Fundamentos de Hardware, Software y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,55 KB

Hardware: Los Componentes Físicos

El hardware se refiere a todos los componentes físicos de un sistema informático, es decir, todo aquello que se puede ver y tocar. Estos componentes se encuentran tanto dentro como fuera de la unidad central de procesamiento (CPU).

Tipos de Hardware:

  • Interno: Componentes ubicados dentro de la torre del ordenador.
  • Externo: Dispositivos conectados a la torre a través de puertos, como monitores (VGA, DVI, HDMI) y periféricos USB.

Software: La Parte Lógica del Sistema

El software es la parte lógica e interpretable de un sistema, incluyendo el sistema operativo (como Windows) y las aplicaciones.

Sistema de Codificación

Un sistema de codificación es un conjunto de numerosos caracteres y letras que forman una sintaxis utilizada para expresar información.

Conceptos de Comunicación Digital

Elementos Clave en la Transmisión de Información:

  • Agente: Elemento que participa en un escenario de comunicación.
  • Emisor: Elemento capaz de transmitir señales digitales a través de un medio determinado.
  • Receptor: Elemento capaz de recibir señales digitales y traducirlas a información.
  • Medio: Elemento a través del cual viaja la información.
  • Mensaje: Información transmitida por el emisor al receptor.
  • Protocolo: Conjunto de reglas y normas que emisor y receptor deben conocer para que la información sea entendible.

Componentes de Red:

  • Tarjeta de Red: Actúa como emisor y receptor en la comunicación de una red informática.
  • MAC (Media Access Control): Número expresado en hexadecimal que identifica físicamente un ordenador dentro de una red.
  • IP (Internet Protocol): Identifica lógicamente a un ordenador dentro de una red. Puede ser:
    • Privada/Pública
    • Estática/Dinámica
    • IPv4/IPv6

Seguridad Informática: Amenazas y Defensas

Actores en la Seguridad Informática:

  • Hacker: Experto en conocimientos informáticos, especialmente en el ámbito de la seguridad informática.
  • Cracker: Experto con conocimientos técnicos que aplica sus habilidades para beneficio temporal o malicioso.

Tipos de Malware:

  • Troyano: Ejecución invisible que abre una puerta trasera del sistema.
  • Gusano: Código malicioso que se propaga por un gran número de ordenadores.
  • Spyware: Software que recopila y envía información del sistema sin previo aviso.
  • Virus: Programa ejecutable que impide acciones en el ordenador.

Técnicas y Ataques Informáticos:

  • Hacking Ético: Técnicas aplicadas de conocimientos del ámbito de la seguridad con fines defensivos legales.
  • Reconocimiento Pasivo: Técnicas ejecutadas sin la interacción directa de una persona (ej. ingeniería social, Google Hacking, monitorización de redes).
  • Reconocimiento Activo: Evaluación de elementos de hardware y software.
  • Análisis Forense: Evaluación de pruebas digitales tras un delito informático.

Principales Ataques Informáticos:

  • Backdoor: Troyano que utiliza vulnerabilidades del sistema.
  • DDoS (Denegación de Servicio Distribuida): Saturación de red con múltiples paquetes, provocando lentitud o caída del servicio.
  • Spoofing: Suplantación de identidad mediante técnicas no intrusivas.
  • Exploit: Fallo en la configuración de un servicio que permite acceso remoto.
  • Ransomware: Encriptación de documentación o ficheros, solicitando un pago para su recuperación.
  • Fuerza Bruta: Prueba de múltiples contraseñas mediante un diccionario de elementos.
  • Ingeniería Social: Aprovecha los conocimientos de la víctima para el robo de información.
  • Man in the Middle: Interceptación de la comunicación entre dos partes.

Estándares y Programación

Organismos y Conceptos de Programación:

  • W3C (World Wide Web Consortium): Consorcio de empresas que evalúa y promueve normas de funcionamiento en Internet.
  • Programación: Forma de comunicar al ordenador las acciones que debe realizar.
  • POO (Programación Orientada a Objetos): Basa la existencia de objetos con realidad independiente.
    • Métodos: Acciones que el objeto puede realizar.
    • Atributos: Propiedades del objeto (sustantivo y adjetivo).
    • Argumento: Modifica el comportamiento del objeto.
  • Tipos de Datos Comunes: Integer (enteros), Float (decimales), String (cadenas de texto), Boolean (booleanos).
  • Bucles: Estructuras de control que repiten un bloque de código.

Entradas relacionadas: