La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

COMPUTACION E INFORMATICA. Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Datos de entrada Información.

Presentaciones similares


Presentación del tema: "COMPUTACION E INFORMATICA. Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Datos de entrada Información."— Transcripción de la presentación:

1 COMPUTACION E INFORMATICA

2 Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Datos de entrada Información de salida

3 Unidad Central de Procesamiento CPU(Torre)

4 Permiten introducir datos al computador Presentan al usuario los datos ya elaborados. Unidades de Entrada Unidades de Entrada UC UAL MEMORIA PRINCIPAL RAM ROM UC UAL MEMORIA PRINCIPAL RAM ROM Unidades de Salida Unidades de Salida CPU: Unidad Central de Procesos Procesa o ejecuta los datos Memoria Auxiliar CD-ROM, PENT-DRIVE, DISKETTE

5 Unidades de Salida Dispositivos que permiten desplegar información desde el computador. E j: pantalla, impresora, parlantes Unidades de Salida Unidades de Salida CPU INPUT OUTPUT

6 CPU INPUT OUTPUT UC UAL MEMORIA PRINCIPAL RAM ROM UC UAL MEMORIA PRINCIPAL RAM ROM CPU : (Unidad Central de Procesos) Es el cerebro del computador, procesa y controla todas las instrucciones que ingresan desde las unidades de entrada hacia las unidades de salida. Se divide en: UAL: (Unidad de Aritmética y Lógica) Realiza todas las operaciones aritméticas (+,-,*,/) y las operaciones lógicas (>, =,<=) UC: (Unidad de control) Controla y coordina todas las actividades que se ejecutan en el computador

7 CPU INPUT OUTPUT UC UAL Memoria Principal RAM ROM UC UAL Memoria Principal RAM ROM UNIDAD DE ALMACENAMIENTO O MEMORIA Dispositivos donde se almacenan los datos que se van procesar. Existen dos tipos de memoria: MEMORIA PRINCIPAL MEMORIA AUXILIAR Memoria Principal Constituida por circuitos integrados y que se encuentra dentro del computador y se divide en : RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede ser borrada o modificada, es volátil. ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa el computador para sus operaciones básicas, almacena la configuración del sistema o programa de arranque del computador.

8 MEMORIA AUXILIAR MEMORIA AUXILIAR MEMORIA AUXILIAR O SECUNDARIA Dispositivo externo de almacenamiento, sirve para guardar y respaldar información. Discos Duros (HD), CD-ROM, disquetes (FD), Unidades de cinta, Pentdrive.

9 Disco Duro Es un dispositivo que está compuesto por una serie de discos de aluminio montados uno encima de otro, los que están cubiertos por una capa de material magnético y contenidos dentro de una caja metálica. Es un dispositivo que está compuesto por una serie de discos de aluminio montados uno encima de otro, los que están cubiertos por una capa de material magnético y contenidos dentro de una caja metálica. Existen Disco duro interno y externo Existen Disco duro interno y externo El interno es el que está contenido en el gabinete del PC y el disco duro externo, que es portátil y puede conectarse a cualquier PC. El interno es el que está contenido en el gabinete del PC y el disco duro externo, que es portátil y puede conectarse a cualquier PC.

10 Es una unidad de almacenamiento simple compuesta por un disco de Mylar recubierto por partículas de óxido ferroso, las que pueden ser magnetizadas. Tienen una capacidad de 1.44 mb. Es una unidad de almacenamiento simple compuesta por un disco de Mylar recubierto por partículas de óxido ferroso, las que pueden ser magnetizadas. Tienen una capacidad de 1.44 mb. Disquete

11 CD ROM (Compact Disk Read Only Memory) Disco compacto sólo de lectura. Tiene una capacidad de almacenamiento de hasta 800 mb. Disco compacto sólo de lectura. Tiene una capacidad de almacenamiento de hasta 800 mb.

12 DVD (Digital Versatile Disc) Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar los datos. Existen dos tipos: 1.- DVD-ROM: sólo de lectura 2.- DVD Video: Para películas Su capacidad de almacenamiento es de 4.5 GB.

13 ZIP Los ZIP se caracterizan por contener hasta 100 MB, es decir equivale a 70 disquetes de 1.44 MB Los ZIP se caracterizan por contener hasta 100 MB, es decir equivale a 70 disquetes de 1.44 MB

14 Pendrive Es un pequeño disco duro portátil que se conecta al pc a través, de un puerto USB. Su utilidad radica en su fácil transporte y enorme capacidad de almacenamiento, que va desde 16 MB hasta 2 GB Es un pequeño disco duro portátil que se conecta al pc a través, de un puerto USB. Su utilidad radica en su fácil transporte y enorme capacidad de almacenamiento, que va desde 16 MB hasta 2 GB

15 CARACTERISTICAS BASICAS DE UN COMPUTADOR TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), AMD (DURON, ATHLON)) TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), AMD (DURON, ATHLON)) VELOCIDAD DEL PROCESADOR (MEGAHERTZ) VELOCIDAD DEL PROCESADOR (MEGAHERTZ) TAMAÑO DE LA MEMORIA RAM (MEGABYTES) TAMAÑO DE LA MEMORIA RAM (MEGABYTES) CAPACIDAD DE ALMACENAMIENTO DEL DISCO DURO CAPACIDAD DE ALMACENAMIENTO DEL DISCO DURO (GIGABYTES) (GIGABYTES)

16 Tipos de Procesadores Pentium Pentium III 4004

17 Que es un Computador? Sistema de Computación SOFTWARE + HARDWARE

18 HARDWARE Se refiere a todos aquellos componentes físicos de un PC, es decir, todo lo que es visible y tangible en un computador. Se refiere a todos aquellos componentes físicos de un PC, es decir, todo lo que es visible y tangible en un computador.

19 SOFTWARE Es la parte lógica e inmaterial del computador Es la parte lógica e inmaterial del computador es invisible e intangible. Son los programas que se ejecutan en el computador. Esquema básico del software Esquema básico del software - Existen distintos tipos de software, identificaremos los siguientes:

20 Software básico: Son programas que permiten que la computadora funcione y pueda interactuar con los diferentes programas y dispositivos conectados a ella. E j : Sistema operativo, programas de diagnósticos y mantenimiento, módulos del sistema, traductores, enlazadores, cargadores. Software de aplicación: Son programas que tienen una aplicación específica dentro de un área puntual, por ejemplo, software contables, administración financiera, de textos, de cálculos, etc. Programa: Es un conjunto de instrucciones estructuradas y bien definidas que permiten resolver un problema específico, escritas en algún lenguaje computacional. Sistema Operativo: Es el programa que hace que el computador funcione. Permite al usuario controlar y administrar los diferentes recursos, tales como: impresoras, unidades de disco, etc. Su misión es actuar como traductor entre el usuario y la máquina E j : Windows, Dos, Linux,etc.

21 ERGONOMIA Este es un concepto que ha ido cobrando mayor importancia y tiene relación con la salud y la comodidad de los usuarios en su lugar de trabajo, con esta área nos empezamos a preocupar de las posiciones de los usuarios, de los colores de los equipos, del entorno que rodea al usuario y al sistema informático. Este es un concepto que ha ido cobrando mayor importancia y tiene relación con la salud y la comodidad de los usuarios en su lugar de trabajo, con esta área nos empezamos a preocupar de las posiciones de los usuarios, de los colores de los equipos, del entorno que rodea al usuario y al sistema informático. Antiguamente, nadie se preocupaba del bienestar del usuario produciéndose enfermedades comunes a todos ellos como la tendinitis, lumbago, torticolis, irritación ocular, etc. Antiguamente, nadie se preocupaba del bienestar del usuario produciéndose enfermedades comunes a todos ellos como la tendinitis, lumbago, torticolis, irritación ocular, etc.

22 ERGONOMIA Estos males se han solucionado con butacas de buena calidad, con mobiliario adecuado, con altura y posición de los brazos al tipear, con el mejoramiento de la resolución de monitores, la disminución de la radiación que estos periféricos emiten, con cosas tan simples como el color de los equipos con los que el usuario interactúa, los teclados se han diseñado teniendo en consideración el ángulo de inclinación de las muñecas respecto del teclado, en fin se están tomando en consideración para el diseño de equipos primero al usuario y su salud física y mental y luego el hardware propiamente tal. Estos males se han solucionado con butacas de buena calidad, con mobiliario adecuado, con altura y posición de los brazos al tipear, con el mejoramiento de la resolución de monitores, la disminución de la radiación que estos periféricos emiten, con cosas tan simples como el color de los equipos con los que el usuario interactúa, los teclados se han diseñado teniendo en consideración el ángulo de inclinación de las muñecas respecto del teclado, en fin se están tomando en consideración para el diseño de equipos primero al usuario y su salud física y mental y luego el hardware propiamente tal.

23 ERGONOMIA

24 Seguridad de la información Factores de riesgo Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

25 Los hackers persiguen dos objetivos: Los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. Probar que la seguridad de un sistema tiene fallas. Hackers

26 Crackers Los crackers persiguen dos objetivos: Los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

27 SEGURIDAD DE LA INFORMACION La Seguridad Informática (SI) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La Seguridad Informática (SI) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad Confidencialidad Integridad Integridad Disponibilidad Disponibilidad

28 Confidencialidad Se refiere a que la información solo puede Se refiere a que la información solo puede ser conocida por individuos autorizados.

29 Integridad Se refiere a la seguridad de que una información no ha sido alterada, borrada, Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

30 Disponibilidad Se refiere a la seguridad que la información puede ser recuperada en el momento que se necesite. Se refiere a la seguridad que la información puede ser recuperada en el momento que se necesite.

31 Controles de Seguridad Controles Físicos Controles Físicos Archivos y documentación de reserva Archivos y documentación de reserva Detectores de movimiento Detectores de movimiento Detectores de humo y fuego Detectores de humo y fuego Monitorización por televisión de circuito cerrado Monitorización por televisión de circuito cerrado Bloqueo de teclados Bloqueo de teclados Sistemas de tarjetas de identificación Sistemas de tarjetas de identificación

32 Controles de Seguridad Controles Administrativos Controles Administrativos Revisiones y auditorias de seguridad Revisiones y auditorias de seguridad Control de calidad Control de calidad Investigaciones de antecedentes Investigaciones de antecedentes Administración de accesos de usuarios Administración de accesos de usuarios

33 Controles de Seguridad Controles Técnicos Controles Técnicos Programas de control de acceso Programas de control de acceso Logs y trazas para auditoría Logs y trazas para auditoría Programas cortafuegos y antivirus Programas cortafuegos y antivirus Sistemas expertos de detección de instrucciones Sistemas expertos de detección de instrucciones Gestión de contraseñas Gestión de contraseñas

34 Controles de Seguridad Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software firewall : Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas. Software firewall : Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos

35 VIRUS INFORMATICO

36 Programa que se copia Programa que se copia automáticamente y que automáticamente y que tiene por objeto alterar el tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

37 CARACTERISTICAS DE LOS VIRUS Auto-reproducción: se replican y ejecutan por sí mismos. Auto-reproducción: se replican y ejecutan por sí mismos. Infección: reemplazan archivos ejecutables por otros infectados con el código de este. Infección: reemplazan archivos ejecutables por otros infectados con el código de este. Destructivos: Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos. Destructivos: Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

38 Virus informáticos: Propósitos Afectar el software Afectar el software Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware Afectar el hardware Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del computador.

39 ORIGEN DE LOS VIRUS Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. Instalación de software pirata o de baja calidad. Máquina conectada a una red o a Internet Máquina conectada a una red o a Internet

40 TIPOS DE VIRUS Worms o gusanos : Se multiplican ocupando la memoria y volviendo lento al ordenador. Worms o gusanos : Se multiplican ocupando la memoria y volviendo lento al ordenador. Troyanos : Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces de mostrar pantallas con palabras. Funcionan igual que el caballo de troya, ayudan al atacante a entrar al sistema infectado. También traen otros virus. Troyanos : Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces de mostrar pantallas con palabras. Funcionan igual que el caballo de troya, ayudan al atacante a entrar al sistema infectado. También traen otros virus. Jokes o virus broma : Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos. Jokes o virus broma : Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos. Hoaxes o falsos virus : Son mensajes con una información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este. Hoaxes o falsos virus : Son mensajes con una información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este.

41 CÓMO DETECTAR LA PRESENCIA DE UN VIRUS Cambio de longitud en archivos. Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente El PC se "re-bootea" frecuentemente Bloqueo del teclado. Bloqueo del teclado. El PC no reconoce el disco duro. El PC no reconoce el disco duro. Archivos que se ejecutan mal. El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La opción "ver macros" se desactiva. Pide passwords no configurados por el usuario. Ralentización en la velocidad de ejecución de los programas.

42 Mecanismos de Seguridad Informática Antivirus, Firewall Antivirus, Firewall Copias de seguridad Copias de seguridad Limpiar y eliminar el virus Limpiar y eliminar el virus Restauración completa Restauración completa Planes de recuperación o planes de contingencia Planes de recuperación o planes de contingencia

43 ANTIVIRUS Programa cuya finalidad es prevenir las infecciones producidas por los virus informáticos así como curar las ya producidas. Para que sean realmente efectivos, dada la gran cantidad de virus que se crean continuamente, estos programas deben actualizarse periódicamente (cada 15 o 30 días preferentemente).

44 Lista de antivirus disponibles Norton Antivirus Panda Antivirus Nod32 System 2.0 McAfee VirusScan BitDefender St AVP Kaspersky AVG Prof. F-Secure Per Antivirus

45 © COPYRIGHT Es el derecho de autor, es una forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales, incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales. Es el derecho de autor, es una forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales, incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales. Generalmente le da al dueño del derecho de autor, el derecho exclusivo para hacer y autorizar. © Símbolo, el año del copyright, y el dueño del copyright.

46 INTERNET Es una red de computadores conectados a un servidor, y que permite a los usuarios compartir información. Es una red de computadores conectados a un servidor, y que permite a los usuarios compartir información.

47 Requisitos mínimos para conectarse a Internet Para conectarse a Internet se requieren los siguientes implementos: Para conectarse a Internet se requieren los siguientes implementos: Computador (PC). Computador (PC). Módem. Módem. Línea telefónica común (Proveedor de acceso) Línea telefónica común (Proveedor de acceso)

48 ¿Qué servicio nos presta Internet ? Navegación Web Navegación Web Correo Electrónico Correo Electrónico Foros Foros Chat Chat Mensajería Instantánea Mensajería Instantánea

49 ¿Qué es una página Web ? Es un documento multimedia (que lleva Es un documento multimedia (que lleva incorporado texto, imágenes, sonido y animaciones), escrito en un lenguaje HTML, que contiene la información que una persona u organización quiere publicar en la red. Estas páginas Web se colocan en computadores conectados a Internet que se denominan servidores HTTP.

50 WWW (WORLD WIDE WEB) Al conjunto de todas las páginas Web Al conjunto de todas las páginas Web (enlazadas entre sí mediante vínculos) se le denomina WWW (World Wide Web)

51 ¿Qué es un navegador ( browser) ? Es un programa que nos permite consultar una página Web, este programa se conecta al servidor HTTP (HTTP, HyperText Transfer Protocol) para que le envíe la página Web deseada y luego mostrarla. Es un programa que nos permite consultar una página Web, este programa se conecta al servidor HTTP (HTTP, HyperText Transfer Protocol) para que le envíe la página Web deseada y luego mostrarla. E j :

52

53 Correo Electrónico Es un servicio que presta Internet. Es un servicio que presta Internet. Ventajas del correo electrónico Ventajas del correo electrónico Inmediato Inmediato Cómodo Cómodo Económico Económico Dinámico Dinámico

54 ¿ Qué es una cuenta de correo electrónico? Es nuestra dirección de correo en Internet Es nuestra dirección de correo en Internet


Descargar ppt "COMPUTACION E INFORMATICA. Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Datos de entrada Información."

Presentaciones similares


Anuncios Google