Summary

Este documento presenta una introducción a la informática, describiendo conceptos como datos, información, componentes de una computadora (hardware y software), incluyendo periféricos de entrada y salida y conexiones. Se describe la función de unidades como la CPU, placa base y discos duros, así como elementos relacionados como software, sistemas operativos y bases de datos.

Full Transcript

INFORMATICA: Conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medios de ordenadores. COMPUTACION: Es una disciplina que utiliza algoritmos, modelos matemáticos y dispositivos electrónicos para procesar transformar y generar informaci...

INFORMATICA: Conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medios de ordenadores. COMPUTACION: Es una disciplina que utiliza algoritmos, modelos matemáticos y dispositivos electrónicos para procesar transformar y generar información con el fin de resolver problemas y crear soluciones en diversos campos. COMPUTADORA: Dispositivo electrónico que procesa almacena y comunica información, esta diseñada para ejecutar diversas tareas como almacenamiento de datos automatización de tareas y procesamiento. DATO: es una unidad básica de información que puede ser procesada, almacenada y transmitida por un sistema informático. SE CLASIFICAN EN: 1. Datos numéricos. 2. Datos alfanuméricos. 3. Datos de texto. 4. Datos de imagen datos de audio. 5. Datos de video. INFORMACION: Es el resultado de procesar y analizar datos a través de sistemas informáticos con el fin de mejorar la eficiencia en la toma de decisiones. LA INFORMACION SE CLACIFICA EN: 1. Información cualitativa. 2. Información cuantitativa. 3. Información temporal. 4. Información geográfica. CONFORMACION DE UNA PC: Una PC esta conformado por componentes, hardware y software que trabajan que trabajan en conjunto para permitir su funcionamiento. HARDWARE: Conjunto de componentes físicos y tangibles de un sistema informático, incluye dispositivos electrónicos mecánicos y electro mecánicos. PRINCIPALES COPONENTES: UNIDAD CENTARL DE PROCESAMIENTO (CPU): Ejecuta instrucciones y realiza cálculos y es el cerebro de la computadora. PLACA BASE: Conecta todos los componentes y permite la comunicación entre ellos. RAM: Almacena datos temporales para que la (CPU) la utilice. DISCO DURO: Guarda el sistema operativo programas y datos. FUENTE: Suministra energía a todos los componentes. TARJETA GRAFICA: Controla la salida de videos y gráficos. TARJETA DE SONIDOS: Maneja la salida de audio. UNIDAD OPTICA: Lee y escribe datos en discos ópticos (DVD). PUERTO USB Y OTROS CONECTORES: Permiten conectar dispositivos externos. TARJETAS DE RED: Conecta la computadora a internet. PERIFERICOS: Los periféricos son dispositivos que se conectan a una computadora para ampliar sus funcionalidades, mejorar su rendimiento, proporcionar nuevas formas de interactuar con el usuario. EXISTEN DOS TIPOS: 1. PERIFERICOS DE ENTRADA: Reciben información. 2. PERIFERICOS DE SALIDA: Brindan información al usuario. PERIFERICOS DE ENTRADA MAS UTILIZADOS: 1. TECLADO: Permite escribir textos números y comandos. 2. MAUSE: Permite interactuar con la interfaz gráfica y seleccionar elementos. 3. MICROFONO: Permite al usuario grabar audio o dar mando de voz. 4. CAMARA WEB: Permite grabar videos o realizar videos llamadas. 5. ESCANER: Permite el usuario digitalizar documentos e imagen. 6. LECTOR DE HUELLA: Permite autenticarse mediante la huella dactilar. 7. JOSTICK: Permite controlar juegos o aplicaciones que requieren movimiento. 8. PANTALLA TACTIL Y TABLET GRAFICA: Permite interactuar con la interfaz grafica mediante toques y objetos. PERIFERICOS DE SALIDA MAS UTILIZADAS: 1. MONITOR: Muestra la interfaz gráfica y la información procesada por la computadora. 2. IMPRESORA: Imprime documentos imágenes y otros datos de papel. 3. ALTAVOCES: Reproduce sonidos y audio desde la computadora. 4. AURICULARES: Reproduce sonidos y audios desde la computadora. 5. PROYECTOR: Proyecta imágenes o videos en una pantalla o superficie. 6. PANTALLA TACTIL: Muestra la interfaz grafica y permite al usuario interactuar mediante toque y objetos. 7. LUCES LED: Indican el estado de la computadora un mediante sistema informático. CONECTORES: Las conexiones de un ordenador son los diversos puertos que nos permiten enlazar el hardware interno del equipo con los diversos periféricos. Mediante un cable especifico que une al dispositivo interno con el componente externo, la información se transmite de adentro hacia afuera como de afuera hacia adentro. CONEXIONES MAS UTILIZADAS: CONEXIONES FISICAS: 1. USB 2. HDMI 3. VGA 4. DVI 5. DISPLAY PORTS 6. ETHERNET 7. SATA CONEXIONES INALAMBRICAS: 1. WIFI 2. BLUETHOOT 3. NFC 4. RFID SOFTWARE: Conjunto de programas, aplicaciones y sistemas operativos que hacen posible la ejecución de determinadas tareas dentro del ordenador. PRINCIPALES COMPONENTES DEL SOFTWARE: SISTEMAS OPERATIVOS: Gestiona los recursos y permite la interacción con el hardware APLICACIONES: Programas que realiza tareas específicas. PROGRAMAS DE UTILIDAD: Ayudan a mantener y optimizar el sistema. Ej: antivirus, gestor de archivos. CONTROLADORES: Permite la comunicación entre el sistema operativo y el hardware. Ej: controladores de impresora y de red. BASES DE DATOS: Almacenan y gestionan todo tipos de datos e información. SOFTWARE DE SEGURIDAD: Protege el sistema de amenazas. SOFTWARE DE PRODUCTIVIDAD: Ayuda a realizar tereas diarias. Ej: procesadores de texto, hojas de cálculo. CLACIFICACION DE LOS DISTINTOS TIPOS DE SOFTWARE 1. SOFTWARE DE BASE: Se encarga de inicializar y configurar el hardware del sistema, proporciona una interfaz entre el hardware y el sistema operativo, controla el funcionamiento de los dispositivos periféricos, gestiona la memoria y los recursos del sistema. HAY DOS TIPOS DE SOFTWARE DE BASE: a. LOS SISTEMAS OPERATIVO Windows Android Mac os b. UTILITARIOS Antivirus Bios SISTEMA OPERATIVO: Gestiona y controla los recursos del hardware de una computadora permitiendo que los usuarios interactúen con ellas. UTILITARIOS: Son programas que sirven para realizar tareas específicas en una computadora. EJ: Gestión de archivos, análisis de problemas o el mejoramiento de la eficiencia del sistema. 2. SOFTWARE DE APLICACIÓN: También conocido como software de usuario, se refiere a los programas y aplicaciones que se utilizan para realizar tareas específicas en una computadora. EJEMPLOS a. Procesadores de texto. EJ: Word. b. Hojas de cálculos. EJ: Excel. c. Bases de datos. EJ: Access. d. Diseño gráfico. EJ: Camba. e. Editores de videos. EJ: Cap cup. f. Juegos. g. Software de educación. EJ: Duolingo, Coursera. h. Software de entretenimiento. EJ: Netflix. i. Software de comunicación. EJ: Telegram. j. Software de seguridad. EJ: Antivirus, Norton. Renaper: registro nacional de la persona. 3. SOFTWARE DE PROGRAMACION: También conocido como entorno de desarrollo integrado, es una herramienta que permite a los programadores escribir, depurar o crear programas específicos. PUEDE CLASIFICARSE EN: a. Software de desarrollo de aplicaciones web. b. Software de desarrollo de aplicaciones móviles. c. Software de desarrollo de aplicaciones de escritorio. d. Software de desarrollo de juegos. e. Software de desarrollo de inteligencia artificial. 4. Software de red y de servidor: Se refiere a los programas y aplicaciones que se utilizan para gestionar y controlar redes de computadora y servidores. SISTEMA OPERATIVO: Comienza a trabajar cuando se enciende el ordenador y es fundamental para que el usuario administre el mismo. Los sistemas operativos realizan tareas básicas y sin ellos el ordenador no funcionaria. Así por ejemplo el sistema operativo reconoce la conexión del teclado, organiza y ordena los archivos, controla la impresora, etc. Es como un policía de trafico ya que se encarga que los programas no interfieran entre ellos. EJEMPLOS: WINDOWS: Sistema operativo de Microsoft. MAC OS: Propiedad de Apple. ANDROID: Sistema operativo para celulares propiedad de Google. IOS: Sistema operativo de celulares desarrollados por Apple. FUNCIONES PRINCIPLAES DEL SISTEMA OPERATIVO 1. Gestionar la RAM (memoria de acceso aleatorio) y ejecutar las aplicaciones. 2. Administrar la CPU gracias a un algoritmo de programación. 3. Gestionar las entradas y salidas de datos a través de los periféricos. 4. Administrar la información para un buen funcionamiento del sistema. 5. Dirigir autorizaciones de usos para los usuarios 6. Administrar los archivos COPONENTES DE LOS SISTEMAS OPERATIVOS Todos los componentes de un sistema operativo existen para hacer que los diferentes partes de una computadora trabajan juntas. COMPONENTES 1. NUCLEO: Principal responsable de facilitar a los programas un acceso seguro al hardware. 2. CONTROLADORES DE DISPOSITIVOS: Permite al sistema operativo interactuar con un periférico (de entrada, o salida). 3. GENTION DE PROCESOS: Se refiere a la forma en el que el sistema maneja y coordina las tareas que se ejecutan en la computadora. 4. GESTION DE LA MEMORIA: Métodos y operaciones que se encargan de obtener la máxima utilidad de memoria. 5. GESTION DEL ALMACENAMIENTO SECUNDARIO: Se encarga de gestionar al espacio libre y de asignar y reasignar el almacenamiento. 6. SISTEMA DE ENTRADA Y DE SALIDA: Gestiona el almacenamiento temporal de entrada y salida 7. SISTEMA DE ARCHIVOS: Es el encargado de administrar y facilitar el uso de las memorias periféricas o internas. 8. SISTEMA DE PERFECCION: Controla el acceso de los programas a los recursos del sistema. 9. SISTEMA DE COMUNICACIONES: Controla el envío y recepción de información a través de la interfaz de la red (usamos una interfaz gráfica). 10. GESTOR DE RECURSOS: Administra la unidad central del procesamiento (CPU), los dispositivos de entrada y salida, la memoria principal (RAM) y secundaria (DISCO DURO). 11. INTERFAZ DEL USUARIO: Es el medio que permite la comunicación la comunicación entre el usuario y la máquina. CLACIFICACION DE LOS SISTEMAS OPERATIVOS 1. POR TIPO DE INTERFAZ DE USUARIO SE CLASIFICAN EN: GRAFICOS: Tipo de interfaz que utilizan elementos visuales para interactuar con un sistema operativo. EJ: Ventana, menú, barra de herramientas. LINEAS DE COMANDOS: Permite interactuar con un sistema operativo mediante comandos escritos. 2. POR PROPOSITO SE CLASIFICAN EN: PROPOSITO GENERAL: Es un sistema operativo diseñado para ser utilizado en la variedad de tareas y aplicaciones. PROPOSITO ESPECIFICO: Diseñados para ser utilizados en dispositivos tecnológico que realizan funciones específicas. EN TIEMPO REAL: Se utiliza en aplicaciones que requieren una respuesta inmediata. EJ: Sistema de salud, equipos médicos, sistema de transporte. 3. POR LICENCIA SE CLACIFICAN EN: SISTEMAS OPERATIVOS: DE CODIGO ABIERTO: Sistema operativo cuyo código fuente esta disponible para que cualquier para que cualquier persona lo vea modifique y o distribuya. EJ: Linux. DE CODIGO CERRADO: Sistema operativo cuyo código fuente no esta disponible para el publico en general y solo puede ser modificado por la empresa que lo desarrolle. EJ: Windows. 4. POR PLATARFORMAS SE CLASIFICAN EN: PARA PC: Gestionan y controlan los recursos de una computadora personal. PARA SERVIDORES: Gestionan y controlan los recursos de un servidor permitiendo la ejecución de aplicaciones y servicios en red. EJ: correo electrónico, la nube. PARA DISPOSITIVOS MOVILES: Gestionan y controlan los recursos de dispositivos como teléfonos inteligentes y tablets. SISTEMAS DE ARCHIVOS: Es un conjunto de reglas y estructuras que permiten almacenar organizar y recuperar archivos en un dispositivo de almacenamiento. Ej disco duro, pendrive o tarjeta SD. DISCO DURO Y SOLIDO LA DIFERENCIA ES LA TECNOLOGIA UN SISTEMA DE ARCHIVOS INCLUYE: 1. ESTRUCTURA DE DIRECTORIOS: Cuenta con una jerarquía de carpetas y sub carpetas que organizan los archivos. 2. NOMBRES DE ARCHIVOS: Identificadores únicos para cada archivo. 3. META DATOS: Información adicional sobre los archivos. EJ: la fecha de creación, tamaño de archivo o tipo de archivo. 4. ALMACENAMIENTO DE ARCHIVO: El sistema de archivos almacena los archivos en bloques de datos en el dispositivo de almacenamiento. 5. OPERACIÓNES DE ARCHIVO: El sistema de archivos permite realizar operaciones como: crear, leer, escribir, eliminar y copiar archivos. ESTRUCTURA DE UN SISTEMA DE ARCHIVOS; SE COMPONE DE LOS SIGUIENTES ELEMENTOS: 1. RAIZ: Es el directorio mas alto en la jerarquía del sistema de archivos. 2. DIRECTORIO: Son estructuras que componen contienen carpetas o subdirectorios. 3. SUBDIRECTORIOS: Es la información contenida en otras subcarpetas. 4. ARCHIVOS: Son contenedores de datos que almacenan información. 5. RUTA: Es la secuencia de directorios que conduce a un archivo. 6. NOMBRE DE ARCHIVOS: Es el nombre asignado al archivo. 7. EXTENCION DEL ARCHIVO: Es el sufijo que indica el tipo de archivo. 6. META DATOS: Información adicional sobre los archivos. EJ: la fecha de creación, tamaño de archivo o tipo de archivo. OPERACIONES BASICAS QUE SE REALIZAN EN UN SITEMA DE ARCHIVOS: 1. CREACIO DE ARCHIVOS Y DIRECTORIOS. 2. ELIMINACION DE ARCHIVOS Y DIRECTORIOS. 3. LECTURAS DE ARCHIVOS. 4. ESCRITURAS DE ARCHIVOS. 5. MODIFICACION DE ARCHIVOS (EDICION, ACTUALIZACION). 6. COPIA DE ARCHIVOS Y DIRECTORIOS. 7. MOVER ARCHIVOS Y DIRECTORIOS. 8. RENOMBRAR ARCHIVOS Y DIRECTORIOS. 9. ESTABLECER PERMISOS DE ACCESOS DE ARCHIVOS Y DIRECTORIOS. 10. BUSQUEDAS DE ARCHIVOS Y DIRECTORIOS. 11. VERIFICACION DE LA INTEGRIDAD DE LOS DATOS. 12. RECUPERACION DE ARCHIVOS ELIMINADOS. 13. CONPRESION DE DATOS O DE ARCHIVOS. 14. CREACION DE COPIAS DE SEGURIDAD. 15. SINCRONIZACION DE ARCHIVOS. TIPOS DE SISTEMAS DE ARCHIVOS: Existen varios tipos de sistemas de archivos, cada uno con sus propias características y ventajas. A continuación, se consignará alguno de los tipos de sistemas de archivaos más conocidos. 1. SISTEMAS DE ARCHIVOS NTFS: Utilizado en sistemas operativos como: Windows, ofrece mayor seguridad y estabilidad que el FAT. 2. SISTEMA DE ARCHIVOS FAT: Utilizados en dispositivos de almacenamiento pequeños. 3. SISTEMA DE ARCHIVOS HFS: Utilizado en sistemas operativos como el MAC OS, ofrecen una estructura jerárquica para organizar archivos. 4. SISTEMA DE ARCHIVOS EXT4: Utilizados en sistemas operativos como LINUX, ofrecen una estructura flexible y escalable para organizar archivos. Este sistema también es utilizado en la mayoría de los sistemas operativos andriod. BUENAS PRACTICAS EN EL USO DE ARCHIVOS INFORMATICOS: 1. NOMENCLATURA CLARA Y CONSISTENTE: Utilizar nombres descriptivos y evitar características especiales. 2. ORGANIZACIÓN LOGICA: Utilizar carpetas y subcarpetas para categorizar archivos. 3. EXTENCIONES CORRECTAS: Utilizar extensiones para cada tipo de archivos (videos, imágenes, textos, etc.) 4. COPIAS DE SEGURIDAD: Realizar copias de seguridad de manera regular para evitar pérdidas de datos. 5. ELIMINACION DE ARCHIVOS INNECESARIOS: Eliminar archivos obsoletos para ahorrar espacio. 6. USO DE FORMATOS COMPATIBLES: Utilizar formatos de archivos compatibles con diferentes sistemas operativos y aplicaciones. 7. ACTUALIZAR REGULARMENTE LOS ARCHIVOS: La actualización permite asegurar la compatibilidad del archivo con la aplicación o programa. 8. RESPALDO Y RECUPERACION: Se debe tener un plan de respaldo para recuperar un archivo en caso de perdida. EXTENCIONES DE ARCHIVOS: Las extensiones en informática son sufijos que se agregan al final de un nombre de archivo para indicar su tipo o formato. Estos sufijos comienzan con un punto y suele ser de dos a cinco caracteres. LAS EXTENCIONES DE ARCHIVOS SIRVEN PARA: 1. Identificar el tipo de archivo (documentos, imagen, video, etc.) 2. Determinar la aplicación o programa asociado para abrir o editar el archivo. 3. Identificar el formato de archivo (compresión, codificación, etc.) ALGUNOS EJEMPLOS DE EXTENCIONES: 1..JPG (IMAGEN). 2..DOC (DOCUMENTO). 3..MP3 (AUDIO). 4..MP4 (AUDIO Y VIDEO). 5..ZIP (ARCHIVO COMPRIMIDO). ALGUNOS PROBLEMAS QUE PUEDEN PRESENTAR LOS ARCHIVOS: 1. CORRUPCION: El archivo se daña y no puede ser abierto o leído correctamente. 2. FORMATO INCORRECTO: El archivo no coincide con el formato esperado por la aplicación. 3. TAMAÑO EXCESIVO: El archivo es demasiado grande para ser manejado por la aplicación o sistema operativo. 4. ARCHIVO NO ENCONTRADO: El archivo no se encuentra en la ubicación esperada. 5. VERSION INCOMPATIBLE: El archivo fue creado con una versión incompatible de la aplicación. 6. ARCHIVO BLOQUEADO: El archivo está bloqueado por otra aplicación o programa. 7. ERROR DE LECTURA/ESCRITURA: Error al leer o escribir en el archivo. HERRAMIENTAS DE GESTIÓN DE ARCHIVOS: Son aplicaciones o programas que te permiten organizar, almacenar, recuperar y mantener los archivos digitales de manera eficiente y segura. HERRAMIENTAS DE GESTIÓN DE ARCHIVOS MAS COMUNES: 1. APLICACIONES DE ALMACENAMIENTO EN LA NUBE: GOOGLE DRIVE O DROP BOX. 2. PROGRAMAS DE COMPRESIÓN DE ARCHIVOS: WIN RAR, WIN ZIP. OPTIMIZACIÓN DEL FUNCIONAMIENTO DE UNA COMPUTADORA: Es el proceso que permite mejorar el rendimiento, eficiencia y velocidad de una computadora mediante la configuración ajuste y mantenimiento de sus componentes hardware y software. OBJETIVOS DE LA OPTIMIZACIÓN: 1. Aumentar la velocidad de procesamiento: Cambiar la RAM. 2. Mejorar la eficiencia en el uso de los recursos: Actualización del sistema operativo. 3. Reducir el tiempo de los programas: Cambio de memoria RAM y DISCO DURO. 4. Mejorar la estabilidad y fiabilidad: Instalar un ANTIVIRUS. 5. Aumentar la capacidad de almacenamiento: DISCO DURO. TIPOS DE OPTIMIZACIÓN: 1. Optimización del hardware: Mejora la capacidad de procesamiento, memoria y almacenamiento. 2. Optimización del software: Mejora el rendimiento de los programas y sistemas operativos. 3. Optimización de configuración: Se refiere al proceso de ajustar y configurar los parámetros del sistema operativo y el hardware. HERRAMIENTAS PARA OPTIMIZAR EL HARWARE: 1. ACTUALIZAR LA MEMORIA RAM. 2. REMPLAZAR EL DISCO DURO POR UN DISCO SOLIDO. 3. ACTUALIZAR LA TARJETA GRAFICA. 4. MEJORAR LA UNIDAD DE PROCESAMIENTO CENTRAL. 5. AÑADIR UN SISTEMA DE ENFRIAMIENTO EFICIENTE. HERRAMIENTAS PARA OPTIMIZAR EL SOFTWARE: 1. ACTUALIZAR EL SISTEMA OPERATIVO. 2. DESINSTALAR PROGRAMAS INNECESARIOS. 3. UTILIZAR UN ANTIVIRUS Y SOFTWARE DE SEGURIDAD. 4. UTILIZAR UN SOFTWARE DE OPTIMIZACIÓN. 5. CONFIGURAR LA CONFIGURACION DE ENERGÍA. HERRAMIENTAS PARA OPTIMIZAR Y CONFIGURAR LA OPTIMIZACIÓN DEL SISTEMA: 1. DESFRAGMENTAR EL DISCO DURO. 2. AJUSTAR LA CONFIGURACION DE LA MEMORIA VIRTUAL. 3. CONFIGURAR LA CACHE DEL DISCO. 4. AJUSTAR LA CONFIGURACION DE LA RED. SEGURIDAD DE LA INFORMACION: Es un conjunto de medidas y practicas diseñadas para proteger contra accesos no autorizados, uso indebido, modificación, perdida o destrucción. OBJETIVOS DE SEGURIDAD DE LA INFORMACION: 1. INTEGRIDAD: Garantizar la exactitud y completitud de la información. 2. DISPONIBILIDAD: Asegurar el acceso de la información cuando sea necesario. 3. CONFIDENCIALIDAD: Proteger la información contra accesos no autorizados. SEGURIDAD INFORMATICA: Es un conjunto de medidas y practicas para proteger los sistemas informáticos. SISTEMA INFORMATICO: Redes y datos contra accesos no autorizados, usos indebidos, modificación, perdida o destrucción. OBJETIVOS DE LA SEGURIDAD INFORMATICA: 1. Proteger la confidencialidad de la información. 2. Asegurar la disponibilidad de los sistemas y servicios. 3. Prevenir la pérdida o destrucción de datos. 4. Reducir el riesgo de ataques cibernéticos. DIFERENCIAS ENTRE LA SEGURIDAD DE LA INFORMACION Y SEGURIDAD INFORMATICA: Ambos conceptos se encuentran relacionados, pero no son lo mismo. La seguridad de la información se enfoca en proteger la información en si misma, independientemente del medio en el que se encuentra. Por otro lado, la seguridad informática se enfoca en proteger los sistemas ya redes informáticos que procesan, almacenan y transmiten la información. POR EJEMPLO: Un sistema informático seguro (seguridad informática) puede ser vulnerable a un ataque de phishing. PHISHING: Fraude informático que utiliza un hacker usando una pagina web fingiendo ser una empresa que compromete la información personal (seguridad de información). Por otro lado, un dato confidencial cifrado (seguridad de la información) puede ser almacenado en un sistema informático inseguro (falta de seguridad informática). AMENAZAS A LOS SISTEMAS INFORMATICOS: Son riesgos potenciales que pueden comprometer la seguridad, la integridad, disponibilidad de la información de los sistemas informáticos. TIPOS DE AMENAZAS: 1. AMENAZA INTERNA: Las amenazas internas son las que tienen origen dentro de una propia organización. Son producidas por usuarios con acceso legitimo. EJ: Empleados antiguos o actuales, colaboradores externos, proveedores o socios. 2. AMENAZA EXTERNA: Ocurre cuando una persona externa o ajena a la organización. Intenta explotar las vulnerabilidades de un sistema pera obtener acceso no autorizado al mismo. 3. AMENAZA FISICA: Afecta a la parte física del ordenador es decir al hardware. EJ: Son los daños en discos duros, un corto circuito, un incendio, una inundación, etc. 4. AMENAZA LOGICA: Pueden dañar los sistemas del software, datos o red sin llegar a dañar el hardware. Las principales amenazas son el malware, los programas no texteados los errores humanos de usuarios, el mal uso de la tecnología (navegación insegura), fraudes y estafas, y los accesos no utilizados. 5. VULNERABILIDAD DE SISTEMAS INFORMATICOS: Es una debilidad en el diseño, implementación, gestión u operación de un sistema informático que puede ser explotada por una fuente maliciosa para amenazar a violar políticas de seguridad o privacidad. TIPOS DE VULNERABILIDADES: 1. FISICAS: Pueden incluir instalaciones deficientes, recursos inadecuados, o falta de sistema de control de acceso. 2. NATURALES O HAMBIENTALES: Condiciones ambientales que pueden poner en riesgo el sistema informático. EJ: La humedad. 3. SOFTWARE: Está relacionada con aplicaciones y programas configuraciones y sistemas de control deficientes. Estas vulnerabilidades se convierten en puertas de entrada a sistemas informáticos o medios para implementar un virus. 4. HUMANAS: Esta relacionada con los usuarios quienes de manera intencional pueden causar algún tipo fraude, phishing u suplantación de identidad. 5. MEDIOS DE ALMACENAMIENTO: Cualquier medio de almacenamiento de información puede convertirse en una vulnerabilidad. EJ: Disco duro, pendrive, base de datos pueden ser victimas de ataques a la integridad, disponibilidad y confidencialidad de los datos. TIPOS DE ATACANTES: Se suele hablar de hacker de manera genérica para referirse a un individuo que salta las protecciones de un sistema. A PARTIR DE ELLAS PODEMOS DIVIDIR ENTRE: 1. HACKER: Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito genéricamente avisa a los administradores sobre los problemas de seguridad que a detectado con el fin de un veneficio personal. 2. CRACKER: También ataca la defensa de un sistema, pero esta vez con la intención de hacer daño: Robar información, desactivar servicios, alterar información, etc. 3. PROGRAMADORES DE MALWARE: Expertos en programación de sistemas operativos y aplicaciones, capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar. 4. SNIFFERS: Expertos en protocolos de comunicación capaces de procesar una captura de trafico de red para localizar una información específica. 5. CIBER TERRORISTA: Cracker con intereses políticos y económicos a gran escala. TIPOS DE ATAQUES: 1. INTERRUPCION: El ataque consigue provocar un corte en la prestación de un servicio. EJ: Servidor web no disponible, el disco en red no aparece o solo podemos leer no escribir. 2. INTERCEPTACION: El atacante ha logrado acceder a nuestra comunicación y a copiado información que estábamos transmitiendo. 3. MODIFICACION: El atacante a conseguido acceder, pero en lugar de copiar la información, la modifica para que llegue alterada a destino. 4. FABRICACION: El atacante se hace pasar por el destino de la transmisión de la información por lo que puede tranquilamente conocer el objeto de nuestra comunicación. 5. INGENIERIA SOCIAL: La ingeniería social es una técnica de ataque cibernético que se utiliza para manipular a las personas para que revelen información confidencial. 6. FUERZA BRUTA: Es un método de ataque que consiste en intentar todas las comunicaciones posibles de caracteres números o símbolos para descifrar contraseñas. 7. KEYLOGGERS (REGISTRADORES DE TECLAS): Son programas maliciosos que registran todas las teclas presionadas en un teclado con el objeto de obtener información personal. EJ: Contraseñas, tarjetas de crédito confidencial. 8. DENEGACION DE SERVICIO: Este tipo de ataque busca sobre cargar un sistema o red para hacerlo inaccesible a los usuarios legítimos. TIPOS DE SEGURIDAD INFORMATICA: Abarca diversos aspectos que se puede clasificar en diferentes tipos, cada uno enfocado en proteger aspectos específicos de los sistemas informáticos. 1. SEGURIDAD EN LA RED: Se centra en proteger la infraestructura de las comunicaciones de una organización. Esto incluye la implementación de firewalls, detección de instrucciones, sistemas de prevención de instrucciones, sistemas de prevención de instrucciones y sistema de prevención de perdidas de datos, ello para garantizar que la información transmitida a través de la red está protegida contra accesos no autorizados y/o ataques externos. FIREWALLS: Sistema de seguridad usada para para recuperar contraseñas. 2. SEGURIDAD DE LA INFORMACION O DE DATOS: Se refiere a la protección de datos almacenados en sistemas informáticos contra accesos no autorizados, robo perdida o daño. Incluye la implementación de controles de acceso cifrado de datos política de gestión de contraseñas, para garantizar que solo usuarios autorizados tangan acceso a la información confidencial. 3. SEGURIDAD DE LOS SISTEMAS OPERATIVOS: Se fundamenta en proteger los sistemas operativos y servidores contra vulnerabilidades malware y ataques dirigidos. Incluye la aplicación de paredes de seguridad, la configuración segura de sistemas operativos y la instalación de antivirus. 4. SEGURIDAD DE LAS APLICACIONES: Se refiere a la protección de las aplicaciones de software contra vulnerabilidades, ataques de inyección de códigos, ataques de denegación de servicios y otras amenazas. INYECCION: Modalidad utilizadas por hackers con el fin de introducir código malicioso. Con tan solo ejecutar el archivo se introduce el código. 5. SEGURIDAD DE IDENTIDAD: Es un componente critico de las estrategias de ciber seguridad en las organizaciones modernas se centra en asegurar y gestionar las identidades digitales dentro de una empresa incluyendo tanto a usuarios humanos como aplicaciones y dispositivos. REDES E INTERNET REDES: Una red informática es un conjunto de dispositivos conectados entre si para compartir recursos intercambiar información y comunicarse. Estos dispositivos pueden ser computadoras personales, impresoras, routers, servidores, entre otros. CARACTERISTICAS DE UNA RED INFORMATICA: 1. CONECTIVIDAD: Los dispositivos están conectados física o lógicamente. 2. COMUNICACIÓN: Los dispositivos se comunican entre si mediante protocolos. 3. RECURSOS COMPARTIDOS: Los dispositivos acceden a recursos como archivos, impresoras, e internet. 4. SEGURIDAD: La red tiene medida de seguridad para proteger la información. TIPOS DE REDES INFORMATICAS: 1. RED LOCAL (LAN): Conecta dispositivos en un área geográfica pequeña. 2. RED DE AREA AMPLIA (WAN): Conecta dispositivos. 3. RED DE AREA METROPOLITANA (MAN): Conecta dispositivos en una ciudad. 4. RED PRIVADA VIRTUAL (VPN): Conecta dispositivos de forma segura atreves de internet. INTERNET: Es una red global de computadoras que permite la comunicación y el intercambio de información entre millones de personas en todo el mundo. CARACTERISTICAS: 1. GLOBALIDAD: Es una red global que abarca a todo el mundo. 2. INTERCONEXION: Conecta millones de computadoras y dispositivos tecnológicos. 3. COMUNICACIÓN: Permite la comunicación entre personas y dispositivos. 4. INFORMACION: Proporciona acceso a una vasta información. 5. ACCESO: Es accesible desde cualquier lugar con conexión. SERVICIOS QUE BRINDA LA INTERNET: 1. EDUCACION EN LINEA. 2. COMPRAS EN LINEA. 3. BANCOS EN LINEA. 4. NAVEGACION WEB. 5. TRANSFERENCIAS Y RECEPCION DE ARCHIVOS. 6. JUEGOS EN LINEA. 7. VIDEOS CONFERENCIAS. 8. CORREO ELECTRONICO. PRINCIPALES PROBLEMAS EN LA INTERNET: 1. SEGURIDAD DE LA INFORMACION. 2. EXIGUA DE LA INFORMACION. 3. LOS CIBER DELITOS. 4. DESIGUALDAD. 5. DEPENDENCIA TECNOLOGICA.

Use Quizgecko on...
Browser
Browser