sábado, 17 de diciembre de 2016

TECNOLOGÍAS DE LA INFORMACIÓN




Arquitectura del computador.

Definición de Software: parte intangible del computador, sistema  operativo, programas aplicativos, lenguajes de programación, bases de datos.

Definición de Hardware: parte física del computador.

Periféricos de entrada: teclado, mouse, micrófono, scanner, cámara web.

Periféricos de salida: parlantes, monitor, pantalla, impresora.

Que es sistema operativo: es el programa más importante de una computadora actúa como un intermediario entre el software y el hardware, siendo este último administrado por el sistema operativo.
Cuál es la función de Windows y Linux: Es el programa o software más importante de un ordenador para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo.

Que son programas aplicativos: es un programa informático diseñado para facilitar al usuario la realización de un determinado tipo d trabajo.

Ejemplos de programas aplicativos: procesadores de textos, hojas de cálculo y base de datos.

Aplicaciones  Main maps: mapas mentales.

Sistema operativo Windows: es una familia de sistemas operativos desarrollados y comercializados por  Microsoft, existen versiones para hogares, empresas, servidores y dispositivos móviles, incorpora diversas aplicaciones como Internet explore, reproductor de  Windows media, Windows mall. Windows Messeguer entre otros.

Mac: es considerado por muchos el sistema operativo más sencillo de utilizar, más innovador  y de estética mejor diseñada.

Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse  con ventanas iconos, y menús,



 INTERNET:Conjunto de redes  donde hay cantidad de información.

Navegador: Aplicación puerta aseso a Internet.
Ejemplo: google Chrome, opera, Internet Explorer

Buscadores: Permite acceder a la información.
Ejemplo: google, Yahoo, Bing




 POLÍTICAS DE SEGURIDAD  EN INFORMÁTICA

Actualmente las legislaciones nacionales de los estados, obligan a las empresas, instituciones públicas a implementar una política de seguridad informática. La seguridad informática debe ser estudiada por lo referente elabora una política de seguridad que conviene:

-Elaborar reglas para cada servicio de la organización

-Definir  acciones a emprender

-Sensibilizar a los operadores con los problemas  ligados con la seguridad de los S.I.
Política de seguridad física: Son todos aquellos mecanismos de prevención y detección que están destinados a proteger físicamente cualquier recurso del sistema

Seguridad lógica: restringir, asegurar a los operadores  aplicación de barreras y procedimientos que resguarden la información.

Seguridad perimetral: es un método de defensa de red, que se basa en  el establecimiento de recursos de seguridad en el perímetro de la red  y a diferentes niveles permitiendo  definir  niveles de confianza Ejemplo. Corta fuegos: elemento de red donde se define la política de acceso, sistema de detención  y  prevención de intrusos.

Plan de contingencia: Procedimiento que tiene como objetivo garantizar la continuidad de las actividades, ante eventos que podrían alterar el normal funcionamiento de la tecnología  de la información y comunicación en una empresa por medio de pautas para minimizar riesgos no previsibles, críticos o de emergencia.

-Análisis de riesgo

-Medidas preventivas

-Previsto de desastres naturales

-Plan de respaldo
RIESGOS EN INTERNET: son todas aquellas cosas o vulneraciones que nos afectan. Ejemplos:

GROOMING: Ganarse la confianza de los niños para abusar de ellos

SEXTING: El envió de imágenes con  contenido altamente sexual

PHISING: Es un método que utilizan los cibernéticos, se enfoca en robar información financiera.

ADWARE: Es el software que automáticamente ejecuta o muestra publicidad en el equipo, o anima a los usuarios a instalar falsos programas  antivirus. Los Adware se instalan  generalmente sin que nosotros lo deseemos.

SPAM: Publicidad no solicitada (correo  basura).

TROYANES: Virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos, ejemplo: fotos, archivos de música, archivos de correos.



CUATRO GRANDES TROYANOS:

-carberp

-(citab) citadel

-spueye

-especialmente zeus

GUSANOS DE RED:

-Keylogger

-Rootkit

-comercio electrónico

HERRAMIENTAS PARA EL TRABAJO COLABORATIVO

- Entorno de trabajo

Edmodo: plataforma educativa que permite compartir documentos e información y comunicarse en un archivo privado, a modo de red social

RECURSOS PARA COMUNICARSE DEBATIR Y COLABORAR

 -Blogger
Herramienta de creación de blogs de google, sencilla y eficaz para todos los usuarios

HERRAMIENTAS PARA COMPARTIR ARCHIVOS

-Jumpshare
Espacio onlaine para subir archivos en alta calidad sin que se pierda información y compartirlos con quien sea

RECURSOS PARA ORGANIZAR EL TRABAJO

-Google calendar


El calendario onlaine de google permite establecer tareas y fechas, citas alarmas y recordatorios, ademas ´puede compartirse entre usuarios que

No hay comentarios:

Publicar un comentario