Buscadores, SEM SEO: el desafío de ser visto en la web
Teoria ordenador
1.
2. Los componentes de un
ordenador se dividen en dos
tipos:
-Software: Equipamiento lógico
o soporte lógico de un sistema
informático, que comprende el
conjunto de los
componentes lógicos necesarios
que hacen posible la realización
de tareas específicas.
-Hardware: Todas las partes
tangibles de un sistema
informático.
3. El software está compuesto principalmente por tres tipos de
software generales:
-BIOS: Es un programa informático que se encarga de controlar el
funcionamiento de la placa base y de los componentes de la
propia placa base. Se encarga de realizar las funciones básicas de
manejo y configuración del ordenador.
-Sistema Operativo: Es un conjunto de programas que en un
sistema informático gestiona los recursos de hardware y provee
servicios a los programas de aplicación, ejecutándose en modo
privilegiado respecto del resto de programas.
-Aplicaciones: Resto de programas que difieren de la BIOS y del
SO que no son imprescindibles para el funcionamiento adecuado
del ordenador y se instalan a gusto del usuario.
4. Cuando hablamos del hardware hablamos de los componentes físicos del ordenador. Podemos
distinguir varios componentes:
-Placa base: Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen
el ordenador.
-Microprocesador: Es el circuito integrado central y más complejo de un sistema informático y es el
encargado de ejecutar los programas.
-Memorias (RAM, caché, ROM, memoria de vídeo):
----->RAM: Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría
del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras
unidades de cómputo.
----->Caché: Es un búfer especial de memoria que poseen los ordenadores. Funciona de una manera
similar a como lo hace la memoria principal (RAM), pero es de menor tamaño y de acceso más
rápido. Es usado por la unidad central de procesamiento para reducir el tiempo de acceso a datos
ubicados en la memoria principal que se utilizan con más frecuencia.
----->ROM: Es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que
permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no
de una fuente de energía.
----->Memoria de vídeo: Es un tipo de memoria RAM que utiliza el controlador gráfico para poder
manejar toda la información visual que le manda la CPU del sistema. La principal característica de esta
clase de memoria es que es accesible de forma simultánea por dos dispositivos. De esta manera, es
posible que la CPU grabe información en ella, mientras se leen los datos que serán visualizados en
el monitor en cada momento.
5. -Dispositivos de almacenamiento: Los dispositivos de almacenamiento emplean un sistema
de grabación magnética para almacenar datos digitales.
-Tarjetas de expansión: Son dispositivos con diversos circuitos integrados y controladores
que, insertadas en sus correspondientes ranuras de expansión, sirven para expandir las capacidades de
un ordenador.
-Fuente de alimentación: Es un dispositivo que convierte la corriente alterna, en una o varias
corrientes continuas, que alimenta al ordenador.
-Caja o carcasa: Son estructuras generalmente metálicas y/o plásticas, cuya función consiste en albergar
y proteger los componentes del ordenador, normalmente construidos de acero
electrogalvanizado, plástico o aluminio.
-Conexiones externas: También denominadas puertos, de la computadora permiten añadir al equipo
todo tipo de periféricos.
Destacan los siguientes tipos:
----->Puerto serie o COM
-----> Puerto paralelo o LPT
-----> Puerto para juegos
-----> Vídeo o VGA
-----> Audio
-----> Puerto USB (Universal Serial Bus)
-----> HDMI
-----> Puerto FireWire
-----> Puerto PS/2
-----> Puertos inalámbricos
-----> Infrarrojo
-----> Bluetooth
-----> Wi-Fi
6. Conjunto de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías:
alcance, tipo de conexión, tecnología, etc.
·Por alcance:
-----> Red de área personal, o PAN
-----> Red inalámbrica de área personal, o WPAN
-----> Red de área local, o LAN
-----> Red de área local inalámbrica, o WLAN
-----> Red de área de campus, o CAN
-----> Red de área metropolitana o MAN
-----> Redes de área amplia, o WAN
-----> Red de área de almacenamiento, o SAN
-----> Red de área local virtual, o VLAN
7. ·Por tipos de conexión
-Medios guiados:
----->El cable coaxial
----->El cable de par trenzado
----->La fibra óptica
-Medios no guiados:
----->Red por radio
----->Red por infrarrojos
----->Red por microondas
·Por relación funcional
----->Cliente-servidor
----->Peer-to-peer
·Por tecnología
----->Red Point-To-Point
----->Red broadcast
·Por topología física
----->La red en bus
----->En una red en anillo
----->En una red en estrella
----->En una red en malla
----->En una red en árbol
----->En una red mixta
·Por la direccionalidad de los datos
----->Simplex o unidireccional
----->Half-duplex o semiduplex
----->Full-duplex, o dúplex
·Por grado de autentificación
----->Red privada
----->Red de acceso público
·Por grado de difusión
----->Intranet
----->Internet
·Por servicio o función
----->Red comercial
----->Red educativa
----->Red para el proceso de datos
8. Se refieren a los equipos que facilitan el uso de una red informática.
Existen varios dispositivos de este tipo:
·Tarjeta de red: Es un periférico que permite la comunicación con aparatos conectados entre sí y
también permite compartir recursos entre dos o más computadoras.
·Cables de red: Hay varios tipos (coaxial fino, coaxial grueso, Token Ring, etc.) pero el que mas se usa
es el de Ethernet.
·Hub o concentrador: Es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.
·Conmutador o switch: Es un dispositivo digital lógico de interconexión de equipos que opera en
la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red.
·Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es
decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un encaminador y que por tanto tienen prefijos de red distintos.
9. Son un conjunto de reglas y normas que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellos para transmitir información por medio de
cualquier tipo de variación de una magnitud física.
Hay diversos tipos de protocolos de red:
·Protocolo TCP/IP: Son los dos protocolos más importantes que componen la familia de
protocolos de internet
·Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una
interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al
nivel de red del Modelo OSI.
·Servidor DNS: Es un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los participantes.
Su función más importante, es traducir nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
10. Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro
ordenador:
·Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos.
·Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o
malware.
11. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin
el consentimiento de su propietario.
Hay varios tipos:
·Virus informático: Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este.
·Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de
una persona.
·Troyano:Software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
·Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
·Spam: Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
·Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta
forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en
su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
·Phising: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
12. ·Antivirus: Son programas cuyo objetivo es detectar o eliminar virus informáticos.
·Cortafuegos:Es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
·Antispam:Se conoce como método para prevenir el correo basura.
·Antiespía:Se encarga de prevenir, detectar y/o eliminar espías de una computadora.Los
antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas
dentro de otras aplicaciones.
13. Una empresa con el curioso nombre de “Jedi Mind Inc.” ha fabricado un periférico para el
PC que integra un software de control a través de la mente con un dispositivo en forma de
“casco mental” diseñado por Emotiv.
una nota de prensa reciente, dispositivo, Jedi Mouse, disponible en el primer trimestre de
2010, y permitirá al usuario “navegar por los contenidos de su ordenador, programas o
enviar correos con el poder de la mente”.
“La aplicación lanza un teclado virtual cada vez que se ejecuta un cliente de correo y
permite al usuario escribir un mensaje y enviarlo a través de órdenes mentales”. Aunque
habrá que ver cómo se comporta realmente el dispositivo cuando salga a la venta, está
claro que como poco el producto es realmente llamativo.