Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ÍNDICE
PÁG.
PRÓLOGO…………………………………………………….. vi
INTRODUCCIÓN……………………………………………... vii
CAPÍTULO I
EL SERVICIO DE INFORMÁTICA
PRIMERA SECCIÓN
GENERALIDADES………………………………………………. 1
SEGUNDA SECCIÓN
ANTECEDENTES HISTÓRICOS DE LA INFORMÁTICA EN
EL EJÉRCITO Y FUERZA AÉREA MEXICANOS……………. 2
TERCERA SECCIÓN
PRINCIPIOS DOCTRINARIOS DEL SERVICIO DE
INFORMÁTICA…………………………………………………… 3
CAPÍTULO II
INTRODUCCIÓN A LA COMPUTACIÓN
PRIMERA SECCIÓN
RESUMEN HISTÓRICO………………………………………… 4
SEGUNDA SECCIÓN
LA COMPUTADORA…………………………………………….. 5
- SUBSECCIÓN ÚNICA
TIPOS DE COMPUTADORAS………………………………... 6
TERCERA SECCIÓN
COMPONENTES DE UNA COMPUTADORA………………... 8
- SUBSECCIÓN (A)
PARTE FÍSICA (HARDWARE)……………………………….. 8
- SUBSECCIÓN (B)
PARTE LÓGICA SOFTWARE………………………………... 12
ii
PÁG.
CUARTA SECCIÓN
CONCEPTOS DE PROGRAMACIÓN…………………………. 13
QUINTA SECCIÓN
MANTENIMIENTO DE BIENES INFORMÁTICOS…………… 16
CAPÍTULO III
SISTEMAS OPERATIVOS
PRIMERA SECCIÓN
INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS………... 19
- SUBSECCIÓN (A)
FUNCIONES DE LOS SISTEMAS OPERATIVOS…………. 19
- SUBSECCIÓN (B)
SISTEMAS OPERATIVOS MODERNOS……………………. 20
SEGUNDA SECCIÓN
PROCESOS………………………………………………………. 21
- SUBSECCIÓN (A)
ESTADO DE LOS PROCESOS………………………………. 22
- SUBSECCIÓN (B)
MODELO DE CINCO ESTADOS DE UN PROCESO……… 23
- SUBSECCIÓN (C)
COMPETENCIA ENTRE PROCESOS POR RECURSOS.. 24
TERCERA SECCIÓN
GESTIÓN DE LA MEMORIA…………………………………… 24
CUARTA SECCIÓN
PLANIFICACIÓN DE PROCESOS…………………………….. 26
QUINTA SECCIÓN
ENTRADA/SALIDA………………………………………………. 29
- SUBSECCIÓN (A)
BUFFERS……………………………………………………….. 31
- SUBSECCIÓN (B)
CACHÉ DE DISCO…………………………………………….. 31
SEXTA SECCIÓN
GESTIÓN DE ARCHIVOS…………………………………........ 32
iii
PÁG.
- SUBSECCIÓN (A)
ESTRUCTURA DE UN ARCHIVO……………………………. 33
- SUBSECCIÓN (B)
MÉTODOS DE ASIGNACIÓN DE ARCHIVOS……………... 34
SÉPTIMA SECCIÓN
SISTEMAS DISTRIBUIDOS……………………………………. 34
- SUBSECCIÓN (A)
ARQUITECTURA CLIENTE/SERVIDOR……………………. 34
- SUBSECCIÓN (B)
CLASES DE APLICACIONES CLIENTE/SERVIDOR……… 35
CAPÍTULO IV
REDES DE COMPUTADORAS
PRIMERA SECCIÓN
INTRODUCCIÓN……………………………………………....... 37
- SUBSECCIÓN (A)
CARACTERÍSTICAS GENERALES………………………….. 37
- SUBSECCIÓN (B)
ELEMENTOS DE RED FÍSICOS……………………………... 38
- SUBSECCIÓN (C)
ELEMENTOS DE RED LÓGICOS………………………........ 39
- SUBSECCIÓN (D)
CLASIFICACIÓN DE LAS REDES…………………………… 40
SEGUNDA SECCIÓN
MODELOS DE REFERENCIA………………………………….. 43
- SUBSECCIÓN (A)
MODELO OSI…………………………………………………… 43
- SUBSECCIÓN (B)
MODELO TCP/IP……………………………………………….. 46
TERCERA SECCIÓN.
REDES DE ÁREA LOCAL (LAN)………………………………. 48
- SUBSECCIÓN (A)
DEFINICIÓN…………………………………………………….. 48
- SUBSECCIÓN (B)
ESTÁNDARES DE REDES DE ÁREA LOCAL……………... 48
iv
PÁG.
CUARTA SECCIÓN
REDES INALÁMBRICAS……………………………………….. 50
- SUBSECCIÓN (A)
ELEMENTOS…………………………………………………… 50
- SUBSECCIÓN (B)
FUNCIONAMIENTO……………………………………………. 51
- SUBSECCIÓN (C)
VENTAJAS Y DESVENTAJAS DE LAS REDES
INALÁMBRICAS………………………………………………… 53
- SUBSECCIÓN (D)
CLASIFICACIÓN……………………………………………….. 54
QUINTA SECCIÓN
INTERNET……………………………………………………....... 55
- SUBSECCIÓN (A)
CONCEPTOS GENERALES………………………………….. 55
- SUBSECCIÓN (B)
PROTOCOLOS ADJUNTOS A IP…………………………..... 56
SEXTA SECCIÓN
APLICACIONES DE LAS REDES……………………………… 57
CAPÍTULO V
SISTEMAS DE INFORMACIÓN
PRIMERA SECCIÓN
INTRODUCCIÓN………………………………………………… 58
SEGUNDA SECCIÓN
DESARROLLO DE SISTEMAS……………………………....... 62
TERCERA SECCIÓN
EL CICLO DE VIDA DEL DESARROLLO DE SISTEMAS….. 64
CAPÍTULO VI
SEGURIDAD INFORMÁTICA
PRIMERA SECCIÓN
INTRODUCCIÓN A LA SEGURIDAD…………………………. 69
v
PÁG.
SEGUNDA SECCIÓN
SEGURIDAD FÍSICA……………………………………………. 70
TERCERA SECCIÓN
SEGURIDAD LÓGICA…………………………………………... 72
CUARTA SECCIÓN
RECOMENDACIONES DE SEGURIDAD A LOS
USUARIOS……………………………………………………….. 76
QUINTA SECCIÓN
SEGURIDAD EN REDES……………………………………….. 78
SEXTA SECCIÓN
CRIPTOGRAFÍA…………………………………………………. 82
SÉPTIMA SECCIÓN
INGENIERÍA SOCIAL…………………………………………… 87
- SUBSECCIÓN ÚNICA
CONTRAMEDIDAS…………………………………………….. 91
OCTAVA SECCIÓN
MALWARE………………………………………………………... 92
GLOSARIO DE TÉRMINOS……………………………………. 96
BIBLIOGRAFÍA…………………………………………………… 113
vi
PRÓLOGO
INTRODUCCIÓN
CAPÍTULO I
EL SERVICIO DE INFORMÁTICA
PRIMERA SECCIÓN
GENERALIDADES
SEGUNDA SECCIÓN
TERCERA SECCIÓN
CAPÍTULO II
INTRODUCCIÓN A LA COMPUTACIÓN
PRIMERA SECCIÓN
RESUMEN HISTÓRICO
SEGUNDA SECCIÓN
LA COMPUTADORA
SUBSECCIÓN ÚNICA
TIPOS DE COMPUTADORAS
TERCERA SECCIÓN
SUBSECCIÓN (A)
SUBSECCIÓN (B)
A. SOFTWARE DE SISTEMA.
B. SOFTWARE DE PROGRAMACIÓN.
C. SOFTWARE DE APLICACIÓN.
CUARTA SECCIÓN
CONCEPTOS DE PROGRAMACIÓN
QUINTA SECCIÓN
CAPÍTULO III
SISTEMAS OPERATIVOS
PRIMERA SECCIÓN
SUBSECCIÓN (A)
SUBSECCIÓN (B)
SEGUNDA SECCIÓN
PROCESOS
SUBSECCIÓN (A)
SUBSECCIÓN (B)
SUBSECCIÓN (C)
TERCERA SECCIÓN
GESTIÓN DE LA MEMORIA
CUARTA SECCIÓN
PLANIFICACIÓN DE PROCESOS
F. RETROALIMENTACIÓN. ESTABLECE UN
CONJUNTO DE COLAS DE PLANIFICACIÓN Y SITÚA LOS
PROCESOS EN LAS COLAS BASÁNDOSE EN SU HISTORIA DE
EJECUCIÓN Y OTROS CRITERIOS.
B. PROCESADOR ESPECIALIZADO. ES UN
PROCESADOR DE PROPÓSITO GENERAL MAESTRO Y
PROCESADORES ESPECIALIZADOS QUE SON CONTROLADOS
POR EL PROCESADOR MAESTRO Y QUE LE PROPORCIONA
SERVICIOS.
28
B. REACTIVIDAD. ES LA CAPACIDAD DE UN
SISTEMA OPERATIVO EN CUANTO AL RETARDO MÁXIMO DESDE
LA LLEGADA DE UNA INTERRUPCIÓN DE UN DISPOSITIVO DE
ALTA PRIORIDAD, HASTA QUE COMIENZA EL SERVICIO.
QUINTA SECCIÓN
ENTRADA/SALIDA
SUBSECCIÓN (A)
BUFFERS
SUBSECCIÓN (B)
CACHÉ DE DISCO
SEXTA SECCIÓN
GESTIÓN DE ARCHIVOS
C. ESTRUCTURA.
SUBSECCIÓN (A)
ESTRUCTURA DE UN ARCHIVO
SUBSECCIÓN (B)
SÉPTIMA SECCIÓN
SISTEMAS DISTRIBUIDOS
SUBSECCIÓN (A)
ARQUITECTURA CLIENTE/SERVIDOR
SUBSECCIÓN (B)
CAPÍTULO IV
REDES DE COMPUTADORAS
PRIMERA SECCIÓN
INTRODUCCIÓN
SUBSECCIÓN (A)
CARACTERÍSTICAS GENERALES
SUBSECCIÓN (B)
SUBSECCIÓN (C)
D. PROTOCOLOS DE COMUNICACIÓN. ES EL
CONJUNTO FORMAL DE REGLAS Y CONVENCIONES QUE
GOBIERNAN COMO LAS COMPUTADORAS INTERCAMBIAN
INFORMACIÓN SOBRE UN MEDIO DE RED; IMPLEMENTAN
FUNCIONES DE UNA O MÁS CAPAS DEL MODELO OSI.
SUBSECCIÓN (D)
TABLA 4.1.
CLASIFICACIÓN DE LAS REDES.
POR EL ESPACIO Y LUGAR QUE OCUPAN.
A. CLIENTE – SERVIDOR.
SEGUNDA SECCIÓN
MODELOS DE REFERENCIA
SUBSECCIÓN (A)
MODELO OSI
Capa Unidad
de intercambio
Protocolo de aplicación
Aplicación Aplicación PDU de
aplicación
Interfase
Protocolo de presentación PDU de
Presentación Presentación presentación
Protocolo de sesión
Sesión Sesión PDU de
sesión
FIGURA 4.2.
MODELO DE REFERENCIA OSI.
45
SUBSECCIÓN (B)
MODELO TCP/IP
a. PROTOCOLO DE CONTROL DE LA
TRANSMISIÓN (TCP). ES CONFIABLE ORIENTADO A LA
CONEXIÓN QUE PERMITE QUE UN FLUJO DE BYTES ORIGINADO
EN UNA MÁQUINA SE ENTREGUE SIN ERRORES EN CUALQUIER
OTRA MÁQUINA DE LA RED.
47
TERCERA SECCIÓN
SUBSECCIÓN (A)
DEFINICIÓN
SUBSECCIÓN (B)
CUARTA SECCIÓN
REDES INALÁMBRICAS
SUBSECCIÓN (A)
ELEMENTOS
SUBSECCIÓN (B)
FUNCIONAMIENTO
SUBSECCIÓN (C)
SUBSECCIÓN (D)
CLASIFICACIÓN
QUINTA SECCIÓN
INTERNET
SUBSECCIÓN (A)
CONCEPTOS GENERALES
SUBSECCIÓN (B)
PROTOCOLOS ADJUNTOS A IP
A. EL PROTOCOLO DE RESOLUCIÓN DE
DIRECCIONES (ARP) Y EL PROTOCOLO ARP INVERSO (RARP) SE
UTILIZAN EN EL CASO DE SISTEMAS TERMINALES
CONECTADOS A UNA LAN DE DIFUSIÓN PARA DETERMINAR LA
DIRECCIÓN FÍSICA (MAC) ASOCIADA A UN SISTEMA TERMINAL O
PASARELA A PARTIR DE SU DIRECCIÓN IP Y EN EL CASO DE
RARP, PARA REALIZAR LA FUNCIÓN INVERSA.
SEXTA SECCIÓN
CAPÍTULO V
SISTEMAS DE INFORMACIÓN
PRIMERA SECCIÓN
INTRODUCCIÓN
B. ALMACENAMIENTO DE INFORMACIÓN. EL
ALMACENAMIENTO ES UNA DE LAS ACTIVIDADES O
CAPACIDADES MÁS IMPORTANTES QUE TIENE UNA
COMPUTADORA, YA QUE A TRAVÉS DE ESTA PROPIEDAD EL
SISTEMA PUEDE RECORDAR LA INFORMACIÓN GUARDADA EN
LA SECCIÓN O PROCESO ANTERIOR.
C. PROCESAMIENTO DE INFORMACIÓN. ES LA
CAPACIDAD DEL SISTEMA DE INFORMACIÓN PARA EFECTUAR
CÁLCULOS DE ACUERDO CON UNA SECUENCIA DE
OPERACIONES PREESTABLECIDAS.
A. SISTEMAS TRANSACCIONALES.
C. SISTEMAS ESTRATÉGICOS.
SEGUNDA SECCIÓN
DESARROLLO DE SISTEMAS
TERCERA SECCIÓN
a. HERRAMIENTAS DE DIAGRAMACIÓN Y
TRAZADO PARA DIBUJAR LOS GRÁFICOS DE FLUJO Y LOS
DIAGRAMAS DE FLUJO DE DATOS.
c. UN GENERADOR DE INTERFACES DE
USUARIO PARA CREAR Y EVALUAR DISTINTOS DISEÑOS DE
INTERFACES.
CAPÍTULO VI
SEGURIDAD INFORMÁTICA
PRIMERA SECCIÓN
INTRODUCCIÓN A LA SEGURIDAD
A. ANÁLISIS DE RIESGOS.
G. SISTEMAS DE SEGURIDAD.
SEGUNDA SECCIÓN
SEGURIDAD FÍSICA
b. TORMENTAS ELÉCTRICAS.
c. INUNDACIONES Y HUMEDAD.
d. TEMPERATURAS EXTREMAS. EN
DETERMINADOS ENTORNOS ES NECESARIO CONTROLAR LA
TEMPERATURA DE FUNCIONAMIENTO DEL HARDWARE Y
ASEGURAR QUE SE MANTIENE DENTRO DE LAS
ESPECIFICACIONES DEL MISMO.
TERCERA SECCIÓN
SEGURIDAD LÓGICA
a. LECTURA.
b. ESCRITURA.
c. EJECUCIÓN.
d. BORRADO.
e. CREACIÓN.
f. BÚSQUEDA.
CUARTA SECCIÓN
QUINTA SECCIÓN
SEGURIDAD EN REDES
a. CONMUTADORES EN LUGAR DE
CONCENTRADORES.
c. CIFRADO DE DATOS.
79
F. LA IMPLEMENTACIÓN DE MECANISMOS DE
PROTECCIÓN QUE PERMITAN MINIMIZAR EL RIESGO DE
ACCESOS NO AUTORIZADOS A LA ADMINISTRACIÓN DEL
TRÁFICO SOBRE LA RED, TAL COMO:
c. ALMACENAMIENTO Y CIFRADO DE LA
INFORMACIÓN EN TRÁNSITO.
SEXTA SECCIÓN
CRIPTOGRAFÍA
a.
EL ALGORITMO DE CIFRADO DEBE SER
ROBUSTO; ES DECIR NO DEBE SER VULNERABLE A LA
APLICACIÓN DE TÉCNICAS DE CRIPTOANÁLISIS.
c. EL ALGORITMO DE GENERACIÓN DE
SUBCLAVE SE BASA EN EL USO DE DESPLAZAMIENTOS
CIRCULARES, PERO EJECUTADOS DE MANERA COMPLEJA
PARA GENERAR UN TOTAL DE SEIS SUBCLAVES PARA CADA
UNA DE LAS OCHO ETAPAS DEL IDEA.
86
E. BLOWFISH.
c. EMPLEA 16 ETAPAS EN SU
FUNCIONAMIENTO, A LA FECHA NO SE HA ROTO.
SÉPTIMA SECCIÓN
INGENIERÍA SOCIAL
SUBSECCIÓN ÚNICA
CONTRAMEDIDAS
D. LA IMPLANTACIÓN E IMPLEMENTACIÓN DE
CONTROL DE ACCESO FÍSICO AL SITIO DONDE SE
ENCUENTRAN LOS RECURSOS DE CÓMPUTO.
OCTAVA SECCIÓN
MALWARE
GLOSARIO DE TÉRMINOS
BIBLIOGRAFÍA
LIBROS
PÁGINAS WEB
http://www.cisco.com/web/learning/le3/le2/le0/le9/learning_certification
_type_home.html
http://www.iso27000.es/
http://www.iso.org/iso/catalogue_detail?csnumber=50297
http://nvd.nist.gov/
http://www.securityfocus.com/vulnerabilities
http://www.kb.cert.org/vuls/
http://www.sans.org/top-cyber-security-risks/
http://www.networkworld.com/topics/wireless.html
http://physics.nist.gov/cuu/Units/