En la actualidad vemos como la informática crece cada día mas y se apodera de las actividades que hacemos a diario, la computadora se ha convertido en un instrumento indispensables para las actividades del hombre. es por ello que resulta indispensable conocer a fondo la computadora y sus diversos componentes. entre sus componentes encontramos el hardware y el software.
Hardware interior y exterior
Hoy en día las computadoras están en cualquier parte que veamos, aunque no nos percatemos que es realmente una computadora o aunque no la veamos físicamente, pero si prestamos atención nos daremos cuentas que muchos automóviles, electrodomésticos e incluso pequeños aparatos tienen una computadora adentro, estando presentes en casi todos los aparatos actuales.
“Quizá las grandes empresas no están invirtiendo todo el dinero que pueden en ciberseguridad, pero están muy activas, porque saben de sobra que el daño económico al que se enfrentan puede ser mucho mayor”
VÍCTOR ESCUDERO, Especialista en ciberguridad de Necsia IT Consulting.
Los virus han reducido hasta en un 10% el tráfico global en internet durante su periodo de propagación activa.
¿Qué son los virus?
Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Las aplicaciones de un computador son casi ilimitadas.
No por nada dicen que el conocimiento es poder. Descubre las partes que hacen que tu ordenador sea lo que es, y saca partido de ello.
Las partes de un computador: Software y Hardware
La arquitectura de un ordenador se compone de:
1. La unidad Central del Sistema
Una Unidad de Control que manejará los diferentes componentes del sistema.
Una Unidad Aritmético-Lógica que realizará las diferentes operaciones de cálculo en las que la computadora basa su funcionamiento.
Unos Registros del Sistema que sirven como área de trabajo interna a la unidad central de proceso.
2. La unidad de memorias
RAM: el área de trabajo donde el microprocesador va a realizar las diferentes operaciones en que se van a descomponer los procesos solicitados por el usuario.
ROM: va a servir para ayudar a la computadora a realizar las diferentes operaciones de arranque del sistema informático previas a que el sistema operativo tome el control de las diferentes tareas a realizar.
Memoria cache.
3. Los diferentes periféricos que se pueden conectar a un sistema informático
Se dividen en tres grupos principales:
Periféricos de Entrada de Información: en esta se encuentran el Teclado, el Mouse o Ratón, el Escáner o digitalizador de imágenes, entre otros.
Periféricos de Almacenamiento de Información: Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Algunos ejemplos son:
3. Periféricos de Salida de Información: en esta se encuentran las Impresoras, los Monitores, entre otros. Permiten ver en pantalla u obtener en un soporte de papel una copia visualizable, perdurable y transportable de la información procesada por un computador.
Los estafadores, piratas informáticos y ladrones de identidad están tratando de robarle su información personal – y su dinero. Pero hay algunos pasos que usted puede tomar para protegerse, cómo mantener actualizado el software de su computadora y solamente dar su información personal cuando tenga una buena razón para hacerlo.
Use un software de seguridad que se actualice automáticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.
Tu información podría estar en manos de cualquiera.
Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.
No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.