Anda di halaman 1dari 91

INDICE

CLASIFICACIÓN DE LAS COMPUTADORAS DE ACUERDO A TIPOS DE USUARIO....................................... 3


SISTEMA OPERATIVO DE APPLE ............................................................................................................. 12
PROGRAMACIÓN EN ANDROID .............................................................................................................. 22
SEGURIDAD INFORMÁTICA .................................................................................................................... 31
INTELIGENCIA ARTIFICIAL ....................................................................................................................... 37
KALI LINUX .............................................................................................................................................. 45
MICROCOMPUTADORA .......................................................................................................................... 55
INTERNET DE LAS COSAS ........................................................................................................................ 63
CRIPTOMONEDAS................................................................................................................................... 70
COMPUTACIÓN EN LA NUBE .................................................................................................................. 82
Colegio Privado Mixto Americano

INTRODUCCIÓN
En la práctica a diario la computación se encuentra inmersa dentro de la vida
cotidiana de ser humano. El hombre es un ser social que necesita mantenerse en
contacto en la tecnología ya que cada vez el trabajo individual nos obliga a
mantenernos actualizados en lo que es la tecnología. Emprender un trabajo de
investigación implica siempre un reto para todos los integrantes de un grupo, porque
día con día conocemos cosas nuevas que pueden salir en la tecnología y debemos
de recopilar la mejor información que se obtenga.

La Tecnología se alimenta del conocimiento científico para crear productos y bienes


que resuelven problemas de la sociedad. Gracias al avance tecnológico, ahora
somos capaces de cubrir grandes necesidades ya que hemos podido desarrollar
sistemas de comunicación para sentirnos más cerca. Pero el gran reto de la
Tecnología es poder servir a toda la población mundial para mejorar la calidad de
vida de las personas y reducir las diferencias y desequilibrios entre los países
desarrollados.

Es necesario también conocer los lenguajes de programación para podernos orientar


y conocer más de cada lenguaje como lo es: java, kotlin, C++, .NET los cuales son
los principales para poder programar en Android.

La computación en la nube son servidores desde internet encargados de atender las


peticiones en cualquier momento, puede tener acceso a su información o servicio
mediante una conexión a internet desde cualquier dispositivo móvil o computador
ubicado en cualquier parte del mundo

También es importante conocer el dinero electrónico llamado criptomonedas ya que


es un intercambio de forma electrónica que utiliza una red conectados al internet,
para poderlas obtener de manera online o también utilizando software.

Bachiller Industrial y Perito En Computación


Colegio Privado Mixto Americano

TEMA 1: CLASIFICACIÓN DE LAS COMPUTADORAS DE ACUERDO TIPO DE


USUARIO

INTRODUCCIÓN

Como sabemos hoy en día la tecnología ha avanzado a través del tiempo por eso
tenemos que tomar en cuenta eso cuando nos decidimos a comprar una
computadora, preguntarnos para que la vamos a utilizar qué tipo de uso le daremos
si la necesitamos para solamente hacer tareas del colegio o la queremos para
desarrollar programas o jugar en ella, o también para usarla en una oficina.

Es por ello que cuando pensemos en comprar una PC o laptop Hagamos una buena
elección de nuestra próxima computadora tener en cuenta la utilidad que le daremos,
pensemos en muchas cosas como por ejemplo si vas a comprar una computadora
para hacer trabajos y no piensan en darle otro uso es bueno que pienses en una
económica, porque si compras una de alta gama piensa que vas a desperdiciar
dinero y los componentes que trae.

Por eso pensemos antes, analicemos antes de elegir nuestra computadora para que
nos sintamos a gusto haciendo lo que nos gusta hacer en nuestra computadora, por
eso es necesario saber que los recursos que tu computadora posee tiene que ser de
acuerdo al uso que uno le dará a la computadora pensemos que no todas las
computadoras pueden ser para el mismo trabajo hay algunas que son para trabajos
menores y otras para trabajos un poco más avanzados como el de un ingeniero en
sistemas , no pensemos en estar a la moda solo porque la computadora que salió es
mejor que las otras en un sentido, todas las computadoras están hechas de acuerdo
al usuario y para que la va a utilizar.

Bachiller Industrial y Perito En Computación


2
Colegio Privado Mixto Americano

CLASIFICACIÓN DE LAS COMPUTADORAS DE ACUERDO A TIPOS DE


USUARIO

 Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y


tecnología.
PC PARA ESTE TIPO DE USUARIOS NIÑOS.

Actualmente un estudiante de primaria también requiere de Internet, pero realmente


no necesita el equipo más avanzado y mucho menos el más caro.

De preferencia debe ser una computadora de escritorio para que los padres puedan
supervisar tanto los sitios que consultan sus hijos, como las horas de uso. Además,
debe colocarse en un sitio de la casa accesible para los niños.

Y como las funciones requeridas son básicas, lo más recomendable es una All in
One sencilla con suficiente capacidad para navegar en internet, aplicaciones básicas
de productividad y reproducción de videos.

¿Pero si papá o mamá ya tienen computadora, por qué los niños deben tener una
propia? Porque en cuestiones de tiempo no habrá problemas de disponibilidad, la
información de los padres estará a salvo así, y no correrán riesgo de que los
pequeños dañen las computadoras.

PC PARA ESTE TIPO DE USUARIOS.

 Nombre: Acer Aspire AZ1-602-MD62


 PANTALLA 18.5''
 PROCESADOR Intel Celeron N3150 1.60GHz,
 RAM: 2GB.
 DISCO DURO: 500GB.
 SISTEMA OPERATIVO. Windows 10 Home.

Bachiller Industrial y Perito En Computación


3
Colegio Privado Mixto Americano

PC PARA ESTE TIPO DE USUARIO ANCIANOS.

Para este tipo de usuario no es necesario el gran rendimiento de la PC. Ya que sus
conocimientos son nulos sobre las computadoras y lo que se quiere lograr es que
poco a poco su conocimiento se amplié sobre este tipo de tecnología.

PC PARA ESTE TIPO DE USUARIOS

 Nombre: Compact
 PANTALLA 12''
 PROCESADOR Intel Pentium N3150 1 GHz,
 RAM: 1GB.
 DISCO DURO: 250GB.
 SITEMA OPERATIVO. Windows 7.

 Principiantes: personas que han tenido algún contacto con maquinaria y


tecnología PC.
PARA ESTE TIPO DE USUARIOS ESTUDIANTE.

La mayoría de los estudiantes eligen alguna preparatoria que se base de acuerdo a


la carreara que desean estudiar, es por eso que se sugiere una computadora con las
características más adaptadas a esta.

PC PARA ESTE TIPO DE USUARIOS.

 Nombre: HP Computer
 PANTALLA 15.5''
 PROCESADOR: Intel® Core™ i3-4012S 1.5
GHz
 RAM: 4GB.
 DISCO DURO: 500GB.
 SITEMA OPERATIVO. Windows 8.1 PRO.

Bachiller Industrial y Perito En Computación


4
Colegio Privado Mixto Americano

PARA ESTE TIPO DE USUARIOS ADULTOS.

El el computador no debe ser muy exigente ya que el usuario de este tipo realiza las
actividades más básicas como: videos, música, fotos. Ya que su conocimiento es lo
más básico de este.

PC PARA ESTE TIPO DE USUARIO

 Nombre: Samsung
 PANTALLA 12.''
 PROCESADOR: AMD PHENOM x2 2.1Ghz
 RAM: 4GB.
 DISCO DURO: 500GB.
 SITEMA OPERATIVO. Windows 8.

Computadoras para usuarios expertos

Computadoras para un arquitecto

La representación en 2D (elaboración de planos arquitectónicos) y el modelado


sencillo de volúmenes son los trabajos básicos que se desempeñan dentro del ramo
de la Arquitectura, podemos decir que las características que les daremos a
continuación pueden adaptarse perfectamente a las necesidades de un estudiante de
la carrera de Arquitectura, con este tipo de computadoras pueden realizarse trabajos
que consisten en la elaboración de planos en 2 dimensiones como: Plantas
Arquitectónicas, secciones, alzados, detalles constructivos, etc.

Por eso debe de contar con:

Procesador. Mínimo de 3.2 Ghz

Disco Duro. Lo recomendable es que la capacidad de almacenamiento del disco


duro sea de aproximadamente 1 TB (1,000 GB), aunque también a partir de 720 GB
se considera una capacidad aceptable.

Bachiller Industrial y Perito En Computación


5
Colegio Privado Mixto Americano

Memoria RAM. La memoria RAM mínima para llevar a cabo estas actividades es de
mínimo 4 GB, una tarjeta RAM de menor capacidad dificultaría ejecutar varias tareas
a la vez o correría el software con mayor lentitud.

Tarjeta de Video. Este aspecto en una computadora para realizar trabajos de


Arquitectura es fundamental, ya que, aunque no se vayan a realizar trabajos
especiales de renderizado o producciones de recorridos virtuales, los programas de
dibujo asistido por computadora (CAD) necesitan un mínimo de esta memoria
RAM dedicada exclusivamente para gráficos, es por ello que la tarjeta de vídeo debe
ser mínimo de 1,024 MB o 1 GB.

Monitor o display. En el caso de una laptop lo importante es que sea un tamaño con
el que te sientas cómodo, pero tampoco debe ser demasiado pequeño, un monitor de
entre 13 y 15″ es lo recomendado.

Computadoras para un desarrollador de software

Entre muchos usuarios corre el mito de que programar es solo crear líneas de
código al estilo Notepad o word, cuando en realidad cada lenguaje tiene sus
requisitos propios de hardware para correr eficientemente, como ejemplo de esto
imaginemos a nuestro PC ejecutando: Aptana Studio, Zend Studio, Eclipse, Ruby on
Rails, NodeJS, NetBeans, o hasta el propio Microsoft Visual Studio y cualquier

Bachiller Industrial y Perito En Computación


6
Colegio Privado Mixto Americano

software de adobe, además del sin fin de softwares de desarrollo que existen en el
mercado. Para algo existen las especificaciones de producto ¿NO?

Entonces ¿Qué necesita un desarrollador para hacer su trabajo más productivo? En


este caso es mejor ver por separado cada elemento del computador:

Procesador

Un procesador de 4 núcleos bastar en la mayoría de los casos para desarrollo. Sin


embargo lo mejor sería algo con más núcleos dado el alto paralelismo que pueden
alcanzar algunas tareas.

Memoria RAM

Programas relacionados. Por ejemplo, el caso más clásico: Navegadores con varias
pestañas abiertas para visualizar el desarrollo de una aplicación web. Eso sin contar
el resto de programas en segundo plano que pueden haber, como Photoshop o
Fireworks.
Por lo tanto, tener memoria RAM disponible un sistema operativo x64, mal 8GB en
adelante. Otro punto importa acá es la velocidad de la memoria no es lo mismo 8GB
DDR2 que 8GB DDR3 o DDR4.

Almacenamiento

Los programas de desarrollo suelen utilizar bastante espacio de almacenamiento en


nuestros discos duros, sin hablar del tamaño de los proyectos que se lleven a cabo
en nuestros equipos de cómputo, que por lo general, también son muy pesados. Lo
ideal sería disco duro de al menos 1 TB.

Tarjeta gráfica

Este punto algunos pueden prescindir de este componente por el simple hecho de
que no todos lo usaremos. Ejemplo de esto son los programadores BACK-END ya
que su principal desarrollo se centra en lenguaje de servidor y normalmente no tocan
FRONT-END o la parte que visualiza el usuario final, pero para aquellos

Bachiller Industrial y Perito En Computación


7
Colegio Privado Mixto Americano

desarrolladores que necesitan desarrollar entornos visuales, es fundamental contar


un un buen procesamiento gráfico.

Monitor

Disponer de múltiples pantallas, o una grande, será de especial agrado para los
desarrolladores de aplicaciones. Con tanto espacio a la vista para ocupar en código y
vista previa, la gente que realiza aplicaciones puede tener el esqueleto de su
programa en un monitor y el resultado en el otro, evitando cambios constantes de
aplicaciones que a la larga son molestos. Obviamente, mientras más grandes, mejor,
dado que no hay que centrarse en letras pequeñas y esforzar demasiado la vista.

Computadoras para usuarios habilitados.

Computadoras para un estudiante

Si bien las portátiles son más populares y cada vez son más potentes, serán más
caras que sistemas de escritorio con las mismas características. La ventaja es su
portabilidad. A veces es mejor no escatimar en gastos e invertir un poco de más
recordando que especialmente en las laptops no se podrán mejorar muchas cosas
del sistema.

La Universidad de Iowa brinda las siguientes recomendaciones para aquellos que


deseen comprar una nueva computadora:

Bachiller Industrial y Perito En Computación


8
Colegio Privado Mixto Americano

Sistema operativo: Windows 8 o Mac OS 10.8 Mountain Lion.


Memoria RAM: 4 GB, recomendable 8 GB.
Procesador: Core i5 o equivalente.
Disco Duro: 320 GB o más.
Video: 512 MB como mínimo si es que se usarán programas de edición o de diseño.
Pantalla: 19" en PC de escritorio, 14" en portátil.

Computadora para universitarios

Si se inicia en los estudios de economía y finanzas, os ofrece una computadora es


bueno un equipo que permite las actualizaciones a lo largo de su carrera, gracias a
la posibilidad de agregar un disco ssd, contando además con un DD de 1000GB, un
procesador Intel Core i5-7200U y una memoria RAM de 8GB.

Además de su diseño atractivo con acabado metálico texturizado, es económico y


potente superando cualquier expectativa gracias a sus múltiples componentes
mejorados, las opciones de color, una tarjeta grafica Nvidia GT 940MX de 2 GB y un
su sistema operativo Windows 10 ML.

Procesador Intel Core i5-7200U

Memoria RAM de 8 GB

Disco duro de 1000 GB

Tarjeta gráfica Nvidia GT 940MX de 2 GB

Sistema operativo Windows 10 ML

Bachiller Industrial y Perito En Computación


9
Colegio Privado Mixto Americano

CONLUSIÓN

Sabemos que hay clasificaciones de usuarios que nos ayudan a entender que
sistema de cómputo necesitan. Conforme a sus necesidades y conocimientos de ello.
Ya que de lo contrario si se aplicara un equipo potente a un usuario inexperto
prácticamente no sabría qué hacer y el equipo no sería aprovechado al máximo. A si
mismo viceversa. Alguien con conocimientos avanzados con un equipo básico no
podrá realizar sus proyectos. Porque el equipo no se lo permitirá ya que no es de
gama alta requerida por este usuario.

Bachiller Industrial y Perito En Computación


10
Colegio Privado Mixto Americano

TEMA 2: SISTEMAS OPERATIVOS DE APPLE

INTRODUCCIÓN
El Sistema Operativo de Apple que se puede definir como un sistema operativo para
Dispositivos móviles y computadoras, comenzó con el Mac OS Clásico que
generalmente estaba integrado por Apple en sus computadoras la cual salió a la luz
en el año de 1985. Después surgió la versión 10 de Mac OS y su arquitectura cambio
totalmente basado en la plataforma Unix, y más adelante conoceremos como fue que
empezó a desarrollarse las nuevas versiones de Mac OS.
También veremos unas de sus versiones, que trata sobre lo que es el sistema
basado en los microprocesadores una arquitectura que permitió una gran interfaz de
sistemas operativos totalmente gráfica en niveles más bajos.
Para analizar una de sus causas es necesario de conocer sus características,
algunas ventajas y desventajas sobre el tema es muy importante tener el
conocimiento necesario para poder utilizar este sistema operativo ya sea en PC o en
móvil.
Apple aparte de ser un sistema operativo para computadoras también se especializa
para sistemas móviles ha creado dispositivos conocidos como iPhone, iPod y iPad
estos tienen varias versiones y varios modelos los que a su vez son operados por
sistemas operativos móviles.

Bachiller Industrial y Perito En Computación


11
Colegio Privado Mixto Americano

SISTEMA OPERATIVO DE APPLE


Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de
Macintosh) es el nombre del sistema operativo creado por Apple para su línea
de computadoras Macintosh, también aplicado retroactivamente a las versiones
anteriores a System 7.6, y que apareció por primera vez en System 7.5.1. Es
conocido por haber sido uno de los primeros sistemas dirigidos al gran público en
contar con una interfaz gráfica compuesta por la interacción
del mouse con ventanas, iconos y menús.
Deliberada a la existencia del sistema operativo en los primeros años de su línea
Macintosh en favor de que la máquina resultara más agradable al usuario,
diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un
desafío técnico. El equipo desarrollo del Mac OS original incluía a Bill Atkinson, Jef
Raskin y Andy Hertzfeld.
Versiones
Antes de la introducción de los últimos sistemas basados en el
microprocesador PowerPC G3, partes significativas del sistema se almacenaban en
la memoria física de sólo lectura de la placa base. El propósito inicial de esto fue
evitar el uso de la capacidad de almacenamiento limitada de los disquetes de apoyo
al sistema, dado que los primeros computadores Macintosh no tenían disco duro.
Sólo el modelo Macintosh Classic de 1991, podía ser iniciado desde la memoria
ROM. Esta arquitectura también permitió una interfaz de sistema operativo
totalmente gráfica en el nivel más bajo, sin la necesidad de una consola de sólo texto
o el modo de comandos de línea. Los errores en tiempo de arranque, como la
búsqueda de unidades de disco que no funcionaban, se comunicaron al usuario de
manera gráfica, generalmente con un icono o con mensajes con el tipo de
letre Chicago y un Timbre de la muerte o una serie de pitidos.
El Mac OS puede ser dividido en dos familias:
La familia Mac OS Classic, basada en el código propio de Apple Computer.
El Sistema Operativo Mac OS X, desarrollado a partir de la familia Mac OS Classic
y NeXTSTEP, el cual estaba basado en UNIX.

SISTEMAS OPERATIVOS Mac OS (COMPUTADORAS)


El 24 de enero de 1984, Apple Computer Inc. (ahora Apple Inc.) introdujo la
computadora personal Macintosh, con el modelo Macintosh 128K, el cual incluía el
sistema operativo Mac OS, conocido en esa época como System Software (software
de sistema).

Bachiller Industrial y Perito En Computación


12
Colegio Privado Mixto Americano

A la Macintosh a menudo se le atribuye la popularización de las interfaces gráficas


de usuario. Mac OS ha sido pre-instalado en casi todos los computadores Macintosh
vendidos. El sistema operativo también se vendía en forma separada en las tiendas
de Apple y en línea. El Mac OS original estaba basado parcialmente en el Lisa OS,
previamente comercializado por Apple para la computadora Lisa en 1983 y, como
parte de un acuerdo que permitía a Xerox comprar acciones de Apple a un precio
favorable, también usaba conceptos del Xerox PARC Xerox Alto, el cual Steve Jobs y
otros miembros del equipo Macintosh habían visto.

Desarrollo
El proyecto de Macintosh arrancó a principios de 1979 con Jef Raskin, quien visionó
un computador de bajo precio y fácil de usar para el cliente promedio. En septiembre
de 1979, se le dio permiso a Raskin para realizar las contrataciones para el proyecto
y estaba buscando, en particular, un ingeniero que pudiera construir un prototipo.
Lanzamiento
La primera versión del Mac OS (llamado simplemente System, "Sistema") es
fácilmente distinguible de los otros sistemas operativos del mismo periodo debido a
que no usa una interface de línea de comandos; fue uno de los primeros sistemas
operativos en usar una completamente una interfaz gráfica de usuario.
Adicionalmente al núcleo del sistema está el Finder, una aplicación usada para
administrar archivos, la cual también mostraba el escritorio.
System 1, 2, 3 y 4
Estas ediciones sólo podían correr una aplicación por vez, aunque aplicaciones
especiales como Servant, MultiMac, o Switcher (descrito en MultiFinder) podían
evitar esto en cierta medida. Los System 1.0, 1.1 y 2.0 usaban un sistema de
archivos con un sólo nivel de directorios, llamado Macintosh File System (MFS); su
soporte para carpetas (subdirectorios) era incompleto. El System 2.0 agregó soporte
para AppleTalk para usar la recientemente introducida LaserWriter.
Los cambios en los primeros sistemas operativos de Macintosh se ven mejor en el
número de versión del Macintosh Finder, donde los principales saltos están en 1.x,
4.x, 5.x, y 6.x.

Bachiller Industrial y Perito En Computación


13
Colegio Privado Mixto Americano

Lanzamiento Versión
Fecha de Versión Versión
del System del Información
lanzamiento del Finder del LaserWriter
Software System

Mac System 1.0 24 de enero


1.0 Lanzamiento inicial
Software (.97) de 1984

Lanzamiento de
Mac System mantenimiento,
5 de mayo
Software 1.1 1.1g Agregado Mountain
de 1984
(0.1) scene, About box, Clean
Up Command

Mac System
Abril de
Software 2.0 4.1 Actualización del Finder
19859
(0.3 & 0.5)

Lanzamiento para
System Septiembre
2.1 5.0 soportar el Hard Disk
software de 19858
2081011

System Software 5
System Software 5 (también conocido simplemente como System 5) agregó
MultiFinder, una extensión que permitía al sistema correr varios programas al mismo
tiempo. El sistema usaba el modelo de multitarea cooperativa, en el sentido de que
daba tiempo a las aplicaciones en segundo plano sólo cuando la aplicación que se
ejecuta daba el control. Un cambio inteligente en las funciones del sistema fue que
las aplicaciones que eran llamadas para atender eventos hacían que las aplicaciones
existentes compartieran el tiempo automáticamente. System Software 5 fue el primer
sistema operativo de Macntosh en tener número de versión unificada del "Macintosh
System Software", al contrario que los números usados para el System y el Finder.
System Software 5 estuvo disponible por corto tiempo y sólo en algunos países,
entre ellos Estados Unidos, Europa y Canadá.
System Software 6
System Software 6 (también conocido simplemente como System 600) fue una
versión consolidada del Mac OS, produciendo un sistema operativo completo,
estable y de larga duración. Las dos mayores introducciones en el hardware
requirieron soporte adicional en System 6, donde el procesador Motorola 68030 y el
SuperDrive de 1,44 MB debutaron con el Macintosh IIx y el Macintosh SE/30. Más

Bachiller Industrial y Perito En Computación


14
Colegio Privado Mixto Americano

tarde incluyó soporte para las características de la primera laptop especializada, con
la introducción de la Macintosh Portable. A partir del System 6, el Finder tendría un
número de versión unificado, casi coincidiendo con el del System, aliviando mucha
de la confusión causada por las considerables diferencias entre los System
anteriores.

Mac OS 7.6
Mejora la estabilidad de Mac OS 7.6 en las Mac con PowerPC, el cual dejó el apodo
«System» por un nombre más apropiado a la mercadotecnia para poder otorgar
licencias en un mercado de clones de Macintosh de otros fabricantes. Mac OS 7.6
requería una CPU 68030 y ROM de 32 bits limpia, y discontinuaba el soporte para
muchas de las primeras Macs, incluyendo la Mac Plus y la Mac II.
Cronología de las versiones
System 7.0 (con MultiFinder integrado siempre activo)
System 7.0.1 (introducido con las series LC II y Quadra)
System 7 Tuner (actualización para el 7.0 y el 7.0.1)
System 7.1
System 7.1 Pro (versión 7.1.1, combinado con PowerTalk, Speech Manager y
Macintalk, Thread Manager)
System 7.1.2 (primera versión para Macs equipadas con un procesador PowerPC)
System 7.1.2P (solo para las Performa/LC/Quadra 630, rápidamente reemplazado
por el 7.5)
System 7.5
System 7.5.1 (System 7.5 Actualización 1.0. Primer sistema operativo de Macintosh
en llamarse "Mac OS")
System 7.5.2 (primera versión para Power Macs que usaba placas de expansión PCI,
solo para las Power Macs y PowerBooks 5300 y la Duo 2300)
Mac OS 8
Mac OS 8 fue lanzado el 26 de julio de 1997, poco después que Steve Jobs
regresara a la compañía. Se lanzó principalmente para mantener avanzando a Mac
OS en un momento difícil para Apple. Originalmente planeado como Mac OS 7.7, fue
renumerado como "8" para aprovechar una laguna legal y cumplir con la meta de
Jobs de terminar con las licencias de terceros fabricantes para System 7 y eliminar el

Bachiller Industrial y Perito En Computación


15
Colegio Privado Mixto Americano

mercado de clones Macintosh. El 8.0 agregaba varias características del proyecto


cancelado Copland, mientras que el sistema operativo básico quedaba sin cambios.
Se incluyó un Finder multihilos, permitiendo una mejor multitarea. Apple vendió 1,2
millones de copias de Mac OS 8 en las primeras dos semanas de estar disponible, y
3 millones en los primeros seis meses.
Mac OS 8.0 (primera versión en requerir un procesador 68040, terminando con el
soporte para la serie Macintosh II y otras Macs con procesador 68030, soporte para
el procesador PowerPC G3)
Mac OS 8.1 (última versión en correr en un procesador 68K, soporte para USB en la
iMac, soporte para HFS+)
Mac OS 8.5 (primera versión en correr sólo en procesadores PowerPC, soporte
integrado Firewire en el PowerMac G3)
Mac OS 8.5.1
Mac OS 8.6 (incluía un nuevo nanokernel para mejorar el rendimiento, soporte para
Multiprocessing Services 2.0, soporte para el procesador PowerPC G4)

Mac OS 9
Mac OS 9 fue lanzado el 23 de octubre de 1999. Las primeras ediciones de Mac OS
9 fueron numeradas 8.7. El Mac OS 9 agregó soporte mejorado para la red
inalámbrica AirPort. Introdujo una implementación temprana de soporte multi-usuario
(aunque no se lo considera un sistema operativo multi-usuario para los estándares
modernos). Una máquina de búsqueda mejorada Sherlock sumaba muchos nuevos
complementos (plug-ins). Mac OS 9 también proveía una implementación y
administración de memoria muy mejorada. AppleScript fue ampliado para poder
controlar redes y TCP/IP. Mac OS 9 también fue el primero en usar a Apple Software
Update ("Actualización de Software Apple") centralizado para encontrar e instalar
actualizaciones del SO y del hardware. Otras características incluyen software de
cifrado de archivos en tiempo real con tecnología de código de firma y Keychain,
paquetes de Remote Networking and File Server y una lista mejorada de
controladores USB.
Mac OS 9.0
Mac OS 9.0.2
Mac OS 9.0.3

Bachiller Industrial y Perito En Computación


16
Colegio Privado Mixto Americano

Mac OS X
Es el sistema operativo más nuevo de Apple. Aunque oficialmente es designado
como "versión 10" del Mac OS, tiene una historia en gran medida independiente
de las versiones anteriores de Mac OS. Es el sucesor del Mac OS 9 y del Mac OS
Classic. Se trata de un Sistema Operativo Unix, basado en el sistema
operativo NeXTSTEP y el Núcleo Mach que Apple adquirió tras la compra
de NeXT, al regresar su director general Steve Jobs a Apple en este momento.
Mac OS X también hace uso del código base de BSD. Han existido trece, siendo
la más reciente MacOS 10.13 llamada "High Sierra", "MacOS 10.12 llamada
"Sierra". Antes hubo Mac OS X 10.11 ("El Capitán"), Mac Os X 10.10 ("Yosemite"),
10.9 "Mavericks", 10.8 "Mountain Lion", 10.7 "Lion", 10.6 "Snow Leopard", 10.5
"Leopard", 10.4 "Tiger", 10.3 "Panther", 10.2 "Jaguar", 10.1 ("Puma"), y 10.0
("Cheetah").
Mac OS X es también la base del iOS, anteriormente conocido como el Sistema
Operativo del iPhone, el iPod Touch y el iPad, así como la base para el sistema
operativo utilizado en el Apple TV.
Mac OS X 10.0 (Cheetah)
Mac OS X 10.1 (Puma)
Mac OS X 10.2 (Jaguar)
Mac OS X 10.3 (Panther)
Mac OS X 10.4 (Tiger)
Mac OS X 10.5 (Leopard)
Mac OS X 10.6 (Snow Leopard)
Mac OS X 10.7 (Lion)
Mac OS X 10.8 (Mountain Lion)
Mac OS X 10.9 (Mavericks)
Mac OS X 10.10 (Yosemite)
Mac OS X 10.11 (El Capitan)
Mac OS X 10.12 (Sierra)

Bachiller Industrial y Perito En Computación


17
Colegio Privado Mixto Americano

SISTEMA OPERATIVO IOS (MOVIL)


iOS es un sistema operativo móvil de la multinacional Apple Inc. Originalmente
desarrollado para el iPhone (iPhone OS), después se ha usado en dispositivos
como el iPod touch y el iPad. No permite la instalación de iOS en hardware de
terceros.
Actualmente es el segundo sistema operativo móvil más utilizado del mundo,
detrás de Android, con una cuota de mercado de entre 10-15% al año 2017. La
última versión del sistema operativo es el iOS 11, aparecida en el mes
de septiembredel 2017, disponible en dispositivos con procesadores 64-bits
(desde el IPhone 5S en adelante.
iOS se deriva de macOS, que a su vez está basado en Darwin BSD, y por lo tanto
es un sistema operativo Tipo Unix. iOS cuenta con cuatro capas de abstracción: la
capa del núcleo del sistema operativo, la capa de "Servicios Principales", la capa
de "Medios" y la capa de "Cocoa Touch".

CARACTERISTICAS
Pantalla principal
La pantalla principal (llamada «SpringBoard») es donde se ubican los iconos de
las aplicaciones y el Dock en la parte inferior de la pantalla donde se pueden
anclar aplicaciones de uso frecuente, aparece al desbloquear el dispositivo o
presionar el botón de inicio. La pantalla tiene una barra de estado en la parte
superior para mostrar datos, tales como la hora, el nivel de batería, y la intensidad
de la señal. El resto de la pantalla está dedicado a la aplicación actual.
Carpetas
Con iOS 4 se introdujo un sistema simple de crispetas en el sistema. Se puede
mover una aplicación sobre otra y se creará una carpeta, y así se pueden agregar
más aplicaciones a esta mediante el mismo procedimiento. Pueden entrar hasta
12 y 20 aplicaciones en el iPhone e iPad respectivamente. El título de la carpeta
es seleccionado automáticamente por el tipo de aplicaciones dentro de ella, pero
puede ser editado por el usuario.
Seguridad
Antes de la salida de iOS 7 al mercado, existía un enorme índice de robos de los
diversos modelos de iPhone, lo que provocó que el gobierno estadounidense
solicitara a Apple diseñar un sistema de seguridad infalible que inutilizara los
equipos en caso de robo. Fue creada entonces la activación por iCloud, la cual
solicita los datos de acceso de la cuenta del usuario original, lo que permite
bloquear e inutilizar el equipo al perderlo o ser víctima de robo del mismo. De

Bachiller Industrial y Perito En Computación


18
Colegio Privado Mixto Americano

igual manera, es posible conocer la ubicación vía GPS del dispositivo y mostrar
mensajes en la pantalla.

Centro de notificaciones
Con la actualización iOS 5, el sistema de notificaciones se rediseñó por completo.
Las notificaciones ahora se colocan en un área por la cual se puede acceder
mediante un deslice desde la barra de estado hacia abajo. Al hacer un toque en
una notificación el sistema abre la aplicación. La pantalla inicial de iOS contiene
varias aplicaciones, algunas de las cuales están ocultas por defecto y pueden ser
activadas por el usuario mediante la aplicación "Ajustes", por ejemplo, Nike+iPod o
la app de iCloud Drive deben ser activadas desde los Ajustes.
Versiones
iPhone OS 1.0
Fue la primera versión de iPhone OS. Cuando apareció en el mercado, no tenía un
nombre específico. Simplemente se decía que el iPhone corría OS X. Sólo fue
compatible con la primera generación de iPhone y iPod Touch.

iPhone OS 2.0
El sistema operativo 2.0 vino pre instalado de fábrica en el iPhone 3G. Los
dispositivos que corrían la versión 1.x podían actualizarse a esta versión. Esta fue
la primera versión de iPhone OS que traía consigo la App Store y permitía
descargar aplicaciones de terceros.

iPhone OS 3.0
iOS 3.0 se hizo disponible con el iPhone 3GS. Fue lanzado el 17 de junio de 2009.
La actualización añadió muchas funcionalidades tales como la función copiar-
pegar y MMS. No todos los contenidos estaban disponible en la versión original
del iPhone.

iOS 4: Todo vuelve a cambiar, otra vez


El iOS 4 quedó disponible al público para el iPhone y el iPod touch el 21 de junio
de 2010 (en EEUU). El iPhone 3G, junto con el iPod Touch (2.ª generación) tienen
funciones limitadas.

Bachiller Industrial y Perito En Computación


19
Colegio Privado Mixto Americano

iOS 5: Llevamos iOS a un nivel totalmente nuevo


iOS 5 fue presentado al público el 6 de junio de 2011. Este también es la segunda
versión iOS que no permite actualizarse en los dispositivos antiguos, en este caso:
el iPhone 3G y el iPod touch 2G. Fue lanzado para iPhone 3GS, iPhone 4, iPhone
4s, iPod touch 3G, iPod touch 4G, iPad, iPad 2 y iPad 3 el 12 de octubre de 2011.
iOS 6: El sistema operativo móvil más avanzado de la historia
iOS 6 fue presentado al público el 12 de junio de 2012. También, es la tercera
versión de iOS que no permite actualizarse en dispositivos antiguos, ahora en
el iPad (1. generación) y iPod Touch (3. generación).
iOS 7: Una nueva perspectiva para el sistema operativo móvil
iOS 7 fue presentado al público el 10 de junio de 2013. Es la cuarta versión de iOS
que no permite actualizarse en dispositivos antiguos, ahora en el iPhone
3GS y iPod Touch (4. generación). Fue lanzada para el iPhone 4, iPhone
4s, iPhone 5, iPhone 5c, iPhone 5s, iPod Touch (5. generación), iPad (2., 3., 4. y
5.

CONCLUSIONES
 Apple es una empresa especializada en sistemas operativos para
computadoras y móviles ha creado distintas versiones de sistemas operativos
con el fin de ir mejorando cada vez más y de sacar versiones mejores que las
anteriores.

 Esta empresa va corrigiendo errores para que las personas que lo utilicen se
les hagan más fácil y que vallan aprendiendo más sobre este sistema operativo
ya que teniendo conocimientos necesarios vamos a saber utilizar
adecuadamente el sistema operativo Apple.

 Apple se conoce por ser uno de los sistemas operativos más seguros por la
razón que casi todas sus aplicaciones son pagadas y estas no tienen
compatibilidad con otros sistemas como android o Windows.

Bachiller Industrial y Perito En Computación


20
Colegio Privado Mixto Americano

TEMA 3: PROGRAMACIÓN EN ANDROID

Introducción
Android es un sistema operativo inicialmente pensado para teléfonos móviles, al
igual que iOS, Symbian y Blackberry OS. Lo que lo hace diferente es que está
basado en Linux, un núcleo de sistema operativo libre, gratuito y multiplataforma.
El sistema permite programar aplicaciones en una variación de Java llamada
Dalvik. El sistema operativo proporciona todas las interfaces necesarias para
desarrollar aplicaciones que accedan a las funciones del teléfono de una forma
muy sencilla en un lenguaje de programación muy conocido como es Java Esta
sencillez, junto a la existencia de herramientas de programación gratuitas, hacen
que una de las cosas más importantes de este sistema operativo sea la cantidad
de aplicaciones disponibles, que extienden casi sin límites la experiencia del
usuario, El lenguaje de programación Java es el escogido por Google para crear
apps Android

Bachiller Industrial y Perito En Computación


21
Colegio Privado Mixto Americano

PROGRAMACIÓN EN ANDROID
¿QUÉ ES ANDROID?
En los últimos años los teléfonos móviles han experimentado una gran evolución,
desde los primeros terminales, grandes y pesados, pensados sólo para hablar por
teléfono en cualquier parte, a los últimos modelos, con los que el término “medio
de comunicación” se queda bastante pequeño. Es así como nace Android. Android
es un sistema operativo y una plataforma software, basado en Linux para
teléfonos móviles. Además, también usan este sistema operativo (aunque no es
muy habitual), tablets, netbooks, reproductores de música e incluso PC’s. Android
permite programar en un entorno de trabajo (framework) de Java, aplicaciones
sobre una máquina virtual Dalvik (una variación de la máquina de Java con
compilación en tiempo de ejecución). Además, lo que le diferencia de otros
sistemas operativos, es que cualquier persona que sepa programar puede crear
nuevas aplicaciones.
Fue desarrollado por
Android Inc., empresa que
en 2005 fue comprada por
Google, aunque no fue
hasta 2008 cuando se
popularizó, gracias a la
unión al proyecto de Open
Handset Alliance, un
consorcio formado por 48
empresas de desarrollo
hardware, software y
telecomunicaciones, que
decidieron promocionar el
software libre. Pero ha sido Google quien ha publicado la mayor parte del código
fuente del sistema operativo, gracias al software Apache, que es una fundación
que da soporte a proyectos software de código abierto. Dado que Android está
basado en el núcleo de Linux, tiene acceso a sus recursos, pudiendo gestionarlo,
gracias a que se encuentra en una capa por encima del Kernel, accediendo así a
recursos como los controladores de pantalla, cámara, memoria flash

Bachiller Industrial y Perito En Computación


22
Colegio Privado Mixto Americano

Archivo AndroidManifest.xml
Éste archivo es uno de los más
importantes de cualquier aplicación
Android. Se genera automáticamente al
crear el proyecto, y en él se encuentra
definida la configuración del proyecto en
XML (Actividades, Intents, los permisos de
la aplicación, bibliotecas, etc.)
la creación de una Aplicación Android. En
esta publicación describiremos elarchivo AndroidManifest.xml, un fichero
Indispensable en un proyecto Android que cada aplicación deberá contener (con
ese mismo nombre) en su directorio raíz.
 Este archivo mostrará información esencial acerca de la App, por lo que el
sistema Android deberá acceder a él antes de compilar cualquier línea de
código del proyecto. De manera resumida, cumple las siguientes funciones:
 Establece el nombre del package de la aplicación, para identificar de
manera única a la aplicación.
 Permite definir los componentes de la aplicación, es decir, Activities,
Services, Content Providers etc., estableciendo qué clases
implementan cada componente.
 Determina que Activity será lanzada inicialmente.
 Declara el nivel mínimo de la API que Android requiere para la aplicación.
 Se declaran los permisos que necesita la aplicación para realizar
determinadas tareas, cómo el acceso a contactos del teléfono o realizar
llamadas de teléfono, accediendo a zonas restringidas de la API e
interactuando con otras aplicaciones (ampliamos un poco este punto más
abajo),

Permisos en AndroidManifest
Como comentamos al inicio, una de las funciones del archivo AndroidManifest.xml
es indicar los permisos que tiene la App. Cada aplicación que se ejecuta en
Android, lo hace desde un entorno limitado. Si desea acceder a recursos del
sistema o de otra aplicación, necesitará solicitar permisos de manera explícita, y
dependiendo del tipo de permiso, el sistema lo concederá de manera automática o
solicitará al usuario la aprobación de dicha solicitud.

Bachiller Industrial y Perito En Computación


23
Colegio Privado Mixto Americano

Estructura de una aplicación Android


Toda aplicación que crees para android sigue una misma estructura básica, que
se compone del código fuente en sí, archivos de recursos y vistas, librerías de
código y el android manifest.
Directorio SRC
Se encuentra toda la lógica de aplicación, todas las clases programadas en JAVA.
Dentro de ella puedes definir distintos paquetes, donde puedes dividir en capas
tus reglas de negocio.
Android Library
Aquí se encuentran todas las librerías propias del SDK de android, dependiendo la
versión elegida al crear el proyecto tendrá una versión u otra.
Directorios RES
Se encuentran todos los archivos con los recursos que usan la aplicación. Las
imágenes, archivos de idiomas, estilos, etc.. Un pequeños listado de estos puede
ser:

Drawable => Carpeta con todas las imágenes de la app. Se subdivide en múltiples
carpetas desde la versión 1.6, que contienen las imágenes en distintas
resoluciones y tamaños que se usarán dependiendo el dispositivo usado.
Directorio layout => Aquí se encuentran las distintas “pantallas” de la aplicación,
es decir, los archivos xml con las interfaces visual asociadas a las activities.
Values => Carpeta con los xml de contenido de la app. En ella puede haber
definidas las constantes de la aplicación, dando la posibilidad del multidioma.
También puedes definir estilos para tus componentes. Y todo tipo de
configuraciones.

Bachiller Industrial y Perito En Computación


24
Colegio Privado Mixto Americano

Directorio bin
Aquí se encuentran todos los archivos generados por la propia app. Como sabeis,
android usa la máquina virtual dalvik, primero se traduce a los típicos archivos
.class de java y posteriormente es traducido a los archivo .dex propios de android.
También esta el ejecutable de la aplicación "apk", sería el equivalente a los "exe"
de windows. Es el archivo que deberías instalar en cualquier teléfono android para
probar la aplicación.
Directorio gen
En esta carpeta está el archivo R.class, éste contiene lo identificadores los
recursos usados por tu proyecto: imágenes, layout, etc...

Si se abre el archivo R.java, se veran los valores internos que se da a cada uno de
los identificadores de tu aplicación.

Bachiller Industrial y Perito En Computación


25
Colegio Privado Mixto Americano

Directorio assests
Carpeta donde se encuentran los archivos auxiliares de tu aplicación: imágenes,
audios, vídeos... la diferencia con los que se encuentran con la carpeta "RES", es
que los archivos incluidos aquí no generarán un identificador dentro del archivo
R.class anteriormente descrito.
Para usar estos archivos, en vez de referenciarlos por un ID, habría que usar la
ruta física como cualquier otro archivo
Lenguajes
ProgrammingHub
Es un manual con ejemplos de programas básicos
y ejemplos estándar para los que quieren
aprender a programar. Tiene varios lenguajes que
puedes incluir, como C, HTML, Java, PHP,
Python, etc. Todos los ejemplos que descargues
puedes verlos offline, solo necesitas descargarlo
un vez para poder disfrutar de los ejemplos en
cualquier momento.

Bachiller Industrial y Perito En Computación


26
Colegio Privado Mixto Americano

w3school
Si lo tuyo es la programación web, con esta aplicación vas
a conocer todos los fundamentos sobre HTML 5, hojas de
estilo en cascada CSS y todas las tecnologías asociadas
a ellas tanto en frontend como en el backend. Descubre
los entresijos de las bases de datos con las que funcionan
las webs y aprende a controlarlos.

Lenguaje C
Creado entre 1969 y 1972 en los Laboratorios Bell, es uno de los más utilizados
en el mundo. Si bien es ejecutado en la mayoría de los sistemas operativos, es de
propósito general, con lo cual es muy flexible. Es muy popular para el desarrollo
de aplicaciones de escritorio, como el conocido editor gráfico GIMP.

C++
Conocido por el nombre “C Plus Plus”, este lenguaje de
programación orientado a objetos surge como una continuación y
ampliación del C. Hay una gran cantidad de programas escritos en
C++, como por ejemplo los paquetes de Adobe.

Python
Un lenguaje de programación multiplataforma y multiparadigma,
que también es de propósito general. Esto significa que soporta
la orientación a objetos, la programación imperativa y funcional.
Su simpleza, legibilidad y similitud con el idioma inglés lo
convierten en un gran lenguaje ideal para principiantes.

C#

Bachiller Industrial y Perito En Computación


27
Colegio Privado Mixto Americano

También llamado “C Sharp”, este lenguaje de programación orientado a objetos


fue desarrollado en el año 2000 por Microsoft para ser empleado en una amplia
gama de aplicaciones empresariales ejecutadas en el framework .NET. C Sharp
es una evolución del C y C++ que se destaca por su sencillez y modernidad.

Kotlin
Kotlin fue diseñado y desarrollado por JetBrains, la compañía checa, conocida por
su popular IDE, IntelliJ IDEA. Equipo Android de Google ha anunciado
recientemente que oficialmente se añade soporte para el lenguaje de
programación de Kotlin.
Kotlin se desarrolló para abordar algunos de los problemas de Java. Según fans
de la lengua, sintaxis de Kotlin es más simple, más limpio y conduce a menos
consumo de recursos de código. Esto le ayuda a concentrarse más en solucionar
el problema,

en lugar de luchar con sintaxis verbal. También, usted puede utilizar Kotlin y Java
juntos en el mismo proyecto, y hace realmente potente.

ANDROID STUDIO
Android Studio es un entorno de desarrollo
integrado (IDE), basado en IntelliJ IDEA de la
compañía JetBrains, que proporciona
varias mejoras con respecto al plugin
ADT(Android Developer Tools) para Eclipse.
Android Studio utiliza una licencia de software

Bachiller Industrial y Perito En Computación


28
Colegio Privado Mixto Americano

libre Apache 2.0, está programado en Java y es multiplataforma.


Fue presentado por Google el 16 de mayo del 2013 en el congreso de
desarrolladores Google I/O, con el objetivo de crear un entorno dedicado en
exclusiva a la programación de aplicaciones para dispositivos Android,
proporcionando a Google un mayor control sobre el proceso de producción. Se
trata pues de una alternativa real a Eclipse, el IDE recomendado por Google hasta
la fecha, pero que presentaba problemas debido a su lentitud en el desarrollo de
versiones que solucionaran las carencias actuales (es indispensable recordar que
Eclipse es una plataforma de desarrollo, diseñada para ser extendida a través de
plugins).
Android Studio se ha mantenido durante todo este tiempo en versión beta, pero
desde el8 de diciembre de 2014, en que se liberó la versión estable de Android
Studio 1.0, Google ha pasado a recomendarlo como el IDE para desarrollar
aplicaciones para su sistema operativo, dejando el plugin ADT para Eclipse de
estar en desarrollo activo. Esta versión la puedes descargar desde la web de
Android Developer.

CONCLUSIÓN
Cada vez son más los dispositivos móviles que funcionan con el sistema operativo
Android: desde Smartphone, tabletas, hasta wearables tipo los relojes inteligentes
o SmartTV’s Además de Java, también se usa el metalenguaje XML para el diseño
de interfaces a través de Parsing. Para crear aplicaciones Android necesitaremos
el SDK de Android, que incluye librerías y herramientas propias. Actualmente es
muy sencillo aprender a programar en Android porque existen cientos de cursos y
guías completamente gratuitas o de muy bajo para iniciarte en el desarrollo de
aplicaciones para este SO. No obstante, de ahí a convertirse en experto hay un
trecho, por eso queremos darte toda la información posible sobre la vida de un
programador Android.

Bachiller Industrial y Perito En Computación


29
Colegio Privado Mixto Americano

TEMA 4: SEGURIDAD INFORMÁTICA


INTRODUCCION
A continuación, presentamos La Seguridad Informática un tema muy importante
para todos los usuarios de la computación ya que todos contamos con información
privada en el equipo que utilizan, también la seguridad informática se ocupa de la
protección de datos en una red, sus comunicaciones o una computadora
independiente. Debido a que todas las organizaciones son dependientes de la
informática, la tecnología relacionada con la seguridad requiere un desarrollo
constante.
Este tema es muy necesario conocerlo porque en la actualidad la mayoría de las
personas cuentan con datos en un equipo y teniendo en cuenta los tipos de
seguridad informática pueden proteger mejor sus datos para que otras personas
no puedan hacer un mal uso de ello.

Bachiller Industrial y Perito En Computación


30
Colegio Privado Mixto Americano

SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Es la disciplina
que se encarga de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.

La seguridad informática es la rama de la tecnología de la información que se


ocupa de la protección de datos en una red, sus comunicaciones o una
computadora independiente. Debido a que todas las organizaciones son
dependientes de la informática, la tecnología relacionada con la seguridad
requiere un desarrollo constante.

Guatemala ocupa el puesto 111 en el conteo mundial. El 20.1 por ciento de los
usuarios nacionales están en riesgo de ser atacados por piratas virtuales.

Tipos de seguridad informática

Seguridad de Hardware

La seguridad de hardware se puede relacionar con


un dispositivo que se utiliza para escanear un
sistema o controlar el tráfico de red. Los ejemplos
más comunes incluyen cortafuegos o firewalls de
hardware y servidores proxy. Otros ejemplos menos
comunes incluyen módulos de seguridad de
hardware (HSM), los cuales suministran claves
criptográficas para funciones críticas tales como el
cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes
tipos de seguridad informática, son los sistemas de hardware los que pueden
proporcionar una seguridad más robusta, además de que también pueden servir
como capa adicional de seguridad para los sistemas importantes.

La seguridad de hardware también se refiere a cómo podemos proteger nuestros


equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de
hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su
fabricación, así como otras fuentes potenciales, tales como código que se ejecuta
en dicho hardware y los dispositivos entrada y salida de datos que hay conectados
en la red.

Bachiller Industrial y Perito En Computación


31
Colegio Privado Mixto Americano

Seguridad de Software

La seguridad de software se utiliza para


proteger el software contra ataques
maliciosos de hackers y otros riesgos, de
forma que nuestro software siga
funcionando correctamente con este tipo
de riesgos potenciales. Esta seguridad
de software es necesaria para
proporcionar integridad, autenticación y
disponibilidad.

Entre los tipos de seguridad informática, este campo de la seguridad de software


es relativamente nuevo. Los primeros libros y clases académicas sobre este tema
aparecieron en 2001, lo que demuestra que ha sido recientemente cuando
desarrolladores, arquitectos de software y científicos informáticos han comenzado
a estudiar sistemáticamente cómo construir software seguro.

Los defectos de software tienen diversas ramificaciones de seguridad, tales como


errores de implementación, desbordamientos de buffer, defectos de diseño, mal
manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden
introducirse en nuestros sistemas mediante la explotación de algunos de estos
defectos de software.

Las aplicaciones que tienen salida a Internet presentan además un riesgo de


seguridad más alto. Se trata del más común hoy en día. Los agujeros de
seguridad en el software son habituales y el problema es cada vez mayor.

La seguridad de software aprovecha las mejores prácticas de la ingeniería de


software e intenta hacer pensar en la seguridad desde el primer momento del ciclo
de vida del software.Seguridad de red

La seguridad de red se refiere a cualesquiera


actividades diseñadas para proteger la red. En
concreto, estas actividades protegen la facilidad
de uso, fiabilidad, integridad y seguridad de su
red y datos. La seguridad de red efectiva se
dirige a una variedad de amenazas y la forma
de impedir que entren o se difundan en una red
de dispositivos.

Muchas amenazas a la seguridad de la red hoy


en día se propagan a través de Internet. Los más comunes incluyen:

Bachiller Industrial y Perito En Computación


32
Colegio Privado Mixto Americano

 Virus, gusanos y caballos de Troya


 Software espía y publicitario
 Ataques de día cero, también llamados ataques de hora cero
 Ataques de hackers
 Ataques de denegación de servicio
 Intercepción o robo de datos
 Robo de identidad

Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Son necesarios varios niveles de seguridad. Si uno falla, los demás
siguen en pie.

Seguridad de la red se lleva a cabo a través de hardware y software. El software


debe ser actualizado constantemente para lograr protegerse de amenazas
emergentes.

Un sistema de seguridad de la red por lo general se compone de muchos


componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza
el mantenimiento y mejora la seguridad.

Los componentes de seguridad de red incluyen:

 Antivirus y antispyware
 Cortafuegos, para bloquear el acceso no autorizado a su red
 Sistemas de prevención de intrusiones (IPS), para identificar las amenazas
de rápida propagación, como el día cero o cero horas ataques
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

Objetivos

 La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes,
desastres naturales, fallos en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
 Los usuarios: son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
 La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.

Bachiller Industrial y Perito En Computación


33
Colegio Privado Mixto Americano

Áreas:

 Integridad: garantizar que los datos sean los que se supone que son
 Confidencialidad: asegurar que sólo los individuos autorizados tengan
acceso a los recursos que se intercambian
 Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información
 Evitar el rechazo: garantizar de que no pueda negar una operación
realizada.
 Autenticación: asegurar que sólo los individuos autorizados tengan acceso
a los recursos.

Medidas de seguridad informática

 Asegurar la instalación de software legalmente adquirido: por lo general


el software legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben
constar de varios caracteres especiales, números y letras. Esto ayuda
en gran medida a que un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que
pueden utilizar para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante
en mantener nuestra información sensible, segura y secreta.

Amenazas:

Las amenazas pueden ser causadas por:

 Usuarios: causa del mayor problema ligado


a la seguridad de un sistema informático.
En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque
tienen permisos sobredimensionados, no se les han restringido acciones
innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.

Bachiller Industrial y Perito En Computación


34
Colegio Privado Mixto Americano

 Errores de programación: la mayoría de los errores de programación


que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
 Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o
script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de
bases de datos, técnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos,
etc.

CONCLUSIONES
 Existen diferentes medidas de seguridad informática que se pueden
emplear para proteger nuestra información de hackers o intrusos.

 La información es el principal activo de la seguridad informática porque es


la que reside en una computadora o una red de computadoras donde es
utilizada por los usuarios.

 La seguridad informática lo que quiere conseguir es tener un sistema


seguro y confiable y para ello debemos tener un desarrollo constante.

Bachiller Industrial y Perito En Computación


35
Colegio Privado Mixto Americano

TEMA 5: INTELIGENCIA ARTIFICIAL

INTRODUCCIÓN
La inteligencia artificial se puede definir como una simulación de procesos de
inteligencia humana por parte de máquinas y mayormente sistemas informáticos.
Esta inteligencia incluye el aprendizaje (la adquisición de información y las reglas
de uso que este puede darle a ella).
La inteligencia artificial está empezando a tomar campo en nuestro entorno ya
que se puede empezar a ver en distintas área, algunos tipos de aplicaciones de
inteligencia artificial que podríamos mencionar serian: AI en la educación, en los
negociones, en la ley, en la fabricación.
Una de las razones de la inteligencia artificial es como está siendo utilizado de
manera muy eficaz desde; sistemas que detectar y recrear el rostro de un ser
humano, robots que conducen coches hasta ordenadores que controlan viajes
espaciales. En si la AI tiene el fin de poder facilitar y ayudar las tareas de los
seres humano. Sabemos que las máquinas pueden aprender, pero ¿se pueden
crear máquinas verdaderamente inteligentes? El llamado aprendizaje automático
que poseen en la actualidad está lejos de llegar a ser una inteligencia comparada
al cerebro humano, hasta el momento podemos crear sistemas específicos para
una determinada tarea acotada, por ejemplo, relacionada con el diagnóstico
médico.

Bachiller Industrial y Perito En Computación


36
Colegio Privado Mixto Americano

INTELIGENCIA ARTIFICIAL
La inteligencia artificial (IA), también
llamada inteligencia computacional, es la
inteligencia exhibida por máquinas.
En ciencias de la computación, una
máquina «inteligente» ideal es un agente
racional flexible que percibe su entorno y
lleva a cabo acciones que maximicen sus
posibilidades de éxito en algún objetivo o
tarea.
Coloquialmente, el término inteligencia
artificial se aplica cuando una máquina imita
las funciones «cognitivas» que los humanos
asocian con otras mentes humanas, como,
por ejemplo: "aprender" y "resolver
problemas". A medida que las máquinas se
vuelven cada vez más capaces, tecnología que alguna vez se pensó que requería
de inteligencia se elimina de la definición. Por ejemplo, el reconocimiento óptico de
caracteres ya no se percibe como un ejemplo de la "inteligencia artificial"
habiéndose convertido en una tecnología común. Avances tecnológicos todavía
clasificados como inteligencia artificial son los sistemas capaces de jugar ajedrez,
GO y manejar por si mismos.
Según Tayekas (2007) la IA es una rama de las ciencias computacionales
encargada de estudiar modelos de cómputo capaces de realizar actividades
propias de los seres humanos en base a dos de sus características primordiales:
el razonamiento y la conducta.
En 1956, John McCarthy acuñó la expresión «inteligencia artificial», y la definió
como: "...la ciencia e ingenio de hacer máquinas inteligentes,
especialmente programas de cómputo inteligentes"
Para Nils John Nilsson son cuatro los pilares básicos en los que se apoya la
inteligencia artificial:

 Búsqueda del estado requerido en el conjunto de los estados producidos por las
acciones posibles.
 Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
 Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de
animales y humanos).

Bachiller Industrial y Perito En Computación


37
Colegio Privado Mixto Americano

 Razonamiento mediante una lógica formal análogo al pensamiento abstracto


humano.

También existen distintos tipos de percepciones y acciones, que pueden ser


obtenidas y producidas, respectivamente, por sensores físicos y sensores
mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como
por entradas y salidas de bits de un software y su entorno software.
Varios ejemplos se encuentran en el área de control de sistemas, planificación
automática, la habilidad de responder a diagnósticos y a consultas de los
consumidores, reconocimiento de escritura, reconocimiento del
habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de
la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha
usado en gran variedad de aplicaciones de software, juegos de estrategia,
como ajedrez de computador, y otros videojuegos.
tipos de inteligencia artificial

AI puede ser categorizado en cualquier número


de maneras, pero aquí hay dos ejemplos.
El primero clasifica los sistemas de AI como AI
débil o AI fuerte. La AI débil, también conocida
como AI estrecha, es un sistema de AI que está
diseñado y entrenado para una tarea en particular. Los asistentes personales
virtuales, como Siri de Apple, son una forma de débil de AI.
La AI fuerte, también conocida como inteligencia general artificial, es un sistema
de AI con habilidades cognitivas humanas generalizadas, de modo que cuando se
le presenta una tarea desconocida, tiene suficiente inteligencia para encontrar una
solución. La prueba de Turing, desarrollada por el matemático Alan Turing en
1950, es un método utilizado para determinar si una computadora puede
realmente pensar como un humano, aunque el método es polémico.
El segundo ejemplo es de Arend Hintze, profesor asistente de biología integradora
e ingeniería y ciencias de computación en la Universidad Estatal de Michigan.
Categoriza la AI en cuatro tipos, desde el tipo de sistemas de AI que existen hoy
en día hasta los sistemas sensitivos, que aún no existen. Sus categorías son las
siguientes:

Bachiller Industrial y Perito En Computación


38
Colegio Privado Mixto Americano

• Tipo 1: Máquinas reactivas. Un ejemplo es Deep Blue, el programa de ajedrez


de IBM que venció a Garry Kasparov en los años noventa. Deep Blue puede
identificar piezas en el tablero de ajedrez y hacer predicciones, pero no tiene
memoria y no puede usar experiencias pasadas para informar a las futuras.
Analiza movimientos

posibles –los propios y los de su oponente– y elige el movimiento más


estratégico. Deep Blue y AlphaGO de Google fueron diseñados para propósitos
estrechos y no pueden aplicarse fácilmente a otra situación.
• Tipo 2: Memoria limitada. Estos sistemas de AI pueden usar experiencias
pasadas para informar decisiones futuras. Algunas de las funciones de toma de
decisiones en vehículos autónomos han sido diseñadas de esta manera. Las
observaciones son utilizadas para informar las acciones que ocurren en un futuro
no tan lejano, como un coche que ha cambiado de carril. Estas observaciones no
se almacenan permanentemente.
• Tipo 3: Teoría de la mente. Este es un término psicológico. Se refiere a la
comprensión de que los demás tienen sus propias creencias, deseos e
intenciones que afectan las decisiones que toman. Este tipo de AI aún no existe.
• Tipo 4: Autoconocimiento. En esta categoría, los sistemas de AI tienen un
sentido de sí mismos, tienen conciencia. Las máquinas con conciencia de sí
comprenden su estado actual y pueden usar la información para inferir lo que
otros están sintiendo. Este tipo de AI aún no existe.
Lenguajes, entornos y herramientas de Inteligencia Artificial. En la
Inteligencia Artificial, se han desarrollado diferentes lenguajes específicos para los
diferentes campos de aplicación. Estos lenguajes en su mayoría cuentan con una
serie de características comunes que podemos resumir de la siguiente forma:
Este tipo de software ofrece una gran modularidad. Poseen gran capacidad de
tomar decisiones de programación hasta el último momento, es decir cuando el
programa ya está ejecutándose. Ofrecen grandes facilidades en el manejo de
listas, y esto es importante, ya que las listas son la estructura más habitual usada
para la representación del conocimiento en la Inteligencia Artificial. Facilitan la
realización de ciertos tipos de deducción automática permitiendo también la
creación de una base de hechos (lugar donde se recogen los datos iniciales del
problema a resolver y los resultados intermedios una vez obtenidos). Permite el
uso simultáneo de estructuras que incorporan conocimiento declarativo y
conocimiento procedimental. Tienen una marcada orientación gráfica. Además,

Bachiller Industrial y Perito En Computación


39
Colegio Privado Mixto Americano

las herramientas de Inteligencia Artificial permiten hacer un seguimiento de todos


los cambios realizados a lo largo de toda la sesión Disponen herramientas
capaces de desarrollar programas que son capaces de comprender otros
programas y también de realizar modificaciones sobre ellos.
Stuart Russell y Peter Norvig diferencian estos tipos de la inteligencia artificial:

 Sistemas que piensan como humanos.- Estos sistemas tratan de emular el


pensamiento humano; por ejemplo las redes neuronales artificiales. La
automatización de actividades que vinculamos con procesos de pensamiento
humano, actividades como la toma de decisiones, resolución de
problemas y aprendizaje.
 Sistemas que actúan como humanos.- Estos sistemas tratan de actuar como
humanos; es decir, imitan el comportamiento humano; por ejemplo la robótica. El
estudio de cómo lograr que los computadores realicen tareas que, por el
momento, los humanos hacen mejor.
 Sistemas que piensan racionalmente.- Es decir, con lógica (idealmente), tratan
de imitar o emular el pensamiento lógico racional del ser humano; por ejemplo
los sistemas expertos. El estudio de los cálculos que hacen
posible percibir, razonar y actuar.
 Sistemas que actúan racionalmente (idealmente).– Tratan de emular de forma
racional el comportamiento humano; por ejemplo los agentes inteligentes. Está
relacionado con conductas inteligentes en artefactos.
¿Podremos crear máquinas
verdaderamente inteligentes?
Las primeras predicciones apuntaban a que
seríamos capaces de crear máquinas
inteligentes a nuestro nivel en cuestión de
unos pocos años. Evidentemente, estas
predicciones se equivocaban. Después de
millones invertidos, la inteligencia artificial
cayó casi en el olvido durante un período de
tiempo.
Hoy sabemos que las máquinas pueden aprender, pero ¿podemos crear
máquinas verdaderamente inteligentes? Sí y no. El llamado aprendizaje
automático está conquistando la automatización de procesos, en muchos casos
complejos, pero aislados, es decir, podemos crear sistemas específicos para una
determinada tarea acotada, por ejemplo, relacionada con el diagnóstico médico.
Pero esto no es todo. La inteligencia artificial también está empezando a
conquistar ciertas tareas de creación, llamadas generativas, por ejemplo, para
crear arte, aprendiendo de poesía, pintura o música. Disponemos ya del hardware
necesario para crear una máquina con las capacidades computacionales del
cerebro humano. Sin embargo, no sabemos cómo hacer que aprenda. Nuestro
escaso conocimiento de neurociencia es una barrera difícil de sortear, ya que la

Bachiller Industrial y Perito En Computación


40
Colegio Privado Mixto Americano

mayoría de técnicas en inteligencia artificial están basadas en lo que conocemos


de nuestro cerebro y de sus mecanismos de aprendizaje.

La inteligencia artificial está empezando a conquistar ciertas tareas de


creación, llamadas generativas, por ejemplo, para crear arte, aprendiendo de
poesía, pintura o música
Un ejemplo son las llamadas redes neuronales artificiales, que imitan la
disposición y el entrenamiento de las redes neuronales presentes en nuestro
cerebro. Se trata de unidades de procesamiento simples, conectadas y que
aprenden de impulsos. En los inicios, estas redes eran relativamente simples,
tomando unos datos de entrada y usando una capa de procesamiento para
producir una salida. Sin embargo, el área conocida ahora como aprendizaje
profundo estudia cómo entrenar redes con múltiples capas conectadas,
proporcionando modelos más parecidos a nuestro cerebro. Otra de las áreas con
gran potencial es el conocido aprendizaje por refuerzo, en el cual las máquinas
aprenden del entorno mediante un sistema de recompensa a sus acciones, sin
necesitar constante supervisión, algo más parecido al aprendizaje al que nos
sometemos desde la infancia.
Hay expertos que relacionan la actual crisis con la velocidad a la que está
cambiando el mercado de trabajo, como ocurrió en la revolución industrial. La
automatización de las tareas inherentes a distintos puestos de trabajo dará lugar a
una nueva era de trabajos más especializados en procesos de computación.

Ventajas y riesgos de la Inteligencia Artificial


Expertos vaticinan que el desarrollo de la IA, el mayor reto tecnológico de la
historia, dará a luz una nueva generación de robots autónomos capaces de
atender nuestras necesidades. Pero ¿constituirán una amenaza?
una empresa especializada en el desarrollo de redes neurales en la que ya había
invertido Musk. El gigante de las búsquedas trabaja en un sistema informático
capaz de distinguir en un vídeo una cara humana de la de un perro, gente
patinando o durmiendo, un gato... Y todo por sí solo y sin que nadie haya puesto
etiquetas en el archivo previamente.
La idea es que vaya aprendiendo, por así decirlo,
tras alimentarse con millones de grabaciones. IBM,
por su parte, afina su superordenador Watson, que
en 2011 derrotó a los campeones humanos del
concurso estadounidense de preguntas y
respuestas Jeopardy! Su intención es mejorar las
funciones cognitivas del ingenio y comprobar sus
capacidades para realizar diagnósticos
médicos, análisis de la personalidad y traducciones

Bachiller Industrial y Perito En Computación


41
Colegio Privado Mixto Americano

en tiempo real. Los ingenieros de Facebook no se quedan atrás y han ideado un


algoritmo que permite reconocer un rostro con éxito el 97 % de las veces, aunque
haya sido mal captado.

Musk asegura que las cosas van demasiado rápido, y que por eso la IA es una
tecnología que puede resultar tan peligrosa como los maletines nucleares. En el
coro de los agoreros del apocalipsis artificial destaca la voz del filósofo británico
Nick Bostrom, de la Universidad de Oxford, que compara nuestro destino con el de
los caballos, cuando fueron sustituidos por los automóviles y los tractores. En
1915, había en EE. UU. unos veintiséis millones de estos equinos. En la década
de los cincuenta, quedaban solo dos millones. Los caballos fueron sacrificados
para venderse como comida para perros. Para Bostrom, la IA supone un riesgo
existencial para la humanidad comparable con el impacto de un gran asteroide o el
holocausto nuclear. Todo ello, por supuesto, siempre que podamos construir
ordenadores pensantes. Pero ¿qué significa exactamente esto?

Los drones, una manifestación de esta tendencia


La fuerza aérea estadounidense mantiene más de 8.000 de estos aparatos ahora
mismo para combatir el terrorismo, según la Institución Brookings. En sus
operaciones, ya han matado a más de 2.400 personas. Los modelos comerciales,
por su parte, filman e investigan cualquier cosa. Por ejemplo, equipados con
sensores de infrarrojos, algunos pueden detectar qué plantas están enfermas
o sufren ataques de parásitos.

Al desarrollar un robot con inteligencia artificial se debe tener cuidado con la


autonomía, hay que tener cuidado en no vincular el hecho de que el robot
interaccione con seres humanos a su grado de autonomía. Si la relación de los
humanos con el robot es de tipo maestro esclavo, y el papel de los humanos es
dar órdenes y el del robot obedecerlas, entonces sí cabe hablar de una limitación
de la autonomía del robot. Pero si la interacción de los humanos con el robot es
de igual a igual, entonces su presencia no tiene por qué estar asociada a
restricciones para que el robot pueda tomar sus propias decisiones.
Aplicaciones de la inteligencia artificial
Las técnicas desarrolladas en el campo de la inteligencia artificial son numerosas
y ubicuas. Comúnmente cuando un problema es resuelto mediante inteligencia
artificial la solución es incorporada en ámbitos de la industria y de la vida diaria de
los usuarios de programas de computadora, pero la percepción popular se olvida
de los orígenes de estas tecnologías que dejan de ser percibidas como
inteligencia artificial. A este fenómeno se le conoce como el efecto IA.

 Lingüística computacional
 Minería de datos (Data Mining)

Bachiller Industrial y Perito En Computación


42
Colegio Privado Mixto Americano

 Industria.
 Medicina
 Mundos virtuales
 Procesamiento de lenguaje
natural (Natural Language Processing)
 Robótica
 Mecatrónica
 Sistemas de apoyo a la decisión
 Videojuegos
 Prototipos informáticos

Aplicaciones prácticas
La mayoría de los juegos de mesa y una gran cantidad de problemas informáticos
mediante la modelización del problema en estados con la posterior aplicación de
un algoritmo de búsqueda entre estos estados.
La aplicación más evidente es el control de los PNJ en el juego. La búsqueda de
ruta es otro de uso común para la IA, buscar un camino para mover un PNJ de un
punto en un mapa a otro, teniendo en cuenta el terreno y evitando los obstáculos.
Más allá de búsqueda de caminos, la navegación es un subcampo de la IA del
juego que se centra en dar a los PNJ la capacidad de navegar en su entorno, la
búsqueda de un camino hacia un objetivo, evitando colisiones con otras entidades
o colaborar con ellos. La IA también está involucrada con el equilibrio de la
dificultad del juego, que consiste en el ajuste de la dificultad de un juego de
videojuego en tiempo real basado en la habilidad del jugador, aumentando la
dificultad del juego se aumentaría la capacidad de la IA reduciendo así el "tiempo
de reacción" a determinados sucesos.
CONCLUSIONES
 Gracias a la inteligencia artificial se ha logrado que una maquina sea capaz
de desarrollar áreas de conocimiento muy específicas y complicadas,
haciendo que la maquina pueda simular procesos que el hombre realiza.

 Puedo concluir que la robótica y la inteligencia artificial van tomadas de la


mano ya que la una se encarga de la parte mecánica, y la otra de la parte
analítica.

 En la sociedad, dentro de la ciencia de la computación, la inteligencia


artificial es una de las áreas que causa más expectación. Que un sistema
pueda mejorar su comportamiento sobre la base de la experiencia y
además tenga una noción de lo que es un error y que pueda evitarlo

Bachiller Industrial y Perito En Computación


43
Colegio Privado Mixto Americano

TEMA 6: KALI LINUX

INTRODUCCIÒN
A continuación se dará a conocer lo que es Kali Linux, es una distribución basada
en Debian GNU/Linux, fue diseñada principalmenta para la auditorìa y seguridad
informática en general. Es usada comúnmente para pruebas de penetración,
Contiene más de 600 programas, entre ellos hay herramientas que capturan
información, identifican vulnerabilidades, explorar y cubrir huellas; algunos de esos
programas son Nmap, Wireshark, John the Ripper y Aircrack-ng,
Este sistema fue desarrolado en un entorno seguro, es decir que es un grupo de
personas de confianza que tiene permitido hacerle cambios a Kali Linux.
Kali distribuye las imágenes ISO para 32/64 bits y ARM.
Hay una variedad de versiones de Kali Linux entre ellas:
Kali Linux 2016.1
Kali Linux 2017.1
Kali Linux 2018.1
Son unas de las versiones más recientes de Kali Linux. Debemos de tener en
cuenta que para usar este sistema operativo tendremos que tener cierto
conocimiento sobre el sistema y las herramientas que incluye en él.

Bachiller Industrial y Perito En Computación


44
Colegio Privado Mixto Americano

KALI LINUX
Kali Linux es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general. Fue fundada y
es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos
pertenecientes al equipo de Offensive Security, desarrollaron la distribución a
partir de la reescritura de BackTrack, que se podría denominar como la antecesora
de Kali Linux.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner
de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords)
y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas).
Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada
como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por
un grupo pequeño de personas de confianza quienes son los que tienen permitido
modificar paquetes e interactuar con los repositorios oficiales. Todos los paquetes
de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez,
los encargados de mantener los repositorios también firman posteriormente los
paquetes utilizando GNU Privacy Guard.
Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas
(32/64 bits y ARM).

FORMA DE USO DE KALI LINUX:


El mantenimiento de la seguridad de tus redes y sistemas requiere de
herramientas específicas para monitorizarlas. Con Kali Linux tendrás las mejores
herramientas al alcance de tu mano y agrupadas en una sola distribución
GNU/Linux desde la que podrás poner a prueba tus sistemas informáticos.

Bachiller Industrial y Perito En Computación


45
Colegio Privado Mixto Americano

1: Kali Linux: Una distro especializada


Si algo bueno tienen las distribuciones GNU/Linux es que puedes adaptarlas para
obtener un conjunto de herramientas orientadas a una tarea específica o, por el
contrario, crear una distro para un uso generalista.
De ese modo, puedes encontrar algunas distros en las que podrás realizar
cualquier tarea habitual como escuchar música, reproducir archivos de vídeo o
editar documentos, sin necesidad de instalar ningún paquete de software
adicional.
Por otro lado, las distros especializadas están orientadas a un uso mucho más
concreto, en las que podrás encontrar distros especialmente concebidas para su
utilización en la edición de música, en la programación o, como es el caso de Kali
Linux, en tareas relacionadas con la seguridad informática.
Kali Linux es la versión actualizada y optimizada de la
distro BackTrack desarrollada por Offensive Security, que durante sus siete años
de vida ganó un gran número de seguidores.
Estos mismos desarrolladores han sido los creadores de la nueva versión de la
distro basada en Debian, en lugar de estarlo en Ubuntu como sucedía con
BackTrack, que tiene como objetivo principal facilitar las mejores herramientas
para la auditoría de redes y seguridad informática en general.

2: Kali Linux no está en el lado oscuro

Muy probablemente, al leer que se trata de una distro dedicada específicamente a


ofrecer las mejores herramientas para la seguridad informática y la auditoría de
redes, habrás pensado que es la herramienta perfecta para hackers.
Efectivamente, Kali Linux es la herramienta perfecta para hackers, que buscan (y
encuentran) los límites y fisuras en la seguridad de las redes y sistemas
informáticos. Pero eso no tiene por qué estar orientado a cometer actos ilegales,
ya

Bachiller Industrial y Perito En Computación


46
Colegio Privado Mixto Americano

que ser hacker no está vinculado a la ciberdelincuencia, aunque algunos puedan


dedicarse a utilizar sus conocimientos para cometer delitos.De hecho, está
concebida como herramienta para tareas de análisis forense, con la que descubrir
por dónde ha sido atacado un sistema informático y encontrar posibles rastros de
su atacante.
La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con
fines educativos y éticos, con los que poder explorar las debilidades en la
seguridad de las redes y sistemas para construir un Internet más seguro para
todos.

3: Caja de herramientas completa

Una de las principales virtudes de Kali Linux son las más de 300 herramientas y
aplicaciones relacionadas con la seguridad informática que incluye esta
distribución, destacando algunas tan conocidas como Nmap, que permite
escanear los puertos de un sistema, el crackeador de contraseñas Jack the
Ripper o la suite Aircrack-ng para comprobar la seguridad de las redes
inalámbricas.
Además de las aplicaciones que están incluidas en Kali Linux, esta distribución
ofrece soporte para un gran abanico de dispositivos inalámbricos con los que
trabajar, así como una amplia variedad de plataformas como ARM, Raspberry Pi,
Chromebook, etc.
4: Instala y prueba Kali Linux
Puedes usar Kali Linux desde un Live USB como cualquier otra distro Linux y
arrancarla desde un USB con las distintas ISOs adaptadas para cada una de las
plataformas, instalarla en una máquina virtual utilizando alguna de las imágenes
preparadas para usarse en VirtualBox o VMWare, o instalarlo de una forma fija en
una partición de tu disco duro desde un disco de instalación.

Bachiller Industrial y Perito En Computación


47
Colegio Privado Mixto Americano

Sea cual sea tu elección, lo que sí te recomendamos por tu propia seguridad,


es no descargar Kali Linux de ningún sitio que no sea su página oficial.

5: Qué puedes hacer con Kali Linux


Como ya hemos comentado, Kali Linux es una distribución orientada a la
seguridad informática, por lo que con ella podrás ejecutar todo tipo de
herramientas con las que poner a prueba la seguridad de tus sistemas y redes.
Esto no significa que al ejecutar Kali Linux en tu ordenador vaya a aparecer un
gran botón en el centro de la pantalla con el que tu ordenador se convierte en una
máquina de esquivar sistemas de seguridad.

Para exprimir al máximo Kali Linux tendrás que aprender a utilizar cada una de las
herramientas que necesites y eso es algo tan amplio que existen carreras
universitarias basadas en ello.
Por suerte, la cantidad de documentación y foros de soporte con los que cuenta
Kali Linux es enorme y podrás encontrar respuesta para cualquier duda o
problema que te surja al utilizar las herramientas incluidas en Kali Linux.

6: Primeros pasos con Kali Linux


Una de las formas más sencillas para probar Kali Linux es utilizar una de las
imágenes preconfiguradas que permiten usar Kali Linux como una máquina virtual.

Bachiller Industrial y Perito En Computación


48
Colegio Privado Mixto Americano

Este formato de Kali Linux está preparado para usarse desde el primer momento y
para su uso se suponen una serie de conocimientos previos, por lo que el sistema
ya tiene preconfigurada una cuenta de superusuario (root) desde el que iniciar la
sesión.
Para acceder a esta cuenta, introduce root como usuario y la misma palabra al
revés como contraseña. Es decir, toor.

Una vez accedes a la sesión de Kali Linux, puedes modificar el idioma de la


interfaz haciendo clic sobre las opciones de encendido que encontrarás en la
esquina superior derecha de la pantalla y pulsando sobre el icono de Todas las
configuraciones que encontrarás en la parte inferior izquierda del cuadro
desplegable.
En el cuadro de Todas las configuraciones, accede a Región e idioma y añade un
nuevo idioma para luego usarlo como idioma predeterminado. Necesitarás reiniciar
la sesión para que se aplique el cambio de idioma.

Como en tantas otras distros Linux, en los menús de Aplicaciones encontrarás,


perfectamente clasificadas en categorías, todas las herramientas y aplicaciones
disponibles en Kali Linux.
Además, también dispones de una barra lateral en la que encontrarás algunas de
las herramientas más utilizadas, y que podrás personalizar a tu gusto para añadir
otras herramientas.

Bachiller Industrial y Perito En Computación


49
Colegio Privado Mixto Americano

Para cazar un hacker... déjalo entrar y tiéndele una trampa


7: Graba tu pantalla en Kali Linux.
Entre otras herramientas, Kali Linux integra un sistema de captura en vídeo de tu
escritorio, de forma que podrás capturar en vídeo todo cuanto suceda en tu
pantalla.
Para activar este sistema de captura, solo tendrás que hacer clic sobre el icono de
la cámara que encontrarás en la barra superior y pulsar en Start Recording para
comenzar la grabación y repetir la operación para detener la grabación.

VERSIONES DE KALI LINUX:

kali linux 2016.1

 Se ha liberado una nueva versión de la distribución de seguridad


informática Kali Linux –reencarnación de la antigua BackTrack– que como
siempre no escatima en novedades, y profundiza en el espíritu rolling
release que debuto en su edición 2.0, hace ya 5 meses, parece que con
éxito en su labor de combinar la estabilidad de su base Debian, con lo
últimas versiones de programas.
Hablando de esto último, destaca el debut de Kali Linux Package Tracker,
que permite informarse por mail o a través de una interfaz web de la llegada
de actualizaciones a las diferentes herramientas que dan vida a Kali. Se ha
remodelado también el aspecto general de Kali Tools, el apartado de su
web donde podemos consultar la descripción de las diferentes herramientas

Bachiller Industrial y Perito En Computación


50
Colegio Privado Mixto Americano

y de los metapaquetes que facilitan la instalación de un conjunto de ellas,


algo

importante en una distro tan específica como esta. En lo que son ya las
tripas de la distro destaca la sustitución Wmware Tools por open-VM-tools
para mejorar el rendimiento del sistema invitado en entornos virtuales, y la
llegada de la edición del kernel 4.3.0 Gnome Shell (3.14) sigue reinando en
su edición completa (alrededor de los 3 GB), mientras que vemos que
debuta una edición light (1 GB), la cual viene con escritorio Xfce 4.12, y
mantiene el look habitual de la distro, como podéis ver en la imagen que
abre el post. Esta edición ligera tiene muchos menos programas instalados
por defecto, tanto de uso general como específicos para hacking: nmap,
ncat, aircrack-ng, sqlmap o ncrack, son algunos de los que me he
encontrado en un primer vistazo. Seguimos teniendo la edición minimal que
si no recuerdo mal se introdujo en Kali Linux 2.0 y las ediciones específicas
para dispositivos ARM y máquinas virtuales (Vmware, VirtualBox.), estas
últimas deberían estar disponibles para su descarga la próxima semana.

kali linux 1.1.0

 El equipo de Offensive Security sigue trabajando en el desarrollo de Kali


Linux, la distribución GNU/Linux basada en Debian y orientada a la
seguridad informática, que destaca no solo por incluir una interesante
selección de herramientas de hacking sino también por el hecho de dar un
excelente soporte a una amplia variedad de plataformas, incluidos
dispositivos con procesador ARM, tipo Raspberry Pi, miniordenadores o los
tablets y moviles con Android, además de proporcionar imágenes
diseñadas para ejecutarse en máquinas virtuales o en la nube (Amazon)
Han pasado ya dos años desde que se lanzó la primera edición de Kali

Bachiller Industrial y Perito En Computación


51
Colegio Privado Mixto Americano

Linux tomando el testigo de Backtrack y de paso abandonando sus raices


ubunteras para beber directamente de la fuentes de Debian. En ese tiempo
hemos visto que versión a versión han ido incluyendo características tan
interesantes como la autodestrucción de datos cifrados (opción “nuke”) para
casos de emergencia, el sistema de metapaquetes para agrupar la
instalación de programas o entornos, persistencia y cifrado USB Live,
soporte EFI o el acceso a software adicional gracias a su Tools Website.
 En Kali Linux 1.1.0 nos encontramos con una nueva versión del kernel
(3.18), debidamente parcheado para realizar ataques a redes Wi-Fi
mediante inyección de tráfico y de paso proporcionar un mejor soporte de
los controladores de red.
 Se ha mejorado el soporte de hardware respecto a la tecnología Nvidia
Optimus y se han actualizado las herramientas de virtualización: virtualbox-
tool, openvm-tools y vmware-tools. La mejora en la estabilidad se puede
decir que es general y también se percibe un ligero cambio estético a la
hora del arranque y en el nuevo fondo de pantalla.
 Los usuarios de versiones anteriores de Kali Linux pueden actualizar a esta
1.1.0 desde la terminal ejecutando:
1. apt-get update
2. apt-get dist-upgrade

kali linux 1.0.8

 En Kali 1.0.8 también se han actualizado algunas de las más de 300


herramientas que forman el arsenal de la distro como puede ser el caso de
Device-Pharmer una herramienta que hace uso de Shodan para explorar
debilidades en routers; Recon-ng un framework de reconocimiento en
internet escrito en python y con una estructura similar a Metasploit; SSlsplit
una aplicación para realizar ataques “man in the midle” contra conexiones
SSL / TLS de red cifradas, Responder una herramienta para obtener
credenciales en la red y romper contraseñas, y Automater un script en
python para obtener información de una URL, IP o hash.
 Y de paso también se han añadido algunas nuevas como Ghost-Phisher, un
programa que permite realizar auditorías de seguridad inalámbrica y de red

Bachiller Industrial y Perito En Computación


52
Colegio Privado Mixto Americano

Ethernet; Nishang un framework y colección de scripts y payloads que


permite el uso de PowerShell para la seguridad ofensiva y explotación de
correos electrónicos y Parsero una herramienta que permite auditar los
robots.txt de las páginas web de forma automática.
 Para disfrutar de las ventajas de esta actualización, los usuarios actuales
de Kali Linux tan solo precisan ejecutar un:
1. apt-get update && apt-get dist-upgrade

CONCLUSIONES

 Kali Linux es una distribución basada en Debian


GNU/Linux diseñada principalmente para la auditoría y seguridad
informática en general.

 Kali Linux trae preinstalados más de 600 programas


incluyendo Nmap, Wireshark, John the Ripper y Aircrack-ng.

 Si algo bueno tienen las distribuciones GNU/Linux es que se puede


adaptarlas para obtener un conjunto de herramientas orientadas a
una tarea específica o, por el contrario, crear una distro para un uso
generalista.

 Kali es desarrollado en un entorno seguro; el equipo de Kali está


compuesto por un grupo pequeño de personas de confianza quienes
son los que tienen permitido modificar paquetes e interactuar con los
repositorios oficiales.

Bachiller Industrial y Perito En Computación


53
Colegio Privado Mixto Americano

TEMA 7: MICRO COMPUTADORAS


INTRODUCCIÓN

Las microcomputadoras habituales también se conocen como computadoras


personales o PC suelen verse en hogares y empresas pequeñas. La PC que vas a
usar podría ser unidad aislada o estar conectada a otras para compartir datos y
programas con otros usuarios. Pero, aunque este conectadas a otras para
compartir datos y programas con otros usuarios. Pero, aunque este conectadas
con otras en general solo efectuara tus tareas de procesamiento. Un procesador
de microcomputadora lleva acabo unos 200 millones de operaciones por segundo.
Plataformas de microcomputadora. Hay cientos de empresas que fabrican
microcomputadoras, pero pocos diseños o plataformas. En la actualidad existen
dos plataformas principales IBM compatibles. Las primeras se llaman también PC
compatible y se basan en la arquitectura de la primera microcomputadora IBM
esta compañía siguen fabricando toda su línea PC, y las compatibles con IBM las
produce COMPAQ, Dell, y cientos de otras empresas. La otra plataforma principal
se basa en la Macintosh, fabricada por Apple Computer.

Bachiller Industrial y Perito En Computación


54
Colegio Privado Mixto Americano

MICROCOMPUTADORA
Microcomputadora o microordenador es un dispositivo de computación de
sobremesa o portátil, que utiliza un microprocesador como su unidad central de
procesamiento o CPU. Los microordenadores más comunes son las
computadoras u ordenadores personales, PC, computadoras domésticas,
computadoras para la pequeña empresa o micros. Las más pequeñas y
compactas se denominan laptops o portátiles e incluso Palm tops por caber en la
palma de la mano
Las microcomputadoras o Computadoras Personales tuvieron su origen con la
creación de los microprocesadores. Un microprocesador es "una computadora en
una pastilla", un circuito integrado independiente. Cuando los microordenadores
aparecieron por primera vez, se consideraban equipos para un solo usuario, y sólo
eran capaces de procesar cuatro, ocho o 16 bits de información a la vez. Con el
paso del tiempo, la distinción entre microcomputadoras y grandes computadoras
corporativas ha perdido vigencia, ya que los nuevos modelos de microordenadores
han aumentado la velocidad y capacidad de procesamiento de datos de sus CPUs
a niveles de 32 bits y múltiples usuarios.

ORÍGENES:
El término microcomputadora se hizo popular después de la introducción del
término minicomputadoras, aunque Isaac Asimov ya lo había usado en su historia
“The Dying Night” en 1956. Notablemente, la microcomputadora reemplazó los
diferentes componentes que conformaban el CPU de las minicomputadoras por un
solo microprocesador integrado.
El primer microordenador fue el japonés SMP80/08 de Sord Computer
Corporación (1972), que fue seguido por el SMP80/x (1974). Los desarrolladores
franceses del Micral N (1973) archivaron sus patentes con el término “Micro-
ordinateur”, equivalente literalmente a “Microcomputer” (microcomputador), para
nombra la primera máquina de estado sólido con un microprocesador.
En los Estados Unidos, los primeros modelos como el Altaír 8800, fueron a
menudo vendidos como un conjunto que debía ser ensamblado por el usuario, y
venían con una RAM de 256 byte; y como únicos dispositivos de entrada y salida,
los indicadores de luz y switches, demostrando a modo de prueba de concepto,
cuan simple podía ser un dispositivo.

Bachiller Industrial y Perito En Computación


55
Colegio Privado Mixto Americano

CARACTERÍSTICAS
 Su nombre deriva a la raíz de la aparición de los microprocesadores.
 Un microprocesador es una computadora dentro de un chip o sea un
circuito integrado independiente.
 Son de uso personal y realmente económicas.
 Se encuentran en hogares, oficinas y escuelas.
 Computadoras personales, con el gabinete tipo mini torre, separado del
monitor.
 Computadoras personales más comunes, con el gabinete horizontal,
separado del monitor.
 Velocidad de procesamiento: Decenas de millones de instrucciones por
segundo.
 Usuario a la vez: Uno, por lo general son utilizadas como monousuario,
aunque las microcomputadoras actuales pueden ser utilizadas
como multiusuario mediante una o varias interfaces graficas (Multiseat).
 Tamaño: Pequeña, o portátiles.
 Facilidad de uso: fáciles de usar, son de fácil instalación y utilización, lo que
hace que no se requiera de personal especializado, la automatización del
proceso mediante la interfaz Plug and Play el usuario solo debe seleccionar
una serie de opciones para definir como desea utilizar el equipo.
 Clientes usuales: Pequeñas empresas, oficinas, escuelas e individuos.
 Penetración social: Mediana.
 Impacto social: Alto, en los países industrializados.
 Parque instalado: Cientos de millones en el mundo.
 Costo: Pocos cientos de dólares estadounidenses, son de relativos bajos
costos, lo que facilita su adquisición, para lograr un alto impacto económico,
deben ser sofisticadas, pero realmente baratas, aunque existen líneas de
producción especificas destinadas a todos los sectores y niveles
económicos.
 Peso: 10 kg aproximadamente (computadoras de escritorio).
 Construcción: Son construidas en base a microprocesadores, la mayoría de
sus componentes electrónicos son de muy alta escala de integración
(VLSI).
 Versatilidad: La gran versatilidad radica en la facilidad para agregarles
nuevos componentes físicos, y la implementación de dispositivos lógicos o
virtuales).
 Sus unidades de almacenamiento secundario son, básicamente, los discos
flexibles y los discos duros (además de los nuevos medios de
almacenamiento como Pen drive, flash, I/O drive, etc.)

Bachiller Industrial y Perito En Computación


56
Colegio Privado Mixto Americano

Raspberry Pi
La Raspberry Pi ha sido la semilla de toda una "revolución maker", y aunque
originalmente este mini PC fue concebido como una solución orientada a entornos
educativos, sus posibilidades y prestaciones pronto han logrado convertirlas en
base de todo tipo de proyectos hardware, a cual más original.

Aunque hay literalmente cientos de ideas que todo tipo de creadores han logrado
hacer realidad gracias a estos dispositivos, hemos querido hacer una lista con 13
de las ideas para la Raspberry Pi que más nos han gustado. Como en
cualquier lista, lo importante es que esta es tan solo una muestra de lo que es
posible lograr: si conocéis proyectos destacables, estáis más que invitados a
comentar para descubrírnoslos a todos.

Es un computador de placa reducida, computador de placa única o computador


de placa simple (SBC) de bajo costo desarrollado en Reino Unido por
la Fundación Raspberry Pi, con el objetivo de estimular la enseñanza de ciencias
de la computación en las escuelas.
Aunque no se indica expresamente si es hardware libre o con derechos de marca,
en su web oficial explican que disponen de contratos de distribución y venta con
dos empresas, pero al mismo tiempo cualquiera puede convertirse en revendedor
o redistribuidor de las tarjetas RaspBerry Pi, 8 por lo que da a entender que es un
producto con propiedad registrada, manteniendo el control de la plataforma, pero
permitiendo su uso libre tanto a nivel educativo como particular.
En cambio el software sí es open source, siendo su sistema operativo oficial una
versión adaptada de Debían, denominada Raspbian, aunque permite usar otros
sistemas operativos, incluido una versión de Windows 10. En todas sus versiones
incluye un procesador Broadcom, una memoria RAM, una GPU, puertos USB,
HDMI, Ethernet (El primer modelo no lo tenía), 40 pines GPIO y un conector para
cámara. Ninguna de sus ediciones incluye memoria, siendo esta en su primera
versión una tarjeta SD y en ediciones posteriores una tarjeta Micro SD

Bachiller Industrial y Perito En Computación


57
Colegio Privado Mixto Americano

PARTES.

MODELOS
Raspberry Pi 1 Modelo A
También del año 2012, es una variante del Modelo A, trajo consigo diversas
mejoras, la inclusión del doble de memoria RAM, pasando de 256MB a 512MB.
Trajo consigo un puerto USB más y, por fin, un conector Ethernet (RJ-45) Se
mantuvo tanto su tamaño como su coste. No hubo variaciones ni en el procesador
ni en la parte gráfica. Tiempo después se lanzó el Modelo B+, que incluyó 4
puertos USB y pasó de usar una SD a una MicroSD.
Raspberry Pi 1 Modelo B y B+
También del año 2012, es una variante del Modelo A, trajo consigo diversas
mejoras, la inclusión del doble de memoria RAM, pasando de 256MB a 512MB.
Trajo consigo un puerto USB más y, por fin, un conector Ethernet (RJ-45 Se
mantuvo tanto su tamaño como su coste. No hubo variaciones ni en el procesador
ni en la parte gráfica. Tiempo después se lanzó el Modelo B+, que incluyó 4
puertos USB y pasó de usar una SD a una Micro SD.
Raspberry Pi 2 Modelo B
Lanzada en 2014 es el primer modelo que no incluye el mismo procesador usado
en los tres anteriores: se sustituye por uno de la misma marca, pero de modelo
BCM2836. Pasa de ser de un núcleo a cuatro, y de 700MHz a 900MHz. No
obstante emplea la misma gráfica, la Video Core IV. Dobla la cantidad de memoria
RAM, pasando de 512MB a 1GB (Algo menos en realidad) esta memoria está
compartida con la gráfica. También incluye 40 pines GPIO, y mantiene los cuatro
puertos USB. Suprime la conexión RCA.

Bachiller Industrial y Perito En Computación


58
Colegio Privado Mixto Americano

Raspberry Pi 3 Modelo B
Sacada a la luz en el año 2016, renueva procesador, una vez más de la compañía
Broadcom, una vez más un Quad-Core, pero pasa de 900MHz a 1.20GHz.
Mantiene la RAM en 1GB. Su mayor novedad fue la inclusión de Wi-Fi y Bluetooth
(4.1 Low Energy) sin necesidad de adaptadores.
Raspberry Pi 3 Modelo B+
La Raspberry Pi 3 B+ apareció en Marzo del 2018 para actualizar el modelo
anterior la Raspberry Pi 3 Model B y entre sus mejoras cuenta con un nuevo
procesador y mejor conectividad, nuevo procesador así que pasa de tener 1.2Ghz
a tener 1.4Ghz y en cuanto a la conectividad inalámbrica ahora incorpora doble
banda a 2,4GHz y 5GHz, y su nuevo puerto Ethernet se triplica, pasa de 100
Mbits/s en el modelo anterior a 300 Mbits/s en el nuevo modelo, también contará
con Bluetooth 4.2 y Bluetooth BLE

MODULOS
Un Móvil basado en una Raspberry Pi.
No todos los proyectos tienen como resultado un abaratamiento de costes
importante respecto a soluciones comerciales, pero es que en muchos casos el
objetivo no es ese, sino demostrar de lo que puede ser capaz este mini PC. Es el
caso de PiPhone, un proyecto de un desarrollador llamado David Hunt que unió la
Raspberry Pi con una pantalla táctil de Ada Fruit y un módulo GSM/GPRS que
permite realizar y recibir llamadas a través de este singular mini PC.
Controlador para robótica
Otro de los usos más extendidos para la Raspberry Pi lo encontramos en el ámbito
de la robótica. En realidad, el uso de este pequeño ordenador se ha extendido
tanto que ya puedes encontrar kits completos de coches robot controlados
mediante una Raspberry Pi

Crea tu propio hogar demótico

Ya que mencionamos las capacidades de control de objetos presentes en las


Raspberry Pi, no podíamos dejar de mencionar uno de los 15 usos más
destacados de la Raspberry Pi

Bachiller Industrial y Perito En Computación


59
Colegio Privado Mixto Americano

Sistema de video vigilancia y seguridad


Sin abandonar del todo los límites de tu hogar conectado, no queremos dejar
pasar la ocasión de mencionar el potencial de la Raspberry Pi como dispositivo
para controlar los sistemas de seguridad y video vigilancia.

Sistemas operativos completos:

 AROS
 GNU/Linux para procesador ARM.
 Android
 Arch Linux ARM
 Debian Whezzy Soft-Float, versión de Debian sin soporte para coma
flotante por hardware
 DietPi, distribución ligera basada en Raspbian y de sencilla configuración
mediante menús
 Firefox OS
 Gentoo Linux
 Google Chromium OS
 Kali Linux
 Open webOS
 PiBang Linux, distribución Linux derivada de Raspbian con diferente
escritorio y aplicaciones
 Pidora, versión Fedora Remix optimizada
 QtonPi, distribución linux con un framework de aplicaciones multiplataforma
basado en Qt framework
 Raspbian versión de Debian Wheezy para ARMv6 con soporte para coma
flotante por hardware
 Slackware ARM, también conocida como ARMedslack
 Ubuntu MATE
 Void Linux
 Plan 9 from Bell Labs
 RISC OS
 Unix
 FreeBSD
 NetBSD
 Windows 10
 Windows CE

Bachiller Industrial y Perito En Computación


60
Colegio Privado Mixto Americano

CONCLUSIONES

 Las microcomputadoras son también conocidas como computadoras


personales o simplemente Pc.

 Son dispositivos manipuladores son símbolos de aplicación general más


pequeños que pueden programarse para procesar.

 Una microcomputadora se puede basar en una Raspberry Pi que es una


nueva tecnología que podemos tenerlo en la palma de nuestra mano e
incluso en los bolsillos que la podemos utilizar en cualquier momento
simplemente teniendo un S.O. que la podemos cargar en una memoria

Bachiller Industrial y Perito En Computación


61
Colegio Privado Mixto Americano

TEMA 8: INTERNET DE LAS COSAS


INTRODUCCIÓN
Desde hace ya varios años, hemos experimentado grandes avances tecnológicos
que nos han ayudado de gran medida para optimizar nuestras tareas, haciéndolas
más sencillas y rápidas, ahora surge un nuevo modelo tecnológico, que intenta
enlazar todo el hardware con un software, para de esta manera mejorarlo y lograr
que este alcance objetivo más específicos y complejos, aumentando aún más la
capacidad que tenía dicho hardware en comparación de cuando fue creado.

En este documento se describen conceptos importantes en relación al Internet de


las Cosas, como también algunas de las características principales como sus
ventajas y desventajas, ayudando a comprender mejor a que se refiere este
concepto tecnológico, conociendo sus orígenes y su funcionamiento, como
también cual es el uso provechoso que podemos obtener de este modelo de
internet.

Bachiller Industrial y Perito En Computación


62
Colegio Privado Mixto Americano

INTERNET DE LAS COSAS


Historia
El concepto propio de lo que conocemos como el internet de las cosas no fue
desarrollado hasta el año 1999, sin embargo, podemos encontrar ejemplos que se
asemejan, como entre los primeros tenemos que en los principios de la década de
los ochentas un grupo de programadores de la universidad de Carnegie Mellon, se
conectaban por internet a una máquina de Coca Cola, para ver si había bebidas, y
si dichas se encontraban frías, antes de realizar el viaje. Para el año de 1999, el
director ejecutivo de Laboratorios Auto-ID en MIT, Kevin Ashton fue el primero en
describir el internet de las cosas, mientras se encontraba realizando una
presentación para Procter & Gamble. Entre 2008-2009 surge lo que se llama el
“nacimiento” del IoT, es en esta época que aparece el gran boom en cuanto a las
capacidades y características que involucran usar dicha tecnología. Avanzando
hacia el 2013 el internet de las cosas había evolucionado para abarcar un sin fin
de múltiples tecnologías, debido a su gran impacto dentro de la sociedad.
¿Qué es Internet de Cosas/Internet of Things (IoT)?
Es esencialmente un marco arquitectónico que permite la integración y el
intercambio de datos entre el mundo físico y los sistemas informáticos sobre la
infraestructura de red existente.
¿Qué nos ofrecerá?
El objetivo que pretende alcanzar esta tecnología es hacer más cómodas nuestras
vidas, así como proporcionar una mayor seguridad en diversos ámbitos, en cada
momento, o controlar toda nuestra vivienda desde un Smartphone o PC.
¿Cuáles son las tecnologías clave del Internet de las cosas?
Dispone de una secuencia de capas, cada una encargada de una labor y que ha
sido diseñada con mismo para cumplir su función. Desde la extracción de datos,
su envío y recepción y posterior procesamiento para dar lugar a los resultados.
¿De qué forma repercute el Internet de las cosas respecto a temas de
seguridad o privacidad, en nuestras vidas?
Siempre nos encontramos con la eterna dicotomía, si interpretamos las ventajas
en cuanto a seguridad física o de bienes, indudablemente vamos hacia un entorno
más seguro, si por el contrario nos percatamos que todo ese intercambio de
información acaba por ser muy particular, y personal, de cada uno de nosotros, y
que habla de tendencias, gustos y anhelos.
Si todos y cada uno de los objetos tuviesen su particular conexión a Internet
podríamos saber en cada momento dónde se encuentra dicho objeto y por lo tanto
reducir prácticamente a cero la posibilidad de perderlo. Por otro lado, se vería
incrementada de forma exponencial la seguridad en edificios, viviendas y fábricas,

Bachiller Industrial y Perito En Computación


63
Colegio Privado Mixto Americano

ya que con un sinfín de objetos censorizados y monitorizados no habrá detalle que


se escape, de avisos por intrusión.
¿Cuáles serán los niveles de inteligencia de estos dispositivos?
Según los expertos existirán al menos 4 niveles de inteligencia:
- Nivel 1: Identidad. El objeto será capaz de identificarse de manera única
- Nivel 2: Ubicación. Se podrá saber dónde está dicho objeto o dónde ha estado.
- Nivel 3: Estado. Será capaz de comunicar el estado en que se encuentra, así
como sus características.
- Nivel 4: Contexto. El objeto será capaz de percibir el entorno en que se
encuentra.
Características
Acerca del concepto que engloba lo que es el internet de las cosas, se pueden
mencionar las siguientes:
 Hardware y software: La esencia de lo que es el internet de las cosas, parte
de la combinación de estos dos elementos, ya que existen aparatos
electrónicos por si solos que tiene un comportamiento repetitivo y que solo
fueron creados para un fin específico, y que funciona solamente de una
manera, pero cuando se incorpora dentro de él, un software, es como darle un
alma a este aparato y que tome vida, brindando a este la capacidad de realizar
tareas diferentes y de múltiples formas, aumentando la productividad o
aprovechamiento de dicho aparato, dependiendo de cuál sea el objetivo por el
que fue creado.
 Conectividad: La red de comunicación es la parte principal para que se pueda
llevar a cabo las funcionalidades necesarias de todo aparato electrónico, que
se quiera manipular de forma inalámbrica y a largas distancias, por esta razón
la conectividad pasa a ser la clave para que se dé el funcionamiento del
concepto del internet de las cosas.
 Sensibilidad: Las computadoras cada vez más se van pareciendo al ser
humano, teniendo la capacidad incluso de aprender y dar respuestas o
soluciones a problemas, la sensibilidad es esa capacidad de poder entender
cuáles son las necesidades y poder brindar soluciones adecuadas.
Ventajas
Hablando de ventajas que nos trae el internet de las cosas a nuestra vida, se
puede mencionar dentro de las principales:
 La facilidad de comunicación e intercambio de datos: esto porque gran
parte de lo que hacemos o utilizamos estará conectado a la nube, por lo que
dichos datos serán de muy fácil acceso y transferencia.

Bachiller Industrial y Perito En Computación


64
Colegio Privado Mixto Americano

 La simplicidad en las tareas cotidianas: poder activar electrodomésticos


por medio de nuestro celular, encender las luces de nuestra casa, dispensar
comida para nuestras mascotas estando fuera de casa.

 Salud: Por ejemplo, una pulsera o reloj que no avise cuando tenemos que
tomar un medicamento o cual es nuestro ritmo cardiaco.
 Seguridad: Por ejemplo, que el vehículo en el que estamos viajando quede
varado o esté presentando problemas, que él mismo se comunique con un
servicio de grúa o mecánicos, incluso con la policía, para informar de que
estamos en una situación de peligro. Poder monitorear nuestra casa por medio
de cámaras de seguridad, y poder observar por medio el celular.
Desventajas
Lamentablemente el internet de las cosas no trae solo cosas buenas a nuestra
vida, también existen algunos contras y que tenemos que tomar en cuenta:
 Seguridad: es de las desventajas más peligrosas, ya que el usuario está muy
vulnerable a ataques cibernéticos, poniendo en peligro información personal y
financiera, también se pueden generar otros males como el spam, el malware,
la distribución de los virus, el phising... entre otros medios utilizados para dañar
los sistemas e irrumpir en nuestra vida.
 Dependencia: la dependencia es una situación de cuidado, ya que las
personas tienden a acostumbrarse y depender de la tecnología, pero esto
hasta cierto punto no es bueno, ya que existe la posibilidad de que no siempre
se pueda disponer de la tecnología, lo que puede desatar problemas en las
personas, por la capacidad de adaptación al no disponer de esto.
 Estabilidad de la conexión: una de las exigencias del internet de las cosas,
es la capacidad de disponer de una conexión a internet bastante buena, y si no
se cuenta con un servicio estable y eficiente, es muy probable que se tengan
problemas constantemente.
 El fácil acceso a información no adecuada y la dificultad para poder
controlar esa cantidad de información.
Plataformas IoT
¿Qué es una plataforma?
En palabras simples el propósito de cualquier dispositivo Internet of Things (IoT)
es conectarse con otros dispositivos y aplicaciones IoT (basados principalmente
en la nube) para re-transmitir información usando protocolos de transferencia de
internet El espacio entre los sensores de dispositivos y las redes de datos está
ocupada por una plataforma IoT. Dicha plataforma pone la red de datos a la
disposición de sensores y proporciona información utilizando aplicaciones para dar
sentido a la abundancia de datos generados por cientos de sensores. Entre las
plataformas más conocidas están:
 Amazon Web Services (AWS) IoT
 Microsoft Azure IoT

Bachiller Industrial y Perito En Computación


65
Colegio Privado Mixto Americano

 ThingWorx IoT Platform


 IBM Watson
 Cisco IoT Cloud Connect

FLATBOX
¿Cómo funciona?
Todos nuestros sistemas cuentan con 3 partes principales:

Hardware
Instalamos sensores que recopilan diferentes tipos de datos: conteo de personas,
temperatura y humedad, consumo eléctrico o de agua, entre otros.

Software

Bachiller Industrial y Perito En Computación


66
Colegio Privado Mixto Americano

Brindamos una plataforma web para el almacenamiento y visualización de toda la


información recopilada. Enfocando la misma en generación de reportes para toma
de decisiones.

Datos
Integramos diversas fuentes de información a la plataforma para tener una visión
global del negocio y que permitan una mejor toma de decisiones.

¿Para qué me sirve?


En Flatbox buscamos conectar su empresa con la información del mundo físico.
Al tener esta información se logrará un mejor control de los costos asociados al
mantenimiento de equipo, consumo eléctrico, control de personal, inversión en
publicidad, entre otros.
Algunas de las respuestas que podrá contestar con Flatbox son ¿Cómo afecta el
clima a mi negocio? ¿Qué tipo de publicidad atrae más clientes a mi tienda?
¿Cuántos KW/h consume esta máquina?
Nuestros Productos
Tenemos una variedad de soluciones que pueden satisfacer ciertas necesidades
de su empresa.

Permite contar a las personas que ingresan en su tienda o comercio. Hacemos


soluciones a medida para asegurarle una afluencia con un mínimo de error.

Bachiller Industrial y Perito En Computación


67
Colegio Privado Mixto Americano

Es un medidor inteligente que facilita llevar el control del consumo eléctrico y


genera un historial de sus consumos.
de sus consumos.

Proporciona un control, registro y un historial de temperatura sobre el dominio al


que se desea ser medido.

Permite medir, generar un historial y llevar un control sobre el consumo de agua.

CONCLUSIONES
 Es un concepto que se refiere a la interconexión digital de objetos
cotidianos con Internet. Alternativamente, Internet de las cosas es la
conexión de Internet con más “cosas u objetos” que personas.

 El IoT es un ecosistema cada vez más complejo; es el siguiente nivel de


automatización de los objetos en nuestra vida diaria, y la convergencia de
las nuevas tecnologías hará que su implementación sea mucho más fácil y
rápida, esto a su vez mejorará diversos aspectos de nuestra vida en el
hogar y el trabajo.

 El IoT, es una de las líneas transformacionales que moldearán el futuro de


los negocios. Muchas firmas ven grandes oportunidades en los usos del
IoT y comienzan a creer que este concepto sostiene la promesa de mejorar
las relaciones con los clientes e impulsar el crecimiento de los negocios,
mejorando su calidad, productividad y confiabilidad, y por otro lado,
reduciendo costos, riesgos y fraudes.

Bachiller Industrial y Perito En Computación


68
Colegio Privado Mixto Americano

TEMA 9: CRIPTOMONEDAS
Introducción

La moneda digital también llamado dinero digital, es un medio de intercambio


disponible en forma digital. Los orígenes de las monedas digitales datan de la
década de los 90´s en los sitios Burbuja punto com. Los tipos de moneda son: Las
monedas Virtuales y las criptomonedas. Y como algunos ejemplos podemos
mencionar son: Bitcoins que fue la primera moneda virtual y a través de la cual
han surgido muchas más que han acabado formando el mercado de las
criptodivisas, Ethereum que está considerada como la gran alternativa al Bitcoin
en el mercado de las monedas virtuales y muchos expertos ya consideran que
puede llegar a superarla en valor, Litecoin que está considerado como el hermano
pequeño del Bitcoin, o como algunos expertos comparan "si el Bitcoin fuera el oro,
el Litecoin sería la plata",

Bachiller Industrial y Perito En Computación


69
Colegio Privado Mixto Americano

CRIPTOMONEDAS
La moneda digital

(también llamada dinero digital o divisa virtual o moneda virtual o dinero virtual o
dinero electrónico; véase la lista de sinónimos más adelante) es un medio de
intercambio disponible en forma digital (es decir, en Internet), no en forma física
(es decir, no en forma de billetes y monedas) que posee propiedades similares a
las monedas físicas, permite transacciones instantáneas y transferencia de
propiedad sin fronteras. Tanto las monedas virtuales cómo las criptomonedas son
tipos de monedas digitales, pero su conversión es incorrecta. Así como el dinero
tradicional, estas monedas pueden utilizarse para comprar bienes físicos y
servicios, aunque también pueden restringirse a ciertas comunidades como, por
ejemplo, dentro de una red social o en los juegos en línea. Algunas monedas
digitales, como el bitcoin, se conocen como "monedas digitales descentralizadas",
lo que significa que no hay ningún punto central que controle la oferta de dinero.

Definición

La moneda digital puede definirse como un tipo de moneda o medio de


intercambio en Internet distinto al físico (así como billetes y monedas) que posee
propiedades similares a las monedas físicas. También permite transacciones
instantáneas y transferencia de propiedad sin fronteras. Tanto las monedas
virtuales cómo las criptomonedas son tipos de monedas digitales.

Historia

Los orígenes de las monedas digitales datan de la década de los 90´s en los sitios
Burbuja punto com. Una de las primeras fue E-gold, fundada en 1996 y respaldada
por el oro. Otra moneda digital conocida es Liberty Reserve, fundada en el año de
2006; la cual permite a los usuarios convertir dólares o euros a dólares o euros
Liberty Reserve, e intercambiarlos libremente con cargo del 1%. Ambos servicios

Bachiller Industrial y Perito En Computación


70
Colegio Privado Mixto Americano

fueron unificados, presuntamente eran usados para el lavado de dinero e


inevitablemente fueron prohibidos por el gobierno de Estados Unidos. La reciente

tendencia hacia las criptomonedas ha llevado al surgimiento de un interés


renovado en monedas digitales, como bitcoin, introducida en 2009, y que se ha
convertido en la moneda digital más utilizada.

Tipos de monedas digitales

Moneda virtual

La moneda virtual ha sido definida en 2012 por el Banco Central Europeo como
"un tipo de dinero digital no regulado, que es emitido y controlado generalmente
por sus desarrolladores, y utilizado y aceptado entre los miembros de una
comunidad virtual específica”. El Departamento del tesoro de los Estados Unidos
en 2013 lo definió más lacónicamente como "un medio de intercambio que
funciona como moneda en algunos entornos, pero no tiene todos los atributos de
la moneda real". El atributo clave de una moneda virtual no concuerda con estas
definiciones, es el estado como moneda legal.

Criptomoneda

Una criptomoneda es un tipo de muestra digital basada en la criptografía para


encadenar las firmas digitales de transferencias simbólicas, redes peer-to-peer y la
descentralización. En algunos casos se utiliza el esquema prueba de trabajo para
crear y administrar la moneda.

El bitcoin es una criptomoneda, un activo digital diseñado para funcionar como un


medio de intercambio que utiliza la criptografía para controlar su creación y gestión
en lugar de confiar en autoridades centrales. Protegido tras el pseudónimo Satoshi
Nakamoto, su creador integró muchas ideas existentes de la comunidad
cypherpunk al lanzar la red Bitcoin y sus correspondientes monedas nativas, los
bitcoins.

Bachiller Industrial y Perito En Computación


71
Colegio Privado Mixto Americano

Creación

En noviembre de 2008, se registró un artículo en una lista de distribución de


criptografía firmado con el nombre Satoshi Nakamoto y titulado Bitcoin: Un sistema
de efectivo electrónico de Peer-to-Peer. En este documento se detalla cómo usar
una red peer-to-peer para crear «un sistema para transacciones electrónicas que
no dependa de la confianza. El 4 de enero de 2009, Satoshi Nakamoto registra el
primer bloque (conocido como el bloque de genesis), creando así la red Bitcoin y
la emisión de los primeros bitcoins, así como el lanzamiento del primer cliente
Bitcoin de código abierto.

El programador Hal Finney fue una de las primeras personas en adoptar, apoyar y
contribuir a Bitcoin. Finney descargó el software Bitcoin el día en que fue lanzado,
y recibió 10 bitcoins de Nakamoto en la primera transacción bitcoin del mundo.
Otros de los primeros fueron Wei Dai, creador de b-money, y Nick Szabo, creador
de bit gold, ambos predecesores de Bitcoin.

En los primeros días, se estima que Nakamoto minó un millón de bitcoins. Antes
de desaparecer, Nakamoto en cierto sentido entregó las riendas al desarrollador
Gavin Andresen, quien luego se convirtió en el desarrollador líder de Bitcoin en la
Fundación Bitcoin, la comunidad «anárquica» de Bitcoin más cercana a una cara
pública oficial.

Las primeras transacciones en bitcoins se negociaron entre individuos en los foros


de bitcointalk con una notable transacción de 10 000 BTC usados para comprar
indirectamente dos pizzas entregadas por Papa John's.

El 6 de agosto de 2010, se detectó una vulnerabilidad importante en el protocolo


Bitcoin. Las transacciones no se verificaban adecuadamente antes de que ser
incluidas en la cadena de bloques, lo que permitía eludir las restricciones

Bachiller Industrial y Perito En Computación


72
Colegio Privado Mixto Americano

económicas de Bitcoin y crear un número indefinido de bitcoins. El 15 de agosto,


la vulnerabilidad fue explotada activamente: se generaron más de 184 mil millones
de bitcoins en una transacción y se enviaron a dos direcciones en la red. En
cuestión

de horas, la transacción se detectó y se borró de la cadena de bloques.


Posteriormente, la red se bifurcó a una versión actualizada del protocolo Bitcoin.
Este ha sido el único fallo de seguridad importante encontrado y explotado en la
historia de Bitcoin.

Precios e historial de precios

El precio de un bitcoin llegó a US $ 1139,90 el 4 de enero de 2017. (parcela semi


logarítmica)

Entre los factores que pudieron haber contribuido a su aumento de precio, cabe
citar la crisis de la deuda soberana europea en particular la crisis financiera de
Chipre de 2012-2013-, las declaraciones de FinCEN que mejoran la posición legal
de la moneda, así como el creciente interés de los medios de comunicación y de
Internet. Hasta 2013, casi todos los mercados con bitcoins se valoraban en
dólares americanos.

A medida que la capitalización de mercado del stock total de bitcoins se acercó a


1000 millones de dólares, algunos comentaristas indicaban que el bitcoin se
encontraba en precios de burbuja. A principios de abril de 2013, el precio por
bitcoin cayó de 266 dólares a alrededor de 50 dólares para luego subir a alrededor
de 100 dólares. Durante dos semanas a finales de junio de 2013 el precio cayó
consistentemente hasta los 70 dólares. Después, el precio comenzó a
recuperarse, alcanzando una vez más el 1 de octubre los 140 dólares. El 2 de
octubre, el FBIcerró Silk Road, lo que causó una rápida caída a 110 dólares. El
precio se recuperó rápidamente, volviendo a 200 dólares varias semanas más
tarde. El siguiente recorrido alcista escaló al bitcoin de los 200 dólares el 3 de

Bachiller Industrial y Perito En Computación


73
Colegio Privado Mixto Americano

noviembre a los 900 dólares el 18 de noviembre. El precio de un bitcoin superó


los 1000 dólares el 28 de noviembre de 2013 en el Mt. Gox.

Los precios cayeron a alrededor de 400 dólares en abril de 2014, antes de rally en
la mitad del año. A continuación, declinaron a no mucho más de 200 dólares a
principios de 2015.

En el segundo trimestre de 2017, los precios se dispararon de los 1200 a más de


1900 dólares y siguió aumentando.

¿Cuáles son las características de esta moneda virtual?

Moneda descentralizada

Bajos costos de transacción

Transferencias casi inmediatas

Veamos. Es descentralizada porque no hay un país, institución o persona que


emite bitcoins. De hecho, hay un límite matemático a la emisión de esta moneda.

Minar, tal como se hace con el oro, se traduce en que hay equipos de hardware
que permiten controlar que las transacciones hechas sean correctas.

Los costos de transacción son bajos. Esto permite que las transacciones en
bitcoins compitan con las entidades financieras.

La diferencia es que la transacción de dinero es prácticamente inmediata, a


diferencia de las transacciones bancarias.

Lo cierto es que un grupo de desarrolladores, decidió modificar el código de


blockchain y cambiar la red.

¿Cuántos tipos de monedas virtuales existen?

Cada una de las criptomonedas que existen posee unas características que las
diferencian de otras. Si ya sabes qué son las criptomonedas, aquí podrás
descubrir en qué consisten y cómo funcionan las monedas digitales más

Bachiller Industrial y Perito En Computación


74
Colegio Privado Mixto Americano

importantes que existen en la actualidad y que se presentan como alternativas al


Bitcoin.

Bitcoin

El Bitcoin fue la primera moneda virtual y a través de la cual han surgido muchas
más que han acabado formando el mercado de las criptodivisas. Es, sin duda, la
moneda más conocida y ya la utilizan muchas personas en el mundo para realizar

sus operaciones económicas. Además, ya son muchas las empresas que permiten
el pago de sus productos con esta moneda digital.

Esta moneda se preserva un límite total de 21 millones de Bitcoin, que nunca


podrá superarse, ya que así lo estableció el mercado de esta criptodivisa. Cabe
recordar que el mercado de esta moneda es que él siempre tiene el control, por lo
que no puede eludirse.

El algoritmo de encriptación hace que esta criptodivisa sea muy dificil de falsificar
o reproducir. Además, para la minería de Bitcoins hace falta potentes
computadoras que le permitan introducir nuevos Bitcoins en el mercado y posee
unos altos costes en energía eléctrica para conseguirlos.

Ethereum

Ethereum está considerada como la gran alternativa al Bitcoin en el mercado de


las monedas virtuales y muchos expertos ya consideran que puede llegar a
superarla en valor. Concretamente, la moneda se llama Éter, y Ethereum es la red
o sistema que controla esta criptomoneda.

Ethereum posee una de las velocidades de transacción más altas que existen, ya
que el tiempo de generación de bloques tan solo es de 15 segundos. Además, la
técnica de encriptación da la posibilidad de extraer estas monedas con la GPU de
computadoras normales, cosa muy complicada de conseguir con los Bitcoins.
También cabe destacar, que las recompensas de la minería de Éter es la misma
cada año y no se reduce como ocurre con el Bitcoin.

Bachiller Industrial y Perito En Computación


75
Colegio Privado Mixto Americano

La red Ethereum introduce un nuevo concepto en el mundo del dinero virtual, los
contratos inteligentes. Esto permite a dos usuarios o empresas firmar contratos
desde cualquier parte del mundo, sin comisiones ni control por parte de ningún
país, aunque no permitan criptomonedas, ya que solo están controlados por
sistemas informáticos. De esta forma, dos partes acuerdan un contrato por el que
alguien

ofrece sus productos a cambio de X Éter y en el momento que el contrato reciba el


dinero, el contrato dará el producto y el dinero a las partes correspondientes.

Litecoin

Está considerado como el hermano pequeño del Bitcoin, o como algunos expertos
comparan "si el Bitcoin fuera el oro, el Litecoin sería la plata". Esto se debe a que
tiene un funcionamiento igual que el Bitcoin, pero posee un límite de monedas
mucho más alto, situado en los 84 millones de Litecoins.

El Litecoin es una moneda más utilizada por las personas que tienen menos
experiencia en el mundo de las criptomonedas, debido a que su funcionamiento es
más sencillo. Además, es menos exigente, ya que el tiempo de generación de
bloques es de 2,5 minutos en lugar de los 10 minutos del Bitcoin, por lo que se
puede gestionar con computadoras más sencillas y existe una mayor agilidad para
realizar un gran número de transacciones.

Ripple

está considerada la moneda de los bancos. Aunque muchos piensen que las
criptomonedas están creadas para desbancarlos, parece que este dinero virtual
también puede tener grandes ventajas para las entidades bancarias. Esto se debe
a que gracias a esta moneda, los bancos se saltan los controles fronterizos
existentes y, además, pueden realizar sus operaciones sin ningún tipo de comisión

Bachiller Industrial y Perito En Computación


76
Colegio Privado Mixto Americano

nacional. De esta forma, les resulta más barato y aumentan la velocidad de


transacciones, ya que se realizan casi de forma instantánea.

El objetivo de esta moneda es crear un sistema de gestión de crédito de forma


descentralizado, para que los bancos puedan acceder a la financiación externa
fácilmente sin el control de nadie. Muchos de los principales bancos mundiales del
mundo ya utilizan estas criptodivisas para realizar algunas de sus operaciones.

Monero

A diferencia de otras criptomonedas, Monero se caracteriza por utilizar el protocolo


CryptoNote y ofrece algunas mejores frente a la popular moneda, llamada Bitcoin.
Este protocoloa permite el uso de la GPU y de la CPU del ordenador para minar
monedas, cosa que es imposible de conseguir con el Bitcoin. Por lo que puedes
llegar a minar Moneros con tu ordenador de sobremesa.

En este caso, la cadena de Bloques de Monero está oculta, por lo que esta
criptomoneda también ofrece el anonimato en las transacciones realizadas por los
usuarios. Además, estas transacciones también son mucho más rápidas que el
Bitcoin, ya que el tipo de generación de bloques es de 2 minutos frente a los 10
del Bitcoin.

Esta criptomoneda se apoya en el petróleo para determinar su precio y se utiliza a


modo de financiación para el desarrollo del país. Por si fuera poco, también se
creará el Petro Oro, en este caso, una criptomoneda apoyada en el valor del oro.

El impacto de las criptomonedas en la economía mundial

Es más que evidente que cualquier sistema financiero, por muy consolidado que
esté, siempre va a ir experimentando cambios a lo largo de los años,
principalmente porque siempre se dan ciertas situaciones que pueden hacer que
la economía dé un giro de 180 grados rápidamente.

Bachiller Industrial y Perito En Computación


77
Colegio Privado Mixto Americano

Precisamente cuando estalló la crisis de 2008, pudimos vivir algo parecido y por
ello aparecieron las famosas criptomonedas, en concreto, fue la Bitcoin la que
abrió las puertas de un mundo completamente desconocido para nosotros hasta el
momento.

Se presentaba entonces como un alternativa a las monedas tradicionales, que se


habían devaluado bastante debido a la crisis financiera y comenzaba a expandirse
un nuevo sistema digital, con el que poder salvaguardar nuestro capital y no
vernos afectados por las consecuencias que produjo esta situación tan grave.

Con la llegada de la Bitcoin y posteriormente otras criptomonedas, la economía


mundial comenzó a cambiar, en la actualidad, las divisas digitales les están
echando

un pulso a las tradicionales, impactando así en el sistema global financiero y


presentándose como las posibles monedas del futuro.

El valor de las mismas estaba totalmente desvinculado con cualquier banco, se


mueven en base a la oferta y la demanda.

Las monedas virtuales dependen de ellas mismas y de los usuarios.

Ellos mismos son un banco y el dinero que tengan lo pueden mover a su antojo,
según las transacciones que quieran realizar en cada momento.

La presencia de Bitcoin en el mercado

Aunque en el apartado anterior hemos hablado del impacto de las criptomonedas


en general, dentro de la economía mundial, hay que decir que éste no se habría
producido sin la aparición de la divisa digital por excelencia, nos referimos a la
Bitcoin.

Fue la primera que se creó para ofrecer una alternativa a las divisas tradicionales,
que, en aquel entonces, no estaban pasando por un buen momento.

Bachiller Industrial y Perito En Computación


78
Colegio Privado Mixto Americano

Poco a poco la Bitcoin se ha ido haciendo más poderosa y ahora cuenta con una
gran número de usuarios que la utilizan para llevar a cabo sus intercambios.

Además, en la actualidad, son muchas las empresas que han incluido a la Bitcoin
como un nuevo método de pago, sin ir más lejos, la multinacional Microsoft es una
de las compañías más conocidas que ofrecen este servicio.

Bitcoin

El poder hacer frente a los pagos sin tener que abonar comisiones a terceros es
una de las mayores ventajas que presenta Bitcoin y por ello, tanto clientes como
empresas utilizan estas criptomonedas para intercambiar los bienes y servicios.

Además, otro aspecto muy importante que tenemos que destacar de la Bitcoin, es
que todas las transacciones que se realicen a través de ella se hacen de manera
muy rápida, lo habitual es que se tarde unos 10 minutos aproximadamente y lo
mejor es que se pueden hacer a cualquier parte del mundo, por lo que no
tendremos que esperar horas o días como ocurre si realizamos estas
transferencias a través de las entidades bancarias.

Son operaciones mucho más flexibles que aportan gran liquidez y además mucho
más seguras, por ello, la Bitcoin es una de las monedas virtuales que ha causado
un mayor impacto en la economía mundial y está haciendo que cambie la forma
de trabajar sobre el sistema financiero.

CONCLUSIONES

 Las monedas digitales es un medio de intercambio disponible en forma


digital, es decir, en Internet, no en forma física que se utiliza para hacer
transacciones rápidas y compras en línea.

 Las monedas virtuales se caracterizan porque su valor puede cambiar


en un momento y por eso no tienen un valor específico.

Bachiller Industrial y Perito En Computación


79
Colegio Privado Mixto Americano

 Existen diferentes tipos de monedas virtuales que son adquiridas por


diferente tipo de personas dependiendo su rango o posición.

 Las monedas virtuales Ripple son las denominadas para los bancos ya
que las ayudan a saltar los controles fronterizos existentes.

 Las Bitcoins son las primeras monedas virtuales creadas y de las cuales
produjeron diferentes tipos más de monedas.

Bachiller Industrial y Perito En Computación


80
Colegio Privado Mixto Americano

TEMA 10: COMPUTACIÓN EN LA NUBE


INTRODUCCIÓN
En este tipo de computación todo lo que puede ofrecer un sistema informático que
se ofrece como servicio hacia las personas en común, de modo que los usuarios
puedan acceder a los servicios disponibles en la nube de Internet sin
conocimientos en la realización de los recursos que usan, ya se para guardar
información esencial de una persona, varias o ya sea de una organización.

Este tipo de computación permite que un usuario pueda acceder a una plataforma
para poder trabajar en la misma con aplicaciones corriendo programas o
guardando información es como una computadora extra

Bachiller Industrial y Perito En Computación


81
Colegio Privado Mixto Americano

COMPUTACIÓN EN LA NUBE
CONCEPTO
Cloud computing es un nuevo modelo de prestación de servicios de negocio y
tecnología, que permite incluso al usuario acceder a un catálogo de servicios
estandarizados y responder con ellos a las necesidades de su negocio, de forma
flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo,
pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso
de proveedores que se financian mediante publicidad o de organizaciones sin
ánimo de lucro.
Computación en nube consigue aportar estas ventajas, apoyándose sobre una
infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por
un alto grado de automatización, una rápida movilización de los recursos, una
elevada capacidad de adaptación para atender a una demanda variable, así como
virtualización avanzada y un precio flexible en función del consumo realizado,
evitando además el uso fraudulento del software y la piratería.
El concepto de “nube informática” es muy amplio, y abarca casi todos los posibles
tipo de servicio en línea, pero cuando las empresas predican ofrecer un utilitario
alojado en la nube, por lo general se refieren a alguna de estas tres modalidades:
el software como servicio (por sus siglas en inglés SaaS Software as a Service),
Plataforma como Servicio e Infraestructura como Servicio (IaaS).

Comienzos de la computación en la nube:


El concepto de la computación en la nube empezó en proveedores de servicio de
Internet a gran escala, como Google (Google Cloud Services), Amazon AWS
(2006), Microsoft (Microsoft Azure) o Alibaba Cloud y otros que construyeron su
propia infraestructura. De entre todos ellos emergió una arquitectura: un sistema
de recursos distribuidos horizontalmente, introducidos como servicios virtuales de
TI escalados masivamente y manejados como recursos configurados y
mancomunados de manera continua. Este modelo de arquitectura fue
inmortalizado por George Gilder en su artículo de octubre de 2006 en la
revista Wired titulado «Las fábricas de información». Las granjas de servidores,
sobre las que escribió Gilder, eran similares en su arquitectura al procesamiento
“grid” (red, rejilla), pero mientras que las redes se utilizan para aplicaciones de
procesamiento técnico débilmente acoplados (loosely coupled), un sistema
compuesto de subsistemas con cierta autonomía de acción, que mantienen una
interrelación continua entre ellos, este nuevo modelo de nube se estaba aplicando
a los servicios de Internet.

Características:
La computación en nube presenta las siguientes características clave:

Bachiller Industrial y Perito En Computación


82
Colegio Privado Mixto Americano

 Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario


por parte del proveedor.
 Costo: los proveedores de computación en la nube afirman que los costos se
reducen. Un modelo de prestación pública en la nube convierte los gastos de
capital en gastos de funcionamiento. Ello reduce barreras de entrada, ya que la
infraestructura se proporciona típicamente por una tercera parte y no tiene que
ser adquirida por una sola vez o tareas informáticas intensivas infrecuentes.
 Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de
autoservicio casi en tiempo real, sin que los usuarios necesiten cargas de alta
duración.
 Independencia entre el dispositivo y la ubicación: permite a los usuarios
acceder a los sistemas utilizando un navegador web, independientemente de
su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil).
 La tecnología de virtualización permite compartir servidores y dispositivos de
almacenamiento y una mayor utilización. Las aplicaciones pueden ser
fácilmente migradas de un servidor físico a otro.
 Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los
recursos de manera automática, dicha característica permite un seguimiento,
control y notificación del mismo. Esta capacidad aporta transparencia tanto
para el consumidor o el proveedor de servicio.
 Seguridad: puede mejorar debido a la centralización de los datos. La seguridad
es a menudo tan buena o mejor que otros sistemas tradicionales, en parte
porque los proveedores son capaces de dedicar recursos a la solución de los
problemas de seguridad que muchos clientes no pueden permitirse el lujo de
abordar. El usuario de la nube es responsable de la seguridad a nivel de
aplicación. El proveedor de la nube es responsable de la seguridad física.
 Mantenimiento: en el caso de las aplicaciones de computación en la nube, es
más sencillo, ya que no necesitan ser instalados en el ordenador de cada
usuario y se puede acceder desde diferentes lugares.

Las principales ventajas de la computación en la nube son:


Ventajas

 Integración probada de servicios Red. Por su naturaleza, la tecnología


de cloud computing se puede integrar con mucha mayor facilidad y rapidez con
el resto de las aplicaciones empresariales.
 Prestación de servicios a nivel mundial. Las infraestructuras de cloud
computing proporcionan mayor capacidad de adaptación, recuperación
completa de pérdida de datos (con copias de seguridad) y reducción al mínimo
de los tiempos de inactividad.

 Una infraestructura 100% de cloud computing permite también al proveedor de


contenidos o servicios en la nube prescindir de instalar cualquier tipo de

Bachiller Industrial y Perito En Computación


83
Colegio Privado Mixto Americano

 software, ya que este es provisto por el proveedor de la infraestructura o la


plataforma en la nube.
 Implementación más rápida y con menos riesgos, ya que se comienza a
trabajar más rápido y no es necesaria una gran inversión.

 Actualizaciones automáticas que no afectan negativamente a los recursos de


TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve
obligado a dedicar tiempo y recursos para volver a personalizar e integrar la
aplicación.

Desventajas

 La centralización de las aplicaciones y el almacenamiento de los datos origina


una interdependencia de los proveedores de servicios.
 La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso
a Internet.
 La confiabilidad de los servicios depende de la "salud" tecnológica y financiera
de los proveedores de servicios en nube.
 La disponibilidad de servicios altamente especializados podría tardar meses o
incluso años para que sean factibles de ser desplegados en la red.
 La madurez funcional de las aplicaciones hace que continuamente estén
modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de
orientación no tecnológica tenga unas pendientes significativas, así como su
consumo automático por aplicaciones.
 Seguridad. La información de la empresa debe recorrer diferentes nodos para
llegar a su destino, cada uno de ellos (y sus canales) son un foco de
inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la
velocidad total disminuye debido a la sobrecarga que estos requieren.
 Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir
la infraestructura de la nube, la sobrecarga en los servidores de los
proveedores aumentará, si la empresa no posee un esquema de crecimiento
óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.

Tipos de nubes:

 Una nube pública: es una nube computacional mantenida y gestionada por


terceras personas no vinculadas con la organización. En este tipo de nubes
tanto los datos como los procesos de varios clientes se mezclan en los
servidores, sistemas de almacenamiento y otras infraestructuras de la nube.
Los usuarios finales de la nube no conocen qué trabajos de otros clientes
pueden estar corriendo en el mismo servidor, red, sistemas de
almacenamiento, etc.

Bachiller Industrial y Perito En Computación


84
Colegio Privado Mixto Americano

Dentro de estas nubes podemos encontrar englobadas las Cloud Privado


virtual, consideradas como nubes de dominio público pero que mejoran la

seguridad de los datos. Estos datos se encriptan a través de la implantación de


una VPN. Algunas grandes empresas como Amazon ya permiten aprovisionar
una sección de su AWS con esta posibilidad VPC.

 Las nubes privadas: son una buena opción para las compañías que necesitan
alta protección de datos y ediciones a nivel de servicio. Las nubes privadas
están en una infraestructura bajo demanda, gestionada para un solo cliente
que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del
servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar
la infraestructura.

 Las nubes híbridas: combinan los modelos de nubes públicas y privadas. Un


usuario es propietario de unas partes y comparte otras, aunque de una manera
controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada
externamente, a demanda, pero añaden la complejidad de determinar cómo
distribuir las aplicaciones a través de estos ambientes diferentes.

 Nube comunitaria: De acuerdo con Joyanes Aguilar en 2012, el Instituto


Nacional de Estándares y Tecnología (NITS, por sus siglas en inglés) define
este modelo como aquel que se organiza con la finalidad de servir a una
función o propósito común (seguridad, política…), las cuales son administradas
por las organizaciones constituyentes o terceras partes.
Plataformas
Amazon Web Services
Lanzado oficialmente en 2006, Amazon Web Services ofrece servicios en línea
para otros sitios web o aplicaciones del lado del cliente. La mayoría de estos
servicios no están expuestos directamente a los usuarios finales, sino que ofrecen
una funcionalidad que otros desarrolladores puedan utilizar en sus aplicaciones.
Se accede a Amazon Web Services a través de HTTP, utilizando
protocolos REST y SOAP. Todos los servicios son facturados en función del uso,
pero la forma de uso por la que es medida la facturación varía de un servicio a
otro.
Google Cloud
Google Cloud se refiere al espacio virtual a través del cual se puede realizar una
serie de tareas que antes requerían de hardware o software y que ahora utilizan
la nube de Google como única forma de acceso, almacenamiento y gestión de
datos.

Bachiller Industrial y Perito En Computación


85
Colegio Privado Mixto Americano

es una plataforma que ha reunido todas las aplicaciones de desarrollo web que
Google estaba ofreciendo por separado. Es utilizada para crear ciertos tipos de
soluciones a través de la tecnología almacenada en la nube y permite por ejemplo

destacar la rapidez y la escalabilidad de su infraestructura en


las aplicaciones del buscador.
Microsoft Azure
del 2008 en su versión beta, pasó a ser un producto comercial el 1 de enero de
2010. Windows Azure es una plataforma general que tiene diferentes servicios
para aplicaciones, desde servicios que alojan aplicaciones en alguno de los
centros de procesamiento de datos de Microsoft para que se ejecute sobre su
infraestructura (Cloud Computing) hasta servicios de comunicación segura
y federación entre aplicaciones.
Aplicaciones de computación en la nube:

 Box - desarrollado por Box Inc.


 Campaign Cloud - desarrollado por ElectionMall Technologies (Cerrado)
 Doitle ajaxplorer - desarrollado por Doitle
 Dropbox - desarrollado por Dropbox
 Google Drive - desarrollado por Google
 iCloud - desarrollado por Apple
 OneDrive - desarrollado por Microsoft (antes SkyDrive)
 OwnCloud - desarrollado por OwnCloud Inc.
 Salesforce.com - desarrollado por Salesforce.com Inc.
 SugarSync - desarrollado por SugarSync
 Ubuntu One - desarrollado por Canonical (cerrado)
 Wuala - desarrollado por LaCie

Bachiller Industrial y Perito En Computación


86
CONCLUSIONES

 La computación en la nube se ha vuelto muy importante tanto personalmente como en


el ámbito empresarial.

 Es un paradigma que permite ofrecer servicios de computación a través de una red que
es usualmente internet.
 Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más
rápido y no es necesaria una gran inversión.
 La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso
a Internet.

87
Bachiller Industrial y Perito En Computación
Colegio Privado Mixto Americano

88
Bachiller Industrial y Perito en Computación
XVII PROMOCIÓN

TEMARIO
SEXTO BACHILLER INDUSTRIAL Y PERITO CON
ESPECIALIDAD EN COMPUTACIÓN SECCIÓN “A”

“No tengas miedo a


fracasar, ten miedo a
no intentarlo.”

COLEGIO PRIVADO MIXTO AMERICANO