Software
Es todo el conjunto intangible de datos y programas de
la computadora.
Hardware Son los dispositivos
físicos como la placa base, la CPU o el
monitor.
Hardware típico de una computadora
personal.
1. Monitor2. Placa base3. CPU4. Memoria
RAM5. Tarjeta de expansión6. Fuente de
alimentación7. Disco óptico8. Disco duro9.
Teclado10. Mouse
La interacción entre el Software y el Hardware
hace operativa la máquina, es decir, el Software
envía instrucciones al Hardware haciendo posible su
funcionamiento.
Hardware
(pronunciación AFI: /ÈhQÐdÌw[Y/
ó /ÈhQydÌw[Z/) corresponde a todas las
partes físicas y tangibles1 de una computadora: sus
componentes eléctricos, electrónicos,
electromecánicos y mecánicos;2 sus cables,
gabinetes o cajas, periféricos de todo tipo y cualquier
otro elemento físico involucrado; contrariamente al
soporte lógico e intangible que es llamado
software. El término es propio del idioma
inglés (literalmente traducido: partes duras), su
traducción al español no tiene un significado
acorde, por tal motivo se la ha adoptado tal cual es y suena; la
Real Academia Española lo define como «Conjunto de
los componentes que integran la parte material de una
computadora».3 El término, aunque es lo más
común, no necesariamente se aplica a una computadora tal
como se la conoce, así por ejemplo, un robot
también posee hardware (y
software).
Software
Se conoce como software1 al equipamiento lógico o
soporte lógico de una computadora digital; comprende el
conjunto de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en
contraposición a los componentes físicos del
sistema, llamados hardware.
Los componentes lógicos incluyen, entre muchos
otros, aplicaciones informáticas; tales como el procesador
de textos, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; o el software de
sistema, tal como el sistema operativo, que, básicamente,
permite al resto de los programas funcionar adecuadamente,
facilitando la interacción con los componentes
físicos y con el resto de las aplicaciones, proporcionando
también una interfaz para el usuario.
Dispositivos de
Entrada y salida
Dispositivos de entrada de un ordenador.
En computación, entrada/salida,
también abreviado E/S o I/O (del original en
inglés input/output), es la colección de
interfaces que usan las distintas unidades funcionales
(subsistemas) de un sistema de procesamiento de
información para comunicarse unas con otras, o las
señales (información) enviadas a través de
esas interfaces. Las entradas son las señales recibidas
por la unidad, mientras que las salidas son las señales
enviadas por ésta. El término puede ser usado para
describir una acción; "realizar una entrada/salida" se
refiere a ejecutar una operación de entrada o de salida.
Los dispositivos de E/S los usa una persona u otro sistema para
comunicarse con una computadora. De hecho, a los teclados y
ratones se los considera dispositivos de entrada de una
computadora, mientras que los monitores e impresoras son vistos
como dispositivos de salida de una computadora. Los dispositivos
típicos para la comunicación entre computadoras
realizan las dos operaciones, tanto entrada como salida, y entre
otros se encuentran los módems y tarjetas de
red.
Es importante notar que la designación de un
dispositivo, sea de entrada o de salida, cambia al cambiar la
perspectiva desde el que se lo ve. Los teclados y ratones toman
como entrada el movimiento físico que el usuario produce
como salida y lo convierten a una señal eléctrica
que la computadora pueda entender. La salida de estos
dispositivos son una entrada para la computadora. De manera
análoga, los monitores e impresoras toman como entrada las
señales que la computadora produce como salida. Luego,
convierten esas señales en representaciones inteligibles
que puedan ser interpretadas por el usuario. La
interpretación será, por ejemplo, por medio de la
vista, que funciona como entrada.
En arquitectura de computadoras, a la combinación
de una unidad central de procesamiento (CPU) y memoria principal
(aquélla que la CPU puede escribir o leer directamente
mediante instrucciones individuales) se la considera el
corazón de la computadora y cualquier movimiento de
información desde o hacia ese conjunto se lo considera
entrada/salida. La CPU y su circuitería complementaria
proveen métodos de entrada/salida que se usan en
programación de bajo nivel para la implementación
de controladores de dispositivos.
Los sistemas operativos y lenguajes de
programación de más alto nivel brindan conceptos y
primitivas de entrada/salida distintos y más abstractos.
Por ejemplo, un sistema operativo brinda aplicativos que manejan
el concepto de archivos. El lenguaje de programación C
define funciones que les permiten a sus programas realizar E/S a
través de streams, es decir, les permiten leer datos desde
y escribir datos hacia sus programas.
Una alternativa para las funciones primitivas especiales
es la mónada de E/S, que permite que los programas
describan su E/S y que las acciones se lleven a cabo fuera del
programa. Esto resulta interesante, pues las funciones de E/S
introducirían un efecto colateral para cualquier lenguaje
de programación, pero ahora una programación
puramente funcional resultaría práctica.
Dispositivos de entrada y salida
Entrada:
Teclado
Ratón
Joystick
Lápiz óptico
Micrófono
Webcam
Escáner
Escáner de código de barras
Salida:
Monitor
Altavoz
Auriculares
Impresora
Plotter
Proyector
Entrada/salida:
Unidades de almacenamiento
CD
DVD
Módem
Fax
Memory cards
USB
Router
Pantalla táctil
Enlaces externos
Evolución del proceso de
entrada/salidaTutorial sobre entrada/salida
Entrada/salida de bajo nivel
Direct I/O from Win32 (en inglés)
I/O Meter (en inglés)
Ley de Delito
informático
'Delito informático', crimen genérico o
crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
numero de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los
derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y
muchos otros.
Generalidades
El delito informático incluye una amplia variedad
de categorías de crímenes. Generalmente este puede
ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos (Spam), ataque
masivos a servidores de Internet y generación de
virus.Crímenes realizados por medio de ordenadores
y de Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes
o servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias
físicas distintas a los daños causados sobre los
ordenadores o servidores. En algunos sistemas judiciales la
propiedad intangible no puede ser robada y el daño debe
ser visible. Un ordenador puede ser fuente de evidencia y, aunque
el ordenador no haya sido directamente utilizado para cometer el
crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha
hecho que los datos codificados de un ordenador o servidor tengan
el valor absoluto de evidencia ante cualquier corte del
mundo.
Los diferentes países suelen tener policía
especializada en la investigación de estos complejos
delitos que al ser cometidos a través de internet, en un
gran porcentaje de casos excede las fronteras de un único
país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada
país o simplemente la inexistencia de
ésta.
Crímenes
específicos
Spam
El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en diferentes niveles.
El Spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de
email.
Fraude
El fraude informático es inducir a otro a hacer o
a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de
técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información
de la misma y pueden ingresar a ella para alterar datos como
generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los
sistemas.Alterar, destruir, suprimir o robar datos, un evento
que puede ser difícil de detectar.Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software,
alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robar bancos,
realizar extorsiones o robar información
clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se
enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.
Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la
subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al
crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con
comentarios derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc.
Esto ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea
derogatorio u ofensivo es considerado como hostigamiento o
acoso.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como
el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada
compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno
de los novedosos delitos de los criminales informáticos
los cuales deciden atacar masivamente el sistema de ordenadores
de una empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker
de Nueva Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque
en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es
procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los
sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de
carácter sensible.
En algunos casos la motivación del delito
informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese
campo.
Muchos de los "delitos informáticos" encuadran
dentro del concepto de "delitos de cuello blanco", término
introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de
cierto estatus socioeconómico; (2) su comisión no
pueda explicarse por falta de medios económicos, carencia
de recreación, poca educación, poca inteligencia,
ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos
informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmente conectados a
otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es
importante el aporte de los demanificados que puede ayudar en la
determinación del modus operandi, esto es de las
maniobras usadas por los delincuentes
informáticos.
Bibliografía
http://www.masadelante.com/faqs/software-hardware
http://es.wikipedia.org/wiki/Hardware
http://es.wikipedia.org/wiki/Software
http://es.wikipedia.org/wiki/Entrada/salida
http://es.wikipedia.org/wiki/Entrada/salida"
http://es.wikipedia.org/wiki/Delitos_inform%C3%A1ticos
Anexo
Autor:
Maria de los A.
Pérez