TECNOLOGÍAS DE LA INFORMACIÓN
Arquitectura
del computador.
Definición de Software:
parte intangible del computador, sistema
operativo, programas aplicativos, lenguajes de programación, bases de
datos.
Definición de Hardware:
parte física del computador.
Periféricos de entrada:
teclado, mouse, micrófono, scanner, cámara web.
Periféricos de salida:
parlantes, monitor, pantalla, impresora.
Que es sistema operativo: es
el programa más importante de una computadora actúa como un intermediario entre
el software y el hardware, siendo este último administrado por el sistema
operativo.
Cuál es la función de
Windows y Linux: Es el programa o software más importante de un ordenador para
que funcionen los otros programas, cada ordenador de uso general debe tener un
sistema operativo.
Que son programas
aplicativos: es un programa informático diseñado para facilitar al usuario la
realización de un determinado tipo d trabajo.
Ejemplos de programas
aplicativos: procesadores de textos, hojas de cálculo y base de datos.
Aplicaciones Main maps: mapas mentales.
Sistema operativo Windows:
es una familia de sistemas operativos desarrollados y comercializados por Microsoft, existen versiones para hogares,
empresas, servidores y dispositivos móviles, incorpora diversas aplicaciones
como Internet explore, reproductor de
Windows media, Windows mall. Windows Messeguer entre otros.
Mac: es considerado por
muchos el sistema operativo más sencillo de utilizar, más innovador y de estética mejor diseñada.
Es conocido por haber sido
el primer sistema dirigido al gran público en contar con una interfaz gráfica
compuesta por la interacción del mouse
con ventanas iconos, y menús,
INTERNET:Conjunto de redes donde hay cantidad de información.
Navegador: Aplicación puerta
aseso a Internet.
Ejemplo: google Chrome,
opera, Internet Explorer
Buscadores: Permite acceder
a la información.
Ejemplo: google, Yahoo, Bing
POLÍTICAS DE SEGURIDAD EN INFORMÁTICA
Actualmente las
legislaciones nacionales de los estados, obligan a las empresas, instituciones
públicas a implementar una política de seguridad informática. La seguridad
informática debe ser estudiada por lo referente elabora una política de
seguridad que conviene:
-Elaborar reglas para cada
servicio de la organización
-Definir acciones a emprender
-Sensibilizar a los
operadores con los problemas ligados con
la seguridad de los S.I.
Política de seguridad
física: Son todos aquellos mecanismos de prevención y detección que están
destinados a proteger físicamente cualquier recurso del sistema
Seguridad lógica:
restringir, asegurar a los operadores
aplicación de barreras y procedimientos que resguarden la información.
Seguridad perimetral: es un
método de defensa de red, que se basa en
el establecimiento de recursos de seguridad en el perímetro de la
red y a diferentes niveles
permitiendo definir niveles de confianza Ejemplo. Corta fuegos:
elemento de red donde se define la política de acceso, sistema de
detención y prevención de intrusos.
Plan de contingencia:
Procedimiento que tiene como objetivo garantizar la continuidad de las
actividades, ante eventos que podrían alterar el normal funcionamiento de la
tecnología de la información y
comunicación en una empresa por medio de pautas para minimizar riesgos no previsibles,
críticos o de emergencia.
-Análisis de riesgo
-Medidas preventivas
-Previsto de desastres
naturales
-Plan de respaldo
RIESGOS EN INTERNET: son
todas aquellas cosas o vulneraciones que nos afectan. Ejemplos:
GROOMING: Ganarse la
confianza de los niños para abusar de ellos
SEXTING: El envió de
imágenes con contenido altamente sexual
PHISING: Es un método que
utilizan los cibernéticos, se enfoca en robar información financiera.
ADWARE: Es el software que
automáticamente ejecuta o muestra publicidad en el equipo, o anima a los
usuarios a instalar falsos programas
antivirus. Los Adware se instalan
generalmente sin que nosotros lo deseemos.
SPAM: Publicidad no
solicitada (correo basura).
TROYANES: Virus que se
caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos, ejemplo: fotos, archivos de música, archivos de correos.
CUATRO GRANDES TROYANOS:
-carberp
-(citab) citadel
-spueye
-especialmente zeus
GUSANOS DE RED:
-Keylogger
-Rootkit
-comercio electrónico
HERRAMIENTAS PARA EL TRABAJO
COLABORATIVO
- Entorno de trabajo
Edmodo: plataforma educativa
que permite compartir documentos e información y comunicarse en un archivo
privado, a modo de red social
RECURSOS PARA COMUNICARSE
DEBATIR Y COLABORAR
-Blogger
Herramienta de creación de
blogs de google, sencilla y eficaz para todos los usuarios
HERRAMIENTAS PARA COMPARTIR
ARCHIVOS
-Jumpshare
Espacio onlaine para subir
archivos en alta calidad sin que se pierda información y compartirlos con quien
sea
RECURSOS PARA ORGANIZAR EL
TRABAJO
-Google calendar
El calendario onlaine de
google permite establecer tareas y fechas, citas alarmas y recordatorios,
ademas ´puede compartirse entre usuarios que