domingo, 4 de diciembre de 2016



Análisis Factorial



Trata de determinar si el numero de factores obtenidos y sus cargas corresponden con los que se espera a través de una teoría previa de los datos. Explica el aislamiento por medio del análisis matemático de los factores, en aquellos problemas caracterizados por ser multivariables.

Relación con las TGS

Charles Spearman planteó una teoría de la inteligencia basada en la existencia de factor común al que denominó g. De acuerdo con esta teoría, la inteligencia de los individuos podía ordenarse a lo largo de una sola dimensión.

Aplicación

Se utiliza para identificar factores que expliquen una variedad de resultados en diferentes pruebas.

Referencias







Teoría de la decisión 



La teoría de la decisión se ocupa de analizar cómo elige una persona aquella acción que, de entre un conjunto de acciones posibles, le conduce al mejor resul- tado dadas sus preferencias.

Relación con la TGS


La toma de decisiones en las organizaciones es un proceso complejo que está estrechamente relacionado con las dimensiones de estructura, interacción, comunicación, poder y cultura.

Referencias


Teoría de lainformación



La teoría de la información se ocupa de la medición de la información y de la representación de la misma (como, por ejemplo, su codificación) y de la capacidad de los sistemas de comunicación para transmitir y procesar información.

Componentes

 1. Una fuente de información (por ejemplo, una persona hablando) que produce un mensaje o información que será transmitida.
 2. Es un transmisor (como, por ejemplo, un teléfono y un amplificador, o un micrófono y un transmisor de radio) que convierte el mensaje en señales electrónicas o electromagnéticas


Campos de acción

La teoría de la información también abarca todas las restantes formas de transmisión y almacenamiento de información, incluyendo la televisión y los impulsos eléctricos que se transmiten en las computadoras y en la grabación óptica de datos e imágenes
Teoría de la información como principio de la TGS 

Referencias





Teoría de los juegos 


La teoría de juegos es un área de la matemática aplicada que utiliza modelos para estudiar interacciones en estructuras formalizadas de incentivos y llevar a cabo procesos de decisiones, sus investigadores estudian las estrategias óptimas así como el comportamiento previsto y observado de individuos en juegos.

En que consiste?

Los jugadores mueven simultáneamente. Si el conjunto de estrategias es discreto y finito, el juego puede ser representado por una matriz NxM.

Aplicaciones

Informática y lógica

Muchas teorías lógicas se asientan en la semántica de juegos. Además, los investigadores de informática han usado juegos para modelar programas que interactúan entre sí.

Juegos simétricos
Un juego simétrico es un juego en el que las recompensas por jugar una estrategia en particular dependen sólo de las estrategias que empleen los otros jugadores y no de quien las juegue.

Juegos asimétricos 

Los juegos asimétricos más estudiados son los juegos donde no hay conjuntos de estrategias idénticas para ambos jugadores.



Cibernetica



Ciencia que estudia los mecanismo de comunicación, regulación y sistemas complejos, especialmente sistemas informáticos.

                       ventaja                                            Desventajas



1. La reducción de las              1. Los trabajadores son 
 jornadas laborales;                      reemplazados por  las
los trabajos complejos o               maquinas  lo que 
rutinarios pasarían                       produciría desempleo.
 a ser de las máquinas.               

2. Un conocimiento                   
2. Su gran limitación es la 
mayor de cómo                             relación que hay 
funcionan los sistemas                 entre maquina-sistema
 complejos.                                    nervioso.
                               

Robotica

Es la ciencia que trata acerca del diseño y la implementacion de maquinas capaces de emular el comportamiento de un ser vivo.




Campo de acción 

las grandes máquinas calculadoras y toda clase de mecanismos o procesos de autocontrol semejantes y las máquinas que imitan la vida.

Referencias





Ingeniería De Sistemas 



Ingeniería de Sistemas es un conjunto de metodologías para la resolución de problemas mediante el análisis, diseño y gestión de sistemas, cuyo objetivo central es la comprensión, el estudio, el modelamiento, la integración, el mejoramiento y la solución de los fenómenos complejos, sean estos naturales, sociales, organizacionales y en general del ser humano.

Relación con las TGS

La Teoría General de Sistemas (TGS) se presenta como una forma sistemática y científica de aproximación y representación de la realidad y, al mismo tiempo, como una orientación hacia una práctica estimulante para formas de trabajo transdisciplinarias. Surgiendo asi la ingeniería de sistemas a través de ella debía a que las empresas demandaban una cantidad de ingenieros de sistemas para diferentes aspectos de la empresa.

Finalidad

1.aplicación de las ciencias matemáticas para desarrollar sistemas que utilicen los materiales y fuerzas de la naturaleza para el beneficio de la humanidad.
2.promueve dentro de las empresas cambios que contribuyan al mejoramiento de las mismas.
3.los ingenieros de sistemas son capaces de tratar información y de utilizar recursos cognitivos como la percepción, la memoria o el procesamiento de información.


Referencias






jueves, 9 de junio de 2016


REDES 


Una red se define como un sistema el cual a través de equipos y programas permite compartir recursos e información. Dichos recursos pueden ser impresoras, discos duros, CD ROM, etc. y datos y aplicaciones. Las redes a través de los años ha evolucionando desde sistemas sencillos y pequeños hasta sistemas gigantes y muy complejos.
las funciones de una  red informática son: 

  • compartir información
  • agilizar negocios
  • reducir costos
  • tener el propio control sobre su información
  • mejorar las comunicaciones entre los usuarios
  • compartir recursos 
Los elementos básicos de una red son: 
  • Servidores: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. .




  •  terminales o nodos: también llamado estaciones de trabajo, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
  • Medios de transmisión: 
-Cable coaxial: Tipicamente este cable se uso en topologias de bus y de anillo, empleando conectores BNC y BNC tipo vampiro.




-Cable UTP: El cable UTP debería ser usado para instalaciones interiores, ya que para instalación en exterior o en lugares con un alto grado de fuentes electromagnéticas se debe usar una variante de este llamado FTP ó STP.



-Fibra óptica:  Es el medio de transmisión mas rápido empleado hasta el momento, son fibras de vidrio a través de los cuales se transmite la información, solo que a diferencia de los otros dos, la información se envía en forma de luz en lugar de impulsos eléctricos.



  • Switch: Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.

  • Modem: Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.


  • Router: Es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento.
  • Rack: Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones.También son llamados bastidores, cabinas, gabinetes o armarios.


  • Repetidor: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable


  • Puente: Un puente de red es software o hardware que conecta dos o más redes para que se puedan comunicar.



Topologia de redes: 

  • Lineal o bus: En la que todas las estaciones están conectadas a un único canal de comunicaciones
  • Anillo: En la que las estaciones se conectan formando un anillo. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.


  • Estrella: En la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él, están conectadas por separado a un nodo central, pero no están conectadas entre sí.


  • Malla: En la que cada nodo está conectado a uno o más de los otros nodos, de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.


  • Árbol: La conexión en árbol es parecida a una serie de redes en estrella interconectadas.


  • Mixta: Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.



Tipos de red según su alcance:

  • PAN (Red de área personal): Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores, pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí.
  • LAN (Red de área local): Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina, las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.
  • CAN (Red de área de campus): Son aquellas redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.
  • MAN (Red de área metropolitana): Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios, una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.
  • WAN (Red de área amplia): Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.
  • SAN (Red de área de almacenamiento): Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos.
  • VLAN (Red de área local virtual): Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad.

Internet 

En la historia se ha documentado y dicho que el origen de Internet se da gracias a  ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación  de defensa en caso de ataques, que pudieran mantener el contacto de manera remota  y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido.  Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social.
La idea de una red interconectada de computadores surgió en centros de investigación académicos y del gobierno dispersos a lo largo del territorio este país en Massachussets Institute of Technology cerca de Boston, Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand corp.  e Inst. For defense Análisis y se puso en marcha en las manos de Bob Taylor, Licklider (con su concepto de Galactic Network) , Ivan Sutherland, Lawrence G. Roberts.
En 1969 empezó el primer trafico de paquetes de información entre el MIT y la UCLA, los primeros años de los 80's los usuarios eran científicos y curiosos, el los 90's desaparece ARPANET y propicia el paso a las redes interconectadas el Internet el cual dispone actualmente de servicios que proporciona la red como el correo electrónico, acceso remoto a maquinas, transferencia de archivos mediante FTP. La Web (World Wide Web), conversaciones en línea como chats, grupos de noticias, etc.
Internet es una oportunidad de difusión mundial de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, además se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo además, creación de buscadores muy frecuentados como Google, Amazon, eBay, Yahoo y muchos otros. Algunas de sus ventajas:
  • Fiabilidad: independiente de la calidad de líneas utilizadas y de las caídas de la red.
  • Distribución más fácil de los datos: dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.
  • Posibilidad de técnicas de compresión: que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.



Seguridad informática 

Mecanismos de seguridad:
  • Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
  • Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
  • Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
  • Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.
  • Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.

Virus 

Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.

Tipos de virus:

  • Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 
  • Lombrices, worm o gusanos: Es un virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • Troyanos o caballos de Troya: Es un virus que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
  • Hijackers: son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas.
  • Keylogger : los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • Zombieocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
  • Virus de Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Antivirus

  • Kaspersky: programa para internautas particulares, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería instantánea, y más acciones.
  • Bitdefender: protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional.
  • Panda: Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus.
  • AVG: su efectiva protección contra malware y porque lo limpia eficientemente, funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una búsqueda segura y algunas características extras como el "Do Not Track", "Vista de Facebook" y otras, igualmente de competitivas y prácticas.
  • Avast: proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas. También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam. 

Hacker

Un hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología o porque persigue sacar algún tipo de provecho de sus capacidades innatas de hacking.
Tipos de hackers: 
  • Hackers de sombrero blanco: Son los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas.
  • Los hackers de sombrero negro: Son los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos.
  • Script Kiddies: son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.
  •  Hacktivista: Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social.
  • Los piratas informáticos espía: Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.

Crackes

Un Cracker se dedica única y exclusivamente a reventar sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra reventar un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.

Tipos de crackes:

  • Los gurús: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema.
  • Los lamers: Estos sí que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
  • Los copyhackers: Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo.
  • El Newbie: Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente
  • El Wannaber: Es el tipo que quiere ser Hacker, no consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.
  • Scriptkiddie: son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red.
  • Black hat: Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
  • White hat: Se respetan las normas dictadas por buscadores.
  • Prheaking: Son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
  • Sneaker: Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.
  • Wizard: Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales.
  • Programador Vodoo: Se le llama así al programador que toma técnicas o recetas de libros sin entender cómo funcionan, por lo que no tiene manera de saber si van a funcionar o no.
  • Los bucaneros: Son comerciantes que venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • Piratas informáticos: son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende