El documento describe los componentes básicos de un computador, incluyendo tipos de computadoras, unidades de información, archivos, código binario, dispositivos de entrada y salida, y componentes internos como la tarjeta madre y la unidad de disco duro. También explica la metodología para el desarrollo de sistemas de información, los medios de transmisión de datos y riesgos de seguridad asociados con los computadores.
2. Desarrollo
1. Tipos de computadoras, Información, Unidades de información
(bits, bytes, etc), Archivos, Código binario
Tipos de computadoras
Supercomputadoras.
Mainframes.
Computadoras personales (PCs).
Computadores portátiles (laptops, netbooks).
Tabletas y celulares.
Unidades de información
Bit: es la unidad mínima de información empleada en informática.
Byte (B): equivale a 8 bits. Con dos bytes guardas o procesas una letra.
Kilobyte (kB): 1024 bytes forman un Kilobyte.
Megabyte (MB): equivale a 1024 Kilobytes.
Gigabyte (GB): es igual a 1024 Megabytes. Es la unidad de medida que
se suele usar para determinar la capacidad de almacenamiento de las
USB.
Terabyte (TB): lo componen 1024 Gigabytes. Muchas veces esta
medida determina la capacidad de almacenamiento de los discos duros.
Archivos
En computación, una colección organizada de unidades de información (bits)
se almacena en un dispositivo llamado archivo o archivo. Se refieren a ellos
como una metáfora de los archivos de oficina tradicionales, escritos en papel,
ya que se convertirán en sus equivalentes digitales.
Código binario
Es un sistema de numeración básico en computadoras y tecnología de la
información en el que todos los números se pueden representar usando dígitos
que se componen de una combinación de dos dígitos únicos.
3. 2. Los componentes de un computador
Dispositivos de entrada: el teclado, el mouse, tabilla gráfica, lápiz
óptico, lectores de código de barra, micrófonos, entre otros.
Dispositivos de salida: impresora, el monitor, altavoces, auriculares, el
fax, graficadora, entre otros.
Dispositivos de almacenamiento: unidades de cinta magnética, discos
duros, discos ópticos, dispositivos de almacenamiento por medio
magneto-óptico, entre otros.
Componentes del computador
Monitor.
Torre.
Altavoces.
Mouse.
Microprocesador.
Teclado.
Memoria Ram.
Disco duro.
Fuente de alimentación.
Puerto USB.
Bus de datos.
Ranuras PCI.
Tarjeta de red.
Placa Base.
4. 3. La Metodología del sistema de información
El desarrollo de un sistema de información se considera ventajoso cuando se
estudia un correcto desarrollo y despliegue. Para lograr esto se adoptan las
Tecnologías de Información (TI) que más se adapten a las necesidades del
proyecto. De esta manera resulta fundamental llevar cada etapa al pie de la
letra para desarrollar los sistemas de información.
Esta metodología de desarrollo consiste en 7 etapas principales y
fundamentales:
- Definición del proyecto: En esta se determinan los problemas que se
buscan resolver y cómo estos pueden ser resueltos mediante la
implementación de un sistema de información.
- Análisis de sistemas: En esta etapa se analizan los problemas
identificados, a raíz de esto se realizarán una serie de estudios de
factibilidad, siendo las más importantes la factibilidad técnica, la
económica, y la operativa.
- Diseño de Sistemas: En esta se indican los componentes que se usarán
para llevar a cabo el desarrollo del sistema de información, ya sea a
nivel de software, de hardware, o de tecnología de telecomunicaciones,
y de cómo se comunicarán estos.
- Programación: Se traduce en diseño realizado a lenguajes de
programación requeridos.
- Pruebas: Para asegurar que el sistema de información funcionará de
forma correcta y que cumplirá con las expectativas puestas en él se
realizan diversos tipos de pruebas como son las de programas, las de
sistema y la de aceptación.
5. - Conversión: En esta se lleva a cabo la implementación del sistema o la
sustitución del antiguo por el nuevo.
- Producción y mantenimiento: Esta ocurre una vez instalado el nuevo
sistema de información. A partir de aquí comienza a existir un proceso
constante de evaluación del sistema por parte de los usuarios y los
encargados del mismo, identificando errores y aplicando correcciones.
Cuadro sinóptico del ciclo de vida de un sistema de Información
-
6. Retiro de un cajero automático o cancelar con tarjeta de débito por
un punto de venta.
8. Base de datos
Es un sistema informatizado cuyo propósito principal es mantener
información y hacer que esté disponible en el momento requerido. Esta
información es persistente dentro del sistema, es decir, una vez
introducida en él, se mantiene hasta que el usuario decida eliminarla.
4. Medios de transmisión de datos
Redes: son un conjunto de computadoras compartiendo recursos
localizados en o proveídos por nodos de red. Las computadoras
típicamente usan protocolos de comunicación comunes sobre
interconexiones digitales para comunicarse entre sí.
Ventajas: control de Acceso de Usuarios, intercambio de
información, conexiones, servicios, acceso a Internet, recursos
informáticos, acceso flexible y grupo de trabajo.
Tipologías de red:
-Topología de Estrella.
-Topología de Bus Lineal.
-Topología de Árbol (Estrella Expandida).
-Topología de Anillo
Tipos de redes:
-LAN (Red de Área Local).
-WAN (Red de Área Extensa).
Medios de red (cableado):
-Cable de Par Trenzado.
-Cable Coaxial.
-Cable de Fibra Óptica.
9. 5. Riesgo y seguridad en los computadores:
Existen diferentes amenazas que pueden atentar contra la información
de una computadora, las más comunes son los virus, el fraude
cibernético también conocido como) y el hurto que son muy peligrosos
podría causar daños irreversibles a la computadora, los problemas de
seguridad personal, fuga de datos confidenciales en el trabajo e incluso
pérdidas financieras son algunas consecuencias de no contar con la
protección necesaria en la computadora. Todo equipo corre el riesgo de
perder información o de recibir ataques cibernéticos, este riesgo se
incrementara al conectarse a más de una red inalámbrica, la solución es
estar protegido y preparado, conocer que peligros pueden sufrir y como
se pueden prevenir estas situaciones. Al conectar el equipo a distintas
redes inalámbricas, se podría correr riesgo tales como: se otorga el
acceso a otros sistemas que podrían poseer virus, programas que roban
datos y/o causan daños serios, y ser vulnerables a los hackers que
descubren las debilidades de la computadora. En algunos casos puede
significar problemas financieros. Por ejemplo, es recomendable evitar el
uso de portales bancarios o información comprometedora a través de
una red Wireless no confiable. De ser necesario con mucha urgencia
entrar a estos sitios, es muy importante validar que la navegación sea
por medio de un protocolo encriptado para que así esta información no
sea obtenida con facilidad por terceros. Los riesgos a los que está
comprometida una computadora son muchos y cada uno representa un
nivel diferente de inseguridad. Es por ello que hay diferentes sistemas
de defensa. Cuando se trata de proteger a la computadora es esencial
disponer de un sistema de seguridad completo que sea capaz de
generar mejoras para ofrecer una alta protección a la información. Una
herramienta muy necesaria y clara para proteger el computador son los
antivirus, cuyo objetivo en detectar la presencia de virus informáticos y
evitar su expansión, eliminarlos y corregir los archivos afectados por el
virus. No solo las amenazas que se presentan de la programación y el
funcionamiento del computador, transmisión o procesos deben ser
consideradas, también existen muchas otras eventualidades que deben
tenerse en cuenta, inclusive no informáticas. A menudo muchos son
10. insospechados o inevitables, las amenazas pueden ser causadas por
usuarios, programas maliciosos, errores de programación, intrusos, un
siniestro, personal técnico interno, fallos electrónicos o lógicos de los
sistemas informáticos en general, catástrofes naturales. El activo más
importante que se posee es la información y por lo tanto, hay que tomar
en cuenta técnicas que aseguren el sistema informático más allá de la
seguridad física que fija sobre el computador donde se almacena. Estas
técnicas solo las brinda la seguridad lógica que se refiere a la aplicación
de barreras y procedimientos que protegen el acceso a los datos y solo
permiten entrar a las personas autorizadas para hacerlo, cada tipo de
ataque y cada sistema requieren de un medio de protección o más.