domingo, 1 de septiembre de 2019

Trabajo Práctico N°1

Términos de Informática


Profesor: Fabricio De Titto
Materia: informática
Curso: 3° A
Alumna: Natalia Britos

1) ¿Qué es la informática?
2) ¿Cuáles son los alcances que tiene?
3) ¿Cómo están formado y que funciones tiene un sistema informático?
4) ¿A qué se llama virus en informática? ¿Cuál es la característica que lo convierte en virus?
5) ¿Qué fin tiene un keylogger?
6) ¿Para que sirve un troyano?
7) Definición y características de: Spyware, Malware y Exploit.
8) ¿A que llamamos protocolo?
9) ¿Cómo surge el nombre de multimedia?
10) Explicar el desarrollo de los inicios de internet.
11) ¿A qué se llama Spam?
12) ¿Cómo es el desarrollo VOIP? ¿Dónde se aplica?
13) Conclusión personal.



1) La informática, también llamada computación, es una ciencia que administra métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en formato digital.
Los datos son la materia prima para que, mediante su proceso, se obtenga como resultado información.  Para ello, la informática crea y/o emplea sistemas de procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios lógicos (software) y las personas que los programan y/o los usan (humanware)

2) En los inicios del procesamiento automático de la información, con la informática solo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y también las metodologías para el desarrollo de software, la arquitectura de las computadoras, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos. Actualmente, es difícil concebir un área que no use, de alguna forma, el apoyo de la informática.

3) Los sistemas computacionales, generalmente implementados como dispositivos electrónicos, permiten el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:

•Entrada: captación de la información. Normalmente son datos y órdenes ingresados por los usuarios a través de cualquier dispositivo de entrada conectado a la computadora.
•Proceso: tratamiento de la información. Se realiza a través de programas y aplicaciones diseñadas por programadores que indican de forma secuencial cómo resolver un requerimiento.
•Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios pueden visualizar los resultados que surgen del procesamiento de los datos.
 •El sistema operativo: es un conjunto de programas que permite interactuar al usuario con la computadora.
•Sistemas de mando y control: son sistemas basados en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan. Están basados en la electricidad, o sea, no en el control del flujo del electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es alterna o continua o si es inducida, contra inducida, en fase o desfase (ver periférico de entrada).
Sistemas de archivo: son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la información demandada.
Código ASCII: es un método para la correspondencia de cadenas de bits permitiendo de esta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales

4) Los virus informáticos son software o fragmentos de código que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático o las funcionalidades de un programa, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

5) Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo

6) Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema.
Estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

•Spyware: software o programa espía es cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs y otros dispositivos como celulares y tabletas sin que el usuario lo advierte
•Malware: El malware hace referencia a cualquier tipo de software malicioso que trata de afectar a un ordenador o a un teléfono celular, se considera un tipo dañino de software destinado a acceder a un dispositivo sin el conocimiento del usuario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
•Exploit: en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

7) El spyware, también conocido como programa espía, es una aplicación que se auto instala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecer por ejemplo contenido comercial, o incluso de robar datos personales (como las claves de la cuenta bancaria)

•Características de Spyware: La lentitud de la computadora es una de las características más comunes del spyware. La lentitud se produce porque el spyware consume los recursos del sistema, como la memoria y espacio en disco duro.
•Malware exploit: Características y definición. Malware es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets,  Ransomwares, entre otros .

-Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad       (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
-Vulnerabilidades de desbordamiento de buffer
-Vulnerabilidades de condición de carrera
-Vulnerabilidades de error de formato de cadena
-Vulnerabilidades de Cross Site Scripting XSS
-Vulnerabilidades de Inyección SQL
-Vulnerabilidades de Inyección de Caracteres CRLF
-Vulnerabilidades de denegación del servicio
-Vulnerabilidades Inyección múltiple HTML Múltiple HTML Injection
-Vulnerabilidades de ventanas engañosas o de ventanas Window Spoofing, otros

8) En informática y telecomunicaciones, hablamos de un protocolo para referirnos a un sistema de normas que regulan la comunicación entre dos o más sistemas que se transmiten información a través de diversos medios físicos.
Dicho en otras palabras, los protocolos son lenguajes o códigos de comunicación entre sistemas informáticos, definidos en base a una sintaxis, una semántica y una sincronización, así como de métodos de recuperación de errores.

9)  A fines de los 80 se hablaba del concepto de multimedia pero los autores se resistían a abandonar el concepto de hipertexto, estos prefirieron evolucionar el término Hipermedia el cual estuvo relacionado con el término Multimedia. El termino multimedia empieza a ser popular en los años 90 sus utilizaciones es sinónimo de Vanguardia, Tecnología, Productividad.

•Multimedia es un término que procede de la lengua inglesa y que refiere a aquello que utiliza varios medios de manera simultánea en la transmisión de una información.
El concepto se aplica a objetos y sistemas que apelan a múltiples medios físicos y/o digitales para comunicar sus contenido

10) Internet surgió de un proyecto desarrollado en Estados Unidos para apoyar a sus fuerzas militares. Luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos.  Licklider fue el principal responsable del programa de investigación en ordenadores de la DARPA desde Octubre de 1962. Mientras trabajó en DARPA convenció a sus sucesores Ivan Sutherland, Bob Taylor, y el investigador del MIT Lawrence G. Roberts de la importancia del concepto de trabajo en red. En Julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes.Para explorar este terreno, en 1965 Roberts conectó un ordenador TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de ordenadores de área amplia jamás construida. A finales de 1966 Roberts se trasladó a la DARPA a desarrollar el concepto de red de ordenadores y rápidamente confeccionó su plan para ARPANET, publicándolo en 1967, Ocurrió que los trabajos del MIT (1961-67), RAND (1962-65) y NPL (1964-67) habían discurrido en paralelo sin que los investigadores hubieran conocido el trabajo de los demás. Así, a finales de 1969, cuatro ordenadores host fueron conectados cojuntamente a la ARPANET inicial y se hizo realidad una embrionaria Internet. Incluso en esta primitiva etapa, hay que reseñar que la investigación incorporó tanto el trabajo mediante la red ya existente como la mejora de la utilización de dicha red. Esta tradición continúa hasta el día de hoy.

11) SPAM : es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.

12) VoIP es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol), el cual por sí mismo significa voz a través de internet. Es una tecnología que proporciona la comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de Internet. Una definición general de Voz sobre IP (también conocida como telefonía IP) es la posibilidad de transportar conversaciones telefónicas en paquetes IP. Cuando hablamos de “VoIP”, nos referimos a “la telefonía en Internet” en el sentido más amplio de la expresión. El término VoIP no se refiere a ninguno de los mecanismos concretos que existen para llevar las señales de voz de un sitio a otro en la red. Existen docenas de tecnologías que permiten hablar por la red. Las alternativas tecnológicas de VoIP se pueden dividir de una manera sencilla en dos grandes grupos: tecnologías cerradas propietarias y sistema información adicional en cada una de las cabeceras de los paquetes IP. Este problema tiene especial importancia en regiones en desarrollo donde el acceso a ancho de banda es limitado y los costes de conexión a Internet pueden llegar a ser hasta 100 veces mayor que en Europa o Norteamérica abiertos.

•Uno de los usos más comunes de la tecnología VoIP es mejorar el servicio al cliente.

-Tele ventas y estudios de mercado
-Imagen internacional
-Encuesta de calidad

13) Conclusión personal: Al finalizar este trabajo pude aprender un poco más sobre la informática y sus ramas, y también saber cómo utilizarla y aplicarla en la vida cotidiana, en lo personal y Laboral. Leí bastante saque ideas principales de cada término y cada pregunta fue interesante.

No hay comentarios:

Publicar un comentario