lunes, 10 de octubre de 2011

INFORMATICA

Ingeniero en sistemas computacionales
Meztli Valeriano Orozco.

EXAMEN:                 40%
LABORATORIO:     40%
TAREAS:                  10%
PARTICIPACION:   10%

HADWARE:

Parte dura, (externa). todas las partes tangibles de una computadora, comprende componentes electronicos, mecanicos y electronico.

SOFTWARE

Parte blanda, (externa). cojunto de componentes logicos, programas y datos necesarios para la ejecucion de tareas especificas.

- SISTEMA:
* sistema operativo windows
* centrales
* herramientas sistematicas
- APLICACION:
* aplicaciones ofimaticas
* base de datos
* sofware educativo
* telecomunicaciones
* video juegos
* diseño acuatico CAD.
* sofware empresarial
- PROGRAMACION

Soft. sistema: su objetivo es desvincular al usuario y al programador de los detalles de la computadora.
aislado del procesamiento de caracteristicas internas (memoria, DD, etc.).

Soft. programacion: conjunto de herramiantas que permite al programador desarrollar programas informaticos. CTT, VISUAL, PITP.

Soft. aplicacion: permite al usuario llevar a cabo una o mas tareas especificas.

SIS. OPERATIVO: 
programa o conjunto de programas que efectuan la gestion de los procesos basicos de un sistema informatico y permite la normal ejecucion del puesto de las operaciones. mas comunes: windows, linux/unix, dos, mac os.

su funcion: administra los recursos de la maquina, coordinar el hadware y organizar archivos.

   USUARIO
  APLICACIÓN
SIST. OPERATIVO
  HADWARE
QUE ES UN PERIFERICO...

En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
  • el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
  • el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
  • el bus de datos, por donde circulan los datos.
A pesar de que el término periférico implica a menudo el concepto de “adicional pero no esencial”, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. El ratón o mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos de 20 años no todos las computadora personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesario el empleo de un ratón, todo se hacía mediante comandos de texto. Fue con la popularización de Fundar, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el ratón comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del ratón como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux.
TIPOS DE PERIFERICOS

Los periféricos pueden clasificarse en 5 categorías principales:
  • Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
  • Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
  • Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo.
Son ejemplos de periférico de entrada/salida o de almacenamiento:
  • Disco duro
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Impresora
  • Memoria flash
  • Cintas magnéticas
  • Memoria portátil
  • Disquete
  • Pantalla táctil
  • Casco virtual
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Grabadora y/o lector de Blu-ray
  • Grabadora y/o lector de HD-DVD

Periféricos de entrada

Periféricos de salida

Periféricos de almacenamiento

Periféricos de comunicación

INTERFAZ DE USUARIO:
programa que actua utilizando un conjunto de imagenes y graficos para representar informacion.
SU USO PRINCIPAL: proporciona un entorno visual sensillo de manejar.
Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
ROBO DE UNA ENTIDAD:
El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
todo tipo de delito en el que alguien obtiene y utiliza de manera ilícita los datos personales de otra persona para fines que implican fraude o engaño y, por lo general, beneficios económicos.
El robo de identidad online consiste en realizar acciones utilizando los datos de otra persona. Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios.
FRAUDE POR INTERNET:
Del latín fraus, un fraude es una acción que resulta contraria a la verdad y a la rectitud. El fraude se comete en perjuicio contra otra persona o contra una organización (como el Estado o una empresa).
El concepto de fraude está asociado al de estafa, que es un delito contra el patrimonio o la propiedad. Consiste en un engaño para obtener un bien patrimonial, haciendo creer a la persona o la empresa que paga que obtendrá algo que, en realidad, no existe. Malware, virus, gusanos, o troyanos, diseñados para realizar tareas maliciosas incluso hacer uso de las vulnerabilidades del software y programarse instalarse falsear comportamiento y direcciones.
INGENIERO SOCIAL:
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
                                           













No hay comentarios:

Publicar un comentario