computación e informática. el computador en la vida diaria

Post on 28-Jan-2016

233 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Computación e Computación e InformáticaInformática

El computador en la vida El computador en la vida diaria.diaria.

El ComputadorEl Computador

Pc’s corporativos

Pc’s hogar

Soluciones Internety redes

•Las e-PC

Tipos de ComputadoresTipos de Computadores

Que es un Computador?Que es un Computador?

Sistema de Computación Software + Hardware

Primera Generación1945-1955

Segunda Generación(1955-1965)

Tercera Generación(1965-1980)

Cuarta Generación

(1980- )

La humanidad

Generación 0(1642-1945)

?

Generaciones de Generaciones de ComputadorasComputadoras

Tipos de ProcesadoresTipos de Procesadores

8086

80386

Pentium

Pentium III

4004

Tecnologías EmergentesTecnologías Emergentes

•Datos por Cables eléctricos

•Acceso inalámbrico a redes

•Miniaturización

Dispositivo electrónico capaz de recibir un conjunto

de instrucciones y ejecutarlas, realizando

procesos sobre los datos y correlacionando otros tipos

de información.

Datosde entrada

Informaciónde salida

QUE ES UN COMPUTADOR ?

COMPONENTES BÁSICOS DE UN PC.

Permiten introducir datos al computador Presentan al usuario la

información.

INPUT OUTPUT

Unidades deEntrada

Unidades deEntrada CPUCPU Unidades de

Salida

Unidades deSalida

Central Process UnitUnidad Central de Procesos

Procesa losDatos

ESQUEMA BÁSICO DE UN PC.

Se trata de una CPU contenida totalmente en un circuitointegrado.

EL MICROPROCESADOR

Unidades de Entrada

Permiten introducir datos alcomputador, existen dos tiposde dispositivos, aquellos queconvierten los datos en unformato capaz de ser interpretadopor el ordenador (como elteclado y el mouse), y los quepermiten su entrada directacomo el scanner.

Unidades deEntrada

Unidades deEntrada

CPUINPUT OUTPUT

DISPOSITIVOS DE ENTRADA

Unidades de Salida

Presentan al usuario losdatos ya elaborados quese encuentran en la memoria del computador,los más habituales son lapantalla y la impresora.

Unidades deSalida

Unidades deSalida

CPUINPUT OUTPUT

DISPOSITIVOS DE SALIDA

CPUINPUT OUTPUT

Procesador

Unidad deAlmacenamiento

o Memoria

Procesador

Unidad deAlmacenamiento

o Memoria

UNIDAD DE ALMACENAMIENTOO MEMORIA

Dispositivos donde se almacenanlos datos para procesarlos. Existendos tipos: Memoria Principal,constituida por circuitos integradosy que a su vez se divide en RAM yROM; y la Memoria Secundaria,donde se almacenan otros datos queno tienen cabida en la principal, laconstituyen los Discos Duros (HD),CD-ROM, disquetes (FD), Unidadesde cinta, ...

DISPOSITIVOS DE ALMACENAMIENTO

Software : Es considerado la parte Inteligente, la parte intangible, es decir, los programas.

SOFTWARE

PROGRAMAS

SISTEMAS OPERATIVOS

LENGUAJESDE PROGRAMACION APLICACIONES UTILITARIOS JUEGOS

MS-DOSWINDOWS 9XWIN MILLENIUMWINDOWS NTWINDOWS 2000UNIXLINUXETC…,

COBOLPASCALCLIPPERDELPHIVISUAL BASICCASSEMBLER

OFFICELOTUSFRONT PAGEEXPLORERACROBAT READER

ANTIVIRUSSCANDISKDEFRAGNDDNORTONTEST

TOMB RAIDERXORFIFANBADIABLOWORMSMEDALLA DE HONOR

¿Qué es la Ergonomía?

La palabra ERGONOMÍA se deriva de las palabras griegas "ergos", que significa trabajo, y "nomos", leyes; por lo que literalmente significa "leyes del trabajo", y podemos decir que es la actividad de carácter multidisciplinar que se encarga del estudio de la conducta y las actividades de las personas, con la finalidad de adecuar los productos, sistemas, puestos de trabajo y entornos a las características, limitaciones y necesidades de sus usuarios, buscando optimizar su eficacia, seguridad y confort.

LA ERGONOMÍA

Es la disciplina que se ocupa de estos inconvenientes a través del diseño de los muebles y la iluminación adecuada para evitarlos. También recomienda ejercitaciones corporales y consejos de aplicación sencilla y útil. Es importante estar informados y aplicar estas recomendaciones en las aulas o en las empresas para evitar importantes lesiones que pueden llegar a ser incapacitantes o al menos, problemas causales de ausentismo e inclusive de demandas futuras por falta de previsión. Las Lesiones por Esfuerzos Repetitivos (LER) constituyen una categoría de lesiones causadas por la realización reiterada de una tarea que produce estrés o fatiga en determinadas partes del cuerpo, causando daños en nervios, músculos, tendones y otros tejidos blandos.

SEGURIDAD DE LA INFORMACIÓN

En toda organización que haga uso de las tecnologías de información se recomienda implementar buenas prácticas de seguridad, pues en muchas ocasiones el no seguir un proceso de implementación adecuado como el que establece el ISO 17799 puede generar accesos debido a la complejidad de las organizaciones, en ese sentido, aumenta la posibilidad de riesgos en la información.

El ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática:

Confidencialidad se refiere a que la información solo puede serconocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

Integridad se refiere a la seguridad de que unainformación no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.  

Disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

Controles de Seguridad de Información

Controles Físicos

•Archivos y documentación de reserva• Detectores de movimiento •Detectores de humo y fuego•Guardias de seguridad •Monitorización por televisión de circuito cerrado•Sistemas de tarjetas de identificación •Sensores y alarmas•Cerraduras, candados y llaves•Potencia de reserva (UPS)•Controles biométricos de acceso•Extintores de incendios•Bloqueo de teclados

Controles Administrativos

•Conocimientos de seguridad y formación técnica•Revisiones y auditorías de seguridad•Separación de obligaciones•Control de calidad•Procedimientos sancionadores •Investigaciones de antecedentes•Políticas y procedimientos de seguridad •Rotación de responsabilidades•Gestión y supervisión•Recuperación de averías y planes de contingencia•Administración de accesos de usuarios•Gestión de propietarios de datos y recursos 

Controles Técnicos

•Programas de control de acceso•Logs y trazas para auditoría•Programas cortafuegos y antivirus •Sistemas expertos de detección de intrusiones•Gestión de contraseñas•Cifrado de la información

Que es un Virus de Que es un Virus de Computadora ?Computadora ?

Un virus es un programa – una porción de código ejecutable – que tiene la habilidad única de reproducirse.

Pueden diseminarse rápidamente y algunas veces son difíciles de erradicar. Se pueden adherir a cualquier tipo de archivo y se diseminan con los archivos que se copian y envían de persona a persona.

Definición

Atentado contra la seguridad Atentado contra la seguridad ??

Los virus informáticos, son en primer lugar, un atentado contra la seguridad de los sistemas de información.

Los métodos de seguridad en el uso de equipos pueden haber funcionado bien, regular o mal, pero ahora es necesario enfrentarse a nuevos y desconocidos peligros.

El manejo adecuado de los métodos de seguridad en la organización jugarán un papel decisivo en reducir los riesgos. La educación de todos los usuarios de computadora y su activa participación en el seguimiento de normas, es de

vital importancia.

Que es un código maliciosoQue es un código malicioso ? ?Un programa Inesperado o malicioso

Clasificación de códigos maliciososClasificación de códigos maliciososVirus

Troyanos

Gusanos

Jokers

Hoax (mentiras)

Software introducido o usado en los sistemas por un extraño a la organización y que tiene acceso a las computadoras.

Software traído de su casa, por un empleado que tiene un sistema infectado, sin él saberlo.

Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada.

Software intencionalmente infectado por un empleado descontento o malicioso.

Origen corriente de los virusOrigen corriente de los virus

Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Utilidades, etc.), que es ingresado ala red de la empresa (fuente externa).

Origen corriente de los virusOrigen corriente de los virus

Origen MÁS frecuente de los virus

INTERNET

Puertas de acceso de los Puertas de acceso de los virus a la REDvirus a la RED

Por disquette. Correo interno. Correo gratis. Correo de otra organización o empresa. Conexión a Internet a través de un

módem. Servicio de acceso remoto. Protocolo IRC.

AntivirusAntivirus

Trend Micro, Norton, Avg, Macaffe, Panda , etc.

• ¿Cuántos e-mails personales circulan en su empresa?¿Cuántos e-mails personales circulan en su empresa?

• ¿Cuántos e-mails con informaciones confidenciales?¿Cuántos e-mails con informaciones confidenciales?

• ¿Cuántos chistes y/o juegos circulan en su empresa?¿Cuántos chistes y/o juegos circulan en su empresa?

• ¿Cuántos y de donde entran SPAMs en su empresa?¿Cuántos y de donde entran SPAMs en su empresa?

CORREOS ELECTRÓNICOS

• ¿Administra la navegación de mis usuarios?¿Administra la navegación de mis usuarios?

• ¿Cuánto tiempo se pierde en páginas ¿Cuánto tiempo se pierde en páginas improductivas?improductivas?

• ¿Cuántas páginas inadecuadas se visitan?¿Cuántas páginas inadecuadas se visitan?

• ¿Cuál es el volumen de download de los usuarios?¿Cuál es el volumen de download de los usuarios?

NAVEGACION POR INTERNET

DERECHO INFORMÁTICO  Ley 19223 Relativa a Delitos Informáticos de Chile (Promulgada el 28.05.1993 y Publicada en el Diario Oficial el 07/06/1993)     ARTICULO 1. El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

ARTICULO 2. El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.   ARTICULO 3. El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.   ARTICULO 4. El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.

El derecho de autor (en inglés, copyright) es una forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de «obras originales» incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales. Esta protección está disponible tanto para obras publicadas como para obras que todavía no se hayan publicado. Generalmente le da al dueño del derecho de autor el derecho exclusivo para hacer y para autorizar.

Símbolo ©, el año del copyright, y el dueño del copyright

Copyright

top related