viernes, 19 de marzo de 2010

Partes Internas del C. P.U.
MAIN BOARD, MOTHER BOARD O TRAJETA PRINCIPAL
La tarjeta madre, también como tarjeta principal, Mainboard, Motherboard, etc. Es el principal y esencial componente de toda computadora de toda computadora, ya que allí donde se conectan los demás componentes y dispositivos del computador.
La tarjeta madre contiene los componentes fundamentales de un sistema de computación. Esta placa contiene el microprocesador o chip, la memoria principal, la circuitería y el controlador y conector de bus.
Además, se alojan los conectores de tarjetas de expansión (zócalos de expansión), que pueden ser de diversos tipos, como ISA, PCI, SCSI Y AGGGGP, entre otros. En ellos se pueden insertar tarjetas de expansión, como las de red, video, audio u otras.
Aunque no se les considere explícitamente elementos esenciales de una placa base, también es bastante habitual que en ella se alojen componentes adicionales como chips y conectores para entrada y salida de video y de sonido, conectores USB, puertos COM, LPT y conectores PS/2 para ratón y teclado, entre los más importes.
Físicamente, se trata de una placa de material sintético, sobre la cual existe un circuito electrónico que conecta diversos componentes que se encuentran insertados o montados sobre la misma, los principales son:
 Microprocesador o procesador: (CPU – Unidad de procesamientos central) el cerebro del computador montado sobre una pieza llamada zócalo o slot.
 Memoria principal temporal: (RAM – Memoria de acceso aleatorio) montados sobre las ranuras de memoria llamados generalmente bancos de memoria.
 Las ranuras de expansión: o slots donde se conectan lasa demás tarjetas que se utilizara el computador como por ejemplo la tarjeta de video, sonido, modem, red, etc.
 Chips: como puede ser la BIOS, los Chipsets o controladores.

viernes, 12 de marzo de 2010

computacion e informatica

Computación e Informática

Computación: de “computing”, gerundio en ingles, que significa cálculo, computando, computación.
Informática: del vocablo francés “informtique”,que significa tratamiento automatizado de la información.
La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.
La teoría de la computación es una ciencia, en particular una rama de la matemática y de la computación que centra su interés en el estudio y la definición formal de los cómputos.
Se le llama cómputo a la obtención de una solución o resultado (generalmente en el sentido matemático/aritmético del término), a partir de ciertos datos o entradas utilizando para ello un proceso o algoritmo.
La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de información en forma automática. Para ello los sistemas informáticos deben realizar las siguientes tareas básicas:
• Entrada: Captación de información.
• Procesamiento o tratamiento de dicha información.
• Salida: Transmisión de resultados.
Trabajo en clases:
Utilizando un motor de búsqueda realiza un trabajo en Microsoft Word de los siguientes temas:
- Ciencias de la Computación.
- Ciencias de la Información.
- Ingeniería informática.
- Usos de la informática.
- Tecnología informática.
- Padre de la informática.
La seguridad informática consiste en asegurar que los recursos del
Sitema de información (material informatico o programas)de una
Organización sean utilizados de la manera que se decidió y que el acceso
a la información allí contenida asi como su modificación solo sea posible
a las pesonas que se encuentren acreditadas y dentro de los limites de su autorización
.


Seguridad informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que no pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información solo puede ser modificada por quién está autorizado.
• Confidencial: La información solo debe ser legible por los autorizados
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario del internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática
• Activo: recurso del sistema de información relacionado con este, necesario para que
La organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que pueden desencadenar un incidente en al organización, produciendo daños materiales o perdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al Materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de loa capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un riesgo y una vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la vulnerabilidad está ligada a una amenaza y el riesgo a un impacto.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, mas allá de la seguridad física que se establezca sobre los equipos en los cuales se almacenan. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan ala acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: “lo que no esta permitido debe estar prohibido” y esta debe ser la meta perseguida
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones.
Estos fenómenos pueden ser causado por:
• El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de
los archivos.
• El personal interno de Sistemas: las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.