18
Informática 1 Control de lectura 6 – “Seguridad y riesgo de la computadora” 1) Definir delito informático, robo por computadora, spoofing, robo de identidad e Ingeniería Social. Delito informático: son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Puesto que las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras son potentes herramientas en manos de criminales que pueden ser utilizadas para fines delictivos. Robo por computadora: El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. Spoofing: se llama a la actividad que realiza un spoofer, quien lanza un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal. Cuando cualquier otra persona escribe su nombre de usuario y su contraseña, el programa responde con un mensaje de error, pero después de memorizar ambos datos. Robo de identidad: El robo de identidad no precisa de ninguna computadora; muchos de estos robos se producen de formas mucho menos “tecnológica”, por ejemplo, husmeando en las basuras de las empresas o los domicilios. Sin embargo, las computadoras juegan un papel en todo el proceso. Se refiere a las técnicas utilizadas para personificar a otro individuo ya sea creando perfiles falsos en redes sociales, empresas, portales, cuentas de mail, etc. Ingeniería Social: Es la jerga que define el uso de artimañas para que los individuos faciliten información importante. Estudios que se realizan sobre una persona con todos los medios disponibles para averiguar datos, como cumpleaños de personas allegadas, nombres de mascotas, preferencias, gustos, estudios, etc... 2) Definir Piratería de Software y Propiedad Intelectual. Piratería de Software: Es la duplicación ilegal de software protegido con copyright. Propiedad Intelectual: La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual (OMPI), se refiere a toda creación de la mente Pintos Cristian Pablo Emanuel

Controles de Lectura Informatica

Embed Size (px)

DESCRIPTION

Controles de lectura de informatica de la carrera de Criminalistica. Tercer año, materia Informatica 1.Contiene todo lo necesario para rendir el final con las preguntas separadas y contestadas completamente

Citation preview

Page 1: Controles de Lectura Informatica

Informática 1

Control de lectura 6 – “Seguridad y riesgo de la computadora”

1) Definir delito informático, robo por computadora, spoofing, robo de identidad e Ingeniería Social.

Delito informático: son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Puesto que las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar, las computadoras son potentes herramientas en manos de criminales que pueden ser utilizadas para fines delictivos.

Robo por computadora: El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos.

Spoofing: se llama a la actividad que realiza un spoofer, quien lanza un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal. Cuando cualquier otra persona escribe su nombre de usuario y su contraseña, el programa responde con un mensaje de error, pero después de memorizar ambos datos.

Robo de identidad: El robo de identidad no precisa de ninguna computadora; muchos de estos robos se producen de formas mucho menos “tecnológica”, por ejemplo, husmeando en las basuras de las empresas o los domicilios. Sin embargo, las computadoras juegan un papel en todo el proceso. Se refiere a las técnicas utilizadas para personificar a otro individuo ya sea creando perfiles falsos en redes sociales, empresas, portales, cuentas de mail, etc.

Ingeniería Social: Es la jerga que define el uso de artimañas para que los individuos faciliten información importante. Estudios que se realizan sobre una persona con todos los medios disponibles para averiguar datos, como cumpleaños de personas allegadas, nombres de mascotas, preferencias, gustos, estudios, etc...

2) Definir Piratería de Software y Propiedad Intelectual.

Piratería de Software: Es la duplicación ilegal de software protegido con copyright.

Propiedad Intelectual: La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual (OMPI), se refiere a toda creación de la mente humana. Las leyes de copyright protegen a la mayoría del software comercial, aunque algunas compañías han utilizado con éxito patentes para proteger sus productos.

3) Definir virus informático, gusanos, troyanos y antivirus.

Virus informático: Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Se propaga de programa en programa, o de disco a disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo. Un virus software suele esconderse en el sistema operativo de la computadora o en una aplicación

Gusanos: los gusanos (conocidos también como tapeworms) utilizan las computadoras para autoreproducirse. Pero a diferencia de aquéllos, los gusanos viajan por las redes de computadoras de forma independiente buscando estaciones limpias a las que poder infectar. Un gusano puede reproducirse hasta que la máquina se colapsa por falta de memoria o de espacio en disco. Un segmento de gusano típico reside en memoria en lugar de hacerlo en disco, por lo que puede ser eliminado reiniciando todas las máquinas de la red.

Pintos Cristian Pablo Emanuel

Page 2: Controles de Lectura Informatica

Troyanos: Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva.

Antivirus: Es un programa que esta diseñado para buscar virus, informar a los usuarios cuando encuentren alguno y eliminarlos de los ficheros o discos infectados. La mayoría de estos programas monitorizan continuamente la actividad del sistema, observando e informando de cualquier acción sospechosa.

4) Definir hackers y cracking.

Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.

5) Definir Seguridad Informática, Contraseñas, Firewalls y Encriptación.

Seguridad Informática: hace referencia a las formas que existen de proteger los sistemas informáticos y la información que contienen contra accesos no autorizados, daños, modificaciones o destrucciones

Contraseñas: Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. En general una combinación alfanumérica asociada a un nombre de usuario para acceder a algún servicio.

Firewalls: Un firewall es un gateway con un bloqueo (la puerta bloqueada sólo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad).

Encriptación: Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.

Pintos Cristian Pablo Emanuel

Page 3: Controles de Lectura Informatica

Control de lectura 5 – “Telecomunicaciones”

1) Definir que es telecomunicación.

Las telecomunicaciones son toda forma de comunicación a larga distancia.

2) Definir redes: LAN, inalámbrica, MAN y WAN.

LAN: es una red en la que las computadoras se encuentran físicamente cerca entre sí, normalmente en el mismo edificio. Una LAN típica incluye una colección de computadoras y periféricos; cada computadora y periférico en red es un nodo individual de la red.

MAN: es un servicio que enlaza dos o más LAN dentro de una ciudad. Normalmente, el servicio MAN lo proporciona una empresa telefónica o de telecomunicaciones.

Inalámbrica: En una red inalámbrica cada nodo tiene un pequeño transmisor por radio (o, menos frecuentemente, por infrarrojos) conectado a su puerto de red para poder enviar y recibir datos por el aire y no a través de cables.

WAN: Una red de área amplia (WAN), como su propio nombre indica, es una red que se extiende a grandes distancias. En una WAN, cada sitio de la red es un nodo de la misma. Los datos se transmiten a larga distancia entre redes en una colección de caminos comunes conocida como backbone.

3) Definir GPS, Banda Ancha.

GPS: Sistema de posicionamiento global se trata de un sistema de 24 satélites que circundan la Tierra, cuidadosamente espaciados para que desde cualquier punto del planeta, en cualquier momento, haya cuatro satélites en el horizonte. Cada satélite contiene una computadora, un reloj atómico y una radio. En tierra, un receptor GPS puede utilizar la difusión de señales de tres o cuatro satélites visibles para determinar su posición. Los receptores GPS portátiles pueden visualizar ubicaciones, mapas y direcciones en pantallas pequeñas; los receptores GPS también pueden incrustarse en los sistemas de navegación de los automóviles o conectarse a las computadoras portátiles.

Banda Ancha: Se conoce como banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad para transportar información que incide en la velocidad de transmisión de ésta.

4) Definir Medios Físicos de Comunicación en la Red.

se refiere al conjunto de componentes que cumplen la función física para lograr que dos o más computadoras se comuniquen entre sí.

Los medios físicos de comunicación son los medios por los cuales un dispositivo se conecta a una determinada red, esto incluye a los adaptadores, tales como placas de red, bluetooth, etc., así como también hace referencia al medio que conecta los equipos como ser los diferentes tipos de cables: par trenzado, cable coaxial, fibra óptica, etc.

5) Definir Software de Comunicación y modelo Cliente – Servidor.

El software de comunicación se refiere al conjunto de programas que cumple la función lógica para lograr que dos o más computadoras se comuniquen entre sí.

Modelo cliente – Servidor : es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre

Pintos Cristian Pablo Emanuel

Page 4: Controles de Lectura Informatica

una sola computadora, aunque es más ventajosa en un sistema operativo multiusuariodistribuido a través de una red de computadoras.

6) Describir las ventajas de las redes.

Las redes permiten a las personas compartir recursos hardware de la computadora, reduciendo costes y haciendo que más personas se beneficien de los equipos informáticos más potentes.

Las redes permiten a las personas compartir datos y programas, incrementándose la eficacia y la productividad.

Las redes permiten que las personas trabajen juntas, o colaboren, de formas que de otro modo sería difícil o imposible.

Pintos Cristian Pablo Emanuel

Page 5: Controles de Lectura Informatica

Control de lectura 4 – “Internet”

1) Defina o describa cada uno de los siguientes términos:

a. B2C (Empresa-a-cliente): B2C es la abreviatura de la expresión Business-to-Consumer («del negocio al consumidor», en inglés). Se pronuncia biː.tuː.siː. B2C se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final.

b. B2B (Empresa-a-Empresa): Business-to-business es la transmisión de información referente a transacciones comerciales, normalmente utilizando tecnología como la Electronic Data Interchange (EDI)

c. Blog: es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

d. Ciberespacio: es una realidad simulada que se encuentra implementada dentro de los ordenadoresy de las redes digitales de todo el mundo.

e. Comercio electrónico (e-commerce): consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

f. Compresión: es como se llama a las operaciones lógicas que realiza un programa especifico para reducir el tamaño de un archivo y generar uno nuevo.

g. Conexión directa (dedicada): Una conexión directa implica una máquina dedicada que actúa como pasarela y que se encuentra conectada a la línea troncal de Internet. Aunque este método proporciona un acceso total a todos los servicios, es muy costoso de poner en marcha y de mantener. Por lo tanto, una conexión directa es adecuada únicamente para empresas u organizaciones de gran tamaño.

h. Conexión mediante marcación: Una conexión remota (por marcación) permite a un sistema acceder a una red a través de una línea telefónica. El sistema remoto debe tener un módem y el software apropiado para conectarse a la red.

i. conexiones de banda ancha: En telecomunicaciones, se conoce como banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad para transportar información que incide en la velocidad de transmisión de ésta.

j. Cookie: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

k. Dinero digital: El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que, o bien se emite de forma electrónica, a través de la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados como el caso del Bitcoin, o es un medio de pagodigital equivalente de una determinada moneda

Pintos Cristian Pablo Emanuel

Page 6: Controles de Lectura Informatica

l. FTP (Protocolo de transferencia de ficheros): FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP

m. HTML (lenguaje de mercado de hipertexto): HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»), hace referencia al lenguaje de marcado para la elaboración de páginas web

n. Intranets: Es una red interna de una empresa similar e internet.

o. ISP (Proveedores de internet): son los distintos proveedores de servicio de internet

p. Plug-in: Un complemento es una aplicación que se relaciona con otra para aportarle una función nueva y generalmente muy específica. Esta aplicación adicional es ejecutada por la aplicación principal e interactúan por medio de la API.

q. Procesamiento peer-to-peer (P2P): Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

r. Servidor de aplicación: se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertasaplicaciones.

s. Servidor de correo electrionico: Un servidor de correo es una aplicación de red ubicada en un servidor en internet.

t. Servidor web: Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente.

u. TCP/IP (Protocolo de control de transporte/Protocolo Internet): CP/IP es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a los dos protocolos más trascendentes de este grupo: el conocido comoProtocolo de Control de Transmisión (o TCP) y el llamado Protocolo de Internet (presentado con la sigla IP).

Lee todo en: Qué significa tcp ip - Definición, Qué es y Concepto http://definicion.de/tcp-ip/#ixzz3cqu65KqoURL: Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource locator— es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.

v. Wi-Fi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un teléfono inteligente o un reproductor de audio digital, pueden conectarse a internet a través de un punto de acceso de red inalámbrica.

2) ¿Por qué son tan importantes los protocolos TCP/IP para el funcionamiento de internet? ¿Qué es lo que hacen?

a. TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software

Pintos Cristian Pablo Emanuel

Page 7: Controles de Lectura Informatica

con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP .TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

3) Definir las opciones de acceso a internet

a. Inalámbrico

b. banda ancha (PPPoE)

c. Acceso telefónico

4) Definir los servicios de internet: Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.

5) Definit los motores de búsqueda: Los motores de búsqueda son el punto de partida de un usuario que esté buscando algo en Internet, pues responde a una búsqueda que se hace en el formulario de búsqueda y emiten un listado de sitios que es la elaboración de las palabras solicitadas en el formulario. Estas palabras están sometidas a un algoritmo.

Verdadero o falso

Cuando se envía un fichero de video digital atravez de internet se divide en paquetes que viajan de forma independiente atravez de internet.

Técnicamente, cada URL comienza con http://, aunque para muchos navegadores no es preciso escribir estos caracteres.

Muchas tiendas de internet utilizan coockies para mantener los pedidos y las preferencias de los usuarios

Pintos Cristian Pablo Emanuel

Page 8: Controles de Lectura Informatica

Control de lectura 3 – Hardware

1) Defina y ejemplifique lo que entiende por:

• Dispositivo de entrada: Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central. Mouse, Micrófono

• Dispositivo de salida: Los dispositivos de salida son aquellos que reciben información de la computadora, su función es eminentemente receptora y por ende están imposibilitados para enviar información. Entre los dispositivos de salida más conocidos están: la impresora (matriz, cadena, margarita, láser o de chorro de tinta), el delineador (plotter), la grabadora de cinta magnética o de discos magnéticos y la pantalla o monitor.

• Dispositivo mixto: cumplen ambas funciones: pantallas tactiles

2) Enumere los principales componentes de hardware de una computadora personal.

a. Placa madre

b. Microprocesador

c. Memoria RAM

d. Cables de comunicación

e. Otras placas

f. Dispositivos de enfriamiento

g. Fuente eléctrica

h. Puertos de comunicación

3) Realice una clasificación de 2 dispositivos de almacenamiento explicando las características principales de cada uno de ellos.

a. Disco rígido: Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro de la computadora (discos internos), no son extraíbles fácilmente.

b. DC ROM: La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. Ésta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc.

4) Describa las características de las computadoras personales.

Computadora personal, ordenador personal, conocida como PC (sigla en inglés depersonal computer), es un tipo de microcomputadora diseñada en principio para ser utilizada por una sola persona a la vez. Habitualmente, la sigla PC se refiere más específicamente a las computadoras IBM PC compatibles. Una computadora personal es generalmente de tamaño medio y es usado por un solo usuario (aunque hay sistemas operativos que permiten varios usuarios simultáneamente, lo que es conocido como multiusuario).

5) Realice una clasificación de los puertos y ranuras que podemos encontrar en una computadora.

Pintos Cristian Pablo Emanuel

Page 9: Controles de Lectura Informatica

Puertos de uso general: son aquellos que se utilizan para conectar diversos dispositivos independientemente de sus funciones (impresoras, reproductores MP3, bocinas, pantallas LCD, ratones (Mouse), PDA, etc.)

Puerto Thunderbolt Puerto eSATA Puerto USB Puerto FireWire ó IEEE1394 Puerto SCSI Puerto paralelo / LPTx Puerto serial / COMx Puertos para impresoras: soportan solamente la conexión de impresoras y algunos

Plotter Puerto Centronics para impresora Puertos para teclado y ratón: su diseño es exclusivo para la conexión de teclados y

ratones (Mouse). Puerto miniDIN - PS/2 Puerto DIN - PS/1 Puertos para dispositivos de juegos: permiten la conexión de palancas, almohadillas y

volantes de juego. Puerto de juegos Gameport (DB15) Puertos para teclado y ratón: su diseño es exclusivo para la conexión de teclados y

ratones (Mouse). Puerto miniDIN - PS/2 Puerto DIN - PS/1

Puertos para dispositivos de juegos: permiten la conexión de palancas, almohadillas y volantes de juego.

Puerto de juegos Gameport (DB15)

Puertos de video: permiten la transmisión de señales procedentes de la tarjeta de video hacia una pantalla ó proyector.

Puerto DisplayPort (transmite video, sonido y datos de manera simultánea) Puerto HDMI (transmite video, sonido y datos de manera simultánea) Puerto DVI Puerto S-Video Puerto VGA Puerto RCA Puerto CGA Puerto EGA 

Pintos Cristian Pablo Emanuel

Page 10: Controles de Lectura Informatica

Control de lectura 2 – Aplicaciones e implicaciones de la base de datos

1) Definir base de datos y las ventajas de la base de datos.

Se le llama base de datos a los bancos de información que contienen datos relativos a diversas temáticas y categorizados de distinta manera, pero que comparten entre sí algún tipo de vínculo o relación que busca ordenarlos y clasificarlos en conjunto.

2) Definir tablas registros y campos.

registro (también llamado fila o tupla) representa un objeto único de datosimplícitamente estructurados en una tabla.

Tabla: se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de hoja de cálculo.

Campo: un campo es un espacio de almacenamiento para un dato en particular. En las bases de datos, un campo es la mínima unidad de información a la que se puede acceder; un campo o un conjunto de ellos forman un registro, donde pueden existir campos en blanco, siendo éste un error del sistema operativo. En las hojas de cálculo los campos son llamados celdas.

3) Que operaciones se pueden realizar con la base de datos?

Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.

4) Definir DBMS y campo clave

s un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos, esta compuesto por:

DDL: Lenguaje de Definición de Datos

DML:Lenguaje de Manipulación de Datos

SQL: Lenguaje de Consulta.

5) Definir base de datos relacional

es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya planificadas.

6) Definir modelo cliente-servidor y minería de datos.

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.

La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

Pintos Cristian Pablo Emanuel

Page 11: Controles de Lectura Informatica

7) Definir derecho de privacidad.

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta aInternet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a que aún hay una estructura primitiva informática.

Pintos Cristian Pablo Emanuel

Page 12: Controles de Lectura Informatica

Control de lectura 1 – Fundamentos del Software

1) Definir:

a. Programa: lista de instrucciones escritas en un lenguaje de programación utilizadas para controlar las tareas de una máquina.

b. Algoritmo: La estructura secuencial es aquella en la que una acción sigue a otra en secuencia. Las operaciones se suceden de tal modo que la salida de una es la entrada de la siguiente y así sucesivamente hasta el fin del proceso. La asignación de esto consiste, en el paso de valores o resultados a una zona de la memoria

c. Lenguaje de maquina: El lenguaje de máquina o código máquina es el sistema de códigos directamente interpretable por un circuito microprogramable, como el microprocesadorde una computadora o el microcontrolador de unautómata.

d. Lenguaje de alto nivel: es el que usa el programador.

e. Compilador: Un compilador es un programa informático que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación. Usualmente el segundo lenguaje es lenguaje de máquina, pero también puede ser un código intermedio (bytecode), o simplemente texto.

f. Lenguaje natural: el que utilizan las personas a diario.

2) Describir

a. EULA: Un aula es un compartimento o salón de un edificio que se destina a actividades de enseñanza, y es la unidad básica de todo recinto destinado a la educación. Un aula debe proporcionar el ambiente apropiado para el aprendizaje de los estudiantes que la utilizan.

b. Licencia: Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario (usuario consumidor /usuario profesional o empresa) del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

c. Distribución: es un conjunto de programas específicos ya compilados y configurados

3) Definir software de:

a. Mercado vertical: son para un grupo masivo de personas, publico en general.

b. Hecho a medida; son desarrollados específicamente para empresas o instituciones

4) Definir sistema operativo y sus funciones

Un sistema operativo (SO o, frecuentemente, OS —del inglés Operating System—) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario).

5) Como es de proceso de arranque de una PC

Pintos Cristian Pablo Emanuel

Page 13: Controles de Lectura Informatica

• Encendido

• Comienzo del programa de arranque.

• Auto prueba de encendido o power-on self-test.(pots)

• Carga del sistema operativo.

• Chequeo de la configuración

• Lista para aceptar comando y dato.

6) Definir Unix y Linux

Unix (registrado oficialmente como UNIX®) es un Sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson,Dennis Ritchie y Douglas McIlroy.

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema GNU. Su desarrollo es uno de los ejemplos más prominentes desoftware libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.

Verdadero o Falso

Linux es un sistema operativo de Microsoft original con una interface de línea de comando.

Un algoritmo es un programa escrito con lenguaje de máquina.

Cuando usted compra un programa, lo que realmente adquiere es una licencia para usar dicho programa según las reglas y especificaciones de la compañía propietaria.

Shareware es un tipo de software que se emplea para compartir ficheros sobre una red o internet.

El sistema operativo funciona siempre que una computadora está encendida.

Su computadora no puede imprimir documentos a menos que tenga un controlador de dispositivos que le permita conectar con la impresora.

El primer sistema operativo de bajo coste que disponía de una interfaz gráfica fue una versión de Microsoft Windows.

La interfaz de usuario de una PC no parece que vaya a cambiar significativamente durante la próxima década.

Pintos Cristian Pablo Emanuel