Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Software y Hardware



  1. Software
  2. Hardware
  3. Dispositivos de entrada y
    salida
  4. Ley de
    delito informático
  5. Bibliografía
  6. Anexo

Software

Es todo el conjunto intangible de datos y programas de
la computadora.

Hardware Son los dispositivos
físicos como la placa base, la CPU o el
monitor.

Hardware típico de una computadora
personal.

1. Monitor2. Placa base3. CPU4. Memoria
RAM5. Tarjeta de expansión6. Fuente de
alimentación7. Disco óptico8. Disco duro9.
Teclado10. Mouse

La interacción entre el Software y el Hardware
hace operativa la máquina, es decir, el Software
envía instrucciones al Hardware haciendo posible su
funcionamiento.

Hardware

(pronunciación AFI: /ÈhQÐdÌw[Y/
ó /ÈhQydÌw[Z/) corresponde a todas las
partes físicas y tangibles1 de una computadora: sus
componentes eléctricos, electrónicos,
electromecánicos y mecánicos;2 sus cables,
gabinetes o cajas, periféricos de todo tipo y cualquier
otro elemento físico involucrado; contrariamente al
soporte lógico e intangible que es llamado
software. El término es propio del idioma
inglés (literalmente traducido: partes duras), su
traducción al español no tiene un significado
acorde, por tal motivo se la ha adoptado tal cual es y suena; la
Real Academia Española lo define como «Conjunto de
los componentes que integran la parte material de una
computadora».3 El término, aunque es lo más
común, no necesariamente se aplica a una computadora tal
como se la conoce, así por ejemplo, un robot
también posee hardware (y
software).

Software

Se conoce como software1 al equipamiento lógico o
soporte lógico de una computadora digital; comprende el
conjunto de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en
contraposición a los componentes físicos del
sistema, llamados hardware.

Los componentes lógicos incluyen, entre muchos
otros, aplicaciones informáticas; tales como el procesador
de textos, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; o el software de
sistema, tal como el sistema operativo, que, básicamente,
permite al resto de los programas funcionar adecuadamente,
facilitando la interacción con los componentes
físicos y con el resto de las aplicaciones, proporcionando
también una interfaz para el usuario.

Dispositivos de
Entrada y salida

Dispositivos de entrada de un ordenador.

En computación, entrada/salida,
también abreviado E/S o I/O (del original en
inglés input/output), es la colección de
interfaces que usan las distintas unidades funcionales
(subsistemas) de un sistema de procesamiento de
información para comunicarse unas con otras, o las
señales (información) enviadas a través de
esas interfaces. Las entradas son las señales recibidas
por la unidad, mientras que las salidas son las señales
enviadas por ésta. El término puede ser usado para
describir una acción; "realizar una entrada/salida" se
refiere a ejecutar una operación de entrada o de salida.
Los dispositivos de E/S los usa una persona u otro sistema para
comunicarse con una computadora. De hecho, a los teclados y
ratones se los considera dispositivos de entrada de una
computadora, mientras que los monitores e impresoras son vistos
como dispositivos de salida de una computadora. Los dispositivos
típicos para la comunicación entre computadoras
realizan las dos operaciones, tanto entrada como salida, y entre
otros se encuentran los módems y tarjetas de
red.

Es importante notar que la designación de un
dispositivo, sea de entrada o de salida, cambia al cambiar la
perspectiva desde el que se lo ve. Los teclados y ratones toman
como entrada el movimiento físico que el usuario produce
como salida y lo convierten a una señal eléctrica
que la computadora pueda entender. La salida de estos
dispositivos son una entrada para la computadora. De manera
análoga, los monitores e impresoras toman como entrada las
señales que la computadora produce como salida. Luego,
convierten esas señales en representaciones inteligibles
que puedan ser interpretadas por el usuario. La
interpretación será, por ejemplo, por medio de la
vista, que funciona como entrada.

En arquitectura de computadoras, a la combinación
de una unidad central de procesamiento (CPU) y memoria principal
(aquélla que la CPU puede escribir o leer directamente
mediante instrucciones individuales) se la considera el
corazón de la computadora y cualquier movimiento de
información desde o hacia ese conjunto se lo considera
entrada/salida. La CPU y su circuitería complementaria
proveen métodos de entrada/salida que se usan en
programación de bajo nivel para la implementación
de controladores de dispositivos.

Los sistemas operativos y lenguajes de
programación de más alto nivel brindan conceptos y
primitivas de entrada/salida distintos y más abstractos.
Por ejemplo, un sistema operativo brinda aplicativos que manejan
el concepto de archivos. El lenguaje de programación C
define funciones que les permiten a sus programas realizar E/S a
través de streams, es decir, les permiten leer datos desde
y escribir datos hacia sus programas.

Una alternativa para las funciones primitivas especiales
es la mónada de E/S, que permite que los programas
describan su E/S y que las acciones se lleven a cabo fuera del
programa. Esto resulta interesante, pues las funciones de E/S
introducirían un efecto colateral para cualquier lenguaje
de programación, pero ahora una programación
puramente funcional resultaría práctica.

Dispositivos de entrada y salida

  • Entrada:

  • Teclado

  • Ratón

  • Joystick

  • Lápiz óptico

  • Micrófono

  • Webcam

  • Escáner

  • Escáner de código de barras

  • Salida:

  • Monitor

  • Altavoz

  • Auriculares

  • Impresora

  • Plotter

  • Proyector

  • Entrada/salida:

  • Unidades de almacenamiento

  • CD

  • DVD

  • Módem

  • Fax

  • Memory cards

  • USB

  • Router

  • Pantalla táctil

Enlaces externos

  • Evolución del proceso de
    entrada/salida

  • Tutorial sobre entrada/salida

  • Entrada/salida de bajo nivel

  • Direct I/O from Win32 (en inglés)

  • I/O Meter (en inglés)

Ley de Delito
informático

'Delito informático', crimen genérico o
crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
numero de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los
derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y
muchos otros.

Generalidades

El delito informático incluye una amplia variedad
de categorías de crímenes. Generalmente este puede
ser dividido en dos grupos:

  • Crímenes que tienen como objetivo redes de
    computadoras, por ejemplo, con la instalación de
    códigos, gusanos y archivos maliciosos (Spam), ataque
    masivos a servidores de Internet y generación de
    virus.

  • Crímenes realizados por medio de ordenadores
    y de Internet, por ejemplo, espionaje, fraude y robo,
    pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes
o servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias
físicas distintas a los daños causados sobre los
ordenadores o servidores. En algunos sistemas judiciales la
propiedad intangible no puede ser robada y el daño debe
ser visible. Un ordenador puede ser fuente de evidencia y, aunque
el ordenador no haya sido directamente utilizado para cometer el
crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha
hecho que los datos codificados de un ordenador o servidor tengan
el valor absoluto de evidencia ante cualquier corte del
mundo.

Los diferentes países suelen tener policía
especializada en la investigación de estos complejos
delitos que al ser cometidos a través de internet, en un
gran porcentaje de casos excede las fronteras de un único
país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada
país o simplemente la inexistencia de
ésta.

Crímenes
específicos

Spam

El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en diferentes niveles.
El Spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de
email.

Fraude

El fraude informático es inducir a otro a hacer o
a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:

  • Alterar el ingreso de datos de manera ilegal. Esto
    requiere que el criminal posea un alto nivel de
    técnica y por lo mismo es común en empleados de
    una empresa que conocen bien las redes de información
    de la misma y pueden ingresar a ella para alterar datos como
    generar información falsa que los beneficie, crear
    instrucciones y procesos no autorizados o dañar los
    sistemas.

  • Alterar, destruir, suprimir o robar datos, un evento
    que puede ser difícil de detectar.

  • Alterar o borrar archivos.

  • Alterar o dar un mal uso a sistemas o software,
    alterar o reescribir códigos con propósitos
    fraudulentos. Estos eventos requieren de un alto nivel de
    conocimiento.

Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robar bancos,
realizar extorsiones o robar información
clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se
enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.

Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la
subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al
crimen.

Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con
comentarios derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc.
Esto ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea
derogatorio u ofensivo es considerado como hostigamiento o
acoso.

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como
el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada
compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno
de los novedosos delitos de los criminales informáticos
los cuales deciden atacar masivamente el sistema de ordenadores
de una empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker
de Nueva Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque
en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es
procesable.

Sujetos activos y pasivos

Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los
sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de
carácter sensible.

En algunos casos la motivación del delito
informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese
campo.

Muchos de los "delitos informáticos" encuadran
dentro del concepto de "delitos de cuello blanco", término
introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de
cierto estatus socioeconómico; (2) su comisión no
pueda explicarse por falta de medios económicos, carencia
de recreación, poca educación, poca inteligencia,
ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos
informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmente conectados a
otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es
importante el aporte de los demanificados que puede ayudar en la
determinación del modus operandi, esto es de las
maniobras usadas por los delincuentes
informáticos.

Bibliografía

http://www.masadelante.com/faqs/software-hardware

http://es.wikipedia.org/wiki/Hardware

http://es.wikipedia.org/wiki/Software

http://es.wikipedia.org/wiki/Entrada/salida

http://es.wikipedia.org/wiki/Entrada/salida"

http://es.wikipedia.org/wiki/Delitos_inform%C3%A1ticos

Anexo

Monografias.com

Monografias.com

 

 

Autor:

Maria de los A.
Pérez

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter