la derecha.
Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level Domains, son dominios de primer
nivel que están asociados a un pais en concreto, como puede ser el .es de España, o el .fr de Francia. Estos dominios,
siempre de dos letras siguen el estándar ISO 3166.

¿Qué son protocolos de seguridad?


Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda
soportar ataques de caráctermalicioso. lo protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a
los cuales el sistema está expuesto. Ejemplos: ip sec es un grupode extensiones de la familia del protocolo ip pensado
para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. point-to-
point tunneling protocolo (pptp): el pptp utiliza una conexión tcp conocida como la conexión de control de pptp para
crear, mantener y terminar el túnel, y una versión modificada de gre, para encapsular los paquetes (frames) ppp
como datos para el túnel. las cargas de los paquetes encapsulados pueden estar encriptados o comprimidas o ambas
cosas. Protocolo de tunelado nivel 2 (l2tp) es un componente de creación importante para las vpn de acceso. es una
extensión del protocolo punto a punto, fundamental para la creación de vpns. l2tp combina las mejores funciones de
los otros dos:

Protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco
Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan
basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el
defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura
encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de
Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.
El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el
protocolo IP 47.

¿Qué es DNS?
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en
una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina
donde está alojado el dominio al que queremos acceder.
Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene asignada una dirección IP. Si
estamos en una red con pocos ordenadores, es fácil tener memorizadas las direcciones IP de cada uno de los
ordenadores y así acceder a ellos pero ¿qué ocurre si hay miles de millones de dispositivos y cada uno tiene una IP
diferente? Pues que se haría imposible, por eso existen los dominios y las DNS para traducirlos.

Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con
funciones bien diferenciadas.

Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los
servidores DNS.

Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en
árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las direcciones de los
Servidores DNS.

Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios
determinado (como los .es o los .org).

¿Cómo funcionan las DNS?


La resolución de nombres utiliza una estructura en árbol, mediante la cual los diferentes servidoresDNS de las zonas
de autoridad se encargan de resolver las direcciones de su zona, y si no se lo solicitan a otro servidor que creen que
conoce la dirección. Para no meternos en detalles muy técnicos, os voy a explicar cómo se realiza una
petición DNS sencilla.

Nuestro Sistema Operativo comprueba la petición y ve que no tiene en su memoria caché la dirección de ese dominio
(porque suponemos que no nos habéis visitado nunca en ese ordenador), entonces realiza la petición al
servidor DNS configurado manualmente o medianteDHCP.

El servidor DNS que tenemos configurado tampoco tiene memorizada la dirección IP de ese dominio, por lo que
realiza una petición al servidor encargado de la zona de autoridad .com.

El servidor encargado de la zona de autoridad .com tiene una tabla de datos en los que están almacenados las
direcciones IP de las máquinas y sus dominios. Lo busca y le responde al servidor DNS que está almacenado en la
máquina con dirección amazon-gw.ip4.tinet.net(77.67.82.130).

Es entonces cuando el servidor DNS que tenemos configurado realiza una petición a amazon-gw.ip4.tinet.net para
saber en qué parte de su máquina (recordad que una máquina puede alojar varias páginas) está www.xatakaon.com

El servidor donde está la página alojada busca en su tabla de correspondencias y le responde diciendo que está en la
dirección IP 178.236.0.213.

Es entonces cuando 178.236.0.213 le devuelve la consulta a nuestra aplicación (navegador en esta ocasión) y se
comienzan a intercambiar paquetes para procesar el proceso.
Parece un proceso largo y complejo ¿no? En realidad no lo es, ya que es un proceso iterativo para el cual están
diseñados los servidores para responder en cuestión de microsegundos. Y por supuesto, la mayoría de las
ocasiones no se produce toda esta petición, ya que los servidores tienen zonas de memoria caché en la que almacenan
las peticiones más habituales para así responder más rápidamente y no saturar la red con multitud de peticiones.

CORREO ELECTRÓNICO

Consiste en un servicio de red electrónica que envía y recibe mensajes a cualquier parte del mundo, a cualquier
cantidad de destinatarios. Sus siglas en inglés son electronic mail, también se le es conocido popularmente como e-
mail. La palabra correo electrónico proviene de correo postal enviar y recibir mensajes.

Historia del Correo electrónico


Fue a través de una máquina telex, que permitió comunicarse con otra máquina por medio de una línea telex, en su
momento brindado cierta seguridad de la información que se transmitía, por medio de ciertos acuerdos y protocolos
de seguridad de la información. Es para los años 60 que surge que las Compañías grandes instalarán computadoras de
gran capacidad y tamaño de almacenamiento, conectándose a terminales y a computadoras.

Es en el año de 1965 que se crea el servicio de Mail, lo que ayudo al envío de mensajes entre los usuarios conectados
de la máquina. Sin embargo, es para 1971 que el primer correo electrónico es enviado por medio de una red

Características del Correo Electrónico


El Correo Electrónico durante los últimos años a evolucionado y junto a esto han venido siendo integradas nuevas
mejores que lo caracterizan, pero aun así no pierde su esencia que es recibir y enviar mensajes de cualquier tipo.
Entre sus principales Características se encuentran:
 Suele ser rápido y accesible en el que se pueda consultar y acceder desde cualquier computadora o equipo con
esta funcion.
 Permite el envió de datos adjuntos como lo son archivos, imágenes, videos, audios, etc.
 Es económico, este servicio es utilizado de manera gratuita en todo el mundo siendo un servicio de excelencia
y eficiencia.
 Es universal ya que este medio nos permite comunicarnos a cualquier distancia en cualquier país del mundo.
 Fue revolucionario y ecológico ya que no se requiere papel para su uso.
 Tiene la facilidad de conectarse a través de las plataformas de forma fácil y sencilla.
 La dirección correo electrónico se utiliza por cada persona, es decir, cada quien crea su propia cuenta de
correo.

Tipos de Correo Electrónico


Existen dentro del correo electrónico, distintos tipos de servidores en los que puede trabajar del mismo correo que
están divididos, dependiendo de lo que se quiera enviar a la hora de redactar un correo, entre los principales tipos
podemos observar:

 CQMail: este servidor se utiliza para el almacenamiento de información, además elimina los problemas asociados
con el mismo, fue desarrollado entre 1995 y 1998 siendo uno de los programas totalmente funcionales dentro del
Correo Electrónico.
Este funciona con módulos los cuales ejecutan por partes separadas la información entre ellos esta qmail-smtpd el
cual es el encargado de atender las transacciones SMTP entrantes y poner los mensajes en la cola; qmail-queue el
que gestiona la cola, almacenando y guardando los mensajes
 Seguido de este se encuentra qmail-send el cual inicia la entrega de mensajes en cola a los destinatarios locales,
quienes además trabajan conqmail-rspawn o qmail-remote, los encargados de enviar los mensajes salientes a los
servidores SMTP donde radican los destinatarios.
 Personalizado: Este es proporcionado por las ventajas del contenido, osea no tiene descripción característica ya
que como su nombre lo dice, es personalizado estando proporcionadas a la red de transporte necesaria.
El Correo electrónico personalizado se encuentra presente de forma predeterminada, todos los campos opcionales
lo puede modificar para que sean obligatorios, o de sólo lectura o de edición.
 SMTP Direct: Este utiliza una conexión directa con el servidor, permitiendo que el paquete envíen mensajes que
contengan HTML, con imágenes y de mas incorporados a este.
Este contiene servicios de autenticación en el cual se deberá generar una contraseña específica de la aplicación,
iniciando sesión en el sitio web de su proveedor de correo electrónico, en algunos casos los proveedores del
correo electrónico le pidan que utilice una contraseña específica de la aplicación directo en lugar de su
contraseña de inicio de sesión.
 SMTP Relay: Este servidor envía una secuencia de datos y los componentes se envían a un receptor que
convierte el mensaje, siendo este un protocolo para transferencia simple de correo el cual se da en línea.
Este servidor posee algunas limitaciones con respecto a la recepción de mensajes en el servidor de destino, pero
se está trabajando en ello asociando normalmente este protocolo a otros.

Parte del Correo Electrónico


El correo está compuesto de las siguientes partes en las cuales está desarrollado el mismo:
 Bandeja de entrada: es donde se almacenan los mensajes recibidos, estos son personalizados y se guardan en
orden de las fechas en que son recibidos. Esta es una carpeta recibe muchos nombres, entre ellos está buzón,
inbox, mensajes recibidos, etc.
 Bandeja de salida: es donde se visualiza los mensajes enviados a los diferentes destinatarios. Esta bandeja
contiene mensajes tanto enviados como los que aún están en cola para ser enviados, además suele llamarse
elementos de salida, mensajes enviados y unsent mail.
 Spam: Llamado también correo no deseado. Llega información más que todo de promociones y publicidad falsa,
este se envía una gran cantidad de veces a un número definido de destinatarios.
 Destinatarios: Es la persona a la cual se le enviará el correo.
 Asunto: Una pequeña descripción del contenido del mensaje, no es obligatoria el escribirlo, pero normalmente se
coloca como titulo del correo.
 Mensaje: Es el mensaje en si de forma amplia y detallada de lo que se desea transmitir.
 Archivos Adjuntos: Son archivos como lo dice el nombre los cuales viene dentro del correo, como por ejemplo
los archivos en pdf, word, excel, también pueden ser imágenes, audios, videos, etc.
 CCO: Se envía a otra persona distinta al destinatario, sin que el destinatario se entere.
 Descripción: Tanto en el correo de recibido y enviado se especifica el destinatario, la fecha, hora, asunto. Son
datos resumidos para ubicar los e-mail, todos los correos lo poseen.

Estructura del Correo Electrónico


La estructura del Correo Electrónico es la forma en que se presenta el mismo, el diseño de la pagina que hará más
atractivo para el redactor trabajar en esta, normalmente todas las paginas de correo poseen la misma estructura.

En la Estructura del Correo Electrónico tenemos:


 El destinatario: este Item es llamado "Para" aquí van incluidos todas las direcciones de correo de personas a
quienes se les va a enviar el mensaje, entre una dirección y otra se separa por un punto y coma (;). Hay también la
posibilidad de enviar en correo oculto (CC), las direcciones que se van a incluir que no sean visible para el resto
de las personas que lo reciben.
 El asunto: es una pequeña descripción, se hace una breve referencia del punto que trata el correo electrónico, es
decir, el es título del mensaje, no es obligatorio colocarla, pero al recibirlo en la bandeja de entrada este será el
título que saldrá .
 El mensaje: es donde se plasma el mensaje o texto con todos los detalles de lo que se va a enviar en el correo. Se
debe tener presente el tipo de letra, color de la letra, la alineación, figuras y emoticonos, preservando la calidad y
transparencias de ideas e información.
 Adjuntar archivo: esto consiste en adjuntar cualquier tipo de documento bien sea texto, fotos, vídeos, base datos,
archivos en PDF, entre otros.
 Envió de mensaje: se caracteriza en la opción de enviar o send para que el correo salga de nuestra bandeja y
llegue al destinatario. Enviar la información a el o a los destinatarios.

CLOUD COMPUTING

El Cloud Computing o computación en nube significa que el hardware y software es proporcionado como un servicio
de otra empresa a través de Internet, por lo general de una manera completamente transparente.
Este nuevo término promete varias ventajas atractivas para las empresas y los usuarios finales. La computación en la
nube es un término general para la prestación de servicios alojados a través de Internet, y permite a las empresas
consumir recursos informáticos como una utilidad (igual que la electricidad) en lugar de tener que construir y
mantener infraestructuras de computación en tu casa o tus oficinas.

La mayoría de nosotros usamos la computación en nube durante todo el día sin darnos cuenta. Si te sientas en tu PC y
escribes una consulta en Google, la computadora no está haciendo mucho en la búsqueda de las respuestas que
necesita: no es más que un mensajero. Las palabras que se escriben son transportadas rápidamente por la red a uno de
los cientos de miles de ordenadores conectados en clúster, que desentierran sus resultados y los envía rápidamente de
nuevo a ti mediante Google.

Por ejemplo: cuando se hace una búsqueda en Google, el verdadero trabajo en la búsqueda de sus respuestas podría
ser realizado por un ordenador que se encuentra en California, Dublín, Tokio, o Beijing, tu no lo sabes y lo más
probable es que no te importe en absoluto.

Tipos de computación en la nube


Podríamos catalogar tres clases de computación en la nube, donde los diferentes servicios son proporcionados para ti
o tu empresa. Hay que tener en cuenta que existe cierta superposición entre ellos.
 Infraestructura como Servicio (IaaS): un alojamiento web ordinario es un simple ejemplo de IaaS, en el cual
pagas una suscripción mensual o una tarifa por gigabytes o megabytes consumidos. Esto significa que estás
comprando el acceso al hardware de computación en bruto través de la red, tales como servidores o
almacenamiento.
 Software como Servicio (SaaS): significa que se utiliza una aplicación completa que se ejecuta en el sistema de
otra persona, estos pueden ser, por ejemplo: el correo electrónico basado en web y documentos de Google.
 Plataforma como servicio (PaaS): significa poder desarrollar aplicaciones haciendo uso de herramientas basadas
en la Web para que se ejecuten en sistemas de software y hardware proporcionado por otra compañía. Así, por
ejemplo, podrías desarrollar tu propio sitio web de comercio electrónico, pero tienes todo, incluyendo el carrito de
la compra, pago, envío y el mecanismo de pago ejecutándose en el servidor de un comerciante. Algunos ejemplos
de PaaS son Force.com de salesforce.com y Google App Engine.

HERRAMIENTAS WEB 2.0

Cuando hablamos de la Web 2.0 o la Web Social, nos referimos a un modelo de páginas Web que facilitan la
transmisión de información, la interoperatividad y la colaboración entre sus usuarios, mediante un diseño centrado en
sus necesidades, más que en las de la empresa. En otras palabras, se trata de una tendencia en la Internet que aboga
por una red más interactiva, menos unilateral, en la que los usuarios no ocupen un rol meramente pasivo.

La Web 2.0 supone un paso adelante en la evolución de Internet, para incorporar al usuario como un agente activo en
su funcionamiento, y no como un mero cliente o receptor de la información. Esto pasa por sitios web dinámicos, en
los que al usuario se le permita interactuar, generar contenido, o formar parte de comunidades virtuales.

El término se originó en 2004, producto de la conferencia de Tim O’Reilly sobre el futuro de Internet, y juega con la
denominación usual para los programas informáticos (1.0, 1.1., 1.2, 2.0, etc.) a medida que se actualizan y mejoran.
Sin embargo, no se refiere realmente a una mejoría técnica de la red, como a una manera distinta de entenderla.

Algunos ejemplos de páginas Web 2.0 son las redes sociales, las wiki, las páginas de ventas por Internet u otros
proyectos colaborativos en los que los usuarios deben generar contenido y no simplemente consumirlo.
Todas ellas tienen en común una disposición hacia la interactividad y la construcción de un sentido de comunidad
entre personas que pueden ser desconocidas o estar a miles de kilómetros de distancia.

Herramientas Web 2.0


Las herramientas 2.0 llevan a cabo determinadas funciones dentro de Internet.
Las herramientas 2.0 son aquellos programas o sitios web disponibles para llevar a cabo determinadas funciones
dentro de Internet, y que pueden ser aplicadas a otros aspectos vitales, como es el aprendizaje o la enseñanza.
Algunos ejemplos de ello son:
 Redes sociales. Comunidades virtuales en las que personas a distancia pueden comunicarse en tiempo real por
escrito (chat), pueden disponer de su información públicamente y conectarse con otras personas que
compartan sus intereses, su historia o sus deseos (incluso románticos).
 Las Wikis. Sitios de acceso libre a la información mediante la acumulación voluntaria de saberes, a la manera
de las antiguas enciclopedias, pero esta vez organizada de manera colaborativa: cada usuario aporta su granito
de arena.
 Blogs. Páginas unipersonales o grupales que hacen las veces de diario, de publicación o de texto literario, para
compartir diversas formas de texto y de relato (incluso audiovisual) valiéndose de las herramientas de la
Internet y recibiendo además feedback de los lectores o seguidores.
 Sitios de alojamiento de videos. El más conocido de ellos es Youtube, una plataforma en que los usuarios
pueden subir diverso contenido audiovisual y de paso compartir apreciaciones, comentarios y gustos en la
materia, o también convertirse en locutores y comentaristas llamados “youtubers”.
 Páginas de venta online. Servicios no sólo de venta, sino de intercambio de opiniones entre los compradores
y de contacto con las empresas que ofrecen bienes o servicios. Las más conocidas de todas son Amazon y
eBay.
 Podcasts. La radio no ha muerto, sino que existe en la web 2.0, bajo el formato podcast: emisiones
almacenadas online que permiten al usuario escucharlas cuando y donde quiera, a menudo ofreciendo
conocimientos, tutoriales o simplemente programas de ocio.
 Presentaciones online. Inspiradas en el programa PowerPoint, estas páginas ofrecen servicios de elaboración
de presentaciones, con fines expositivos para empresas, escuelas y universidades, permitiendo el uso del
potencial audiovisual y multimedia de Internet en diversos ámbitos cotidianos.
 Mapas conceptuales y mentales. Otro servicio popular en la Web 2.0, especialmente con fines de estudio: las
páginas que ofrecen la posibilidad de elaborar en línea diagramas de flujo, mapas conceptuales y otras
técnicas de aprendizaje o de explicación visual de contenidos. Algunas conocidas son Mindmeister, Coggle.it
y Mindomo.

Вам также может понравиться