SlideShare una empresa de Scribd logo
1 de 54
COMPUTACION ECOMPUTACION E
INFORMATICAINFORMATICA
Dispositivo electrónico
capaz de ejecutar procesos
y tomar decisiones lógicas a
grandes velocidades.
Datos
de entrada
Información
de salida
Unidad Central de ProcesamientoUnidad Central de Procesamiento
CPUCPU
(Torre)(Torre)
Permiten introducir
datos al computador
Presentan al usuario los
datos ya elaborados.
Unidades de
Entrada
Unidades de
Entrada
UC UAL
MEMORIA PRINCIPAL
RAM ROM
UC UAL
MEMORIA PRINCIPAL
RAM ROM
Unidades de
Salida
Unidades de
Salida
CPU: Unidad Central de Procesos
Procesa o ejecuta los datos
Memoria Auxiliar
CD-ROM, PENT-DRIVE,
DISKETTE
Unidades de Salida
Dispositivos que permiten
desplegar información desde el
computador.
E j: pantalla, impresora,
parlantes
Unidades de
Salida
Unidades de
Salida
CPUINPUT OUTPUT
CPUINPUT OUTPUT
UC UAL
MEMORIA PRINCIPAL
RAM ROM
UC UAL
MEMORIA PRINCIPAL
RAM ROM
CPU : (Unidad Central
de Procesos)
Es el cerebro del computador,
procesa y controla todas las
instrucciones que ingresan
desde las unidades de entrada
hacia las unidades de salida.
Se divide en:
UAL: (Unidad de Aritmética y
Lógica)
Realiza todas las operaciones
aritméticas (+,-,*,/) y las
operaciones lógicas (>,<,>=,<=)
UC: (Unidad de control)
Controla y coordina todas
las
actividades que se ejecutan
en el computador
CPUINPUT OUTPUT
UC UAL
Memoria Principal
RAM ROM
UC UAL
Memoria Principal
RAM ROM
UNIDAD DE ALMACENAMIENTO
O MEMORIA
Dispositivos donde se almacenan
los datos que se van procesar. Existen
dos tipos de memoria:
MEMORIA PRINCIPAL
MEMORIA AUXILIAR
Memoria Principal
Constituida por circuitos integrados
y que se encuentra dentro del computador
y se divide en :
RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede
ser borrada o modificada, es volátil.
ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa
el computador para sus operaciones básicas, almacena la configuración del sistema o
programa de arranque del computador.
MEMORIA
AUXILIAR
MEMORIA
AUXILIAR
MEMORIA AUXILIAR O
SECUNDARIA
Dispositivo externo de almacenamiento,
sirve para guardar y respaldar
información.
Discos Duros (HD),
CD-ROM, disquetes (FD), Unidades
de cinta, Pentdrive.
Disco DuroDisco Duro
 Es un dispositivo que está compuesto por una serie de discos de aluminio montadosEs un dispositivo que está compuesto por una serie de discos de aluminio montados
uno encima de otro, los que están cubiertos por una capa de material magnético yuno encima de otro, los que están cubiertos por una capa de material magnético y
contenidos dentro de una caja metálica.contenidos dentro de una caja metálica.
Existen Disco duro interno y externoExisten Disco duro interno y externo
El interno es el que está contenido en el gabinete del PC y el disco duro externo,El interno es el que está contenido en el gabinete del PC y el disco duro externo,
que es portátil y puede conectarse a cualquier PC.que es portátil y puede conectarse a cualquier PC.
 Es una unidad de almacenamiento simple compuesta por unEs una unidad de almacenamiento simple compuesta por un
disco de Mylar recubierto por partículas de óxido ferroso, lasdisco de Mylar recubierto por partículas de óxido ferroso, las
que pueden ser magnetizadas. Tienen una capacidad de 1.44que pueden ser magnetizadas. Tienen una capacidad de 1.44
mb.mb.
Disquete
CD ROMCD ROM (Compact Disk Read Only(Compact Disk Read Only
Memory)Memory)
 Disco compacto sólo de lectura. Tiene unaDisco compacto sólo de lectura. Tiene una
capacidad de almacenamiento de hasta 800 mb.capacidad de almacenamiento de hasta 800 mb.
DVDDVD (Digital Versatile Disc)(Digital Versatile Disc)
Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar losEs muy similar al CD-ROM, pero se diferencia en la forma de almacenar los
datos. Existen dos tipos:datos. Existen dos tipos:
1.- DVD-ROM: sólo de lectura1.- DVD-ROM: sólo de lectura
2.- DVD Video: Para películas2.- DVD Video: Para películas
Su capacidad de almacenamiento es de 4.5 GB.Su capacidad de almacenamiento es de 4.5 GB.
ZIPZIP
 Los ZIP se caracterizan por contener hasta 100 MB,Los ZIP se caracterizan por contener hasta 100 MB,
es decir equivale a 70 disquetes de 1.44 MBes decir equivale a 70 disquetes de 1.44 MB
PendrivePendrive
 Es un pequeño disco duro portátil que se conecta al pc a través, de unEs un pequeño disco duro portátil que se conecta al pc a través, de un
puerto USB. Su utilidad radica en su fácil transporte y enorme capacidadpuerto USB. Su utilidad radica en su fácil transporte y enorme capacidad
de almacenamiento, que va desde 16 MB hasta 2 GBde almacenamiento, que va desde 16 MB hasta 2 GB
CARACTERISTICAS BASICASCARACTERISTICAS BASICAS
DE UN COMPUTADORDE UN COMPUTADOR
 TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM),TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM),
AMD (DURON, ATHLON))AMD (DURON, ATHLON))
 VELOCIDAD DEL PROCESADOR (MEGAHERTZ)VELOCIDAD DEL PROCESADOR (MEGAHERTZ)
 TAMAÑO DE LA MEMORIA RAM (MEGABYTES)TAMAÑO DE LA MEMORIA RAM (MEGABYTES)
 CAPACIDAD DE ALMACENAMIENTO DEL DISCOCAPACIDAD DE ALMACENAMIENTO DEL DISCO
DURODURO
(GIGABYTES)(GIGABYTES)
Tipos deTipos de
ProcesadoresProcesadores
8086
80386
Pentium
Pentium III
4004
Que es un Computador?Que es un Computador?
Sistema de Computación
SOFTWARE + HARDWARE
HARDWAREHARDWARE
 Se refiere a todos aquellos componentes físicos de un PC, esSe refiere a todos aquellos componentes físicos de un PC, es
decir, todo lo que es visible y tangible en un computador.decir, todo lo que es visible y tangible en un computador.
SOFTWARESOFTWARE
 Es la parte lógica e inmaterial del computadorEs la parte lógica e inmaterial del computador
es inves invisible e intangible. Son los programas que seisible e intangible. Son los programas que se
ejecutan en el computador.ejecutan en el computador.
 Esquema básico del softwareEsquema básico del software
-- Existen distintos tipos de software,Existen distintos tipos de software,
identificaremos los siguientes:identificaremos los siguientes:
Software básico:
Son programas que permiten que la computadora funcione y pueda interactuar
con los diferentes programas y dispositivos conectados a ella. E j : Sistema
operativo, programas de diagnósticos y mantenimiento, módulos del sistema,
traductores, enlazadores, cargadores.
Software de aplicación:
Son programas que tienen una aplicación específica dentro de un área puntual,
por ejemplo, software contables, administración financiera, de textos, de
cálculos, etc.
Programa:
Es un conjunto de instrucciones estructuradas y bien definidas que permiten
resolver un problema específico, escritas en algún lenguaje computacional.
Sistema Operativo:
Es el programa que hace que el computador funcione. Permite al usuario
controlar y administrar los diferentes recursos, tales como: impresoras, unidades
de disco, etc. Su misión es actuar como traductor entre el usuario y la máquina
E j : Windows, Dos, Linux ,etc.
ERGONOMIAERGONOMIA
 Este es un concepto que ha ido cobrando mayor importancia yEste es un concepto que ha ido cobrando mayor importancia y
tiene relación con la salud y la comodidad de los usuariostiene relación con la salud y la comodidad de los usuarios
en su lugar de trabajoen su lugar de trabajo, con esta área nos empezamos a, con esta área nos empezamos a
preocupar de las posiciones de los usuarios, de los colores depreocupar de las posiciones de los usuarios, de los colores de
los equipos, del entorno que rodea al usuario y al sistemalos equipos, del entorno que rodea al usuario y al sistema
informático.informático.
 Antiguamente, nadie se preocupaba del bienestar del usuarioAntiguamente, nadie se preocupaba del bienestar del usuario
produciéndose enfermedades comunes a todos ellos como laproduciéndose enfermedades comunes a todos ellos como la
tendinitis, lumbago, torticolis, irritación ocular, etc.tendinitis, lumbago, torticolis, irritación ocular, etc.
ERGONOMIAERGONOMIA
 Estos males se han solucionado con butacas de buena calidad,Estos males se han solucionado con butacas de buena calidad,
con mobiliario adecuado, con altura y posición de los brazos alcon mobiliario adecuado, con altura y posición de los brazos al
tipear, con el mejoramiento de la resolución de monitores, latipear, con el mejoramiento de la resolución de monitores, la
disminución de la radiación que estos periféricos emiten, condisminución de la radiación que estos periféricos emiten, con
cosas tan simples como el color de los equipos con los que elcosas tan simples como el color de los equipos con los que el
usuario interactúa, los teclados se han diseñado teniendo enusuario interactúa, los teclados se han diseñado teniendo en
consideración el ángulo de inclinación de las muñecasconsideración el ángulo de inclinación de las muñecas
respecto del teclado,respecto del teclado, en fin se están tomando enen fin se están tomando en
consideración para el diseño de equipos primero al usuarioconsideración para el diseño de equipos primero al usuario
y su salud física y mental y luego el hardware propiamentey su salud física y mental y luego el hardware propiamente
tal.tal.
ERGONOMIAERGONOMIA
Seguridad de la informaciónSeguridad de la información
Factores de riesgoFactores de riesgo
Ambientales:Ambientales: factores externos, lluvias, inundaciones,factores externos, lluvias, inundaciones,
terremotos, tormentas, rayos, suciedad, humedad, calor,terremotos, tormentas, rayos, suciedad, humedad, calor,
entre otros.entre otros.
Tecnológicos:Tecnológicos: fallas de hardware y/o software, fallas en elfallas de hardware y/o software, fallas en el
aire acondicionado, falla en el servicio eléctrico, ataque poraire acondicionado, falla en el servicio eléctrico, ataque por
virus informáticos, etc.virus informáticos, etc.
Humanos:Humanos: hurto, adulteración, fraude, modificación,hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers,revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, intrusión,hackers, falsificación, robo de contraseñas, intrusión,
alteración, etc.alteración, etc.
 Los hackers persiguen dos objetivos:Los hackers persiguen dos objetivos:
 Probar que tienen las competencias paraProbar que tienen las competencias para
invadir un sistema protegido.invadir un sistema protegido.
 Probar que la seguridad de un sistema tieneProbar que la seguridad de un sistema tiene
fallas.fallas.
HackersHackers
CrackersCrackers
 Los crackers persiguen dos objetivos:Los crackers persiguen dos objetivos:
 Destruir parcial o totalmente el sistema.Destruir parcial o totalmente el sistema.
 Obtener un beneficio personal (tangible oObtener un beneficio personal (tangible o
intangible) como consecuencia de susintangible) como consecuencia de sus
actividades.actividades.
SEGURIDAD DE LASEGURIDAD DE LA
INFORMACIONINFORMACION
 La Seguridad Informática (SI) es la disciplina que se ocupaLa Seguridad Informática (SI) es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas,de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables,orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos en sistemas informáticos.para el procesamiento de datos en sistemas informáticos.
Para lograr sus objetivos, la seguridad informática sePara lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todofundamenta en tres principios, que debe cumplir todo
sistema informático:sistema informático:
 ConfidencialidadConfidencialidad
 IntegridadIntegridad
 DisponibilidadDisponibilidad
ConfidencialidadConfidencialidad
 Se refiere a que la información solo puedeSe refiere a que la información solo puede
ser conocida por individuos autorizados.ser conocida por individuos autorizados.
IntegridadIntegridad
 Se refiere a la seguridad de que unaSe refiere a la seguridad de que una
información no ha sido alterada, borrada,información no ha sido alterada, borrada,
reordenada, copiada, etc., bien durante elreordenada, copiada, etc., bien durante el
proceso de transmisión o en su propio equipoproceso de transmisión o en su propio equipo
de origen.de origen.
DisponibilidadDisponibilidad
 Se refiere a la seguridad que la informaciónSe refiere a la seguridad que la información
puede ser recuperada en el momento que sepuede ser recuperada en el momento que se
necesite.necesite.
Controles de SeguridadControles de Seguridad
 Controles FísicosControles Físicos
 Archivos y documentación de reservaArchivos y documentación de reserva
 Detectores de movimientoDetectores de movimiento
 Detectores de humo y fuegoDetectores de humo y fuego
 Monitorización por televisión de circuito cerradoMonitorización por televisión de circuito cerrado
 Bloqueo de tecladosBloqueo de teclados
 Sistemas de tarjetas de identificaciónSistemas de tarjetas de identificación
Controles de SeguridadControles de Seguridad
 Controles AdministrativosControles Administrativos
 Revisiones y auditorias de seguridadRevisiones y auditorias de seguridad
 Control de calidadControl de calidad
 Investigaciones de antecedentesInvestigaciones de antecedentes
 Administración de accesos de usuariosAdministración de accesos de usuarios
Controles de SeguridadControles de Seguridad
 Controles TécnicosControles Técnicos
 Programas de control de accesoProgramas de control de acceso
 Logs y trazas para auditoríaLogs y trazas para auditoría
 Programas cortafuegos y antivirusProgramas cortafuegos y antivirus
 Sistemas expertos de detección de instruccionesSistemas expertos de detección de instrucciones
 Gestión de contraseñasGestión de contraseñas
Controles de SeguridadControles de Seguridad
 Software anti-virus: Ejercen control preventivo,Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.detectivo y correctivo sobre ataques de virus al sistema.
 Software “Software “ firewallfirewall ” : Ejercen control preventivo y” : Ejercen control preventivo y
detectivo sobre instrucciones no deseadas a los sistemas.detectivo sobre instrucciones no deseadas a los sistemas.
 Software para sincronizar transacciones: EjercenSoftware para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los datoscontrol sobre las transacciones que se aplican a los datos
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
 Programa que se copiaPrograma que se copia
automáticamente y queautomáticamente y que
tiene por objeto alterar eltiene por objeto alterar el
normal funcionamiento denormal funcionamiento de
la computadora, sin ella computadora, sin el
permiso o el conocimientopermiso o el conocimiento
del usuario.del usuario.
CARACTERISTICAS DE LOS VIRUSCARACTERISTICAS DE LOS VIRUS
 Auto-reproducción:Auto-reproducción: se replicanse replican
y ejecutan por sí mismos.y ejecutan por sí mismos.
 Infección:Infección: reemplazan archivosreemplazan archivos
ejecutables por otros infectadosejecutables por otros infectados
con el código de este.con el código de este.
 Destructivos:Destructivos: Los virus puedenLos virus pueden
destruir, de manera intencionada,destruir, de manera intencionada,
los datos almacenados en unlos datos almacenados en un
computador, aunque tambiéncomputador, aunque también
existen otros más benignos, queexisten otros más benignos, que
solo se caracterizan por sersolo se caracterizan por ser
molestos.molestos.
Virus informáticos: PropósitosVirus informáticos: Propósitos
 Afectar el softwareAfectar el software
Sus instrucciones agreganSus instrucciones agregan
nuevos archivos al sistema onuevos archivos al sistema o
manipulan el contenido de losmanipulan el contenido de los
archivos existentes,archivos existentes,
eliminándolo parcial oeliminándolo parcial o
totalmente.totalmente.
 Afectar el hardwareAfectar el hardware
Sus instrucciones manipulan losSus instrucciones manipulan los
componentes físicos. Sucomponentes físicos. Su
principal objetivo son losprincipal objetivo son los
dispositivos de almacenamientodispositivos de almacenamiento
secundariosecundario y puedeny pueden
sobrecalentar las unidades,sobrecalentar las unidades,
disminuir la vida útil deldisminuir la vida útil del
computador.computador.
ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS
 Mensajes que ejecutan automáticamente programas (como elMensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).programa de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes comoIngeniería social, mensajes como ejecute este programa yejecute este programa y
gane un premiogane un premio..
 Entrada de información en discos de otros usuarios infectados.Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.Instalación de software pirata o de baja calidad.
 Máquina conectada a una red o a InternetMáquina conectada a una red o a Internet
TIPOS DE VIRUSTIPOS DE VIRUS
 Worms o gusanosWorms o gusanos:: Se multiplican ocupando la memoria y volviendo lento alSe multiplican ocupando la memoria y volviendo lento al
ordenadorordenador..
 TroyanosTroyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de: Suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos son capaces deeliminarlos son capaces de mostrar pantallas con palabrasmostrar pantallas con palabras. Funcionan igual. Funcionan igual
que el caballo de troya, ayudan al atacante a entrar al sistema infectado.que el caballo de troya, ayudan al atacante a entrar al sistema infectado.
También traen otros virus.También traen otros virus.
 Jokes o virus bromaJokes o virus broma:: Son virus que crean mensajes de broma en la pantalla.Son virus que crean mensajes de broma en la pantalla.
También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, oTambién pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o
controlar el propio ratón incluso el teclado, siempre con un fin de diversión ycontrolar el propio ratón incluso el teclado, siempre con un fin de diversión y
nunca de destrucción o daño para el contenido del ordenador aunque a vecesnunca de destrucción o daño para el contenido del ordenador aunque a veces
pueden llegar a ser molestos.pueden llegar a ser molestos.
 Hoaxes o falsos virusHoaxes o falsos virus:: Son mensajes con una información falsa, normalmenteSon mensajes con una información falsa, normalmente
son difundidos mediante el correo electrónicoson difundidos mediante el correo electrónico, a veces con fin de crear, a veces con fin de crear
confusión entre la gente que recibe este tipo de mensajes o con un fin aun peorconfusión entre la gente que recibe este tipo de mensajes o con un fin aun peor
en el que quieren perjudicar a alguien o atacar al ordenador medianteen el que quieren perjudicar a alguien o atacar al ordenador mediante
ingeniería social, mensajes comoingeniería social, mensajes como borre este archivo del equipoborre este archivo del equipo es un virus muyes un virus muy
potente pudiendo ser archivos del sistema necesarios para el arranque u otraspotente pudiendo ser archivos del sistema necesarios para el arranque u otras
partes importante de este.partes importante de este.
CÓMO DETECTAR LA PRESENCIA DE UNCÓMO DETECTAR LA PRESENCIA DE UN
VIRUSVIRUS
 Cambio de longitud enCambio de longitud en
archivos.archivos.
 Modificación de la fechaModificación de la fecha
original de los archivos.original de los archivos.
 Aparición de archivos oAparición de archivos o
directorios extraños.directorios extraños.
 Dificultad para arrancar elDificultad para arrancar el
PC o no conseguirPC o no conseguir
inicializarlo.inicializarlo.
 El PC se "re-bootea"El PC se "re-bootea"
frecuentementefrecuentemente
 Bloqueo del teclado.Bloqueo del teclado.
 El PC no reconoce el discoEl PC no reconoce el disco
duro.duro.
 Archivos que se ejecutan mal.Archivos que se ejecutan mal.
 El PC no reconoce lasEl PC no reconoce las
disqueteras.disqueteras.
 Se borran archivosSe borran archivos
inexplicablemente.inexplicablemente.
 Aparecen nuevas macros enAparecen nuevas macros en
documentos de Word.documentos de Word.
 La opción "ver macros" seLa opción "ver macros" se
desactiva.desactiva.
 Pide passwords no configuradosPide passwords no configurados
por el usuario.por el usuario.
 Ralentización en la velocidad deRalentización en la velocidad de
ejecución de los programas.ejecución de los programas.
Mecanismos de Seguridad InformáticaMecanismos de Seguridad Informática
 Antivirus , FirewallAntivirus , Firewall
 Copias de seguridadCopias de seguridad
 Limpiar y eliminar el virusLimpiar y eliminar el virus
 Restauración completaRestauración completa
 Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia
ANTIVIRUSANTIVIRUS
Programa cuya finalidad esPrograma cuya finalidad es
prevenir las infeccionesprevenir las infecciones
producidas por los virusproducidas por los virus
informáticos así como curar lasinformáticos así como curar las
ya producidasya producidas. Para que sean. Para que sean
realmente efectivos, dada larealmente efectivos, dada la
gran cantidad de virus que segran cantidad de virus que se
crean continuamente, estoscrean continuamente, estos
programas deben actualizarseprogramas deben actualizarse
periódicamente (cada 15 o 30periódicamente (cada 15 o 30
días preferentemente).días preferentemente).
Lista de antivirus disponiblesLista de antivirus disponibles
Norton AntivirusNorton Antivirus
Panda AntivirusPanda Antivirus
Nod32 System 2.0Nod32 System 2.0
McAfee VirusScanMcAfee VirusScan
BitDefenderBitDefender
St AVPSt AVP
KasperskyKaspersky
AVG Prof. F-Secure Per AntivirusAVG Prof. F-Secure Per Antivirus
©COPYRIGHTCOPYRIGHT
 Es el derecho de autor, es una forma de protecciónEs el derecho de autor, es una forma de protección
proporcionada por las leyes vigentes en la mayoría de losproporcionada por las leyes vigentes en la mayoría de los
países para los autores de obras originales, incluyendo obraspaíses para los autores de obras originales, incluyendo obras
literarias, dramáticas, musicales, artísticas e intelectuales.literarias, dramáticas, musicales, artísticas e intelectuales.
Generalmente le da al dueño del derecho de autor, el derechoGeneralmente le da al dueño del derecho de autor, el derecho
exclusivo para hacer y autorizar.exclusivo para hacer y autorizar.
© Símbolo , el año del copyright, y el dueño del copyright.Símbolo , el año del copyright, y el dueño del copyright.
INTERNETINTERNET
 Es una red de computadores conectados a unEs una red de computadores conectados a un
servidor , y que permite a los usuariosservidor , y que permite a los usuarios
compartir información.compartir información.
Requisitos mínimos para conectarse aRequisitos mínimos para conectarse a
InternetInternet
 Para conectarse aPara conectarse a
Internet se requieren losInternet se requieren los
siguientes implementos:siguientes implementos:
 Computador (PC).Computador (PC).
 Módem.Módem.
 Línea telefónica comúnLínea telefónica común
(Proveedor de acceso(Proveedor de acceso))
¿Qué servicio nos presta Internet¿Qué servicio nos presta Internet
??
 Navegación WebNavegación Web
 Correo ElectrónicoCorreo Electrónico
 ForosForos
 ChatChat
 Mensajería InstantáneaMensajería Instantánea
¿Qué es una página Web ?¿Qué es una página Web ?
 Es un documento multimedia (que llevaEs un documento multimedia (que lleva
incorporado texto, imágenes, sonido y animaciones),incorporado texto, imágenes, sonido y animaciones),
escrito en un lenguaje HTML , que contiene laescrito en un lenguaje HTML , que contiene la
información que una persona u organización quiereinformación que una persona u organización quiere
publicar en la red. Estas páginas Web se colocan enpublicar en la red. Estas páginas Web se colocan en
computadores conectados a Internet que secomputadores conectados a Internet que se
denominan servidores HTTP.denominan servidores HTTP.
WWW (WORLD WIDE WEB)WWW (WORLD WIDE WEB)
 Al conjunto de todas las páginas WebAl conjunto de todas las páginas Web
(enlazadas entre sí mediante vínculos) se(enlazadas entre sí mediante vínculos) se
le denomina WWW (World Wide Web)le denomina WWW (World Wide Web)
¿Qué es un navegador ( browser) ?¿Qué es un navegador ( browser) ?
 Es un programa que nos permite consultar unaEs un programa que nos permite consultar una
página Web, este programa se conecta alpágina Web, este programa se conecta al
servidor HTTPservidor HTTP ((HTTPHTTP, HyperText Transfer, HyperText Transfer
Protocol)Protocol) para que le envíe la página Webpara que le envíe la página Web
deseada y luego mostrarla.deseada y luego mostrarla.
E j :E j :
Correo ElectrónicoCorreo Electrónico
 Es un servicio que presta Internet.Es un servicio que presta Internet.
 Ventajas del correo electrónicoVentajas del correo electrónico
 InmediatoInmediato
 CómodoCómodo
 EconómicoEconómico
 DinámicoDinámico
¿ Qué es una cuenta de correo¿ Qué es una cuenta de correo
electrónico?electrónico?
 Es nuestra dirección de correo en InternetEs nuestra dirección de correo en Internet

Más contenido relacionado

La actualidad más candente

Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sorasoralla25
 
Conceptos Básicos de la Computadora
Conceptos Básicos de la ComputadoraConceptos Básicos de la Computadora
Conceptos Básicos de la ComputadoraVelmuz Buzz
 
diapositiva
diapositivadiapositiva
diapositivaKcolcha
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativogerfaican
 
1 hardware software_so
1 hardware software_so1 hardware software_so
1 hardware software_somozkon
 
La Computadora
La ComputadoraLa Computadora
La Computadoramarina1985
 
El hardware periferico del pc
El hardware periferico del pcEl hardware periferico del pc
El hardware periferico del pcJhossepValdivieso
 
hardware de multimedia
hardware de multimedia hardware de multimedia
hardware de multimedia carlos fuentes
 
Hardware, software
Hardware, softwareHardware, software
Hardware, softwareLeidy Lesmes
 

La actualidad más candente (15)

Hcd windows
Hcd windowsHcd windows
Hcd windows
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Computador (1)
Computador (1)Computador (1)
Computador (1)
 
Computador
ComputadorComputador
Computador
 
Conceptos Básicos de la Computadora
Conceptos Básicos de la ComputadoraConceptos Básicos de la Computadora
Conceptos Básicos de la Computadora
 
diapositiva
diapositivadiapositiva
diapositiva
 
Psicologia
PsicologiaPsicologia
Psicologia
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
1 hardware software_so
1 hardware software_so1 hardware software_so
1 hardware software_so
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 
El hardware periferico del pc
El hardware periferico del pcEl hardware periferico del pc
El hardware periferico del pc
 
hardware de multimedia
hardware de multimedia hardware de multimedia
hardware de multimedia
 
Hardware, software
Hardware, softwareHardware, software
Hardware, software
 
Sistemas clase 1 primer trabajo
Sistemas clase 1 primer trabajoSistemas clase 1 primer trabajo
Sistemas clase 1 primer trabajo
 
Cesar capuz
Cesar capuzCesar capuz
Cesar capuz
 

Destacado

Informatica metzli proyecto 1
Informatica metzli proyecto 1Informatica metzli proyecto 1
Informatica metzli proyecto 1MetzliLozanoS
 
FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO
FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO
FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO MetzliLozanoS
 
Computacion e-informatica-1
Computacion e-informatica-1Computacion e-informatica-1
Computacion e-informatica-1dvillar2011
 
computación e informática
computación e informáticacomputación e informática
computación e informáticarousitaxs
 
Historia de las Computadoras con sus Generaciones
Historia de las Computadoras con sus GeneracionesHistoria de las Computadoras con sus Generaciones
Historia de las Computadoras con sus GeneracionesWilliamReyes212
 
Diapositivas de proyecto de computacion
Diapositivas de proyecto de computacionDiapositivas de proyecto de computacion
Diapositivas de proyecto de computacionjaimitoegas
 
Proyecto educativo en informática proyecto final
Proyecto educativo en informática proyecto finalProyecto educativo en informática proyecto final
Proyecto educativo en informática proyecto finalM.P.P.E
 
Diapositivas de computacion e informatica
Diapositivas de computacion e informaticaDiapositivas de computacion e informatica
Diapositivas de computacion e informaticabloostar
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1damian
 
La Informatica Y La ComputacióN
La Informatica Y La ComputacióNLa Informatica Y La ComputacióN
La Informatica Y La ComputacióNguest36e3e43
 
Instructivo general para clubes en EGB
Instructivo general para clubes en EGBInstructivo general para clubes en EGB
Instructivo general para clubes en EGBblady_74
 
Programa de estudios 2011 secundaria
Programa de estudios 2011 secundariaPrograma de estudios 2011 secundaria
Programa de estudios 2011 secundariaAndrea Maya
 
Curso de computacion
Curso de computacionCurso de computacion
Curso de computacionJesus Pizarro
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaedosilda
 

Destacado (20)

Informatica metzli proyecto 1
Informatica metzli proyecto 1Informatica metzli proyecto 1
Informatica metzli proyecto 1
 
FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO
FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO
FUTURO DE LA COMPUTACIÓN PROYECTO 1 LOZANO
 
Computación e informática
Computación e informáticaComputación e informática
Computación e informática
 
Computacion e-informatica-1
Computacion e-informatica-1Computacion e-informatica-1
Computacion e-informatica-1
 
computación e informática
computación e informáticacomputación e informática
computación e informática
 
Historia de las Computadoras con sus Generaciones
Historia de las Computadoras con sus GeneracionesHistoria de las Computadoras con sus Generaciones
Historia de las Computadoras con sus Generaciones
 
Proyecto de computacion
Proyecto de computacionProyecto de computacion
Proyecto de computacion
 
Diapositivas de proyecto de computacion
Diapositivas de proyecto de computacionDiapositivas de proyecto de computacion
Diapositivas de proyecto de computacion
 
COMPUTACION -SESION 8
COMPUTACION -SESION 8COMPUTACION -SESION 8
COMPUTACION -SESION 8
 
Proyecto educativo en informática proyecto final
Proyecto educativo en informática proyecto finalProyecto educativo en informática proyecto final
Proyecto educativo en informática proyecto final
 
Tema1 historia
Tema1 historiaTema1 historia
Tema1 historia
 
PROYECTO CLUBES DE COMPUTACION
PROYECTO CLUBES DE COMPUTACIONPROYECTO CLUBES DE COMPUTACION
PROYECTO CLUBES DE COMPUTACION
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
 
Diapositivas de computacion e informatica
Diapositivas de computacion e informaticaDiapositivas de computacion e informatica
Diapositivas de computacion e informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
La Informatica Y La ComputacióN
La Informatica Y La ComputacióNLa Informatica Y La ComputacióN
La Informatica Y La ComputacióN
 
Instructivo general para clubes en EGB
Instructivo general para clubes en EGBInstructivo general para clubes en EGB
Instructivo general para clubes en EGB
 
Programa de estudios 2011 secundaria
Programa de estudios 2011 secundariaPrograma de estudios 2011 secundaria
Programa de estudios 2011 secundaria
 
Curso de computacion
Curso de computacionCurso de computacion
Curso de computacion
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
 

Similar a Computacion e informatica (1)

Similar a Computacion e informatica (1) (20)

Taller# 1 centro de computo
Taller# 1 centro de computoTaller# 1 centro de computo
Taller# 1 centro de computo
 
Tr
TrTr
Tr
 
Trabajo
TrabajoTrabajo
Trabajo
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Programas Utilitarios
Programas UtilitariosProgramas Utilitarios
Programas Utilitarios
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tecnología Colegio Juan José Passo
Tecnología Colegio Juan José Passo Tecnología Colegio Juan José Passo
Tecnología Colegio Juan José Passo
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tecnología
TecnologíaTecnología
Tecnología
 
Inicio en la Informatica
Inicio en la InformaticaInicio en la Informatica
Inicio en la Informatica
 
windows
windowswindows
windows
 
Configurar Una Computadora
Configurar Una ComputadoraConfigurar Una Computadora
Configurar Una Computadora
 
TIC
TICTIC
TIC
 
Modulo tecnologia
Modulo tecnologiaModulo tecnologia
Modulo tecnologia
 
Informe dispositivos de_entrdada_almacenamiento_salida_de_datos
Informe dispositivos de_entrdada_almacenamiento_salida_de_datosInforme dispositivos de_entrdada_almacenamiento_salida_de_datos
Informe dispositivos de_entrdada_almacenamiento_salida_de_datos
 
hardware2
hardware2hardware2
hardware2
 
Tecnología de la información.
Tecnología de la información.Tecnología de la información.
Tecnología de la información.
 
Caro
CaroCaro
Caro
 
Caro
CaroCaro
Caro
 

Más de clarivelth

Redes ad hoc inalambrica
Redes ad hoc inalambricaRedes ad hoc inalambrica
Redes ad hoc inalambricaclarivelth
 
Requerimientos de hw
Requerimientos de hwRequerimientos de hw
Requerimientos de hwclarivelth
 
Presentación1
Presentación1Presentación1
Presentación1clarivelth
 
Computacion e informatica
Computacion e informaticaComputacion e informatica
Computacion e informaticaclarivelth
 
Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)clarivelth
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitalesclarivelth
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresclarivelth
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresclarivelth
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoclarivelth
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresclarivelth
 

Más de clarivelth (14)

la polvora
la polvorala polvora
la polvora
 
Redes ad hoc inalambrica
Redes ad hoc inalambricaRedes ad hoc inalambrica
Redes ad hoc inalambrica
 
Requerimientos de hw
Requerimientos de hwRequerimientos de hw
Requerimientos de hw
 
Presentación1
Presentación1Presentación1
Presentación1
 
Computacion e informatica
Computacion e informaticaComputacion e informatica
Computacion e informatica
 
Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)
 
S i 05
S i 05S i 05
S i 05
 
Virus
VirusVirus
Virus
 
R 5
R 5R 5
R 5
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitales
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Computacion e informatica (1)

  • 2. Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Datos de entrada Información de salida
  • 3. Unidad Central de ProcesamientoUnidad Central de Procesamiento CPUCPU (Torre)(Torre)
  • 4. Permiten introducir datos al computador Presentan al usuario los datos ya elaborados. Unidades de Entrada Unidades de Entrada UC UAL MEMORIA PRINCIPAL RAM ROM UC UAL MEMORIA PRINCIPAL RAM ROM Unidades de Salida Unidades de Salida CPU: Unidad Central de Procesos Procesa o ejecuta los datos Memoria Auxiliar CD-ROM, PENT-DRIVE, DISKETTE
  • 5. Unidades de Salida Dispositivos que permiten desplegar información desde el computador. E j: pantalla, impresora, parlantes Unidades de Salida Unidades de Salida CPUINPUT OUTPUT
  • 6. CPUINPUT OUTPUT UC UAL MEMORIA PRINCIPAL RAM ROM UC UAL MEMORIA PRINCIPAL RAM ROM CPU : (Unidad Central de Procesos) Es el cerebro del computador, procesa y controla todas las instrucciones que ingresan desde las unidades de entrada hacia las unidades de salida. Se divide en: UAL: (Unidad de Aritmética y Lógica) Realiza todas las operaciones aritméticas (+,-,*,/) y las operaciones lógicas (>,<,>=,<=) UC: (Unidad de control) Controla y coordina todas las actividades que se ejecutan en el computador
  • 7. CPUINPUT OUTPUT UC UAL Memoria Principal RAM ROM UC UAL Memoria Principal RAM ROM UNIDAD DE ALMACENAMIENTO O MEMORIA Dispositivos donde se almacenan los datos que se van procesar. Existen dos tipos de memoria: MEMORIA PRINCIPAL MEMORIA AUXILIAR Memoria Principal Constituida por circuitos integrados y que se encuentra dentro del computador y se divide en : RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede ser borrada o modificada, es volátil. ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa el computador para sus operaciones básicas, almacena la configuración del sistema o programa de arranque del computador.
  • 8. MEMORIA AUXILIAR MEMORIA AUXILIAR MEMORIA AUXILIAR O SECUNDARIA Dispositivo externo de almacenamiento, sirve para guardar y respaldar información. Discos Duros (HD), CD-ROM, disquetes (FD), Unidades de cinta, Pentdrive.
  • 9. Disco DuroDisco Duro  Es un dispositivo que está compuesto por una serie de discos de aluminio montadosEs un dispositivo que está compuesto por una serie de discos de aluminio montados uno encima de otro, los que están cubiertos por una capa de material magnético yuno encima de otro, los que están cubiertos por una capa de material magnético y contenidos dentro de una caja metálica.contenidos dentro de una caja metálica. Existen Disco duro interno y externoExisten Disco duro interno y externo El interno es el que está contenido en el gabinete del PC y el disco duro externo,El interno es el que está contenido en el gabinete del PC y el disco duro externo, que es portátil y puede conectarse a cualquier PC.que es portátil y puede conectarse a cualquier PC.
  • 10.  Es una unidad de almacenamiento simple compuesta por unEs una unidad de almacenamiento simple compuesta por un disco de Mylar recubierto por partículas de óxido ferroso, lasdisco de Mylar recubierto por partículas de óxido ferroso, las que pueden ser magnetizadas. Tienen una capacidad de 1.44que pueden ser magnetizadas. Tienen una capacidad de 1.44 mb.mb. Disquete
  • 11. CD ROMCD ROM (Compact Disk Read Only(Compact Disk Read Only Memory)Memory)  Disco compacto sólo de lectura. Tiene unaDisco compacto sólo de lectura. Tiene una capacidad de almacenamiento de hasta 800 mb.capacidad de almacenamiento de hasta 800 mb.
  • 12. DVDDVD (Digital Versatile Disc)(Digital Versatile Disc) Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar losEs muy similar al CD-ROM, pero se diferencia en la forma de almacenar los datos. Existen dos tipos:datos. Existen dos tipos: 1.- DVD-ROM: sólo de lectura1.- DVD-ROM: sólo de lectura 2.- DVD Video: Para películas2.- DVD Video: Para películas Su capacidad de almacenamiento es de 4.5 GB.Su capacidad de almacenamiento es de 4.5 GB.
  • 13. ZIPZIP  Los ZIP se caracterizan por contener hasta 100 MB,Los ZIP se caracterizan por contener hasta 100 MB, es decir equivale a 70 disquetes de 1.44 MBes decir equivale a 70 disquetes de 1.44 MB
  • 14. PendrivePendrive  Es un pequeño disco duro portátil que se conecta al pc a través, de unEs un pequeño disco duro portátil que se conecta al pc a través, de un puerto USB. Su utilidad radica en su fácil transporte y enorme capacidadpuerto USB. Su utilidad radica en su fácil transporte y enorme capacidad de almacenamiento, que va desde 16 MB hasta 2 GBde almacenamiento, que va desde 16 MB hasta 2 GB
  • 15. CARACTERISTICAS BASICASCARACTERISTICAS BASICAS DE UN COMPUTADORDE UN COMPUTADOR  TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM),TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), AMD (DURON, ATHLON))AMD (DURON, ATHLON))  VELOCIDAD DEL PROCESADOR (MEGAHERTZ)VELOCIDAD DEL PROCESADOR (MEGAHERTZ)  TAMAÑO DE LA MEMORIA RAM (MEGABYTES)TAMAÑO DE LA MEMORIA RAM (MEGABYTES)  CAPACIDAD DE ALMACENAMIENTO DEL DISCOCAPACIDAD DE ALMACENAMIENTO DEL DISCO DURODURO (GIGABYTES)(GIGABYTES)
  • 17. Que es un Computador?Que es un Computador? Sistema de Computación SOFTWARE + HARDWARE
  • 18. HARDWAREHARDWARE  Se refiere a todos aquellos componentes físicos de un PC, esSe refiere a todos aquellos componentes físicos de un PC, es decir, todo lo que es visible y tangible en un computador.decir, todo lo que es visible y tangible en un computador.
  • 19. SOFTWARESOFTWARE  Es la parte lógica e inmaterial del computadorEs la parte lógica e inmaterial del computador es inves invisible e intangible. Son los programas que seisible e intangible. Son los programas que se ejecutan en el computador.ejecutan en el computador.  Esquema básico del softwareEsquema básico del software -- Existen distintos tipos de software,Existen distintos tipos de software, identificaremos los siguientes:identificaremos los siguientes:
  • 20. Software básico: Son programas que permiten que la computadora funcione y pueda interactuar con los diferentes programas y dispositivos conectados a ella. E j : Sistema operativo, programas de diagnósticos y mantenimiento, módulos del sistema, traductores, enlazadores, cargadores. Software de aplicación: Son programas que tienen una aplicación específica dentro de un área puntual, por ejemplo, software contables, administración financiera, de textos, de cálculos, etc. Programa: Es un conjunto de instrucciones estructuradas y bien definidas que permiten resolver un problema específico, escritas en algún lenguaje computacional. Sistema Operativo: Es el programa que hace que el computador funcione. Permite al usuario controlar y administrar los diferentes recursos, tales como: impresoras, unidades de disco, etc. Su misión es actuar como traductor entre el usuario y la máquina E j : Windows, Dos, Linux ,etc.
  • 21. ERGONOMIAERGONOMIA  Este es un concepto que ha ido cobrando mayor importancia yEste es un concepto que ha ido cobrando mayor importancia y tiene relación con la salud y la comodidad de los usuariostiene relación con la salud y la comodidad de los usuarios en su lugar de trabajoen su lugar de trabajo, con esta área nos empezamos a, con esta área nos empezamos a preocupar de las posiciones de los usuarios, de los colores depreocupar de las posiciones de los usuarios, de los colores de los equipos, del entorno que rodea al usuario y al sistemalos equipos, del entorno que rodea al usuario y al sistema informático.informático.  Antiguamente, nadie se preocupaba del bienestar del usuarioAntiguamente, nadie se preocupaba del bienestar del usuario produciéndose enfermedades comunes a todos ellos como laproduciéndose enfermedades comunes a todos ellos como la tendinitis, lumbago, torticolis, irritación ocular, etc.tendinitis, lumbago, torticolis, irritación ocular, etc.
  • 22. ERGONOMIAERGONOMIA  Estos males se han solucionado con butacas de buena calidad,Estos males se han solucionado con butacas de buena calidad, con mobiliario adecuado, con altura y posición de los brazos alcon mobiliario adecuado, con altura y posición de los brazos al tipear, con el mejoramiento de la resolución de monitores, latipear, con el mejoramiento de la resolución de monitores, la disminución de la radiación que estos periféricos emiten, condisminución de la radiación que estos periféricos emiten, con cosas tan simples como el color de los equipos con los que elcosas tan simples como el color de los equipos con los que el usuario interactúa, los teclados se han diseñado teniendo enusuario interactúa, los teclados se han diseñado teniendo en consideración el ángulo de inclinación de las muñecasconsideración el ángulo de inclinación de las muñecas respecto del teclado,respecto del teclado, en fin se están tomando enen fin se están tomando en consideración para el diseño de equipos primero al usuarioconsideración para el diseño de equipos primero al usuario y su salud física y mental y luego el hardware propiamentey su salud física y mental y luego el hardware propiamente tal.tal.
  • 24. Seguridad de la informaciónSeguridad de la información Factores de riesgoFactores de riesgo Ambientales:Ambientales: factores externos, lluvias, inundaciones,factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor,terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.entre otros. Tecnológicos:Tecnológicos: fallas de hardware y/o software, fallas en elfallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque poraire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.virus informáticos, etc. Humanos:Humanos: hurto, adulteración, fraude, modificación,hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión,hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.alteración, etc.
  • 25.  Los hackers persiguen dos objetivos:Los hackers persiguen dos objetivos:  Probar que tienen las competencias paraProbar que tienen las competencias para invadir un sistema protegido.invadir un sistema protegido.  Probar que la seguridad de un sistema tieneProbar que la seguridad de un sistema tiene fallas.fallas. HackersHackers
  • 26. CrackersCrackers  Los crackers persiguen dos objetivos:Los crackers persiguen dos objetivos:  Destruir parcial o totalmente el sistema.Destruir parcial o totalmente el sistema.  Obtener un beneficio personal (tangible oObtener un beneficio personal (tangible o intangible) como consecuencia de susintangible) como consecuencia de sus actividades.actividades.
  • 27. SEGURIDAD DE LASEGURIDAD DE LA INFORMACIONINFORMACION  La Seguridad Informática (SI) es la disciplina que se ocupaLa Seguridad Informática (SI) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas,de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables,orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.para el procesamiento de datos en sistemas informáticos. Para lograr sus objetivos, la seguridad informática sePara lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todofundamenta en tres principios, que debe cumplir todo sistema informático:sistema informático:  ConfidencialidadConfidencialidad  IntegridadIntegridad  DisponibilidadDisponibilidad
  • 28. ConfidencialidadConfidencialidad  Se refiere a que la información solo puedeSe refiere a que la información solo puede ser conocida por individuos autorizados.ser conocida por individuos autorizados.
  • 29. IntegridadIntegridad  Se refiere a la seguridad de que unaSe refiere a la seguridad de que una información no ha sido alterada, borrada,información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante elreordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipoproceso de transmisión o en su propio equipo de origen.de origen.
  • 30. DisponibilidadDisponibilidad  Se refiere a la seguridad que la informaciónSe refiere a la seguridad que la información puede ser recuperada en el momento que sepuede ser recuperada en el momento que se necesite.necesite.
  • 31. Controles de SeguridadControles de Seguridad  Controles FísicosControles Físicos  Archivos y documentación de reservaArchivos y documentación de reserva  Detectores de movimientoDetectores de movimiento  Detectores de humo y fuegoDetectores de humo y fuego  Monitorización por televisión de circuito cerradoMonitorización por televisión de circuito cerrado  Bloqueo de tecladosBloqueo de teclados  Sistemas de tarjetas de identificaciónSistemas de tarjetas de identificación
  • 32. Controles de SeguridadControles de Seguridad  Controles AdministrativosControles Administrativos  Revisiones y auditorias de seguridadRevisiones y auditorias de seguridad  Control de calidadControl de calidad  Investigaciones de antecedentesInvestigaciones de antecedentes  Administración de accesos de usuariosAdministración de accesos de usuarios
  • 33. Controles de SeguridadControles de Seguridad  Controles TécnicosControles Técnicos  Programas de control de accesoProgramas de control de acceso  Logs y trazas para auditoríaLogs y trazas para auditoría  Programas cortafuegos y antivirusProgramas cortafuegos y antivirus  Sistemas expertos de detección de instruccionesSistemas expertos de detección de instrucciones  Gestión de contraseñasGestión de contraseñas
  • 34. Controles de SeguridadControles de Seguridad  Software anti-virus: Ejercen control preventivo,Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.detectivo y correctivo sobre ataques de virus al sistema.  Software “Software “ firewallfirewall ” : Ejercen control preventivo y” : Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas.detectivo sobre instrucciones no deseadas a los sistemas.  Software para sincronizar transacciones: EjercenSoftware para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datoscontrol sobre las transacciones que se aplican a los datos
  • 36. VIRUS INFORMATICOVIRUS INFORMATICO  Programa que se copiaPrograma que se copia automáticamente y queautomáticamente y que tiene por objeto alterar eltiene por objeto alterar el normal funcionamiento denormal funcionamiento de la computadora, sin ella computadora, sin el permiso o el conocimientopermiso o el conocimiento del usuario.del usuario.
  • 37. CARACTERISTICAS DE LOS VIRUSCARACTERISTICAS DE LOS VIRUS  Auto-reproducción:Auto-reproducción: se replicanse replican y ejecutan por sí mismos.y ejecutan por sí mismos.  Infección:Infección: reemplazan archivosreemplazan archivos ejecutables por otros infectadosejecutables por otros infectados con el código de este.con el código de este.  Destructivos:Destructivos: Los virus puedenLos virus pueden destruir, de manera intencionada,destruir, de manera intencionada, los datos almacenados en unlos datos almacenados en un computador, aunque tambiéncomputador, aunque también existen otros más benignos, queexisten otros más benignos, que solo se caracterizan por sersolo se caracterizan por ser molestos.molestos.
  • 38. Virus informáticos: PropósitosVirus informáticos: Propósitos  Afectar el softwareAfectar el software Sus instrucciones agreganSus instrucciones agregan nuevos archivos al sistema onuevos archivos al sistema o manipulan el contenido de losmanipulan el contenido de los archivos existentes,archivos existentes, eliminándolo parcial oeliminándolo parcial o totalmente.totalmente.  Afectar el hardwareAfectar el hardware Sus instrucciones manipulan losSus instrucciones manipulan los componentes físicos. Sucomponentes físicos. Su principal objetivo son losprincipal objetivo son los dispositivos de almacenamientodispositivos de almacenamiento secundariosecundario y puedeny pueden sobrecalentar las unidades,sobrecalentar las unidades, disminuir la vida útil deldisminuir la vida útil del computador.computador.
  • 39. ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS  Mensajes que ejecutan automáticamente programas (como elMensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes comoIngeniería social, mensajes como ejecute este programa yejecute este programa y gane un premiogane un premio..  Entrada de información en discos de otros usuarios infectados.Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad.Instalación de software pirata o de baja calidad.  Máquina conectada a una red o a InternetMáquina conectada a una red o a Internet
  • 40. TIPOS DE VIRUSTIPOS DE VIRUS  Worms o gusanosWorms o gusanos:: Se multiplican ocupando la memoria y volviendo lento alSe multiplican ocupando la memoria y volviendo lento al ordenadorordenador..  TroyanosTroyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces deeliminarlos son capaces de mostrar pantallas con palabrasmostrar pantallas con palabras. Funcionan igual. Funcionan igual que el caballo de troya, ayudan al atacante a entrar al sistema infectado.que el caballo de troya, ayudan al atacante a entrar al sistema infectado. También traen otros virus.También traen otros virus.  Jokes o virus bromaJokes o virus broma:: Son virus que crean mensajes de broma en la pantalla.Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, oTambién pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión ycontrolar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a vecesnunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos.pueden llegar a ser molestos.  Hoaxes o falsos virusHoaxes o falsos virus:: Son mensajes con una información falsa, normalmenteSon mensajes con una información falsa, normalmente son difundidos mediante el correo electrónicoson difundidos mediante el correo electrónico, a veces con fin de crear, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peorconfusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador medianteen el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes comoingeniería social, mensajes como borre este archivo del equipoborre este archivo del equipo es un virus muyes un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otraspotente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este.partes importante de este.
  • 41. CÓMO DETECTAR LA PRESENCIA DE UNCÓMO DETECTAR LA PRESENCIA DE UN VIRUSVIRUS  Cambio de longitud enCambio de longitud en archivos.archivos.  Modificación de la fechaModificación de la fecha original de los archivos.original de los archivos.  Aparición de archivos oAparición de archivos o directorios extraños.directorios extraños.  Dificultad para arrancar elDificultad para arrancar el PC o no conseguirPC o no conseguir inicializarlo.inicializarlo.  El PC se "re-bootea"El PC se "re-bootea" frecuentementefrecuentemente  Bloqueo del teclado.Bloqueo del teclado.  El PC no reconoce el discoEl PC no reconoce el disco duro.duro.  Archivos que se ejecutan mal.Archivos que se ejecutan mal.  El PC no reconoce lasEl PC no reconoce las disqueteras.disqueteras.  Se borran archivosSe borran archivos inexplicablemente.inexplicablemente.  Aparecen nuevas macros enAparecen nuevas macros en documentos de Word.documentos de Word.  La opción "ver macros" seLa opción "ver macros" se desactiva.desactiva.  Pide passwords no configuradosPide passwords no configurados por el usuario.por el usuario.  Ralentización en la velocidad deRalentización en la velocidad de ejecución de los programas.ejecución de los programas.
  • 42. Mecanismos de Seguridad InformáticaMecanismos de Seguridad Informática  Antivirus , FirewallAntivirus , Firewall  Copias de seguridadCopias de seguridad  Limpiar y eliminar el virusLimpiar y eliminar el virus  Restauración completaRestauración completa  Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia
  • 43. ANTIVIRUSANTIVIRUS Programa cuya finalidad esPrograma cuya finalidad es prevenir las infeccionesprevenir las infecciones producidas por los virusproducidas por los virus informáticos así como curar lasinformáticos así como curar las ya producidasya producidas. Para que sean. Para que sean realmente efectivos, dada larealmente efectivos, dada la gran cantidad de virus que segran cantidad de virus que se crean continuamente, estoscrean continuamente, estos programas deben actualizarseprogramas deben actualizarse periódicamente (cada 15 o 30periódicamente (cada 15 o 30 días preferentemente).días preferentemente).
  • 44. Lista de antivirus disponiblesLista de antivirus disponibles Norton AntivirusNorton Antivirus Panda AntivirusPanda Antivirus Nod32 System 2.0Nod32 System 2.0 McAfee VirusScanMcAfee VirusScan BitDefenderBitDefender St AVPSt AVP KasperskyKaspersky AVG Prof. F-Secure Per AntivirusAVG Prof. F-Secure Per Antivirus
  • 45. ©COPYRIGHTCOPYRIGHT  Es el derecho de autor, es una forma de protecciónEs el derecho de autor, es una forma de protección proporcionada por las leyes vigentes en la mayoría de losproporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales, incluyendo obraspaíses para los autores de obras originales, incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales.literarias, dramáticas, musicales, artísticas e intelectuales. Generalmente le da al dueño del derecho de autor, el derechoGeneralmente le da al dueño del derecho de autor, el derecho exclusivo para hacer y autorizar.exclusivo para hacer y autorizar. © Símbolo , el año del copyright, y el dueño del copyright.Símbolo , el año del copyright, y el dueño del copyright.
  • 46. INTERNETINTERNET  Es una red de computadores conectados a unEs una red de computadores conectados a un servidor , y que permite a los usuariosservidor , y que permite a los usuarios compartir información.compartir información.
  • 47. Requisitos mínimos para conectarse aRequisitos mínimos para conectarse a InternetInternet  Para conectarse aPara conectarse a Internet se requieren losInternet se requieren los siguientes implementos:siguientes implementos:  Computador (PC).Computador (PC).  Módem.Módem.  Línea telefónica comúnLínea telefónica común (Proveedor de acceso(Proveedor de acceso))
  • 48. ¿Qué servicio nos presta Internet¿Qué servicio nos presta Internet ??  Navegación WebNavegación Web  Correo ElectrónicoCorreo Electrónico  ForosForos  ChatChat  Mensajería InstantáneaMensajería Instantánea
  • 49. ¿Qué es una página Web ?¿Qué es una página Web ?  Es un documento multimedia (que llevaEs un documento multimedia (que lleva incorporado texto, imágenes, sonido y animaciones),incorporado texto, imágenes, sonido y animaciones), escrito en un lenguaje HTML , que contiene laescrito en un lenguaje HTML , que contiene la información que una persona u organización quiereinformación que una persona u organización quiere publicar en la red. Estas páginas Web se colocan enpublicar en la red. Estas páginas Web se colocan en computadores conectados a Internet que secomputadores conectados a Internet que se denominan servidores HTTP.denominan servidores HTTP.
  • 50. WWW (WORLD WIDE WEB)WWW (WORLD WIDE WEB)  Al conjunto de todas las páginas WebAl conjunto de todas las páginas Web (enlazadas entre sí mediante vínculos) se(enlazadas entre sí mediante vínculos) se le denomina WWW (World Wide Web)le denomina WWW (World Wide Web)
  • 51. ¿Qué es un navegador ( browser) ?¿Qué es un navegador ( browser) ?  Es un programa que nos permite consultar unaEs un programa que nos permite consultar una página Web, este programa se conecta alpágina Web, este programa se conecta al servidor HTTPservidor HTTP ((HTTPHTTP, HyperText Transfer, HyperText Transfer Protocol)Protocol) para que le envíe la página Webpara que le envíe la página Web deseada y luego mostrarla.deseada y luego mostrarla. E j :E j :
  • 52.
  • 53. Correo ElectrónicoCorreo Electrónico  Es un servicio que presta Internet.Es un servicio que presta Internet.  Ventajas del correo electrónicoVentajas del correo electrónico  InmediatoInmediato  CómodoCómodo  EconómicoEconómico  DinámicoDinámico
  • 54. ¿ Qué es una cuenta de correo¿ Qué es una cuenta de correo electrónico?electrónico?  Es nuestra dirección de correo en InternetEs nuestra dirección de correo en Internet