Fundamentos Teóricos
Fundamentos Teóricos
Fundamentos Teóricos
TEÓRICO
Tabla de contenido
Objetivo ......................................................................................................................................................................................................................................... 5
COMPETENCIAS A DESARROLLAR EN EL ESTUDIANTE .................................................................................................................................................................. 5
Fundamentos ................................................................................................................................................................................................................................. 6
Informática ................................................................................................................................................................................................................................ 6
Dato ........................................................................................................................................................................................................................................... 6
Información ............................................................................................................................................................................................................................... 6
Instrucción ................................................................................................................................................................................................................................. 6
Algoritmo ................................................................................................................................................................................................................................... 6
Pseudocódigo ............................................................................................................................................................................................................................ 6
Lenguaje de programación ........................................................................................................................................................................................................ 6
Programa ................................................................................................................................................................................................................................... 6
Unidad de Información .............................................................................................................................................................................................................. 6
Sistemas de Numeración ........................................................................................................................................................................................................... 7
TIC –Tecnologías de la Información y la Comunicación ................................................................................................................................................................ 8
Tecnología.................................................................................................................................................................................................................................. 8
Comunicación ............................................................................................................................................................................................................................ 8
TIC .............................................................................................................................................................................................................................................. 8
Componentes Informáticos ........................................................................................................................................................................................................... 9
Dispositivo Eléctrico .................................................................................................................................................................................................................. 9
Dispositivo Electrónico .............................................................................................................................................................................................................. 9
Dispositivo Informático ............................................................................................................................................................................................................. 9
El computador ........................................................................................................................................................................................................................... 9
Hardware ................................................................................................................................................................................................................................... 9
Software .................................................................................................................................................................................................................................... 9
Software de aplicación .............................................................................................................................................................................................................. 9
Software de Programación: ....................................................................................................................................................................................................... 9
Software del sistema ................................................................................................................................................................................................................. 9
Sistema operativo (SO) ................................................................................................................................................................................................................ 10
Sistemas operativos móviles (SO móvil) .................................................................................................................................................................................. 10
App........................................................................................................................................................................................................................................... 10
Licenciamiento de software ........................................................................................................................................................................................................ 11
Redes Informáticas ...................................................................................................................................................................................................................... 12
Red de computadores ............................................................................................................................................................................................................. 12
Tecnologías inalámbricas......................................................................................................................................................................................................... 12
Clasificación de las redes ......................................................................................................................................................................................................... 12
Redes Sociales ......................................................................................................................................................................................................................... 13
Tecnologías móviles..................................................................................................................................................................................................................... 14
Red móvil o Telefonía móvil .................................................................................................................................................................................................... 14
Dispositivos móviles ................................................................................................................................................................................................................ 14
Teléfonos inteligentes (Smartphone) ...................................................................................................................................................................................... 14
Tableta ..................................................................................................................................................................................................................................... 14
Reloj inteligente (smartwatch) ................................................................................................................................................................................................ 14
TIC en las Organizaciones ............................................................................................................................................................................................................ 15
Sistemas de Información ............................................................................................................................................................................................................. 17
Gobierno en Línea ....................................................................................................................................................................................................................... 19
Seguridad Informática ................................................................................................................................................................................................................. 22
Cibercrimen ............................................................................................................................................................................................................................. 22
Ciberdelitos.............................................................................................................................................................................................................................. 22
Cibercriminal............................................................................................................................................................................................................................ 22
Ciberataques............................................................................................................................................................................................................................ 22
Ciberactivismo ......................................................................................................................................................................................................................... 22
Ciberbullying ............................................................................................................................................................................................................................ 22
Informática Forense ................................................................................................................................................................................................................ 22
Luser ........................................................................................................................................................................................................................................ 22
Amenazas Informáticas ............................................................................................................................................................................................................... 23
Delitos Informáticos .................................................................................................................................................................................................................... 23
Cibercriminales ............................................................................................................................................................................................................................ 25
Herramientas y Técnicas del Cibercrimen ................................................................................................................................................................................... 26
Protección y Medidas de Seguridad ............................................................................................................................................................................................ 27
Hacking Ético ........................................................................................................................................................................................................................... 27
Antivirus................................................................................................................................................................................................................................... 27
Cleanware ................................................................................................................................................................................................................................ 27
Firewall (Cortafuego) ............................................................................................................................................................................................................... 27
Respaldo de información ......................................................................................................................................................................................................... 27
Criptografía .............................................................................................................................................................................................................................. 27
Firma digital ............................................................................................................................................................................................................................. 27
CAI Virtual ................................................................................................................................................................................................................................ 28
BIBLIOGRAFÍA .............................................................................................................................................................................................................................. 29
Objetivo
Permitir que los estudiantes apropien y contextualicen términos tecnológicos que se encuentran presentes en diversos ámbitos del diario vivir.
@ Incentivar el uso apropiado de diversas herramientas tecnológicas para solucionar necesidades y/o problemáticas de la vida diaria.
Pseudocódigo
Es el código que se genera de la combinación entre lenguaje natural
(entendido por las personas) y código fuente (entendido por las
máquinas).
Lenguaje de programación
Lenguaje formal diseñado para realizar procesos que permite
Informática interpretar el código fuente de programas. Ejemplo: C, C++, Phython,
Ciencia que estudia el procesamiento automático de la información PHP, Visual Basic. Net, JAVA, entre otros.
mediante un dispositivo electrónico.
Programa
Dato Secuencia de instrucciones de forma ordenada, que una vez
Es la materia prima de la cual se deriva la información, es la ejecutadas realiza una o varias acciones en un dispositivo electrónico
representación simbólica (numérica, alfabética, algorítmica, entre que cuente con sistema operativo.
otros) de hechos, sucesos, situaciones o valores.
Unidad de Información
Información El bit es la unida mínima de información empleada en informática,
Significado que se atribuye a un grupo de datos, es decir, es el en cualquier dispositivo digital, o en la teoría de la información.
resultado de transformar o procesar datos (organizados,
estructurados).
Instrucción
Orden o mandato que se proporciona al computador de forma
secuencial para que ejecute una tarea determinada.
7
Decimal 10 0,1,2,3,4,5,6,7,8,9
Binario 2 0,1
Octal 8 0,1,2,3,4,5,6,7
Hexadecimal 16 0,1,...,9,A,B,C,D,E,F
FUENTE: http://www.mibqyyo.com/articulos/wp-
content/uploads/sites/4/2014/10/Tabla-comparativa-entre- FUENTE: Departamento de Informática
unidades-de-almacenamiento-y-tasa-de-bits.jpg
Sistemas de Numeración
Es un conjunto de reglas y principios que se emplea para representar
los números se otorga un símbolo para cuantificarlos o para saber su
valor. Algunos sistemas de numeración se determinan por su base:
8
Características
TIC –Tecnologías de la Información y la
@ Virtualidad
Comunicación @ Interactividad
@ Rapidez
@ Innovación
@ Automatización
@ Interconexión
@ Multiplataforma
Ventajas
Desventajas
Tecnología
Es el conjunto de conocimientos técnicos, @ Saturación y veracidad de la información.
científicamente ordenados, que permiten diseñar y crear bienes, @ Ocio digital
servicios que facilitan la adaptación al medio ambiente y la @ Distracción
satisfacción de las necesidades esenciales y los deseos de la @ Deshumanización
humanidad.
Componentes Informáticos
Hardware
Conjunto de elementos físicos (tangibles) que componen un sistema
informático. Posee elementos electrónicos, eléctricos,
electromagnéticos y mecánicos. Se clasifica en:
@ Almacenamiento
@ Procesamiento
@ Entrada
@ Salida,
@ Entrada/salida
Software
Conjunto de componentes lógicos (intangibles) de un sistema
Dispositivo Eléctrico informático que hacen posible la realización de funciones específicas.
Artefacto tecnológico que, para cumplir su función, necesita de Se dividen en:
energía eléctrica, sin utilizar circuitos programables.
Software de aplicación
Dispositivo Electrónico Aplicaciones que permiten realizar una o varias tareas específicas, se
Artefacto tecnológico compuesto de elementos organizados en usan de forma cotidiana (procesadores de texto, hojas de cálculo,
circuitos, destinados a controlar procesos. editores, telecomunicaciones, software de cálculo, videojuegos,
entre otros).
Dispositivo Informático
Artefacto tecnológico compuesto por dos elementos principales Software de Programación:
hardware y software, cuya función principal es la gestión de la Son aquellas herramientas que un programador utiliza para poder
desarrollar programas informáticos.
información.
@ Android
Basado en el núcleo Linux. Fue diseñado principalmente
para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes, tablets y también para relojes inteligentes, televisores
Software que funciona como medio interactivo (interfaz) y que a su y automóviles.
vez hace posible el funcionamiento de cualquier dispositivo
informático, mediante la gestión de todos los recursos tanto de @ iOS
hardware como de software. Dentro de los sistemas operativos más Es un sistema operativo móvil de la multinacional Apple Inc.
conocidos se encuentran Linux, Windows, MAC OS, Android, IOS, Originalmente desarrollado para el iPhone (iPhone OS), después se
entre otros. ha usado en dispositivos como el iPod touch y el iPad.
Licenciamiento de software
@ De dominio público: Software donde el autor renuncia a sus
derechos.
Redes Informáticas
Tecnologías inalámbricas
Permiten la comunicación entre dispositivos electrónicos sin la
necesidad de emplear cables. Algunos ejemplos WiFi, WiMax,
bluetooth, GPRS, IrDA
13
@ Internet
Procede de las palabras en inglés Interconnected Networks, que
significa “redes interconectadas”. Internet es la unión de todas las
redes de datos distribuidas por todo el mundo para transmitir
información.
@ Intranet
Red propia de una organización, diseñada y desarrollada siguiendo
los protocolos propios de Internet.
@ Extranet
Red de colaboración de una organización que utiliza los servicios de
Internet. Esta interconecta a una empresa con sus proveedores,
clientes u otros socios.
@ I.S.P
Proveedor de servicios de Internet. Empresa u organización que
suministra servicios para poder acceder a internet.
Redes Sociales
Estructuras sociales creadas en Internet compuestas por grupos de
personas y organizaciones con uno o más tipos de relación entre sí.
14
Tecnologías móviles
Tableta
Es una computadora portátil de mayor tamaño que un teléfono
inteligente o un PDA, integrada en una pantalla táctil (sencilla
o multitáctil) con la que se interactúa primariamente con los dedos o
un estilete (pasivo o activo), sin necesidad de teclado físico ni ratón.
Obra
Es la creación intelectual y/o material original de una persona natural
o jurídica en cualquier campo (literario o artístico), y que es
susceptible a ser reproducida o divulgada; por ejemplo: libros,
monografías, programas de computador, pinturas y audiovisuales,
entre otros.
Hoy día las organizaciones deben estar a la vanguardia y de la
demanda que sus clientes tienen hacia ellas, es así, cómo deben Propiedad intelectual
contar con una tecnología adecuada, que esté en concordancia de las Es la propiedad que se le otorga toda persona que crea una obra
necesidades de sus clientes. En Colombia, bajo la Ley 1341 de 2009, intelectual, es decir, de pensamiento, algo intangible, como, por
se reglamenta lo referente al Ministerio de las Tecnologías y las ejemplo, una metodología para desarrollar un procedimiento.
Comunicaciones (MinTIC). La propiedad intelectual abarca 2 dimensiones: La propiedad
Sociedad de la información industrial y los derechos de autor.
Es la sociedad donde las herramientas tecnológicas facilitan la @ Propiedad industrial: La propiedad industrial hace referencia
gestión (creación, distribución y modificación) de la información, a un conjunto de derechos que una persona natural o jurídica
permitiendo el apoyo a todas las actividades que llevan a cabo las tiene sobre una obra
organizaciones.
@ Derechos de autor: Conjunto de normas encaminadas a
Sociedad del conocimiento proteger a los autores de obras. Concede a éstos la facultad
de controlar todo lo relativo al uso de su obra. Como lo son:
Es la sociedad donde la información se traduce en conocimiento bajo
obras musicales, libros, folletos, programas de computador,
algún proceso, siendo utilizada para el bien común de las personas bases de datos, mapas, pinturas, entre otros.
mediante el uso de tecnologías desarrolladas en áreas como la
informática, las telecomunicaciones y los medios de comunicación.
16
Revolución informática
La revolución informática es el periodo de los avances tecnológicos
comprendido entre la mitad del siglo XX y nuestros días. Este
término se acuñó debido a que los avances han afectado nuestras
vidas.
Plagio
Cuando, para cualquier fin, alguien se apropia de un todo o parte de
una obra sin autorización del autor, desconociendo al autor de la
obra y presentándola como propia.
Piratería
Es el proceder ilegal en cuanto a la copia no autorizada de una obra
artística, científica o literaria, reproducida por cualquier medio,
conocido o por conocerse, con el fin de distribuirla al público (libros,
fonogramas, películas, software, etc.).
17
Sistemas de Información
Requerimientos
Son las necesidades que debe cubrir un sistema de información.
Sistema
Conjunto de elementos interrelacionados para el cumplimiento de un
objetivo.
Sistemas de información
Conjunto de componentes interrelacionados que recolectan (o FUENTE: Departamento de Informática
recuperan), procesan, almacenan y distribuyen información para
apoyar la toma de decisiones en una organización. Los elementos
básicos y mínimos de un sistema de información son: Base de datos,
dispositivos para ver la información y el software. Y las etapas de la
información dentro del sistema de información son: entrada,
almacenamiento, procesamiento, salida.
18
MANTENIMIENTO
algunas variaciones. Las etapas son: Preventivo
TIPOS DE
Correctivo
Mantenimiento
Implementación
Pruebas
Desarrollo
Análisis
Diseño
Expansivo
Ejes de acción
Deben impulsar las tres ramas del poder público (ejecutivo,
legislativo y judicial) y en los tres niveles territoriales (nacional,
departamental y municipal):
Trámites y Servicios
La Dirección de Gobierno en línea del MINTIC, busca que los
ciudadanos, a través de sus redes sociales, que colaboren en la
identificación de sus principales necesidades y demandas en cuanto
a trámites y servicios del estado en línea sujetándose a la LEY
ANTITRÁMITES que facilita las relaciones con las entidades del
estado. Ésta empezó a regir a partir del mes de febrero del año 2005
y fue creada pensando en los ciudadanos.
Seguridad Informática
Cibercriminal
Área de la informática que tiene como objetivo principal proteger los
Persona u organización que utiliza dispositivos informáticos y las
datos y su infraestructura, garantizando la confidencialidad,
redes de comunicaciones para cometer delitos informáticos, la gran
integridad, autenticidad y disponibilidad de la información. Las
mayoría son considerados Freaker (Fanático) autodidactas en áreas
prácticas de este tipo de seguridad son diversas, y a menudo
específicas de las TIC, por lo cual se unifica esta denominación con su
consisten en la restricción del acceso al sistema o a partes del
principal cualidad, ejemplo: Crack + Freaker = Cracker.
sistema.
Confidencialidad Ciberataques
Autenticidad
Garantía de que la información Es parte de las estrategias de las Guerras informáticas, guerras
Propiedad que permite
personal será protegida para que digitales o ciberguerra, se refiere al desplazamiento de un conflicto,
identificar el generador de la
no sea divulgada sin en principio de carácter bélico, que toma el ciberespacio y las
información.
consentimiento de la persona. tecnologías de la información como escenario principal, en lugar de
los campos de batalla convencionales o son aquellos coordinados por
DIMENSIONES DE LA ciberactivistas que utilizan la tecnología como una herramienta de
SEGURIDAD INFORMÁTICA protesta.
Integridad Ciberactivismo
Disponibilidad
Es mantener con exactitud la Personas o grupos que procuran afectar el normal funcionamiento de
Es el acceso a la información y a
información tal cual fue
los sistemas por personas
generada, sin ser manipulada ni
las redes de datos, como un mecanismo de protesta.
autorizadas en el momento que
alterada por personas o
así lo requieran.
procesos no autorizados. Ciberbullying
(Ciber: Ciberéntico + Bulliyng: Acoso) Término que define el uso de
FUENTE: Departamento de Informática los medios TIC (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer acoso psicológico.
palabras inglesas: loser (perdedor) y user (usuario). El que, sin estar facultado para
OBSTACULIZACIÓN
ello, impida u obstaculice el
ILEGÍTIMA DE
funcionamiento o el acceso
Amenazas Informáticas SISTEMA
269B normal a un sistema informático, a
INFORMÁTICO O
los datos informáticos allí
RED DE
Todo sistema de información siempre está vulnerable a cualquier tipo contenidos, o a una red de
TELECOMUNICACIÓN
de delito informático. Algunas amenazas son: telecomunicaciones…
El que, sin orden judicial previa
Usuarios que de manera consciente o inconsciente ocasionan intercepte datos informáticos en
algún problema informático. Por ejemplo, al descargar INTERCEPTACIÓN DE su origen, destino o en el interior
archivos peligrosos o borrar archivos importantes para el 269C DATOS de un sistema informático, o las
sistema INFORMÁTICOS emisiones electromagnéticas
Software malicioso, como virus o malware, entre otros. provenientes de un sistema
Intrusos que quieran robar o modificar la información, como informático que los trasporte…
hackers que ingresan al sistema sin autorización con El que, sin estar facultado para
propósitos perjudiciales. ello, destruya, dañe, borre,
Incidentes naturales, como inundaciones, incendios, deteriore, altere o suprima datos
269D DAÑO INFORMÁTICO
tormentas. informáticos, o un sistema de
tratamiento de información o sus
partes o componentes lógicos..
Delitos Informáticos El que, sin estar facultado para
ello, produzca, trafique, adquiera,
Ley 1273 de 2009 por el cual el Congreso promulgó la modificación distribuya, venda, envíe,
USO DE SOFTWARE
del Código Penal, creó un bien jurídico denominado: “De La 269E introduzca o extraiga del territorio
MALICIOSO
Protección De La Información y De Los Datos”. nacional software malicioso u
otros programas de computación
TÍTULO VII BIS: DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE de efectos dañinos…
LOS DATOS El que, sin estar facultado para
ART. TÍTULO BREVE DESCRIPCIÓN ello, con provecho propio o de un
El que, sin autorización o por fuera tercero, obtenga, compile,
ACCESO ABUSIVO A de lo acordado, acceda en todo o VIOLACIÓN DE sustraiga, ofrezca, venda,
269F
269A UN SISTEMA en parte a un sistema informático DATOS PERSONALES intercambie, envíe, compre,
INFORMÁTICO protegido o no con una medida de intercepte, divulgue, modifique o
seguridad… emplee códigos personales, datos
personales contenidos en
24
Cibercriminales
•Especialistas informáticos, capaces •Expertos en quebrantar esquemas •Especialistas en sistemas telefónicos •Responsables de falsificar o clonar
para descubrir vulnerabilidades en de seguridad de algún software, red fijos y móviles, con el proposito de tarjetas electrónicas (crédito,
redes y sistemas informáticos. o sistema informático, con la controlar el tráfico de información débito, entre otras).
•Buscan retos informáticos para intención de dañarlo u obtener de redes telefónicas. •Pueden alteran el normal
desarrollar su capacidad intelecual y alguna ganancia lucrativa. •Capaces de construir equipos funcionamiento de cajeros
lograr obtener algún tipo de •Desprotegen software auténtico con artesanales o muy sofisticados, para automáticos.
reconocimiento. medidas anticopia para hacerlos la interceptación y/o manipulación
plenamente operativos. de llamadas.
HACKER
CRACKER PHREAKER CARDER
Hack: Modificación de
Crack: Romper Phone: Telefóno Card: Tarjeta
Software o Hardware
•Responsables crear y enviar correos •Programadores autodidactas y •Encargados de crear dinero virtual y •Dedicados a comprar y reclamar los
basura o no solicitados que saturan expertos creadores de todo tipo de convertirlo en dinero real. derechos de determinados dominios
cada día los buzones electrónicos. software, ya sea beneficioso o •Se enfocan principalmente en tratar de Internet relevantes o buscados
•Sus motivaciones principales son las malicioso. de desfalcar "gota a gota" sistemas por grandes empresas, celebridades
promocionar algo (lo que sea) o •Su objetivo es vender estas financieros o bancarios. emergentes u otros.
simplemente molestar. aplicaciones a costos elevados, para •Revenden los dominios a los
poder generar una rentabilidad. interesados a un precio
desorbitado.
•Jóvenes intelectuales que quieren •Tambien conocidos como Ingenieros •Generalmente son los mismos •Son personas que tienen
una red libre, sin control y sin tarifa Sociales. empleados de una empresa u conocimientos básicos en TIC.
plana. •Consigue acceso indevido a redes o organización que posee una red o •Pueden dañar, alterar o afectar una
•Defienden la libertad de sistemas de información mediante sistema de información. dispositivo o sistema informático
información, divulgando todo tipo una de las más grandes • Sus délitos son realizados dentro de por mal manejo del mismo, con o
de información (bélica, vulnerabilidades que poseen: los la empresa u organización, quién lo sin intención real de quererlo hacer.
gubernamental, religios, etc). humanos. contrata y capacita en el manejo del
mismo.
Virus Informático
Altera el funcionamiento del hardware o SEXTING: Envio de archivos multimedia
software sexualmente explícitos, normalmente
recíproco entre parejas.
Troyano Infiltra para dañar sistemas operativos
PHISING: Método para engañar y conseguir
información, mediante el envío de correos
Spyware Espía el funcionamiento de un dispositivo electrónicos fraudulentos o sitios web falso
Físicas: Impedir el acceso físico a los equipos informáticos, a los Firewall (Cortafuego)
medios de transmisión (cables de argón), etc. Mantenimiento
eléctrico, anti-incendio, humedad, etc. Sistema que permite proteger a un computador o una red de
computadores de las intrusiones que provienen de una tercera red
Lógicas: Establecer programas o algoritmos que protejan el (expresamente de Internet) y que permite:
almacenamiento, acceso, transmisión, etc.
Autorizar una conexión.
Administrativas: En caso de que se haya producido una violación de Bloquear una conexión.
seguridad, ¿cómo se delimitan las responsabilidades? Redireccionar un pedido de conexión sin avisar al emisor.
Legales: ¿Que se hace en caso de ataques, violaciones, que hayan Respaldo de información
sido comprobadas? Normalmente, trascienden el ámbito empresarial
y son fijadas por los gobiernos o instituciones internacionales. También denominado BackUp, y consiste en tener una copia de toda
la información que está en un dispositivo o sistema informático.
FUENTE: Departamento de Informática
Criptografía
Ciencia que trata de proteger la información en la trasmisión, desde
Hacking Ético su emisor hasta su receptor. Utiliza varias técnicas para dejar ilegible
Actividad de infiltrar los sistemas y redes de información en la a cualquier persona cierta información.
búsqueda de vulnerabilidades.
Firma digital
Antivirus Mecanismo de la criptografía empleada para determinar la
Software que tiene como finalidad detectar, proteger y tratar de autenticidad de documentos digitales, mensajes y aplicaciones.
eliminar los virus informáticos.
28
CAI Virtual
Portal en línea de la Polícia Nacional de Colombia
https://caivirtual.policia.gov.co, que tiene como objetivo
contrarrestar los delitos cibernéticos y combatir a los delincuentes en
la red, ofreciendo estrategias de prevención y atención ciudadana.
Está dividido en tres grandes grupos:
Tomado de:
https://caivirtual.policia.gov.co/
UNIVERSIDAD DE ALICANTE. (2001). Conceptos Informáticos Facultad de ciencias económicas y de administración. (2004).
Básicos. Disponible en Conceptos Básicos de Sistemas de Información. Universidad de la
http://www.alu.ua.es/w/weberia/apuntes/tema101.pdf República.
http://www.ccee.edu.uy/ensenian/catsistc/docs/bol2.pdf
UREÑA, L. (1997). Fundamentos de informática. Alfaomega.
MORENO, M. (2008). Curso de Análisis de Sistemas: Tema 1
UNAD. (2012). Curso para Empresarios Digitales - Programa
sistemas de información. Universidad de Salamanca. Disponible en
Formador de Formadores. Universidad Nacional Abierta y a
http://avellano.usal.es/~mmoreno/ASTema1.pdf
Distancia. Disponible en http://ciudadaniadigital.unad.edu.co/
MARTÍNEZ, G; ROBAYO, C. (2006). Lo Que Usted Debe Saber Sobre
MORENO, F y D. Introducción al desarrollo tecnológico.
el Derecho de Autor. Universidad de la Sabana Disponible en:
BUITRAGO, D. El derecho y la industria informática. Señal, 2002 http://www.usergioarboleda.edu.co/fondo/lo%20que%20usted%20
debe%20saber%20sobre%20el%20derecho%20autor.pdf
BEEKMAN, G y DIAZ, J. Introducción a la informática. México.
Pearson, Prentice Hall. ROMERO L. Universidad de Salamanca.
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pd
BARCELO, J; IÑIGO, J; MARTÍ, R; PEIG, E; PERRAMON, X. (2004). f
Redes de Computadores. Universitat Oberta de Catalunya.
Disponible en http://ocw.uoc.edu/computer-science-technology-
and-multimedia/computer-networks/computer-
networks/XP06_M2105_01496.pdf
30
http://www.masadelante.com/faqs/tcp-ip
http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p3.ht
m
http://protejete.wordpress.com/gdr_principal/definicion_si/
http://www.definicionabc.com/tecnologia/seguridad-
informatica.php#ixzz3MAQaW6jc
http://www.expresionbinaria.com/unidades-basicas-de-
informacion-y-almacenamiento-de-datos/
http://www.microsoft.com/es-es/security/online-privacy/social-
networking.aspx
http://www.informaticamoderna.com/Info_dat.htm