1. Seguridad de los datos
1.1. Cifrado de Datos: Utiliza técnicas de cifrado para proteger la confidencialidad de los datos, tanto en tránsito (mientras se transmiten) como en reposo (almacenados en dispositivos o servidores).
1.2. Control de Acceso: Implementa medidas de control de acceso para garantizar que solo las personas autorizadas tengan acceso a datos sensibles. Esto incluye autenticación de usuario, autorización y políticas de gestión de acceso.
1.3. Gestión de Claves: Implementa una gestión robusta de claves para garantizar la seguridad de las claves de cifrado. Las claves deben generarse, almacenarse y administrarse de manera segura.
1.4. Pruebas de Seguridad: Realiza pruebas regulares de seguridad, como evaluaciones de vulnerabilidades y pruebas de penetración, para identificar y abordar posibles puntos débiles en la seguridad de los datos.
2. seguridad fisica
2.1. Protege físicamente los dispositivos de almacenamiento y servidores que contienen datos sensibles. Limita el acceso a estas áreas y utiliza medidas de seguridad física, como cámaras de vigilancia y controles de acceso.
3. seguridad frente a virus
3.1. software anti virus: Instala un software antivirus confiable y manténlo actualizado regularmente. Estos programas pueden detectar y eliminar virus
3.2. Firewalls:Utiliza firewalls para controlar el tráfico de red y evitar que software malicioso acceda a tu sistema. Los firewalls pueden ser tanto a nivel de software (en el sistema operativo) como a nivel de hardware (en el router).
3.3. Descargas Seguras: Descarga software solo de fuentes confiables. Evita sitios web sospechosos y utiliza las tiendas de aplicaciones oficiales cuando sea posible.
3.4. Análisis de Enlaces y Archivos: Escanea enlaces y archivos sospechosos antes de abrirlos o descargarlos. Muchos antivirus ofrecen herramientas de análisis en línea para verificar la seguridad de enlaces y archivos.
4. Medida de la informacion
4.1. El bit es la unidad mas pequeña de informacion y se representa en 1 o 0, teniendo esto en cuenta:
4.1.1. Nibble o cuartetto: conjunto de 4 bits.
4.1.2. Byte u octeto: Conjunto de 8 bits.
4.1.3. Kilobyte (Kb): Conjunto de 1 024 bytes.
4.1.4. Megabyte (Mb). Conjunto de 1 024 Kb.
4.1.5. Gigabyte (Gb). Conjunto de 1 024 Mb
4.1.6. erabyte (Tb). Conjunto de 1 024 Gb.
4.1.7. Petabyte (Pb). Conjunto de 1 024 Tb
4.1.8. Exabyte (Eb). Conjunto de 1 024 Pb
4.1.9. Zettabyte (Zb). Conjunto de 1 024 Eb.
4.1.10. Yottabyte (Yb). Conjunto de 1 024 Zb
5. componentes software.(sistema operativo y aplicaciones)
5.1. Software básico.
5.1.1. se refiere a losprogramas esenciales necesarios para que una computadora funcione correctamente y ejecute otras aplicaciones. Estos componentes son fundamentales para la operación del sistema y proporcionan servicios esenciales.
5.1.1.1. -Sistema Operativo (SO,
5.1.1.2. -Controladores de Dispositivos
5.1.1.3. -Firmware
5.1.1.4. Interfaz de Línea de Comandos (CLI) o Interfaz Gráfica de Usuario (GUI)
5.1.1.5. -Servicios de Red
5.1.1.6. Antivirus y Software de Seguridad
5.2. Software de aplicacion
5.2.1. Es la parte de el sistema que procesa la informacion, esta integrado con programas que permiten editar texto, extraer informacion,hacer calculos numericos , editar graficos y mas ...
5.2.1.1. software de aplicacion estandar
5.2.1.1.1. es el que el usuario puede adquirir en el mercado con unas características predeterminadas. Para el empleo de este software, el usuario se adapta a su forma de trabajo y a las características del propio software.
5.2.1.2. software de aplicacion personalizado
5.2.1.2.1. lo diseñan e implementan programadores (lo codifican en un lenguaje de programación) en función de las necesidades particulares de cada usuario; es decir, el software se personaliza para el usuario.
6. Norma de el uso de software
6.1. se refieren a las reglas y pautas que los usuarios deben seguir al utilizar un programa informático. Estas normas son esenciales para garantizar un uso ético, legal y eficiente del software
6.1.1. Licencia de Software: Cumplir con los términos de la licencia: Respetar y seguir los términos y condiciones establecidos en la licencia de software. Esto puede incluir restricciones sobre el número de instalaciones, la redistribución y el uso comercial.
6.1.2. Uso Aceptable: Cumplir con las políticas de uso aceptable: Algunos software pueden tener políticas específicas de uso aceptable que los usuarios deben seguir para evitar un uso indebido del software.
6.1.3. Copia y Distribución: No realizar copias no autorizadas: No copiar ni distribuir el software sin tener la autorización correspondiente. Esto incluye compartir claves de licencia o copias ilegales.
6.1.4. Actualizaciones y Parches: Mantener el software actualizado: Instalar y aplicar regularmente actualizaciones y parches proporcionados por el fabricante para mejorar la seguridad y el rendimiento.
6.1.5. Actualizaciones y Parches: Mantener el software actualizado: Instalar y aplicar regularmente actualizaciones y parches proporcionados por el fabricante para mejorar la seguridad y el rendimiento.
6.1.6. Contraseñas y Acceso: Mantener contraseñas seguras: Proteger las contraseñas de acceso y no compartirlas con personas no autorizadas. Utilizar autenticación de dos factores cuando sea posible.
6.1.7. Respaldo de Datos: Realizar copias de seguridad: Regularmente realizar copias de seguridad de datos importantes para evitar pérdidas en caso de fallos del sistema.
7. lenguajes de programacion
7.1. Los lenguajes de programación son conjuntos de reglas y símbolos utilizados para escribir programas de computadora. Estos lenguajes permiten a los programadores comunicarse con las computadoras, dando instrucciones que la máquina puede entender y ejecutar
7.1.1. Lenguaje de Máquina: El lenguaje de máquina es el conjunto de instrucciones directamente ejecutables por la CPU. Consiste en códigos binarios específicos para cada instrucción.
7.1.2. Ensamblador: Un nivel más alto que el lenguaje de máquina, el ensamblador utiliza mnemotécnicos y abreviaturas para representar instrucciones de bajo nivel.
7.1.3. Fortran: Desarrollado para cálculos científicos y de ingeniería, Fortran es uno de los lenguajes de programación más antiguos.
7.1.4. PythonPython es un lenguaje de programación de alto nivel y fácil de aprender, utilizado en una amplia variedad de aplicaciones.
7.1.5. JavaScript: Un lenguaje de programación interpretado que se utiliza principalmente para el desarrollo web, permitiendo la creación de contenido dinámico en el navegador.
7.1.6. entre otros......
8. Alamacenamiento interno
8.1. generalmente se refiere al espacio de almacenamiento de datos que está integrado directamente en un dispositivo, como un teléfono inteligente, una tableta, una computadora portátil o una consola de juegos. Este tipo de almacenamiento es diferente del almacenamiento externo, como tarjetas de memoria o discos duros externos, que se pueden conectar y desconectar del dispositivo.
8.1.1. Dispositivos Móviles: En teléfonos inteligentes y tabletas, el almacenamiento interno suele ser una memoria flash NAND incorporada.
8.1.2. Computadoras Portátiles y de Escritorio: En computadoras, el almacenamiento interno suele ser proporcionado por unidades de disco duro (HDD) o unidades de estado sólido (SSD).