PROCESAMIENTO DE AL INFORMACION POR MEDIOS DIGITALES



HARWARE
ELECTRICIDAD
CORRIENTE ELECTRICA: La corriente eléctrica o corriente, es el flujo de carga que se crea cuando se mueven los electrones.  En los circuitos eléctricos, la corriente se crea mediante un flujo de electrones libres.  Cuando se aplica el voltaje (presión eléctrica), y hay un conductor para la electricidad, los electrones se mueven desde el terminal negativo (que los repele), por todo el conductor, hasta el terminal positivo (que los atrae).
CORRIENTE ALTERNA: AC es uno de los modos en los que puede fluir la corriente . la corriente alterna varía con el tiempo , cambiando su polaridad o su dirección.  El voltaje en la corriente alterna es positivo en una terminal y negativo en el otro conforme pasa el tiempo invierte la polaridad en los conductores.
CORRIENTE CONTINUA: DC La corriente continua fluye siempre en la misma dirección y su voltaje tiene la misma polaridad. (uno siempre es positivo y otro negativo)

BIOS


MEMORIA DE SOLO LECTURA: memoria de la computadora en la cual los datos vienen pregrabados.



MEMORIA: Independientemente de la tecnología en que se base un determinado tipo de memoria, hay unas cuantas cosas que no varían. Se diseña en el circuito una gran cuadricula por celdas, distribuidas en filas y columnas , con una estructura  muy parecida a una hoja de calculo. Estas celdas, dependiendo del tipo de memoria de que se trate puede incluir uno o mas transistores, un transistor acoplado a un condensado o un simple diodo.

MEMORIA DE ACCESO ALEATORIO: (RAM) También conocida como memoria de lectura y escritura, la RAM permite que se escriban datos nuevos en la misma y almacena los datos que se an leído de ella. Una desventaja de la RAM que requiere de energía para mantener los datos almacenados.
PLACA BASE


La placa base es, sin ninguna duda, el componente principal de cualquier sistema. Sin los circuitos de apoyo y las funciones que proporciona este componente, incluso el microprocesador es incapaz de funcionar.  Ademas de hardware la placa base también tiene algo de software. La ROM del sistema contiene tres pequeños programas muy críticos. POST (power-on self test, ) la BIOS y el programación de configuración.

BIOS sistema básico de entrada/salidas es un conjunto de programas muy pequeños que permiten que el sistema se comunique con los dispositivos de harware durante el proceso de arranque.

BUS DE DATOS: es una de las partes mas importantes de las conexiones de la cpu, por que cada instrucción de un programa y cada byte de datos debe viajar de ese bus en algún momento.
UNIDAD DE DISCO EXTERNO


FUENTE

La fuente de alimentación de un PC esta diseñada sencillamente para tomar la energía de la red eléctrica de corriente alterna del edificio y convertirla en corriente continua de bajo voltaje. Esta conversión debe realizarla de forma fiable y eficaz, y debe ser capaz de desconectar el sistema en caso de sobrecargas, de corto circuitos o sobrecalentamientos.

ALMACENAMIENTO MAGNETICO
Los discos duros, los disquetes y las unidades de cinta, así como algunas unidades de cartucho utilizan los principios electromagnéticos para almacenar datos. En cada caso el medio de almacenamiento consiste en una superficie móvil recubierta de partículas que son capaces de almacenar una carga magnética. Las partículas  son de un material de óxido de hierro,. Aunque los dispositivos actuales combinan diversos materiales.   La superficie puede ser rígida tal como placas de aluminio o vidrio en una unida de disco duro, flexible, como mylar u otros polímeros utilizados en los disquetes.

ESCRITURA DE DATOS
En un estado original, cada una de las partículas de un medio de almacenamiento tiene una carga magnética,  pero estas cargas están desordenadas. Los campos magnéticos tienen direcciones aleatorias y se cancelan unos con otros. Cuando no existen una carga magnética acumulativa en la superficie del medio, este no contiene datos. Para grabar datos en un medio, una cabeza de grabación pasa cerca de la superficie.  La cabeza es un conductor en forma de U que lleva una carga eléctrica, lo que convierte en electroimán.
LECTURA DE DATOS
Cuando se leen datos de un medio magnetico, la cabeza pasa sobre la superficie del medio de la misma manera que hacia durante la escritura. Sin embargo, en lugar de leer la polaridad de las células del bit reales, la cabeza genera un pulso de voltaje solamente cuando pasa una transición de flujo.

ALMACENAMIENTO OPTICO

BORRAR PROGRAMAS EN WINDOW 7
WINDOWS 7
1.-BOTON DE INICIO
2.-PANEL DE CONTROL
3.-PROGRAMAS Y CARACTERISTICAS
4.- SE SELECCIONA EL PROGRAMA A BORRAR
5.-PARTE SUPERIOR BORRAR
6.- REINICIO
7.-FIN
TOPOLOGIA DE RED
Son una muestar de las diferentes topologias de red
TOPOLOGÍA: Disposición física de los nodos y medios en una estructura de networking a nivel empresa.  
TOPOLOGÍA DE ANILLO: topología de red que consiste en una serie de repetidores conectados entre sí mediante enlaces de transmisión unidireccional para formar un bucle cerrado único.
TOPOLOGÍA EN ÁRBOL: topología LAN similar a la topología en bus, excepto por las redes de árbol puede tener ramas con múltiples nodos. Las trasmisiones desde una estación se propagan a través de la longitud del medio y son recibidas por todas las demás estaciones.
TOPOLOGIA EN BUS: Arquitectura LAN lineal en la que las trasmisiones desde las estaciones de red se propagan a lo largo del medio y son recibidas por todas las demás estaciones.
TOPOLOGIA EN ESTRELLA: topología LAN en que los puntos finales de una red están conectados a un switch común central mediante enlaces punto a punto.

CONFIGURACION DE CABLE PUNTO A PUNTO
se conecta de una pc a un switch o router y para conectar 2 computadoras?   


PASOS PARA CAMBIAR UNA DIRECCION IP
WINDOWS 7
1.-BOTON DE INICIO
2.-PANEL DE CONTROL
3.-CENTRO DE REDES Y RECURSOS COMPARTIDOS
4.-SELECCION DE RED INALAMBRICA O ETHERNET
5.-PROPIEDADES
6.- SELECCIONAR LA IP O POR DHCP
7.-FIN
DHCP: protocolo de configuracion dinamica del host (pc) protocolo que proporciona un mecanismo para asignar direcciones IP dinamicamente para que estas direcciones se puedan volver a utilizar automaticamente cuando los host ya no las necesiten.

WINDOW XP
1.-MIS SITIOS DE RED
2.-PARTE DERECHA (VER CONEXIONES DE RED)
3.-CONEXION DE AREA LOCAL O INALAMBRICA
4.-CLICK DERECHO PROPIEDADES (O SELECCIONARLO Y ALT+A PROPIEDADES )
5.-PROTOCOLO TCPIP
6.-CAMBIO DE DIRECCION IP
7.-FIN
IP: Una dirección de 32 bits que se asigna a los host mediante el TCP/IP. Una dirección IP pertenece a una de las cinco clases (A, B, C, D o E) y esta escrita por 4 octetos separados por puntos.  Cada dirección consta de número de red, un número de subred opcional y un número de host.
NIC (tarjeta de interfaz de red): una tarjeta que proporciona opciones de comunicación de red en un sistema de computación. La NIC tiene tiene una dirección MAC asignada por el fabricante que se utiliza como direccione física en la computadora en una LAN.
DEFINICIONES DE RED
RED:grupo de computadoras, impresoras, router, switchs y otros dispositivosque se pueden comunicar entre si atraves de un medio de trasmisión.
DNS (sistema de denominacion de dominio) sistyema utilizado para convertirlos nombres de los nodos de red en direcciones.
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
FIREWALL:dispositivo que controla quien puede acceder a una red privada y que es por si mismo inmune a la penetracion.
GATEWAY:En la comunidad IP, un atiguo término que se refiere a un dispositivo de enrutamineto. hoy se utiliza el termino router para describir los nodos que realiza los nodos de esta funcion. y gateway se refiere a un dispositivo con un fin especial que realiza una convercion de la capa de aplicacion de la informacion desde una pila de protocola a otra.
HTML:lenguaje de marcado de hipertexto. sencillo formateo de documentos de hipertexto que se utiliza en etiquetas para indicar la forma en que una parte dada de un documeto se deberia interpretar por una aplicacion de visualizacion, como un navegaro web. 
HTTP: protocolo de transferencia de hipertexto, protocolo utilizado por los navegadores web y los servidores web para transferir archivos, como archivos de texto y graficos.
MASCARA DE SUBRED o mascara: mascara de direcciones de 32 bits utilizada en IP para indicar los bits de una direccion IP para la direccion de subred.
NIC: NETWORK INTERFAZ CARD placa que ofrece la capacidad de comunicacion de red hacia y dede una computadora.
PROXY:entidad, que para aumentar la eficiencia, sustituye a otra entidad.
URL:  localizador universal de recursos . esquema de direccionamineto estandarizadopar acceder adocumentos de hipertextoy otros servicios utilizando un navegador.

PROCESADORES DE TEXTO

ADJETIVO:HACE RELACIÓN A UNA CUALIDAD O ACCIDENTE. 2 QUE NO TIENE EXISTENCIA INDEPENDIENTE.
ADVERVIO: PALABRA INVARIABLE DE LA ORACIÓN QUE MODIFICA EL SENTIDODE UN VERBO, DE UN ADJETIVO O OTRO ADVERBIO.
PARRAFO: DIVISIÓN DE UN TEXTO QUE SE MARCA CON LETRA MAYÚSCULA AL PRINCIPIO DE LA LINEA Y PUNTO APARTE AL FINAL.
PREFIJO: FIJAR POR DELANTE
SUFIJO: FIJAR ANTES

TECLAS RAPIDAS WORD

HISTORIA DE INTERNET
La cantidad de redes, maquinas y usuarios conectados a la APARTANET cresio con rapidez despues de la TCP/IP se convirtio en el unico protocolo oficial el 1 de enero del 1983.
cuando se interconectaron la NSFNET y APARTANET, el cresimineto de hizo exponencial; se unieron muchas redes regionales y se hicieron conexiones con redes en canada.
APARTANET
A mediados de los 1960 ARPA=advanced Research Projects Agency
Se concedio conectar a las universidades para investigar la conmutacion de paquetes
Es una red de investigacion patrocinada por el DOD (departamento de defensa de los estados unidos). Al final conecto cientos de universidades e intalaciones del gobierno utilizando lineas telefonicas rentadas.
cuando mas tarde se añadieron redes de satelites y radio los protocolos existentes tuvieron problemas.
MODELO DE REFERENCIA TCP/IP
TCP transmission control protocol- protocolo orientado a la conexion

comparacion entre el sistema osi y TCP/IP

Tradicionalmente, internet ha tenido cuatro aplicaciones principales, que son las siguientes:
1.-CORREO ELECTRONICO
2.-NOTICIAS
3.-SESION REMOTA
4.-TRANSFERENCIA DE ARCHIVOS

RIESGOS EN INTERNET

 malware
El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.

Existen varias clasificaciones de código malicioso entre las que se encuentran:
•Virus.
•Caballos de Troya (troyanos).
•Puertas traseras (backdoors).
•Gusanos de Internet (worms).
•Bots.
•Spyware.
•Adware.
•Combinaciones de las anteriores
VIRUS:  Un programa que  “infecta”  a los archivos de la computadora (normalmente, a otros programas ejecutables) insertando copias de sí mismo en esos archivos. Normalmente, esto se hace de forma que las copias se ejecutan cuando el archivo es cargado en memoria, lo que permite infectar otros archivos.
CABALLO DE TROYA: Un programa destructivo que se disfraza de juego, utilidad o aplicación.  Cuando se ejecuta, el caballo de Troya hace algo dañino a la computadora aparentando que es algo útil.

GUSANO: Es un programa que se propaga por las computadoras, generalmente creando copias de si mismo en la memoria de la computadora. Un gusano se puede duplicar en una computadora con tanta frecuencia que haga que la computadora se colapse.

pharming
 Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico hacia otro sitio.
pharming
El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.
Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.liverpool.com.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio.
Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (por ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas por Internet o a través de unidades de almacenamiento removibles como una memoria USB.

phishing-Pescar en ingles
El phishing es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad.
En el primer paso del phishing, el intruso duplica una página Web
Una vez que el intruso tiene implementado el sitio Web falso en Internet, comienza a realizar el envió masivo de correos electrónicos a una infinidad de direcciones. Los correos electrónicos, en su tema y cuerpo del mensaje, usualmente hacen referencia a que el usuario debe acceder al sitio Web de la organización en cuestión (correo electrónico, institución financiera, tienda departamental, etc.) y realizar cambios a su información personal. Los correos electrónicos contienen la dirección Web a la cual el usuario debe acceder para realizar los cambios que se le pide, pero es importante señalar que esta dirección hace referencia al sitio Web falso implementado por el intruso.
El usuario que cae en el engaño, accede a la página Web falsa del intruso e introduce sus datos personales. La información que los intrusos intentan obtener comúnmente a través de un ataque de phishing es: el nombre de usuario (conocido como login) y la contraseña para acceder a un servicio, números de su tarjeta de crédito y claves de acceso a su banca electrónica, números de seguro social, así como cualquier otra información que les permita tener acceso a servicios privados del usuario con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de banca electrónica.

Botnet
es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.

 
¿Qué es el spyware?
 También conocido como programas espía, el spywarehace referencia a diversas aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.
Cuando este tipo de software es instalado en un equipo puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos como keyloggers.
Debido al procesamiento extra que genera el spyware, el equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento.

También conocido como programas espía, el spywarehace referencia a diversas aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.
Cuando este tipo de software es instalado en un equipo puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos como keyloggers.
Debido al procesamiento extra que genera el spyware, el equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento.

Qué es la Ingeniería Social?
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla.
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.

Buenas prácticas de seguridad
La seguridad en tú equipo de cómputo puede ser mejorada siguiendo algunos consejos básicos que te ayudarán a prevenir problemas que pongan en riesgo tu información importante. En la actualidad no es suficiente que tengas instalado en tú equipo software de seguridad (como por ejemplo software antivirus, firewall personal, etc.), sino también, se deben seguir una serie de lineamientos que ayudarán a disminuir la probabilidad de que tú computadora sufra daños por parte de algún tipo de código malicioso o intruso.
· No abras archivos de extraña procedencia
· Revisa cualquier archivo en busca de virus
· Establece una contraseña compleja en tu equipo
· No reveles tu contraseña a ninguna persona extraña
· Sé cuidadoso de los correos tipo Hoax
· Utiliza una cuenta limitada en el sistema
· Animación
No abras archivos de extraña procedencia
Una gran diversidad de virus en el Internet se propaga a través del correo electrónico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando.
Es recomendable no abrir los archivos que presenten una o más de las siguientes características:
· Archivos con doble extensión, por ejemplo, archivo.doc.src.
· Archivos con extensiones .exe, .src, .vbs, .pif, por mencionar algunos.
Archivos no solicitados, por ejemplo, el recibir un archivo de alguien desconocido que invita a abrir el archivo porque es información solicitada, o es el último video de moda, o es una foto de un artista famoso, entre otras.
·
No abrir archivos comprimidos con contraseña, la cual viene en el texto del mensaje. Se está volviendo cotidiana esta técnica con la cual las firmas antivirus son evadidas.
·
Archivos de correo electrónicos sospechosos. Es común que los virus después de contaminar a los equipos, utilicen las libretas de direcciones del equipo infectado para seguir propagándose y al recibir un correo electrónico de un contacto de confianza lo abrimos. Por lo tanto, se recomienda verificar si este correo es "normal", es decir, preguntarnos si el usuario que mando el correo nos iba a mandar información, nos escribe continuamente, es de las personas que nos manda correo para divertirnos, etc. Esto puede evitar que nos contaminemos con un virus que es enviado por alguien de confianza cuyo equipo se infectó con un código malicioso.
·
No se deben abrir correos con ligas a supuestas tarjetas virtuales o videos animados, debido a que esto podría ser una forma de introducir un virus al equipo comprometiendo su seguridad.

Revisa cualquier archivo en busca de virus
Los virus se propagan en una gran diversidad de formatos como lo son, documentos de texto (.doc, .exe, .ppt.), imágenes (.gif, .jpg), archivos comprimidos (zip, rar), aplicaciones (.exe, .src, .vbs, .pif ), entre otras. Por lo tanto es recomendable que antes de abrir un archivo proveniente de cualquier medio (correo electrónico, disco flexible, memoria usb, cd-rom), se analice con un antivirus, el cual debe estar actualizado con las definiciones más recientes de virus.
Si no se cuenta con antivirus instalado en tu equipo, existen versiones de antivirus que realizan un análisis en línea, con los cuales puedes revisar el equipo o determinadas partes del equipo.


 En el mercado existe una gran variedad de distribuidores de firewalls. Algunos de los más importantes son los siguientes:
 •ZoneAlarm - Zone Labs
http://www.zonelabs.com
•Norton Personal Firewall - Symantec Corp.
http://www.symantec.com
•Tiny Personal Firewall - Tiny Software Inc.
http://www.tinysoftware.com
•Panda Platinum Internet Security - Panda Software
http://www.pandasoftware.com
•F-Secure Internet Security - F-Secure
http://www.f-secure.com
•Personal Firewall Plus - McAfee
http://www.mcafee.com
•eTrust EZ Firewall - Computer Associates
http://www.ca.com