lunes, 10 de octubre de 2011

unidad 1

INSTITUTO TECNOLOGICO DE TUXTEPEC





MATERIA: 

INFORMÁTICA PARA LA ADMINISTRACIÓN



DOCENTE:  

MEZTLI VALERIANO OROZCO





ALUMNO:

 ARELY RIVERA MENDEZ



TEMA:

 APUNTES DE LA PRIMERA UNIDAD



ESPECIALIDAD:

 LICENCIATURA EN ADMINISTRACIÓN








































Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware. Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes.



 Hardware  

Corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánico.



Software sistema: su objetivo es de vincular al usuario y al programador de los detalles de las computadoras.

Software programación: conjunto de herramientas que permite al programador de los detalles de las computadoras.

Software aplicación: permite al usuario llevar a cabo una o mas tareas especificas.



  Periféricos

En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal

Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:

§  el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,

§  el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y

§  el bus de datos, por donde circulan los datos.







 TIPOS DE PERIFERICOS



Periféricos. En Informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la CPU de una computadora. 



Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de lamemoria



principal. 

Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.



Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:   el bus de direcciones, para seleccionar la dirección del dato   o del periférico al que se quiere acceder,       el bus de control, básicamente para seleccionar la operación   a realizar sobre el dato (principalmente lectura, escritura   o modificación) y       el bus de datos, por donde circulan los datos.    



 Los periféricos pueden clasificarse en 5 categorías principales:   Periféricos de entrada:   captan y envían los datos   al dispositivo que los procesará.       Periféricos de salida:   son dispositivos que muestran o proyectan información hacia   el exterior del ordenador.



La mayoría son para informar, alertar,   comunicar, proyectar o dar al usuario cierta información,   de la misma forma se encargan de convertir los impulsos eléctricos   en información legible para el usuario. Sin embargo, no todos   de este tipo de periféricos es información para el usuario.      



  Periféricos de almacenamiento:   son los dispositivos que almacenan datos e información   por bastante tiempo. La memoria RAM   no puede ser considerada un periférico de almacenamiento,   ya que su memoria es volátil y temporal. 







EJEMPLOS



PERIFÉRICOS DE ENTRADA:

·         Escáner

·         Mouse

·          Teclado

·         Micrófono

·          lápiz óptico

·         unidad lector

·         cámara digital

·         cámara web

·         USB

·          TrackBall.



PERIFÉRICOS DE SALIDA:

·         Monitor

·          Impresora

·          Bocinas

·          Alta voz

·         Tarjeta de sonido

·          Tarjeta grafico

·          Proyector

·          Audífonos.



PERIFÉRICOS DE ALMACENAMIENTOS:

·         Disco flexibles

·          Disco duros

·          CD-romos

·          Memoria portatil

·          Memoria USB

·          Unidad flash.



PERIFÉRICOS DE ENTRADA/SALIDA:

·         Monitor

·         Cámara digital

·         Multifuncional

·         Quemadora

·         Reproductor mp3

·         Pizarrón eléctrico.







 INTERFAZ GRAFICA



Programa que actúa utilizando un conjunto de imágenes y gráficos para  representar información.

Principal uso Proporcionar un disco entorno visual sencillo de manejar



PHARMING

La suplantación de sitios web para capturar datos personales es un delito en auge que hay que vigilar por parte del consumidor que realiza gestiones económicas online.
Mensajes de correo electrónico que se hacen pasar por comunicados de bancos o tiendas de Internet reclaman la atención de los clientes para actualizar sus claves de acceso o confirmar su número de tarjeta de crédito a través de un enlace que les conduce a páginas web falsas. Sus datos son capturados y los delincuentes pueden suplantar la identidad de la víctima para realizar todo tipo de operaciones en la Red.



Es el fraude conocido como ‘phishing’, un delito en aumento que en EEUU ya ha alcanzado proporciones alarmantes y que amenaza con mermar la confianza en el correo electrónico e Internet.



El pharming es un timo electrónico más peligroso que el phishing, siendo una variante de éste, y que tiene por objetivo la obtención de las claves bancarias del consumidor a través de Internet.



Consiste en enviar correos electrónicos que parecen vacíos y que contienen un programa que dirige de forma automática al consumidor a webs de entidades financieras falsas.



ROBO DE IDENTIDAD



El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios.

 Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.

Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.

Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.

Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.



INGIENERIA SOCIAL

En el campo de la seguridad informáticaingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos

No hay comentarios:

Publicar un comentario