SlideShare una empresa de Scribd logo
1 de 54
COMPUTACION ECOMPUTACION E
INFORMATICAINFORMATICA
Dispositivo electrónico
capaz de ejecutar procesos
y tomar decisiones lógicas a
grandes velocidades.
Datos
de entrada
Información
de salida
Unidad Central de ProcesamientoUnidad Central de Procesamiento
CPUCPU
(Torre)(Torre)
Permiten introducir
datos al computador
Presentan al usuario los
datos ya elaborados.
Unidades de
Entrada
Unidades de
Entrada
UC UAL
MEMORIA PRINCIPAL
RAM ROM
UC UAL
MEMORIA PRINCIPAL
RAM ROM
Unidades de
Salida
Unidades de
Salida
CPU: Unidad Central de Procesos
Procesa o ejecuta los datos
Memoria Auxiliar
CD-ROM, PENT-DRIVE,
DISKETTE
Unidades de Salida
Dispositivos que permiten
desplegar información desde el
computador.
E j: pantalla, impresora,
parlantes
Unidades de
Salida
Unidades de
Salida
CPUINPUT OUTPUT
CPUINPUT OUTPUT
UC UAL
MEMORIA PRINCIPAL
RAM ROM
UC UAL
MEMORIA PRINCIPAL
RAM ROM
CPU : (Unidad Central
de Procesos)
Es el cerebro del computador,
procesa y controla todas las
instrucciones que ingresan
desde las unidades de entrada
hacia las unidades de salida.
Se divide en:
UAL: (Unidad de Aritmética y
Lógica)
Realiza todas las operaciones
aritméticas (+,-,*,/) y las
operaciones lógicas (>,<,>=,<=)
UC: (Unidad de control)
Controla y coordina todas
las
actividades que se ejecutan
en el computador
CPUINPUT OUTPUT
UC UAL
Memoria Principal
RAM ROM
UC UAL
Memoria Principal
RAM ROM
UNIDAD DE ALMACENAMIENTO
O MEMORIA
Dispositivos donde se almacenan
los datos que se van procesar. Existen
dos tipos de memoria:
MEMORIA PRINCIPAL
MEMORIA AUXILIAR
Memoria Principal
Constituida por circuitos integrados
y que se encuentra dentro del computador
y se divide en :
RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede
ser borrada o modificada, es volátil.
ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa
el computador para sus operaciones básicas, almacena la configuración del sistema o
programa de arranque del computador.
MEMORIA
AUXILIAR
MEMORIA
AUXILIAR
MEMORIA AUXILIAR O
SECUNDARIA
Dispositivo externo de almacenamiento,
sirve para guardar y respaldar
información.
Discos Duros (HD),
CD-ROM, disquetes (FD), Unidades
de cinta, Pentdrive.
Disco DuroDisco Duro
 Es un dispositivo que está compuesto por una serie de discos de aluminio montadosEs un dispositivo que está compuesto por una serie de discos de aluminio montados
uno encima de otro, los que están cubiertos por una capa de material magnético yuno encima de otro, los que están cubiertos por una capa de material magnético y
contenidos dentro de una caja metálica.contenidos dentro de una caja metálica.
Existen Disco duro interno y externoExisten Disco duro interno y externo
El interno es el que está contenido en el gabinete del PC y el disco duro externo,El interno es el que está contenido en el gabinete del PC y el disco duro externo,
que es portátil y puede conectarse a cualquier PC.que es portátil y puede conectarse a cualquier PC.
 Es una unidad de almacenamiento simple compuesta por unEs una unidad de almacenamiento simple compuesta por un
disco de Mylar recubierto por partículas de óxido ferroso, lasdisco de Mylar recubierto por partículas de óxido ferroso, las
que pueden ser magnetizadas. Tienen una capacidad de 1.44que pueden ser magnetizadas. Tienen una capacidad de 1.44
mb.mb.
Disquete
CD ROMCD ROM (Compact Disk Read Only(Compact Disk Read Only
Memory)Memory)
 Disco compacto sólo de lectura. Tiene unaDisco compacto sólo de lectura. Tiene una
capacidad de almacenamiento de hasta 800 mb.capacidad de almacenamiento de hasta 800 mb.
DVDDVD (Digital Versatile Disc)(Digital Versatile Disc)
Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar losEs muy similar al CD-ROM, pero se diferencia en la forma de almacenar los
datos. Existen dos tipos:datos. Existen dos tipos:
1.- DVD-ROM: sólo de lectura1.- DVD-ROM: sólo de lectura
2.- DVD Video: Para películas2.- DVD Video: Para películas
Su capacidad de almacenamiento es de 4.5 GB.Su capacidad de almacenamiento es de 4.5 GB.
ZIPZIP
 Los ZIP se caracterizan por contener hasta 100 MB,Los ZIP se caracterizan por contener hasta 100 MB,
es decir equivale a 70 disquetes de 1.44 MBes decir equivale a 70 disquetes de 1.44 MB
PendrivePendrive
 Es un pequeño disco duro portátil que se conecta al pc a través, de unEs un pequeño disco duro portátil que se conecta al pc a través, de un
puerto USB. Su utilidad radica en su fácil transporte y enorme capacidadpuerto USB. Su utilidad radica en su fácil transporte y enorme capacidad
de almacenamiento, que va desde 16 MB hasta 2 GBde almacenamiento, que va desde 16 MB hasta 2 GB
CARACTERISTICAS BASICASCARACTERISTICAS BASICAS
DE UN COMPUTADORDE UN COMPUTADOR
 TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM),TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM),
AMD (DURON, ATHLON))AMD (DURON, ATHLON))
 VELOCIDAD DEL PROCESADOR (MEGAHERTZ)VELOCIDAD DEL PROCESADOR (MEGAHERTZ)
 TAMAÑO DE LA MEMORIA RAM (MEGABYTES)TAMAÑO DE LA MEMORIA RAM (MEGABYTES)
 CAPACIDAD DE ALMACENAMIENTO DEL DISCOCAPACIDAD DE ALMACENAMIENTO DEL DISCO
DURODURO
(GIGABYTES)(GIGABYTES)
Tipos deTipos de
ProcesadoresProcesadores
8086
80386
Pentium
Pentium III
4004
Que es un Computador?Que es un Computador?
Sistema de Computación
SOFTWARE + HARDWARE
HARDWAREHARDWARE
 Se refiere a todos aquellos componentes físicos de un PC, esSe refiere a todos aquellos componentes físicos de un PC, es
decir, todo lo que es visible y tangible en un computador.decir, todo lo que es visible y tangible en un computador.
SOFTWARESOFTWARE
 Es la parte lógica e inmaterial del computadorEs la parte lógica e inmaterial del computador
es inves invisible e intangible. Son los programas que seisible e intangible. Son los programas que se
ejecutan en el computador.ejecutan en el computador.
 Esquema básico del softwareEsquema básico del software
-- Existen distintos tipos de software,Existen distintos tipos de software,
identificaremos los siguientes:identificaremos los siguientes:
Software básico:
Son programas que permiten que la computadora funcione y pueda interactuar
con los diferentes programas y dispositivos conectados a ella. E j : Sistema
operativo, programas de diagnósticos y mantenimiento, módulos del sistema,
traductores, enlazadores, cargadores.
Software de aplicación:
Son programas que tienen una aplicación específica dentro de un área puntual,
por ejemplo, software contables, administración financiera, de textos, de
cálculos, etc.
Programa:
Es un conjunto de instrucciones estructuradas y bien definidas que permiten
resolver un problema específico, escritas en algún lenguaje computacional.
Sistema Operativo:
Es el programa que hace que el computador funcione. Permite al usuario
controlar y administrar los diferentes recursos, tales como: impresoras, unidades
de disco, etc. Su misión es actuar como traductor entre el usuario y la máquina
E j : Windows, Dos, Linux ,etc.
ERGONOMIAERGONOMIA
 Este es un concepto que ha ido cobrando mayor importancia yEste es un concepto que ha ido cobrando mayor importancia y
tiene relación con la salud y la comodidad de los usuariostiene relación con la salud y la comodidad de los usuarios
en su lugar de trabajoen su lugar de trabajo, con esta área nos empezamos a, con esta área nos empezamos a
preocupar de las posiciones de los usuarios, de los colores depreocupar de las posiciones de los usuarios, de los colores de
los equipos, del entorno que rodea al usuario y al sistemalos equipos, del entorno que rodea al usuario y al sistema
informático.informático.
 Antiguamente, nadie se preocupaba del bienestar del usuarioAntiguamente, nadie se preocupaba del bienestar del usuario
produciéndose enfermedades comunes a todos ellos como laproduciéndose enfermedades comunes a todos ellos como la
tendinitis, lumbago, torticolis, irritación ocular, etc.tendinitis, lumbago, torticolis, irritación ocular, etc.
ERGONOMIAERGONOMIA
 Estos males se han solucionado con butacas de buena calidad,Estos males se han solucionado con butacas de buena calidad,
con mobiliario adecuado, con altura y posición de los brazos alcon mobiliario adecuado, con altura y posición de los brazos al
tipear, con el mejoramiento de la resolución de monitores, latipear, con el mejoramiento de la resolución de monitores, la
disminución de la radiación que estos periféricos emiten, condisminución de la radiación que estos periféricos emiten, con
cosas tan simples como el color de los equipos con los que elcosas tan simples como el color de los equipos con los que el
usuario interactúa, los teclados se han diseñado teniendo enusuario interactúa, los teclados se han diseñado teniendo en
consideración el ángulo de inclinación de las muñecasconsideración el ángulo de inclinación de las muñecas
respecto del teclado,respecto del teclado, en fin se están tomando enen fin se están tomando en
consideración para el diseño de equipos primero al usuarioconsideración para el diseño de equipos primero al usuario
y su salud física y mental y luego el hardware propiamentey su salud física y mental y luego el hardware propiamente
tal.tal.
ERGONOMIAERGONOMIA
Seguridad de la informaciónSeguridad de la información
Factores de riesgoFactores de riesgo
Ambientales:Ambientales: factores externos, lluvias, inundaciones,factores externos, lluvias, inundaciones,
terremotos, tormentas, rayos, suciedad, humedad, calor,terremotos, tormentas, rayos, suciedad, humedad, calor,
entre otros.entre otros.
Tecnológicos:Tecnológicos: fallas de hardware y/o software, fallas en elfallas de hardware y/o software, fallas en el
aire acondicionado, falla en el servicio eléctrico, ataque poraire acondicionado, falla en el servicio eléctrico, ataque por
virus informáticos, etc.virus informáticos, etc.
Humanos:Humanos: hurto, adulteración, fraude, modificación,hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers,revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, intrusión,hackers, falsificación, robo de contraseñas, intrusión,
alteración, etc.alteración, etc.
 Los hackers persiguen dos objetivos:Los hackers persiguen dos objetivos:
 Probar que tienen las competencias paraProbar que tienen las competencias para
invadir un sistema protegido.invadir un sistema protegido.
 Probar que la seguridad de un sistema tieneProbar que la seguridad de un sistema tiene
fallas.fallas.
HackersHackers
CrackersCrackers
 Los crackers persiguen dos objetivos:Los crackers persiguen dos objetivos:
 Destruir parcial o totalmente el sistema.Destruir parcial o totalmente el sistema.
 Obtener un beneficio personal (tangible oObtener un beneficio personal (tangible o
intangible) como consecuencia de susintangible) como consecuencia de sus
actividades.actividades.
SEGURIDAD DE LASEGURIDAD DE LA
INFORMACIONINFORMACION
 La Seguridad Informática (SI) es la disciplina que se ocupaLa Seguridad Informática (SI) es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas,de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables,orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos en sistemas informáticos.para el procesamiento de datos en sistemas informáticos.
Para lograr sus objetivos, la seguridad informática sePara lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todofundamenta en tres principios, que debe cumplir todo
sistema informático:sistema informático:
 ConfidencialidadConfidencialidad
 IntegridadIntegridad
 DisponibilidadDisponibilidad
ConfidencialidadConfidencialidad
 Se refiere a que la información solo puedeSe refiere a que la información solo puede
ser conocida por individuos autorizados.ser conocida por individuos autorizados.
IntegridadIntegridad
 Se refiere a la seguridad de que unaSe refiere a la seguridad de que una
información no ha sido alterada, borrada,información no ha sido alterada, borrada,
reordenada, copiada, etc., bien durante elreordenada, copiada, etc., bien durante el
proceso de transmisión o en su propio equipoproceso de transmisión o en su propio equipo
de origen.de origen.
DisponibilidadDisponibilidad
 Se refiere a la seguridad que la informaciónSe refiere a la seguridad que la información
puede ser recuperada en el momento que sepuede ser recuperada en el momento que se
necesite.necesite.
Controles de SeguridadControles de Seguridad
 Controles FísicosControles Físicos
 Archivos y documentación de reservaArchivos y documentación de reserva
 Detectores de movimientoDetectores de movimiento
 Detectores de humo y fuegoDetectores de humo y fuego
 Monitorización por televisión de circuito cerradoMonitorización por televisión de circuito cerrado
 Bloqueo de tecladosBloqueo de teclados
 Sistemas de tarjetas de identificaciónSistemas de tarjetas de identificación
Controles de SeguridadControles de Seguridad
 Controles AdministrativosControles Administrativos
 Revisiones y auditorias de seguridadRevisiones y auditorias de seguridad
 Control de calidadControl de calidad
 Investigaciones de antecedentesInvestigaciones de antecedentes
 Administración de accesos de usuariosAdministración de accesos de usuarios
Controles de SeguridadControles de Seguridad
 Controles TécnicosControles Técnicos
 Programas de control de accesoProgramas de control de acceso
 Logs y trazas para auditoríaLogs y trazas para auditoría
 Programas cortafuegos y antivirusProgramas cortafuegos y antivirus
 Sistemas expertos de detección de instruccionesSistemas expertos de detección de instrucciones
 Gestión de contraseñasGestión de contraseñas
Controles de SeguridadControles de Seguridad
 Software anti-virus: Ejercen control preventivo,Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.detectivo y correctivo sobre ataques de virus al sistema.
 Software “Software “ firewallfirewall ” : Ejercen control preventivo y” : Ejercen control preventivo y
detectivo sobre instrucciones no deseadas a los sistemas.detectivo sobre instrucciones no deseadas a los sistemas.
 Software para sincronizar transacciones: EjercenSoftware para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los datoscontrol sobre las transacciones que se aplican a los datos
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
 Programa que se copiaPrograma que se copia
automáticamente y queautomáticamente y que
tiene por objeto alterar eltiene por objeto alterar el
normal funcionamiento denormal funcionamiento de
la computadora, sin ella computadora, sin el
permiso o el conocimientopermiso o el conocimiento
del usuario.del usuario.
CARACTERISTICAS DE LOS VIRUSCARACTERISTICAS DE LOS VIRUS
 Auto-reproducción:Auto-reproducción: se replicanse replican
y ejecutan por sí mismos.y ejecutan por sí mismos.
 Infección:Infección: reemplazan archivosreemplazan archivos
ejecutables por otros infectadosejecutables por otros infectados
con el código de este.con el código de este.
 Destructivos:Destructivos: Los virus puedenLos virus pueden
destruir, de manera intencionada,destruir, de manera intencionada,
los datos almacenados en unlos datos almacenados en un
computador, aunque tambiéncomputador, aunque también
existen otros más benignos, queexisten otros más benignos, que
solo se caracterizan por sersolo se caracterizan por ser
molestos.molestos.
Virus informáticos: PropósitosVirus informáticos: Propósitos
 Afectar el softwareAfectar el software
Sus instrucciones agreganSus instrucciones agregan
nuevos archivos al sistema onuevos archivos al sistema o
manipulan el contenido de losmanipulan el contenido de los
archivos existentes,archivos existentes,
eliminándolo parcial oeliminándolo parcial o
totalmente.totalmente.
 Afectar el hardwareAfectar el hardware
Sus instrucciones manipulan losSus instrucciones manipulan los
componentes físicos. Sucomponentes físicos. Su
principal objetivo son losprincipal objetivo son los
dispositivos de almacenamientodispositivos de almacenamiento
secundariosecundario y puedeny pueden
sobrecalentar las unidades,sobrecalentar las unidades,
disminuir la vida útil deldisminuir la vida útil del
computador.computador.
ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS
 Mensajes que ejecutan automáticamente programas (como elMensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).programa de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes comoIngeniería social, mensajes como ejecute este programa yejecute este programa y
gane un premiogane un premio..
 Entrada de información en discos de otros usuarios infectados.Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.Instalación de software pirata o de baja calidad.
 Máquina conectada a una red o a InternetMáquina conectada a una red o a Internet
TIPOS DE VIRUSTIPOS DE VIRUS
 Worms o gusanosWorms o gusanos:: Se multiplican ocupando la memoria y volviendo lento alSe multiplican ocupando la memoria y volviendo lento al
ordenadorordenador..
 TroyanosTroyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de: Suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos son capaces deeliminarlos son capaces de mostrar pantallas con palabrasmostrar pantallas con palabras. Funcionan igual. Funcionan igual
que el caballo de troya, ayudan al atacante a entrar al sistema infectado.que el caballo de troya, ayudan al atacante a entrar al sistema infectado.
También traen otros virus.También traen otros virus.
 Jokes o virus bromaJokes o virus broma:: Son virus que crean mensajes de broma en la pantalla.Son virus que crean mensajes de broma en la pantalla.
También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, oTambién pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o
controlar el propio ratón incluso el teclado, siempre con un fin de diversión ycontrolar el propio ratón incluso el teclado, siempre con un fin de diversión y
nunca de destrucción o daño para el contenido del ordenador aunque a vecesnunca de destrucción o daño para el contenido del ordenador aunque a veces
pueden llegar a ser molestos.pueden llegar a ser molestos.
 Hoaxes o falsos virusHoaxes o falsos virus:: Son mensajes con una información falsa, normalmenteSon mensajes con una información falsa, normalmente
son difundidos mediante el correo electrónicoson difundidos mediante el correo electrónico, a veces con fin de crear, a veces con fin de crear
confusión entre la gente que recibe este tipo de mensajes o con un fin aun peorconfusión entre la gente que recibe este tipo de mensajes o con un fin aun peor
en el que quieren perjudicar a alguien o atacar al ordenador medianteen el que quieren perjudicar a alguien o atacar al ordenador mediante
ingeniería social, mensajes comoingeniería social, mensajes como borre este archivo del equipoborre este archivo del equipo es un virus muyes un virus muy
potente pudiendo ser archivos del sistema necesarios para el arranque u otraspotente pudiendo ser archivos del sistema necesarios para el arranque u otras
partes importante de este.partes importante de este.
CÓMO DETECTAR LA PRESENCIA DE UNCÓMO DETECTAR LA PRESENCIA DE UN
VIRUSVIRUS
 Cambio de longitud enCambio de longitud en
archivos.archivos.
 Modificación de la fechaModificación de la fecha
original de los archivos.original de los archivos.
 Aparición de archivos oAparición de archivos o
directorios extraños.directorios extraños.
 Dificultad para arrancar elDificultad para arrancar el
PC o no conseguirPC o no conseguir
inicializarlo.inicializarlo.
 El PC se "re-bootea"El PC se "re-bootea"
frecuentementefrecuentemente
 Bloqueo del teclado.Bloqueo del teclado.
 El PC no reconoce el discoEl PC no reconoce el disco
duro.duro.
 Archivos que se ejecutan mal.Archivos que se ejecutan mal.
 El PC no reconoce lasEl PC no reconoce las
disqueteras.disqueteras.
 Se borran archivosSe borran archivos
inexplicablemente.inexplicablemente.
 Aparecen nuevas macros enAparecen nuevas macros en
documentos de Word.documentos de Word.
 La opción "ver macros" seLa opción "ver macros" se
desactiva.desactiva.
 Pide passwords no configuradosPide passwords no configurados
por el usuario.por el usuario.
 Ralentización en la velocidad deRalentización en la velocidad de
ejecución de los programas.ejecución de los programas.
Mecanismos de Seguridad InformáticaMecanismos de Seguridad Informática
 Antivirus , FirewallAntivirus , Firewall
 Copias de seguridadCopias de seguridad
 Limpiar y eliminar el virusLimpiar y eliminar el virus
 Restauración completaRestauración completa
 Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia
ANTIVIRUSANTIVIRUS
Programa cuya finalidad esPrograma cuya finalidad es
prevenir las infeccionesprevenir las infecciones
producidas por los virusproducidas por los virus
informáticos así como curar lasinformáticos así como curar las
ya producidasya producidas. Para que sean. Para que sean
realmente efectivos, dada larealmente efectivos, dada la
gran cantidad de virus que segran cantidad de virus que se
crean continuamente, estoscrean continuamente, estos
programas deben actualizarseprogramas deben actualizarse
periódicamente (cada 15 o 30periódicamente (cada 15 o 30
días preferentemente).días preferentemente).
Lista de antivirus disponiblesLista de antivirus disponibles
Norton AntivirusNorton Antivirus
Panda AntivirusPanda Antivirus
Nod32 System 2.0Nod32 System 2.0
McAfee VirusScanMcAfee VirusScan
BitDefenderBitDefender
St AVPSt AVP
KasperskyKaspersky
AVG Prof. F-Secure Per AntivirusAVG Prof. F-Secure Per Antivirus
©COPYRIGHTCOPYRIGHT
 Es el derecho de autor, es una forma de protecciónEs el derecho de autor, es una forma de protección
proporcionada por las leyes vigentes en la mayoría de losproporcionada por las leyes vigentes en la mayoría de los
países para los autores de obras originales, incluyendo obraspaíses para los autores de obras originales, incluyendo obras
literarias, dramáticas, musicales, artísticas e intelectuales.literarias, dramáticas, musicales, artísticas e intelectuales.
Generalmente le da al dueño del derecho de autor, el derechoGeneralmente le da al dueño del derecho de autor, el derecho
exclusivo para hacer y autorizar.exclusivo para hacer y autorizar.
© Símbolo , el año del copyright, y el dueño del copyright.Símbolo , el año del copyright, y el dueño del copyright.
INTERNETINTERNET
 Es una red de computadores conectados a unEs una red de computadores conectados a un
servidor , y que permite a los usuariosservidor , y que permite a los usuarios
compartir información.compartir información.
Requisitos mínimos para conectarse aRequisitos mínimos para conectarse a
InternetInternet
 Para conectarse aPara conectarse a
Internet se requieren losInternet se requieren los
siguientes implementos:siguientes implementos:
 Computador (PC).Computador (PC).
 Módem.Módem.
 Línea telefónica comúnLínea telefónica común
(Proveedor de acceso(Proveedor de acceso))
¿Qué servicio nos presta Internet¿Qué servicio nos presta Internet
??
 Navegación WebNavegación Web
 Correo ElectrónicoCorreo Electrónico
 ForosForos
 ChatChat
 Mensajería InstantáneaMensajería Instantánea
¿Qué es una página Web ?¿Qué es una página Web ?
 Es un documento multimedia (que llevaEs un documento multimedia (que lleva
incorporado texto, imágenes, sonido y animaciones),incorporado texto, imágenes, sonido y animaciones),
escrito en un lenguaje HTML , que contiene laescrito en un lenguaje HTML , que contiene la
información que una persona u organización quiereinformación que una persona u organización quiere
publicar en la red. Estas páginas Web se colocan enpublicar en la red. Estas páginas Web se colocan en
computadores conectados a Internet que secomputadores conectados a Internet que se
denominan servidores HTTP.denominan servidores HTTP.
WWW (WORLD WIDE WEB)WWW (WORLD WIDE WEB)
 Al conjunto de todas las páginas WebAl conjunto de todas las páginas Web
(enlazadas entre sí mediante vínculos) se(enlazadas entre sí mediante vínculos) se
le denomina WWW (World Wide Web)le denomina WWW (World Wide Web)
¿Qué es un navegador ( browser) ?¿Qué es un navegador ( browser) ?
 Es un programa que nos permite consultar unaEs un programa que nos permite consultar una
página Web, este programa se conecta alpágina Web, este programa se conecta al
servidor HTTPservidor HTTP ((HTTPHTTP, HyperText Transfer, HyperText Transfer
Protocol)Protocol) para que le envíe la página Webpara que le envíe la página Web
deseada y luego mostrarla.deseada y luego mostrarla.
E j :E j :
Correo ElectrónicoCorreo Electrónico
 Es un servicio que presta Internet.Es un servicio que presta Internet.
 Ventajas del correo electrónicoVentajas del correo electrónico
 InmediatoInmediato
 CómodoCómodo
 EconómicoEconómico
 DinámicoDinámico
¿ Qué es una cuenta de correo¿ Qué es una cuenta de correo
electrónico?electrónico?
 Es nuestra dirección de correo en InternetEs nuestra dirección de correo en Internet

Más contenido relacionado

La actualidad más candente

Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadoraamerosa
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaYury Albornoz
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoAna Ortiz Lopez
 
Guia de estudio para el primer examen computacion 1
Guia de estudio para  el primer  examen computacion 1Guia de estudio para  el primer  examen computacion 1
Guia de estudio para el primer examen computacion 1soniagomezmorales
 
Introduction to computer
Introduction to computerIntroduction to computer
Introduction to computerlina hajjar
 
Dispositivos de almacenamientos primarios
Dispositivos de almacenamientos primariosDispositivos de almacenamientos primarios
Dispositivos de almacenamientos primariosandexgs
 
Partes del Computador.pdf
Partes del Computador.pdfPartes del Computador.pdf
Partes del Computador.pdfAlexCaiza24
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacionfabinton sotelo
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwarekcornielle
 
Tus primeros pasos con la computadora
Tus primeros pasos con la computadoraTus primeros pasos con la computadora
Tus primeros pasos con la computadoraSkater Jey
 
Componentes físicos y lógicos del computador
Componentes físicos y lógicos del computadorComponentes físicos y lógicos del computador
Componentes físicos y lógicos del computadorcristian muñoz
 

La actualidad más candente (20)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Examen 1 básica
Examen 1 básicaExamen 1 básica
Examen 1 básica
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 
Guia computacion 9no grado
Guia computacion 9no gradoGuia computacion 9no grado
Guia computacion 9no grado
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Guia de estudio para el primer examen computacion 1
Guia de estudio para  el primer  examen computacion 1Guia de estudio para  el primer  examen computacion 1
Guia de estudio para el primer examen computacion 1
 
Hardware y sus partes
Hardware y sus partesHardware y sus partes
Hardware y sus partes
 
Introduction to computer
Introduction to computerIntroduction to computer
Introduction to computer
 
Dispositivos de almacenamientos primarios
Dispositivos de almacenamientos primariosDispositivos de almacenamientos primarios
Dispositivos de almacenamientos primarios
 
Partes del Computador.pdf
Partes del Computador.pdfPartes del Computador.pdf
Partes del Computador.pdf
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacion
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Tus primeros pasos con la computadora
Tus primeros pasos con la computadoraTus primeros pasos con la computadora
Tus primeros pasos con la computadora
 
Hardware (presentacion)
Hardware (presentacion)Hardware (presentacion)
Hardware (presentacion)
 
Componentes físicos y lógicos del computador
Componentes físicos y lógicos del computadorComponentes físicos y lógicos del computador
Componentes físicos y lógicos del computador
 
La Computadora y sus Partes
La Computadora y sus PartesLa Computadora y sus Partes
La Computadora y sus Partes
 
Manual Didáctico de computación e informática.
Manual Didáctico de computación e informática.Manual Didáctico de computación e informática.
Manual Didáctico de computación e informática.
 

Destacado (20)

Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Intro sesiones 2-3
Intro sesiones 2-3Intro sesiones 2-3
Intro sesiones 2-3
 
Huaraz anexo 2011
Huaraz anexo 2011Huaraz anexo 2011
Huaraz anexo 2011
 
Conceptos básicos sobre computación e Informática
Conceptos básicos sobre computación e InformáticaConceptos básicos sobre computación e Informática
Conceptos básicos sobre computación e Informática
 
Powerpoint 2007
Powerpoint 2007Powerpoint 2007
Powerpoint 2007
 
Que Es Una Computadora
Que Es Una ComputadoraQue Es Una Computadora
Que Es Una Computadora
 
Tipos de diodos.
Tipos de diodos.Tipos de diodos.
Tipos de diodos.
 
Diptongo e hiato
Diptongo e hiato Diptongo e hiato
Diptongo e hiato
 
Estetica, belleza y arte
Estetica, belleza y arteEstetica, belleza y arte
Estetica, belleza y arte
 
informatica basica para los niños
informatica basica para los niñosinformatica basica para los niños
informatica basica para los niños
 
El Computador
El ComputadorEl Computador
El Computador
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 
Manual de-computacion-basica
Manual de-computacion-basicaManual de-computacion-basica
Manual de-computacion-basica
 
Drogas diapositivas
Drogas diapositivasDrogas diapositivas
Drogas diapositivas
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
Curso de computación básico
Curso de computación básicoCurso de computación básico
Curso de computación básico
 
5 clases de diodos
5 clases de diodos5 clases de diodos
5 clases de diodos
 
PRIMERA PRESENTACION DE INGENIERIA
PRIMERA PRESENTACION DE INGENIERIAPRIMERA PRESENTACION DE INGENIERIA
PRIMERA PRESENTACION DE INGENIERIA
 
Plan de clases artes
Plan de clases artesPlan de clases artes
Plan de clases artes
 
Tutorial la computadora
Tutorial la computadoraTutorial la computadora
Tutorial la computadora
 

Similar a Computadoras y sus componentes

Similar a Computadoras y sus componentes (20)

Taller# 1 centro de computo
Taller# 1 centro de computoTaller# 1 centro de computo
Taller# 1 centro de computo
 
trabajo
trabajotrabajo
trabajo
 
Tr
TrTr
Tr
 
Trabajo
TrabajoTrabajo
Trabajo
 
diapositiva
diapositivadiapositiva
diapositiva
 
Sistema%2 boperativo%2b%25281%2529
Sistema%2 boperativo%2b%25281%2529Sistema%2 boperativo%2b%25281%2529
Sistema%2 boperativo%2b%25281%2529
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Que es el hardware de yenny sora
Que es el hardware de yenny soraQue es el hardware de yenny sora
Que es el hardware de yenny sora
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Documento
DocumentoDocumento
Documento
 
Programas Utilitarios
Programas UtilitariosProgramas Utilitarios
Programas Utilitarios
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tecnología Colegio Juan José Passo
Tecnología Colegio Juan José Passo Tecnología Colegio Juan José Passo
Tecnología Colegio Juan José Passo
 
Computador (1)
Computador (1)Computador (1)
Computador (1)
 
Computador
ComputadorComputador
Computador
 
Conceptos Básicos de la Computadora
Conceptos Básicos de la ComputadoraConceptos Básicos de la Computadora
Conceptos Básicos de la Computadora
 

Más de clarivelth

Redes ad hoc inalambrica
Redes ad hoc inalambricaRedes ad hoc inalambrica
Redes ad hoc inalambricaclarivelth
 
Requerimientos de hw
Requerimientos de hwRequerimientos de hw
Requerimientos de hwclarivelth
 
Presentación1
Presentación1Presentación1
Presentación1clarivelth
 
Computacion e informatica (1)
Computacion e informatica (1)Computacion e informatica (1)
Computacion e informatica (1)clarivelth
 
Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)clarivelth
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitalesclarivelth
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresclarivelth
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresclarivelth
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoclarivelth
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresclarivelth
 

Más de clarivelth (14)

la polvora
la polvorala polvora
la polvora
 
Redes ad hoc inalambrica
Redes ad hoc inalambricaRedes ad hoc inalambrica
Redes ad hoc inalambrica
 
Requerimientos de hw
Requerimientos de hwRequerimientos de hw
Requerimientos de hw
 
Presentación1
Presentación1Presentación1
Presentación1
 
Computacion e informatica (1)
Computacion e informatica (1)Computacion e informatica (1)
Computacion e informatica (1)
 
Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)Mantenimiento preventivo ugt(1)
Mantenimiento preventivo ugt(1)
 
S i 05
S i 05S i 05
S i 05
 
Virus
VirusVirus
Virus
 
R 5
R 5R 5
R 5
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitales
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Computadoras y sus componentes

  • 2. Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Datos de entrada Información de salida
  • 3. Unidad Central de ProcesamientoUnidad Central de Procesamiento CPUCPU (Torre)(Torre)
  • 4. Permiten introducir datos al computador Presentan al usuario los datos ya elaborados. Unidades de Entrada Unidades de Entrada UC UAL MEMORIA PRINCIPAL RAM ROM UC UAL MEMORIA PRINCIPAL RAM ROM Unidades de Salida Unidades de Salida CPU: Unidad Central de Procesos Procesa o ejecuta los datos Memoria Auxiliar CD-ROM, PENT-DRIVE, DISKETTE
  • 5. Unidades de Salida Dispositivos que permiten desplegar información desde el computador. E j: pantalla, impresora, parlantes Unidades de Salida Unidades de Salida CPUINPUT OUTPUT
  • 6. CPUINPUT OUTPUT UC UAL MEMORIA PRINCIPAL RAM ROM UC UAL MEMORIA PRINCIPAL RAM ROM CPU : (Unidad Central de Procesos) Es el cerebro del computador, procesa y controla todas las instrucciones que ingresan desde las unidades de entrada hacia las unidades de salida. Se divide en: UAL: (Unidad de Aritmética y Lógica) Realiza todas las operaciones aritméticas (+,-,*,/) y las operaciones lógicas (>,<,>=,<=) UC: (Unidad de control) Controla y coordina todas las actividades que se ejecutan en el computador
  • 7. CPUINPUT OUTPUT UC UAL Memoria Principal RAM ROM UC UAL Memoria Principal RAM ROM UNIDAD DE ALMACENAMIENTO O MEMORIA Dispositivos donde se almacenan los datos que se van procesar. Existen dos tipos de memoria: MEMORIA PRINCIPAL MEMORIA AUXILIAR Memoria Principal Constituida por circuitos integrados y que se encuentra dentro del computador y se divide en : RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede ser borrada o modificada, es volátil. ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa el computador para sus operaciones básicas, almacena la configuración del sistema o programa de arranque del computador.
  • 8. MEMORIA AUXILIAR MEMORIA AUXILIAR MEMORIA AUXILIAR O SECUNDARIA Dispositivo externo de almacenamiento, sirve para guardar y respaldar información. Discos Duros (HD), CD-ROM, disquetes (FD), Unidades de cinta, Pentdrive.
  • 9. Disco DuroDisco Duro  Es un dispositivo que está compuesto por una serie de discos de aluminio montadosEs un dispositivo que está compuesto por una serie de discos de aluminio montados uno encima de otro, los que están cubiertos por una capa de material magnético yuno encima de otro, los que están cubiertos por una capa de material magnético y contenidos dentro de una caja metálica.contenidos dentro de una caja metálica. Existen Disco duro interno y externoExisten Disco duro interno y externo El interno es el que está contenido en el gabinete del PC y el disco duro externo,El interno es el que está contenido en el gabinete del PC y el disco duro externo, que es portátil y puede conectarse a cualquier PC.que es portátil y puede conectarse a cualquier PC.
  • 10.  Es una unidad de almacenamiento simple compuesta por unEs una unidad de almacenamiento simple compuesta por un disco de Mylar recubierto por partículas de óxido ferroso, lasdisco de Mylar recubierto por partículas de óxido ferroso, las que pueden ser magnetizadas. Tienen una capacidad de 1.44que pueden ser magnetizadas. Tienen una capacidad de 1.44 mb.mb. Disquete
  • 11. CD ROMCD ROM (Compact Disk Read Only(Compact Disk Read Only Memory)Memory)  Disco compacto sólo de lectura. Tiene unaDisco compacto sólo de lectura. Tiene una capacidad de almacenamiento de hasta 800 mb.capacidad de almacenamiento de hasta 800 mb.
  • 12. DVDDVD (Digital Versatile Disc)(Digital Versatile Disc) Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar losEs muy similar al CD-ROM, pero se diferencia en la forma de almacenar los datos. Existen dos tipos:datos. Existen dos tipos: 1.- DVD-ROM: sólo de lectura1.- DVD-ROM: sólo de lectura 2.- DVD Video: Para películas2.- DVD Video: Para películas Su capacidad de almacenamiento es de 4.5 GB.Su capacidad de almacenamiento es de 4.5 GB.
  • 13. ZIPZIP  Los ZIP se caracterizan por contener hasta 100 MB,Los ZIP se caracterizan por contener hasta 100 MB, es decir equivale a 70 disquetes de 1.44 MBes decir equivale a 70 disquetes de 1.44 MB
  • 14. PendrivePendrive  Es un pequeño disco duro portátil que se conecta al pc a través, de unEs un pequeño disco duro portátil que se conecta al pc a través, de un puerto USB. Su utilidad radica en su fácil transporte y enorme capacidadpuerto USB. Su utilidad radica en su fácil transporte y enorme capacidad de almacenamiento, que va desde 16 MB hasta 2 GBde almacenamiento, que va desde 16 MB hasta 2 GB
  • 15. CARACTERISTICAS BASICASCARACTERISTICAS BASICAS DE UN COMPUTADORDE UN COMPUTADOR  TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM),TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), AMD (DURON, ATHLON))AMD (DURON, ATHLON))  VELOCIDAD DEL PROCESADOR (MEGAHERTZ)VELOCIDAD DEL PROCESADOR (MEGAHERTZ)  TAMAÑO DE LA MEMORIA RAM (MEGABYTES)TAMAÑO DE LA MEMORIA RAM (MEGABYTES)  CAPACIDAD DE ALMACENAMIENTO DEL DISCOCAPACIDAD DE ALMACENAMIENTO DEL DISCO DURODURO (GIGABYTES)(GIGABYTES)
  • 17. Que es un Computador?Que es un Computador? Sistema de Computación SOFTWARE + HARDWARE
  • 18. HARDWAREHARDWARE  Se refiere a todos aquellos componentes físicos de un PC, esSe refiere a todos aquellos componentes físicos de un PC, es decir, todo lo que es visible y tangible en un computador.decir, todo lo que es visible y tangible en un computador.
  • 19. SOFTWARESOFTWARE  Es la parte lógica e inmaterial del computadorEs la parte lógica e inmaterial del computador es inves invisible e intangible. Son los programas que seisible e intangible. Son los programas que se ejecutan en el computador.ejecutan en el computador.  Esquema básico del softwareEsquema básico del software -- Existen distintos tipos de software,Existen distintos tipos de software, identificaremos los siguientes:identificaremos los siguientes:
  • 20. Software básico: Son programas que permiten que la computadora funcione y pueda interactuar con los diferentes programas y dispositivos conectados a ella. E j : Sistema operativo, programas de diagnósticos y mantenimiento, módulos del sistema, traductores, enlazadores, cargadores. Software de aplicación: Son programas que tienen una aplicación específica dentro de un área puntual, por ejemplo, software contables, administración financiera, de textos, de cálculos, etc. Programa: Es un conjunto de instrucciones estructuradas y bien definidas que permiten resolver un problema específico, escritas en algún lenguaje computacional. Sistema Operativo: Es el programa que hace que el computador funcione. Permite al usuario controlar y administrar los diferentes recursos, tales como: impresoras, unidades de disco, etc. Su misión es actuar como traductor entre el usuario y la máquina E j : Windows, Dos, Linux ,etc.
  • 21. ERGONOMIAERGONOMIA  Este es un concepto que ha ido cobrando mayor importancia yEste es un concepto que ha ido cobrando mayor importancia y tiene relación con la salud y la comodidad de los usuariostiene relación con la salud y la comodidad de los usuarios en su lugar de trabajoen su lugar de trabajo, con esta área nos empezamos a, con esta área nos empezamos a preocupar de las posiciones de los usuarios, de los colores depreocupar de las posiciones de los usuarios, de los colores de los equipos, del entorno que rodea al usuario y al sistemalos equipos, del entorno que rodea al usuario y al sistema informático.informático.  Antiguamente, nadie se preocupaba del bienestar del usuarioAntiguamente, nadie se preocupaba del bienestar del usuario produciéndose enfermedades comunes a todos ellos como laproduciéndose enfermedades comunes a todos ellos como la tendinitis, lumbago, torticolis, irritación ocular, etc.tendinitis, lumbago, torticolis, irritación ocular, etc.
  • 22. ERGONOMIAERGONOMIA  Estos males se han solucionado con butacas de buena calidad,Estos males se han solucionado con butacas de buena calidad, con mobiliario adecuado, con altura y posición de los brazos alcon mobiliario adecuado, con altura y posición de los brazos al tipear, con el mejoramiento de la resolución de monitores, latipear, con el mejoramiento de la resolución de monitores, la disminución de la radiación que estos periféricos emiten, condisminución de la radiación que estos periféricos emiten, con cosas tan simples como el color de los equipos con los que elcosas tan simples como el color de los equipos con los que el usuario interactúa, los teclados se han diseñado teniendo enusuario interactúa, los teclados se han diseñado teniendo en consideración el ángulo de inclinación de las muñecasconsideración el ángulo de inclinación de las muñecas respecto del teclado,respecto del teclado, en fin se están tomando enen fin se están tomando en consideración para el diseño de equipos primero al usuarioconsideración para el diseño de equipos primero al usuario y su salud física y mental y luego el hardware propiamentey su salud física y mental y luego el hardware propiamente tal.tal.
  • 24. Seguridad de la informaciónSeguridad de la información Factores de riesgoFactores de riesgo Ambientales:Ambientales: factores externos, lluvias, inundaciones,factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor,terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.entre otros. Tecnológicos:Tecnológicos: fallas de hardware y/o software, fallas en elfallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque poraire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.virus informáticos, etc. Humanos:Humanos: hurto, adulteración, fraude, modificación,hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión,hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.alteración, etc.
  • 25.  Los hackers persiguen dos objetivos:Los hackers persiguen dos objetivos:  Probar que tienen las competencias paraProbar que tienen las competencias para invadir un sistema protegido.invadir un sistema protegido.  Probar que la seguridad de un sistema tieneProbar que la seguridad de un sistema tiene fallas.fallas. HackersHackers
  • 26. CrackersCrackers  Los crackers persiguen dos objetivos:Los crackers persiguen dos objetivos:  Destruir parcial o totalmente el sistema.Destruir parcial o totalmente el sistema.  Obtener un beneficio personal (tangible oObtener un beneficio personal (tangible o intangible) como consecuencia de susintangible) como consecuencia de sus actividades.actividades.
  • 27. SEGURIDAD DE LASEGURIDAD DE LA INFORMACIONINFORMACION  La Seguridad Informática (SI) es la disciplina que se ocupaLa Seguridad Informática (SI) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas,de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables,orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.para el procesamiento de datos en sistemas informáticos. Para lograr sus objetivos, la seguridad informática sePara lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todofundamenta en tres principios, que debe cumplir todo sistema informático:sistema informático:  ConfidencialidadConfidencialidad  IntegridadIntegridad  DisponibilidadDisponibilidad
  • 28. ConfidencialidadConfidencialidad  Se refiere a que la información solo puedeSe refiere a que la información solo puede ser conocida por individuos autorizados.ser conocida por individuos autorizados.
  • 29. IntegridadIntegridad  Se refiere a la seguridad de que unaSe refiere a la seguridad de que una información no ha sido alterada, borrada,información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante elreordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipoproceso de transmisión o en su propio equipo de origen.de origen.
  • 30. DisponibilidadDisponibilidad  Se refiere a la seguridad que la informaciónSe refiere a la seguridad que la información puede ser recuperada en el momento que sepuede ser recuperada en el momento que se necesite.necesite.
  • 31. Controles de SeguridadControles de Seguridad  Controles FísicosControles Físicos  Archivos y documentación de reservaArchivos y documentación de reserva  Detectores de movimientoDetectores de movimiento  Detectores de humo y fuegoDetectores de humo y fuego  Monitorización por televisión de circuito cerradoMonitorización por televisión de circuito cerrado  Bloqueo de tecladosBloqueo de teclados  Sistemas de tarjetas de identificaciónSistemas de tarjetas de identificación
  • 32. Controles de SeguridadControles de Seguridad  Controles AdministrativosControles Administrativos  Revisiones y auditorias de seguridadRevisiones y auditorias de seguridad  Control de calidadControl de calidad  Investigaciones de antecedentesInvestigaciones de antecedentes  Administración de accesos de usuariosAdministración de accesos de usuarios
  • 33. Controles de SeguridadControles de Seguridad  Controles TécnicosControles Técnicos  Programas de control de accesoProgramas de control de acceso  Logs y trazas para auditoríaLogs y trazas para auditoría  Programas cortafuegos y antivirusProgramas cortafuegos y antivirus  Sistemas expertos de detección de instruccionesSistemas expertos de detección de instrucciones  Gestión de contraseñasGestión de contraseñas
  • 34. Controles de SeguridadControles de Seguridad  Software anti-virus: Ejercen control preventivo,Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.detectivo y correctivo sobre ataques de virus al sistema.  Software “Software “ firewallfirewall ” : Ejercen control preventivo y” : Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas.detectivo sobre instrucciones no deseadas a los sistemas.  Software para sincronizar transacciones: EjercenSoftware para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datoscontrol sobre las transacciones que se aplican a los datos
  • 36. VIRUS INFORMATICOVIRUS INFORMATICO  Programa que se copiaPrograma que se copia automáticamente y queautomáticamente y que tiene por objeto alterar eltiene por objeto alterar el normal funcionamiento denormal funcionamiento de la computadora, sin ella computadora, sin el permiso o el conocimientopermiso o el conocimiento del usuario.del usuario.
  • 37. CARACTERISTICAS DE LOS VIRUSCARACTERISTICAS DE LOS VIRUS  Auto-reproducción:Auto-reproducción: se replicanse replican y ejecutan por sí mismos.y ejecutan por sí mismos.  Infección:Infección: reemplazan archivosreemplazan archivos ejecutables por otros infectadosejecutables por otros infectados con el código de este.con el código de este.  Destructivos:Destructivos: Los virus puedenLos virus pueden destruir, de manera intencionada,destruir, de manera intencionada, los datos almacenados en unlos datos almacenados en un computador, aunque tambiéncomputador, aunque también existen otros más benignos, queexisten otros más benignos, que solo se caracterizan por sersolo se caracterizan por ser molestos.molestos.
  • 38. Virus informáticos: PropósitosVirus informáticos: Propósitos  Afectar el softwareAfectar el software Sus instrucciones agreganSus instrucciones agregan nuevos archivos al sistema onuevos archivos al sistema o manipulan el contenido de losmanipulan el contenido de los archivos existentes,archivos existentes, eliminándolo parcial oeliminándolo parcial o totalmente.totalmente.  Afectar el hardwareAfectar el hardware Sus instrucciones manipulan losSus instrucciones manipulan los componentes físicos. Sucomponentes físicos. Su principal objetivo son losprincipal objetivo son los dispositivos de almacenamientodispositivos de almacenamiento secundariosecundario y puedeny pueden sobrecalentar las unidades,sobrecalentar las unidades, disminuir la vida útil deldisminuir la vida útil del computador.computador.
  • 39. ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS  Mensajes que ejecutan automáticamente programas (como elMensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes comoIngeniería social, mensajes como ejecute este programa yejecute este programa y gane un premiogane un premio..  Entrada de información en discos de otros usuarios infectados.Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad.Instalación de software pirata o de baja calidad.  Máquina conectada a una red o a InternetMáquina conectada a una red o a Internet
  • 40. TIPOS DE VIRUSTIPOS DE VIRUS  Worms o gusanosWorms o gusanos:: Se multiplican ocupando la memoria y volviendo lento alSe multiplican ocupando la memoria y volviendo lento al ordenadorordenador..  TroyanosTroyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces deeliminarlos son capaces de mostrar pantallas con palabrasmostrar pantallas con palabras. Funcionan igual. Funcionan igual que el caballo de troya, ayudan al atacante a entrar al sistema infectado.que el caballo de troya, ayudan al atacante a entrar al sistema infectado. También traen otros virus.También traen otros virus.  Jokes o virus bromaJokes o virus broma:: Son virus que crean mensajes de broma en la pantalla.Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, oTambién pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión ycontrolar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a vecesnunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos.pueden llegar a ser molestos.  Hoaxes o falsos virusHoaxes o falsos virus:: Son mensajes con una información falsa, normalmenteSon mensajes con una información falsa, normalmente son difundidos mediante el correo electrónicoson difundidos mediante el correo electrónico, a veces con fin de crear, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peorconfusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador medianteen el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes comoingeniería social, mensajes como borre este archivo del equipoborre este archivo del equipo es un virus muyes un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otraspotente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este.partes importante de este.
  • 41. CÓMO DETECTAR LA PRESENCIA DE UNCÓMO DETECTAR LA PRESENCIA DE UN VIRUSVIRUS  Cambio de longitud enCambio de longitud en archivos.archivos.  Modificación de la fechaModificación de la fecha original de los archivos.original de los archivos.  Aparición de archivos oAparición de archivos o directorios extraños.directorios extraños.  Dificultad para arrancar elDificultad para arrancar el PC o no conseguirPC o no conseguir inicializarlo.inicializarlo.  El PC se "re-bootea"El PC se "re-bootea" frecuentementefrecuentemente  Bloqueo del teclado.Bloqueo del teclado.  El PC no reconoce el discoEl PC no reconoce el disco duro.duro.  Archivos que se ejecutan mal.Archivos que se ejecutan mal.  El PC no reconoce lasEl PC no reconoce las disqueteras.disqueteras.  Se borran archivosSe borran archivos inexplicablemente.inexplicablemente.  Aparecen nuevas macros enAparecen nuevas macros en documentos de Word.documentos de Word.  La opción "ver macros" seLa opción "ver macros" se desactiva.desactiva.  Pide passwords no configuradosPide passwords no configurados por el usuario.por el usuario.  Ralentización en la velocidad deRalentización en la velocidad de ejecución de los programas.ejecución de los programas.
  • 42. Mecanismos de Seguridad InformáticaMecanismos de Seguridad Informática  Antivirus , FirewallAntivirus , Firewall  Copias de seguridadCopias de seguridad  Limpiar y eliminar el virusLimpiar y eliminar el virus  Restauración completaRestauración completa  Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia
  • 43. ANTIVIRUSANTIVIRUS Programa cuya finalidad esPrograma cuya finalidad es prevenir las infeccionesprevenir las infecciones producidas por los virusproducidas por los virus informáticos así como curar lasinformáticos así como curar las ya producidasya producidas. Para que sean. Para que sean realmente efectivos, dada larealmente efectivos, dada la gran cantidad de virus que segran cantidad de virus que se crean continuamente, estoscrean continuamente, estos programas deben actualizarseprogramas deben actualizarse periódicamente (cada 15 o 30periódicamente (cada 15 o 30 días preferentemente).días preferentemente).
  • 44. Lista de antivirus disponiblesLista de antivirus disponibles Norton AntivirusNorton Antivirus Panda AntivirusPanda Antivirus Nod32 System 2.0Nod32 System 2.0 McAfee VirusScanMcAfee VirusScan BitDefenderBitDefender St AVPSt AVP KasperskyKaspersky AVG Prof. F-Secure Per AntivirusAVG Prof. F-Secure Per Antivirus
  • 45. ©COPYRIGHTCOPYRIGHT  Es el derecho de autor, es una forma de protecciónEs el derecho de autor, es una forma de protección proporcionada por las leyes vigentes en la mayoría de losproporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales, incluyendo obraspaíses para los autores de obras originales, incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales.literarias, dramáticas, musicales, artísticas e intelectuales. Generalmente le da al dueño del derecho de autor, el derechoGeneralmente le da al dueño del derecho de autor, el derecho exclusivo para hacer y autorizar.exclusivo para hacer y autorizar. © Símbolo , el año del copyright, y el dueño del copyright.Símbolo , el año del copyright, y el dueño del copyright.
  • 46. INTERNETINTERNET  Es una red de computadores conectados a unEs una red de computadores conectados a un servidor , y que permite a los usuariosservidor , y que permite a los usuarios compartir información.compartir información.
  • 47. Requisitos mínimos para conectarse aRequisitos mínimos para conectarse a InternetInternet  Para conectarse aPara conectarse a Internet se requieren losInternet se requieren los siguientes implementos:siguientes implementos:  Computador (PC).Computador (PC).  Módem.Módem.  Línea telefónica comúnLínea telefónica común (Proveedor de acceso(Proveedor de acceso))
  • 48. ¿Qué servicio nos presta Internet¿Qué servicio nos presta Internet ??  Navegación WebNavegación Web  Correo ElectrónicoCorreo Electrónico  ForosForos  ChatChat  Mensajería InstantáneaMensajería Instantánea
  • 49. ¿Qué es una página Web ?¿Qué es una página Web ?  Es un documento multimedia (que llevaEs un documento multimedia (que lleva incorporado texto, imágenes, sonido y animaciones),incorporado texto, imágenes, sonido y animaciones), escrito en un lenguaje HTML , que contiene laescrito en un lenguaje HTML , que contiene la información que una persona u organización quiereinformación que una persona u organización quiere publicar en la red. Estas páginas Web se colocan enpublicar en la red. Estas páginas Web se colocan en computadores conectados a Internet que secomputadores conectados a Internet que se denominan servidores HTTP.denominan servidores HTTP.
  • 50. WWW (WORLD WIDE WEB)WWW (WORLD WIDE WEB)  Al conjunto de todas las páginas WebAl conjunto de todas las páginas Web (enlazadas entre sí mediante vínculos) se(enlazadas entre sí mediante vínculos) se le denomina WWW (World Wide Web)le denomina WWW (World Wide Web)
  • 51. ¿Qué es un navegador ( browser) ?¿Qué es un navegador ( browser) ?  Es un programa que nos permite consultar unaEs un programa que nos permite consultar una página Web, este programa se conecta alpágina Web, este programa se conecta al servidor HTTPservidor HTTP ((HTTPHTTP, HyperText Transfer, HyperText Transfer Protocol)Protocol) para que le envíe la página Webpara que le envíe la página Web deseada y luego mostrarla.deseada y luego mostrarla. E j :E j :
  • 52.
  • 53. Correo ElectrónicoCorreo Electrónico  Es un servicio que presta Internet.Es un servicio que presta Internet.  Ventajas del correo electrónicoVentajas del correo electrónico  InmediatoInmediato  CómodoCómodo  EconómicoEconómico  DinámicoDinámico
  • 54. ¿ Qué es una cuenta de correo¿ Qué es una cuenta de correo electrónico?electrónico?  Es nuestra dirección de correo en InternetEs nuestra dirección de correo en Internet