SEBASTIAN CATAÑO YEPES GRADO-9C PROYECTO WEB EN HTML

LAS PARTES INTERNAS Y EXTERNAS DEL COMPUTADOR

PÁRTES EXTERNAS

MONITOR: es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora

RATÓN: es un periférico de entrada de la computadora de uso electronico, generalmente fabricado en plástico, utilizado como entrada o control de datos. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor

TECLADO: es un periférico o dispositivo que consiste en un sistema de teclas, como las de una máquina de escribir, que permite introducir datos a un ordenador o dispositivo digital. Los teclados están compuestos por diferentes tipos de teclas que son: las teclas alfanuméricas, las de puntuación y las especiales

CPU: Unidad de procesamiento central, esta es la parte más importante ya que es el cerebro de la computadora, dentro de ella se realizan todas las tareas comandadas por el usuario, ella consta de partes específicas internas que serán explicadas más adelante

GABINETE: El gabinete es la parte externa de la computadora y hay dos tipos principales, torre y de escritorio. En la clase de torre, las hay mini torre, media torre y torre completa que son los que se utiliza para servidores. Dentro del gabinete se encuentran todos los dispositivos principales

PARTES INTERNAS

FUENTE DE PODER: La fuente de poder es un accesorio sumamente importante en cualquier equipo de cómputo debido a que almacena la energía del equipo y en caso de que se vaya la luz, le permite salvar los documentos y apagar la computadora sin la pérdida de información

MICROPROCESADOR: que también lo llamaremos procesador o CPU (Central Processing Unit – Unidad Central de Procesamiento), constituye el cerebro de una computadora. Éste se encarga de tomar la información que recibe de diferentes fuentes, efectuar los procesos necesarios a dicha información y enviar el resultado al destino que se le indicó

MEMORIAS: es el lugar donde el ordenador almacena los programas y las datos que está utilizando. Existen dos tipos de memorias: La MEMORIA RAM (Random Acces Memory). Está integrada por uno o más chips y se utiliza como memoria de trabajo donde podemos guardar o borrar nuestros programas y datos. Y La MEMORIA ROM (Read Only Memory) consiste en un chip que tiene gravados una serie de programas y datos indispensables para funcionamiento del ordenador: sistema de autoarranque, control del hardware básico, diagnóstico

DISCO DURO: es un dispositivo de almacenamiento no volátil, es decir conserva la información que le ha sido almacenada de forma correcta aun con la perdida de energía, emplea un sistema de grabación magnética digital, es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora

TARJETA DE VIDEO: es una tarjeta de expansión para una computadora, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor

TARJETA DE SONIDO: es una tarjeta de expansión para computadoras que permite la entrada y salida de audio bajo el control de un programa informático llamado controlador

MOTHERBOARD: (placa madre) es una tarjeta en donde se ubican los componentes clave de una computadora. Contiene el microprocesador, la memoria y otros circuitos que son fundamentales para el funcionamiento de la PC

VENTILADORES: es un abanico que se encuentra en el procesador que permite enfriar los componentes en la tarjeta madre

TARJETA DE RED el tercer tipo de tarjeta que suele hallarse enclavado en la Placa base es la Placa de red, que es un administrador de las conexiones informáticas que el sistema puede establecer con redes o directamente con otros computadores

CABLES DE DATOS Los cables de datos sirven para la transmisión de información entre los componentes del CPU, del mismo modo como lo hacen nuestras venas y arterias. Existen distintos tipos de cables, como el bus de datos (de 16, 32 y 64 bits), el cable IDE que conecta los discos a la Placa base, o el cable de datos SATA. Suelen ser de colores específicos y tener terminales específicos

MEMORIA RAM Su nombre proviene de las siglas de Random Access Memory o Memoria de Acceso Aleatorio. Son una serie de módulos conectados a la Placa base, adónde van los programas a ejecutarse, tanto los activados por el sistema como los activados por el usuario. Sin embargo, todo lo que se encuentre en la memoria RAM se borrará cuando el sistema se apague o se reinicie





SISTEMA OPERATIVO

SISTEMA OPERATIVO PARA PC

Un sistema operativo es un conjunto de programas que permite manejar la memoria, disco, medios de almacenamiento de información y los diferentes periféricos o recursos de nuestra computadora, como son el teclado, el mouse, la impresora, la placa de red, entre otros

Microsoft Windows:Windows es, quizá, el más genérico de todos los sistemas operativos actuales. Creado en 1985, ofrece la mayor gama de aplicaciones para software. Al mismo tiempo, es el que ofrece mayor flexibilidad para la introducción de actualizaciones. Sin embargo, esto también le otorga una alta dosis de inestabilidad y vulnerabilidad, sobre todo en lo que se refiere a los virus que eventualmente pueden atacar el sistema. Es funcional para cualquier tipo de usuario: novel, iniciado, medio, avanzado o experto


GNU/Linux:Es el sistema operativo «libre» por excelencia. Lleva varios años desarrollándose a la par de las grandes marcas. Entre sus principales ventajas destacan una mayor potencia, estabilidad, seguridad ante amenazas externas y la posibilidad de modificar el sistema según las preferencias individuales. De hecho, es el sistema ideal para aquellos usuarios a los que les guste experimentar constantemente. Una de sus variantes más conocidas es el sistema Android, empleado para teléfonos móviles de alta gama

OSX:Elegante, sencillo, estable. Aunque es exclusivo para los productos de la casa Apple, en los últimos años ha ido ganando presencia entre los consumidores, sobre todo tras el empleo masivo de dispositivos IPod, IPhone e IPad. Es muy útil para aquellos usuarios que no deseen perder tiempo reinsertando aplicaciones o actualizando permisos para su desarrollo Su principal inconveniente es el alto precio de los productos Apple en el mercado. Eso sí, la calidad está garantizada de antemano

Chrome OS:Ha sido uno de los últimos en llegar al mercado. Su principal característica es que todo el trabajo se realiza desde el navegador, con lo cual los dispositivos no requieren de un disco local grande ni de un hardware demasiado sofisticado.Se destaca del resto por la velocidad de navegación, la sencillez y el precio asequible. Es el ideal para usuarios que pueden llevar a cabo la navegación sin necesidad de emplear dispositivos complejos. En Estados Unidos ya es un claro competidor de Windows y OSX

SISTEMA OPERATIVO PARA CELULARES

Android:Diseñado por desarrolladorse independientes, hoy día es propiedad de Google. Cuenta con un software de código abierto gratuito; tiene sus bases en Linux, soporte de Adobe, HTML5, HTML, entre otros.Posee capacidad de adaptación a distintas resoluciones de pantalla, una gran cantidad de aplicaciones, ofrece una variedad de diferentes teclados, servicio de Google Talk para hacer videollamadas. Puede ser ajustado perfectamente a su gusto

iOS:Diseñado por Apple. Junto a Android, son los dos sistemas operativos más usados e importantes a nivel mundial, nos ofrece mayor seguridad en comparación con otros OS.Es muy sencillo de usar; además cuenta con una gran cantidad de aplicaciones en su tienda. Es de código cerrado, lo que significa que tiene relativamente mayor seguridad que otros SO. Posee un consumo de batería monitoreado por su propio sistema e incluye variados atajos para enviar notas de voz, fotos, vídeos, ubicación entre otros

Windows Phone:Son compatibles con todos los programas de Windows, de allí que uno de los favoritos de muchos usuarios y más usado sobre todo laboralmente.Es compatible con HTML5 y ofrece una excelente navegación Web, es compatible con variados programas multimedia y juegos, programa cerrado solo para equipos Windows y bloqueo de pantalla con imágenes personalizadas

Symbian OS:Es un SO producido por la fusión de varias compañías de teléfonos móviles, tales como, Sony Ericsson, Lenovo, LG, Motorola, Nokia, Siemens y BenQ.En su momento llegó a convertirse en preferido de muchos usuarios. Esto gracias a que ofrece un muy buen manejo de la memoria RAM, un buen sistema de conexión de Bluetooth y componentes para el diseño de aplicaciones que nos permite modificar colores, teclados y resolución, entre otros.

Harmony OS:Su sistema operativo fue diseñado para teléfonos móviles marca Huawei, que espera ser competencia para Apple y Android. Ocupa menos espacio de memoria, eficiente y compatible con variados dispositivos, posee constantes actualizaciones y es de código abierto.Como habrás notado, los sistemas operativos más usados en la actualidad son Android y iOS. Si decides adquirir un móvil con alguno de estos SO, te recomendamos investigar algunos de los servicios más útiles que ofrecen. Por ejemplo, Android te permite configurar el móvil para que lo usen fácilmente personas mayores; además cuenta con un interesante modo oscuro.

ANTIVIRUS

AhnLab V3 Internet Security 9.0 – 18 puntos: Según el análisis realizado sobre el antivirus AhnLab V3 Internet Security 9.0 podemos decir que es uno de los más recomendables y con altas puntuaciones en todas las categorías. Consigue la máxima puntuación en todos los apartados posibles. Protección contra ataques día 0: 99,95% y 99,95% Detección de amenazas conocidas: 100% y 100% Rendimiento y ralentización: Por debajo de la media Usabilidad: 1 falso positivo Las valoraciones globales de este antivirus son de 6 sobre 6 en todos los aspectos, lo que se considera que es un producto TOP considerado por el test. Uno de los únicos que consigue la máxima puntuación en todos los apartados y totalmente recomendable.

SEGURIDAD INFORMATICA

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.

AQUI ENCONTRARAS MAS INFORMACION

AMENAZAS

Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un sistema o su empresa en general.

Una amenaza es un evento hipotético en el que un atacante usa la vulnerabilidad Las amenazas cibernéticas a veces se confunden incorrectamente con vulnerabilidades. Mirando las definiciones, la palabra clave es “potencial”. La amenaza no es un problema de seguridad que existe en una implementación u organización. En cambio, es algo que puede violar la seguridad. Esto se puede comparar con una vulnerabilidad que es una debilidad real que se puede explotar. La amenaza siempre existe, independientemente de cualquier contramedida. Sin embargo, se pueden utilizar contramedidas para minimizar la probabilidad de que se realice. Las amenazas cibernéticas se refieren a circunstancias o eventos de seguridad cibernética que pueden causar daños a la organización objetivo. Por ejemplo, los actores de amenazas pueden explotar una vulnerabilidad, intencionalmente o accidentalmente, y obtener, dañar o destruir un activo. Las amenazas incluyen crimen organizado, spyware, malware, adware y empleados internos descontentos que comienzan a atacar a los empleadores de la organización objetivo. Las amenazas comunes son la ingeniería social o el ataque de phishing que lleva a un atacante a instalar un troyano o robar información de sus aplicaciones o sobrecargar el ISP de un centro de datos con tráfico no deseado.

Amenazas de Malware

Los programas maliciosos son una de las mayores ciberamenazas a la que se exponen las empresas. Dentro del malware existen distintos tipos de amenazas, siendo las principales.

Virus. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte un sistema es necesaria la intervención de un usuario (intencionada o inintencionadamente).

Gusanos. Es uno de los malware más comunes que infectan los equipos y sistemas de una empresa, ya que no requieren de la intervención del usuario ni de la modificación de algún archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la red entera se vea afectada en un espacio corto de tiempo.

Troyanos. Los troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo de software malicioso se instale.

Ransomware. El ransomware se ha convertido en el malware más temido en la actualidad por las empresas. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar la información (normalmente en criptomonedas como bitcoins).

Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso a plataformas web, sitios bancarios y similares.

Vulnerabilidades del sistema

Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos. Las principales vulnerabilidades suelen producirse en:

Errores de configuración.

Errores en la gestión de recursos.

Errores en los sistemas de validación.

Errores que permiten el acceso a directorios.

Errores en la gestión y asignación de permisos.

Amenazas de ataques de denegación de servicio

Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este tipo de ataques se utilizan muchos ordenadores (bots) que de forma automatizada hacen peticiones a ese servidor. Los ataques DDoS son muy habituales contra servidores o servidores web de empresas, por lo que es muy importante disponer de medidas protectoras contra esta peligrosa amenaza que puede dejar fuera de servicio la actividad de una empresa.

Vulnerabilidades producidas por contraseñas

Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas, pues si son fácilmente descifrables pueden generar incursiones de terceros no autorizados que pueden robar, modificar o eliminar información, cambiar configuraciones si disponen de los privilegios apropiados, o incluso apagar equipos. La generación de contraseñas seguras es una de las claves para incrementar el nivel de ciberseguridad de las empresas.

Vulnerabilidades producidas por usuarios Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos puede hacer que un usuario tenga acceso a opciones de administración o configuración para las que no está preparado, cometiendo errores que suponen una amenaza para la empresa.

El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el factor de riesgo del error humano.

Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de correos fraudulentos y similares. Estas acciones son una amenaza a sufrir ataques como el phishing (suplantación de identidad) o similares.

Otras amenazas informáticas

Existen muchas otras amenazas informáticas que afectan a las empresas como los ataques por Inyección SQL que afectan a servidores de bases de datos empresariales, red de equipos zombies (utilizando recursos de la empresa para actividades ilícitas), ataques MITM (man in the middle), etc.

Los ciberdelincuentes no descansan y siempre buscan nuevas formas de atacar, infectar y robar información de las empresas, por lo que la ciberseguridad debe ser una actividad flexible y dinámica que se adapte a las nuevas amenazas.

Las vulnerabilidades hacen susceptibles a las empresas de las amenazas informáticas. Eliminar vulnerabilidades será por lo tanto una de las principales acciones de la ciberseguridad para reducir las amenazas informáticas. Existen muchos tipos de vulnerabilidades y amenazas informáticas, muchas de ellas provenientes del exterior como el malware o los ataques DDoS, y otras internas causadas por los propios usuarios o colaboradores de la empresa, como robos, accesos con privilegios incorrectos, o simplemente errores humanos.

AQUI ENCONTRARAS MAS INFORMACION

Datos Personales

NOMBRE(S):


APELLIDOS:


C.I:


TELÉFONO CELULAR: -


TELÉFONO FIJO: -


E-mail:




Dirección


DIRECCIÓN:


REFERENCIA:

CIUDAD: DEPARTAMENTO:


CÓDIGO POSTAL:


PAÍS


HORARIO DE CLASE GRADO-9C


HORAS LUNES MARTES MIERCOLES JUEVES VIERNES
6:30-6:40 ORACION ORACION ORACION ORACION ORACION
6:40-7:30 ESPAÑOL INFORMATICA GEOMETRIA ESPAÑOL ED.FISICA
7:30-8:20 LABORATORIO-HABILIDADES INFORMATICA DIRECT. CURSO ESPAÑOL ED. FISICA
8:20-8:40 DESCANSO DESCANSO DESCANSO DESCANSO DESCANSO
8:40-9:30 INGLES CIENCIAS ESPAÑOL PASTORAL INGLES
9:30-10:20 INGLES ESPAÑOL ETICA-INGLES ESTADISTICA INGLES
10:20-10:40 DESCANSO DESCANSO DESCANSO DESCANSO DESCANSO
10:40-11:30 SOCIALES FILOSOFIA ALGEBRA QUIMICA CIENCIAS
11:30-12:20 SOCIALES GEOMETRIA ALGEBRA FISICA FILOSOFIA
12:20-1:40 DESCANSO DESCANSO DESCANSO DESCANSO
1:40-2:30 CIENCIAS PASTORAL TEATRO ALGEBRA