La memoria principal de la computadora es volátil y se requieren formas permanentes de almacenamiento como la memoria secundaria, la cual incluye dispositivos magnéticos, ópticos y de memoria flash que permiten un almacenamiento masivo de datos aunque sean más lentos que la memoria principal. Existen también opciones de almacenamiento en línea.
3. MEMORIA PRINCIPAL
• La memoria principal de la computadora es volátil, es un
lugar provisional de almacenamiento para mantener los
archivos que se usan. Cuando se apaga la computadora
todo lo que contenía guardada la memoria principal
desaparece. Es por esto que se requiere de formas
permanentes de almacenamiento para recuperar
programas y archivos de datos. Los dispositivos o
unidades de almacenamiento tienen por finalidad
satisfacer esta necesidad. Además los usuarios
requieren mayores capacidades que las que ofrece la
memoria principal de la computadora para almacenar
información.
4.
5. MEMORIA SECUNDARIA
• La memoria secundaria está representada por el conjunto de
dispositivos que permiten el almacenamiento masivo de datos
de la computadora. Entre sus características se puede destacar
que es más lenta que la memoria principal, pero posee una
capacidad de almacenamiento mucho mayor.
6.
7. TIPOS DE DISPOSITIVOS DE
ALMACENAMIENTO.
• Dispositivos magnéticos
• Dispositivos ópticos
• Unidades de memoria flash
8. DISPOSITIVOS MAGNÉTICOS
SON UNIDADES ESPECIALES QUE SE UTILIZAN PARA
REALIZAR COPIAS DE SEGURIDAD O RESPALDO EN
EMPRESAS Y CENTROS DE INVESTIGACIÓN. SU CAPACIDAD
DE ALMACENAMIENTO PUEDE SER DE CIENTOS DE
GIGABYTES.
9. DISPOSITIVOS ÓPTICOS
ES UNA VARIANTE DE ALMACENAMIENTO
INFORMÁTICO SURGIDA A FINALES DEL SIGLO XX
CONSISTENTE EN LA LECTURA Y ESCRITURA A TRAVÉS
DE HACES DE LUZ QUE INTERPRETAN LAS
REFRACCIONES PROVOCADAS SOBRE SU PROPIA
EMISIÓN.
10. UNIDADES DE MEMORIA FLASH
• Es un tipo de memoria que se comercializa para el
uso de aparatos portátiles, como cámaras digitales
o agendas electrónicas. El aparato
correspondiente o bien un lector de tarjetas, se
conecta a la computadora a través del puerto USB
o Firewire
11. ALMACENAMIENTOS EN LINEA
• Esta modalidad permite liberar espacio de los
equipos de escritorio y trasladar los archivos a
discos rígidos remotos provistos que garantizan
normalmente la disponibilidad de la información.
En este caso podemos hablar de dos tipos de
almacenamiento en línea: un almacenamiento de
corto plazo normalmente destinado a la
transferencia de grandes archivos vía web; otro
almacenamiento de largo plazo, destinado a
conservar información que normalmente se daría
en el disco rígido del ordenador personal.
12. SEGURIDAD DE DATOS
Para el usuario que tiene datos en un sistema de información,
las expectativas incluyen:
• Que pueda tener acceso a los datos cuando los necesita (el
• sistema es confiable).
• Que los datos no desaparezcan espontáneamente en el
futuro.
• Que los datos no se alteran sin autorización.
• Que los datos no se lean sin autorización.
13. Estas expectativas pueden verse frustradas por varios
factores accidentales o intencionales. Los accidentales
incluyen:
• El software tiene bugs
• El hardware no es confiable y puede fallar
• Puede haber un desastre natural que destruye el
sistema o sus datos
• Un administrador incompetente accidentalmente limpia
la base de datos (y no tiene respaldo)
14. LOS FACTORES INTENCIONALES
INCLUYEN:
1.- Los ataques informáticos:
• Un intruso malicioso logra entrar en el sistema y lee o
modifica mis datos.
• Alguien falsifica mi identidad y manda mensajes en mi
nombre.
• Alguien bombardea el sistema con tanto tráfico que el mismo
colapsa (un denial of service)
• Alguien interviene en los medios físicos de la red para
captar información o engañar el sistema.
15. • Amenazas o sobornos
• Traidores (por ejemplo, los empleados resentidos)
• Los incompetentes (el papelito con el password)
• Los no-interesados (la mayorıa de los usuarios)
• Intrusión física en áreas sensibles
• Ingeniería social, por ejemplo llamando por teléfono y
conversando con una secretaria
• Dumpster diving: revisando las papeleras de las oficinas (no
necesariamente en el mismo lugar).
16. ¿QUÉ TIPO DE GARANTIAS PODEMOS
NECESITAR?
• Confidencialidad – el contenido de un mensaje sólo se
revelaa quien puede decriptarlo
• Autentificación – un usuario o proceso puede comprobar su
identidad
• Autorización – un usuario o proceso puede mostrar que
tiene ciertos derechos de acceso
• Integridad – un mensaje no ha sido alterado indebidamente
• “Non-repudiation” – un remitente no puede alegar que no
mandó el mensaje
17. TERMINOLOGIA CRIPTOGRÁFICA
Criptografia es la ciencia de la seguridad de mensajes,
practicado por criptógrafos. La ciencia (o arte) de violar
la seguridad de mensajes es criptanálisis, practicado por
criptanalistas. Criptolog´ ıa es una rama de las
matemáticas que estudia ambos aspectos. Lo practican los
criptólogos.
18. BIBLIOGRAFIA:
• Conceptos de Computación: Nuevas Perspectivas Escrito por June Jamrichoja
Parsons
• Informatica/ Computer Science, Volumen 1 Escrito por Patricia Ibanez,Gerardo Garcia