Ana María Verjel Alvarado
Grado - 9C
PROYECTO WEB EN HTML
PARTES INTERNAS Y EXTERNAS DEL COMPUTADOR
PARTES INTERNAS:
1. Procesador: Es conocido como la Unidad Central de Procesamiento (CPU) y se encarga de leer las señales e indicaciones de los programas guardados en la memoria para realizarlas.
2. Tarjeta madre: Es un sistema de circuitos impreso, donde se conectan todas las partes del hardware interno y así comunicarse entre sí.
3. Memoria RAM: La Random Access Memory, o Memoria de Acceso Aleatorio, es donde se carga lo necesario para que el computador funcione. No guarda información si el equipo se encuentra apagado.
4. Disco duro: Es uno de los componentes más importantes del computador, ya que se encarga de almacenar todos los programas y la información electrónica. Es un elemento magnético compuesto por varios discos con dos cabezales para lectura y grabación cada uno.
5. Tarjeta gráfica: Se encarga de traducir los datos que son procesados por el CPU del computador, para mostrar en el monitor un mensaje compresible (imagen o texto). De esta depende la calidad con la que se verá reflejada cada cosa en la pantalla del equipo. Está compuesta por:
- Puerto VGA
- Puerto DVI
- Puerto HDMI
- Puerto TV
- Memoria
- Chip de video o GPU
6. Tarjeta de sonido: Es un mezclador que permite la entrada de datos multimedia de audio y, bajo un rpograma, los arregla para poder escucharlos y gestionarlos.
Componentes:
- Conexión de audio o digital
- Conexión para modelos auxiliares
- Conexión al CD-ROM
- Conexión a la tarjeta madre
- Conexión de MIDI
- Salida de audio
- Entrada para altavoces
- Entrada para micrófono
- Entrada de línea
- Entrada de audio digital
- Salida de línea
7. Bus: Se trata de una serie de cables en pistas metálicas que se enccuentra sobre la tarjeta madre. Funciona como canal de tránsito, que se encarga de revisar los datos de la memoria, medir su relevancia y permitir, o no, su paso tanto al CPU como a otras partes del computador.
8. Tarjeta de Red: es un interfaz, el cual permite que el computador tenga conexión a una red para copartir recursos. Funciones principales:
- Transmisión y recepción de datos
- Acceso al conector o cable de red
- Almacena la información recibida en la red
- Codifica y decodifica las señales
- Agrupa los datos para transportarlos de forma entendible
- Comunicación con la memoria y el disco duro
9. Memoria caché: Es la memroria más veloz del ordenador, tiene acceso directo y casi inmediato a la información que se almacena.
10. Fuente de poder: Se encarga de transformar la corriente eléctrica alterna en una corriente eléctrica continua.
PARTES EXTERNAS
1- Case
El case o caja de la computadora es el dispositivo en el que se encuentra instalada la tarjeta madre del equipo. Sin este, la computadora no podría funcionar. Existen cajas verticales y horizontales.
2- Monitor
El monitor es un dispositivo periférico de salida de información. Se trata de un elemento periférico, ya que permite la comunicación entre el usuario y el equipo. Es de salida porque materializa en la pantalla la información que se procesa en la computadora.
El monitor funciona con una serie de puntos que se iluminan de acuerdo con una matriz de codificación binaria. Para controlar este sistema, se utiliza una tarjeta de vídeo, que es una parte interna de la computadora.
3- Teclado
El teclado es el dispositivo periférico de entrada de información más importante de la computadora. Es de entrada porque permite introducir información en el equipo.
Este dispositivo está compuesto por una serie de teclas y un microprocesador que transmite la información desde el teclado hasta el procesador central de la computadora.
Los equipos de escritorio suelen tener teclados de 101 teclas, pero las laptops en algunos casos disponen de menos.
SISTEMAS OPERATIVOS
¿QUÉ ES?
El sistema operativo es el software que coordina y dirige todos los servicios y aplicaciones que utiliza el usuario en una computadora, por eso es el más importante y fundamental. Se trata de programas que permiten y regulan los aspectos más básicos del sistema.
Es el protocolo básico de operatividad del computador, que coordina todas sus demás funciones de comunicaciones, de procesamiento, de interfaz con el usuario. Los sistemas operativosermiten que otros programas puedan utilizarlos de apoyo para poder funcionar. Por eso, a partir del sistema utilizado pueden ser instalados ciertos programas y otros no.
Son parte esencial del funcionamiento de los sistemas informáticos y la pieza de software central en la cadena de procesos, ya que establecen las condiciones mínimas para que todo funcione: la administración de los recursos, el método de comunicación con el usuario y con otros sistemas, las aplicaciones adicionales.
SISTEMAS OPERATIVOS PARA PC
1. Windows: Windows es el nombre de un conjunto de programas o software para PC, servidores y otros dispositivos móviles desarrollados y distribuidos por Microsoft y disponibles para diferentes arquitecturas como x86, x86-64 y ARM.
Como sistema operativo, Microsoft Windows facilita la administración de los recursos de un ordenador incluso al nivel más básico ya que comienza a trabajar prácticamente desde que encendemos el ordenador para gestionar todos los componentes hardware. Y es que al final, se trata de un intermediario entre el usuario y el hardware, ya que es el sistema quien permite el acceso a los recursos y periféricos, así como de asegurar su correcto funcionamiento y asignarles la cantidad de memoria correspondiente en función de sus necesidades.
2. MacOs: Mac o MacOS, es el nombre del sistema operativo desarrollado por Apple para la línea de computadoras creados por la misma empresa. MacOS en sí mismo un sistema operativo, sino una familia de sistemas que han ido evolucionando a través de diferentes versiones con el paso del tiempo. La principal característica del sistema operativo Mac, es que éste está diseñado para funcionar de manera optimizada en equipos de Apple.
3. Linux: Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos. Es compatible con casi todas las principales plataformas informáticas, incluyendo x86, ARM y SPARC, por lo que es uno de los sistemas operativos más soportados.
4. Red Hat: Red Hat fue una distribución Linux creada por Red Hat,1 que llegó a ser una de las más populares en los entornos de usuarios domésticos hasta el 22 de septiembre de 2003 cuando los proyectos Fedora y Red Hat se fusionaron.
5. Solaris: Solaris es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992 como sucesor de SunOs. Es un sistema certificaco oficialmente como version de Unix. Aunque solaris fue desarrollado como software privado, la mayor parte de su codigo se ha liberado como proyecto de software libre denominado OpenSolaris. Solaris es famoso por su escalabilidad, especialmente en sistemas SPARC y por ser origen de innovadoras tecnologías.
Podemos definir la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
TIPOS DE AMENAZAS
1.El Phishing
El phishing, uno de los ciberataques más comunes ahora en compañías. En este caso, los empleados de una organización tienden a recibir correos y mensajes electrónicos todos los días. Y, como si de un anzuelo se tratase, el hacker sólo necesitará un paso en falso del trabajador para hacerse con la integridad de la organización.
2. Phishing a través de SMS
A diferencia del Phishing por correos electrónicos, este es un ciberataque fácil de detectar para los prevenidos. Muchos hackers se hacen pasar por el banco del trabajador, un transportista u organizaciones “aliadas” adjuntando un enlace.
3. Malware
Para poder evitarlo, se puede comenzar actualizando el software y hardware de todos los equipos. Asimismo, habilitar los complementos de reproducción por clic para que Flahs o Java se ejecuten a excepción de hacer clic en un enlace y asegurar tu Mac con un antivirus gratuito que pueda abarcar gusanos, virus, troyanos y todo riesgo que pueda afectar el sistema del dispositivo.
4. Relleno de credenciales
Es un ataque para robar el acceso de usuarios por sus credenciales de inicio de sesión.
Muchos recomiendan implementar contraseñas diferentes con letras, números y puntos, así como la autenticación en 2 factores, como verificación por correo o teléfono con el nombre de usuario y contraseña usual.
5. Gusanos
Los gusanos, si bien no tienen la habilidad de modificar o eliminar archivos, es un malware que busca pasar desapercibido y esparcir por el dispositivo otro tipo de virus. Este es una vía valiosa para acceder a dispositivos corporativos sin llamar la atención.
Para que cualquier organización logre cuidarse de esto, es necesario tomar acciones como utilizar contraseñas diferentes para cada cuenta y por supuesto guardarlas en su sitio seguro.
MEDIDAS PARA EL MANTENIMIENTO DE LA SEGURIDAD INFORMÁTICA
• Asegurar la instalación de software legalmente adquirido: Por lo general el software legal está libre de troyanos o virus.
• Suites antivirus: Con las reglas de configuración y del sistema adecuadamente definidos.
• Hardware y software cortafuegos: Los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
• Uso de contraseñas complejas y grandes: Las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
• Cuidado con la ingeniería social: A través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
• Criptografía, especialmente la encriptación: Juega un papel importante en mantener nuestra información sensible, segura y secreta.
RESPALDO DE LA INFORMACIÓN
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
REDES DE COMPUTADORAS
TOPOLOGÍAS DE RED
Una topología de red es la forma en que se encuentra diseñada una red tanto a nivel lógico como físico.
Por un lado, se encuentra la topología física, que hace referencia a cómo están desplegados y distribuidos los dispositivos, además de cómo se está llevando a cabo la instalación de estos. Por otro, la topología lógica que se basa en qué subredes existen en la red y como están interconectadas entre sí.
TIPOS DE TOPOLOGÍAS LÓGICAS
• Broadcast: Es aquella en la que cada nodo envía sus datos hacia todos los demás de la red, según el orden en el que les vallan llegando.
• Token: Tal y como su propio nombre indica esta topología utiliza un token que indica a cada nodo su turno para comunicarse con el resto. Cuando a un nodo le llega el token (solo existe uno por cada red) puede comenzar a compartir sus datos y este será liberado cuando sea confirmada la recepción de los mismos. En caso de no tener datos para compartir en el momento de recibir el token, lo enviará al siguiente nodo para que lo utilice
TIPOS DE TOPOLOGÍAS FÍSICAS
• Bus: En esta topología se transmiten los datos por un solo canal de comunicaciones al que van conectados todos los dispositivos. Tiene como ventaja la fácil instalación, la poca cantidad de cableado que requiere y la gran facilitad a la hora de aumentar o disminuir el número de nodos. Por el contrario, como al hacer uso esta todos los dispositivos de la red ven los mensajes de todos los demás dispositivos, se producen como desventajas problemas de congestión, colisión y bloqueo de la red.
• Anillo: Se trata de una red de ordenadores conectados entre sí haciendo uso de un cable y formando una estructura de anillo. ¿Qué problemas plantea? Al hacer uso de un token, todos los nodos no pueden enviar mensajes al mismo tiempo. Además, si el canal o alguno de los dispositivos se daña o desconecta no existirá conexión entre ninguno de ellos. Y ¿qué ventajas tiene? Este tipo de red suele tener una sencilla instalación y resolución de problemas porque se localiza fácilmente la falla y, además, tiene un mejor rendimiento que la topología en bus.
• Estrella: Cada dispositivo de red tiene su propio canal. De ese modo, no se generan colapsos ni saturación. En contraste con las topologías anteriores, si cae o se daña un nodo, este no causará problemas en los demás, pero si es el conmutador el que falla, caería toda la red.
• Malla: En la topología en malla cada nodo está conectados con los demás. Es decir, todos tienen conexiones en todas las direcciones y se encargan de enviar los mensajes por la mejor ruta o la más corta posible. En caso de falla buscan otra más lejana, pero tienen como prioridad principal que el mensaje sea entregado a su destinatario. Las ventajas con las que cuenta son la posibilidad de enviar el mensaje por distintas rutas o caminos, la inexistencia de interrupción en las comunicaciones y que es mucho más eficiente en cuanto a rendimiento que las anteriores. La desventaja es que solo funciona con poca cantidad de nodos ya que, si no, el costo y la dificultad de instalación la harían inviable.
• Híbrida: Estas tienen como ventaja la flexibilidad, ya que son diseñadas para poseer la capacidad de adaptarse y ampliarse con las condiciones más óptimas posibles. Esto se debe a que utiliza las ventajas de otras topologías y desecha sus debilidades, combinando así sus mejores características para hacer una ideal.
• De árbol: Cuenta con un dispositivo central (switch o hub) al que conectan los nodos, compartiendo en este caso el mismo canal de comunicaciones. La información llega a todos los nodos, pero partiendo de una raíz. Como ventaja, permite la fácil resolución de problemas y es mucho más rápida que las demás. Como desventaja, si la parte central o raíz falla, toda la red dejaría de funcionar, es mucho más difícil de configurar que las demás y requiere el uso de mucho cableado.