SlideShare una empresa de Scribd logo
GALERIA

                       TITULO
1
    INTERNET                     6
                                      PROGRAMACIÓN


2   BASE DE DATOS                7    CORREO ELECTRONICO


3   VIRUS INFORMATICO            8     REDES


4   ARQUITECTURA DE LA COMP      9
                                      HARDWARE


5   DIAGRAMA DE FLUJO            10
                                      SOFTWARE
INTERNET
Internet, interconexión de redes
     informáticas que permite a los
      ordenadores o computadoras
conectadas comunicarse directamente,
   es decir, cada ordenador de la red
   puede conectarse a cualquier otro
  ordenador de la red. El término suele
    referirse a una interconexión en
   particular, de carácter planetario y
  abierto al público, que conecta redes
 informáticas de organismos oficiales,
 educativos y empresariales. También
     existen sistemas de redes más
      pequeños llamados intranets,
generalmente para el uso de una única
organización, que obedecen a la misma
        filosofía de interconexión.
La computadora
Varias computadoras individuales
conectadas entre sí forman una red de
 área local (LAN). Internet consiste en
        una serie de redes (LAN)
  interconectadas. Las computadoras
personales y las estaciones de trabajo
pueden estar conectadas a una red de
área local mediante un módem a través
     de una conexión RDSI o RTC, o
         directamente a la LAN.
Internet es un conjunto de redes locales
   conectadas entre sí a través de una
  computadora especial por cada red,
 conocida como gateway o puerta. Las
   interconexiones entre gateways se
  efectúan a través de diversas vías de
  comunicación, entre las que figuran
    líneas telefónicas, fibras ópticas y
   enlaces por radio. Pueden añadirse
 redes adicionales conectando nuevas
  puertas. La información que se debe
      enviar a una máquina remota se
etiqueta con la dirección computerizada
             de dicha máquina.
Una vez direccionada, la información
  sale de su red de origen a través de la
 puerta. De allí es encaminada de puerta
 en puerta hasta que llega a la red local
   que contiene la máquina de destino.
  Internet no tiene un control central, es
    decir, no existe ningún ordenador
      individual que dirija el flujo de
información. Esto diferencia a Internet y
 a los sistemas de redes semejantes de
otros tipos de servicios informáticos de
red como CompuServe, America Online
           o Microsoft Network.
El Protocolo de Internet (IP) es el
  soporte lógico básico empleado para
  controlar este sistema de redes. Este
      protocolo especifica cómo las
 computadoras de puerta encaminan la
información desde el ordenador emisor
    hasta el ordenador receptor. Otro
  protocolo denominado Protocolo de
      Control de Transmisión (TCP)
comprueba si la información ha llegado
   al ordenador de destino y, en caso
 contrario, hace que se vuelva a enviar.
 La utilización de protocolos TCP/IP es
    un elemento común en las redes
            Internet e intranet.
Los sistemas de redes como Internet
   permiten intercambiar información
entre computadoras, y ya se han creado
  numerosos servicios que aprovechan
   esta función. Entre ellos figuran los
 siguientes: conectarse a un ordenador
    desde otro lugar (telnet); transferir
ficheros entre una computadora local y
una computadora remota (protocolo de
 transferencia de ficheros, o FTP) y leer
  e interpretar ficheros de ordenadores
     remotos (gopher). El servicio de
Internet más reciente e importante es el
protocolo de transferencia de hipertexto
 (http), un descendiente del servicio de
                   gopher.
El http puede leer e interpretar ficheros
 de una máquina remota: no sólo texto
  sino imágenes, sonidos o secuencias
   de vídeo. El http es el protocolo de
transferencia de información que forma
 la base de la colección de información
   distribuida denominada World Wide
      Web. Internet permite también
    intercambiar mensajes de correo
electrónico (e-mail); acceso a grupos de
   noticias y foros de debate (news), y
  conversaciones en tiempo real (chat,
        IRC), entre otros servicios.
BASE DE DATOS
 en informática, tipo de base de datos o
sistema de administración de bases de
  datos, que almacena información en
   tablas (filas y columnas de datos) y
 realiza búsquedas utilizando los datos
de columnas especificadas de una tabla
  para encontrar datos adicionales en
     otra tabla. En una base de datos
     relacional, las filas representan
registros (conjuntos de datos acerca de
 elementos separados) y las columnas
      representan campos (atributos
        particulares de un registro).
BASE DE DATOS
Al realizar las búsquedas, una
base de datos relacional hace
coincidir la información de un
    campo de una tabla con
   información en el campo
correspondiente de otra tabla
    y con ello produce una
tercera tabla que combina los
 datos solicitados de ambas
             tablas.
BASE DE DATOS
Por ejemplo, si una tabla contiene los campos
   NÚM-EMPLEADO, APELLIDO, NOMBRE y
     ANTIGÜEDAD y otra tabla contiene los
 campos DEPARTAMENTO, NÚM-EMPLEADO
   y SALARIO, una base de datos relacional
hace coincidir el campo NÚM-EMPLEADO de
  las dos tablas para encontrar información,
     como por ejemplo los nombres de los
 empleados que ganan un cierto salario o los
    departamentos de todos los empleados
  contratados a partir de un día determinado.
     En otras palabras, una base de datos
 relacional utiliza los valores coincidentes de
   dos tablas para relacionar información de
    ambas. Por lo general, los productos de
  bases de datos para microcomputadoras o
     microordenadores son bases de datos
                   relacionales.
ORDENADOR O
COMPUTADORA
 dispositivo electrónico capaz
   de recibir un conjunto de
  instrucciones y ejecutarlas
 realizando cálculos sobre los
    datos numéricos, o bien
         compilando y
  correlacionando otros tipos
        de información.
VIRUS INFORMATICO
Programa de ordenador que se
reproduce a sí mismo e interfiere con el
hardware de una computadora o con su
 sistema operativo (el software básico
que controla la computadora). Los virus
  están diseñados para reproducirse y
           evitar su detección.
Como cualquier otro programa
      informático, un virus debe ser
 ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde
 la memoria del ordenador y seguir sus
  instrucciones. Estas instrucciones se
  conocen como carga activa del virus.
    La carga activa puede trastornar o
 modificar archivos de datos, presentar
   un determinado mensaje o provocar
      fallos en el sistema operativo.
Existen otros programas informáticos
nocivos similares a los virus, pero que
    no cumplen ambos requisitos de
   reproducirse y eludir su detección.
   Estos programas se dividen en tres
 categorías: caballos de Troya, bombas
lógicas y gusanos. Un caballo de Troya
      aparenta ser algo interesante e
   inocuo, por ejemplo un juego, pero
 cuando se ejecuta puede tener efectos
  dañinos. Una bomba lógica libera su
   carga activa cuando se cumple una
 condición determinada, como cuando
       se alcanza una fecha u hora
  determinada o cuando se teclea una
  combinación de letras. Un gusano se
    limita a reproducirse, pero puede
  ocupar memoria de la computadora y
   hacer que sus procesos vayan más
                  lentos.
Los virus informáticos se difunden
  cuando las instrucciones —o código
 ejecutable— que hacen funcionar los
  programas pasan de un ordenador a
     otro. Una vez que un virus está
      activado, puede reproducirse
 copiándose en discos flexibles, en el
disco duro, en programas informáticos
      legítimos o a través de redes
  informáticas. Estas infecciones son
  mucho más frecuentes en PC que en
   sistemas profesionales de grandes
computadoras, porque los programas
        de los PC se intercambian
 fundamentalmente a través de discos
  flexibles o de redes informáticas no
                reguladas.
Existen seis categorías de virus:
parásitos, del sector de arranque inicial,
multipartitos, acompañantes, de vínculo
     y de fichero de datos. Los virus
 parásitos infectan ficheros ejecutables
  o programas de la computadora. No
  modifican el contenido del programa
 huésped, pero se adhieren al huésped
 de tal forma que el código del virus se
  ejecuta en primer lugar. Estos virus
     pueden ser de acción directa o
 residentes. Un virus de acción directa
 selecciona uno o más programas para
  infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria
  del ordenador e infecta un programa
 determinado cuando se ejecuta dicho
                programa.
Existen seis categorías de virus:
parásitos, del sector de arranque inicial,
multipartitos, acompañantes, de vínculo
     y de fichero de datos. Los virus
 parásitos infectan ficheros ejecutables
  o programas de la computadora. No
  modifican el contenido del programa
 huésped, pero se adhieren al huésped
 de tal forma que el código del virus se
  ejecuta en primer lugar. Estos virus
     pueden ser de acción directa o
 residentes. Un virus de acción directa
 selecciona uno o más programas para
  infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria
  del ordenador e infecta un programa
 determinado cuando se ejecuta dicho
                programa.
ARQ. COMPUTADORAS
Término general que se aplica a la estructura de un sistema
  informático o de una parte del mismo. El término se aplica
  también al diseño del software de sistema, por ejemplo, el
     sistema operativo, y a la combinación de hardware y
    software básico que comunica los aparatos de una red
informática. La arquitectura de ordenadores se refiere a toda
    una estructura y a los detalles necesarios para que sea
       funcional, es decir, cubre sistemas informáticos,
 microprocesadores, circuitos y programas del sistema. Por
 lo general, el término no suele referirse a los programas de
aplicación, como hojas de cálculo o procesadores de textos,
que son necesarios para realizar una tarea pero no para que
                      el sistema funcione.
Al diseñar un sistema informático, se tienen en
cuenta los cinco elementos fundamentales que
componen el hardware: la unidad aritmético-
lógica, la unidad de control, la memoria, la
entrada y la salida. La unidad aritmético-lógica
realiza operaciones aritméticas y compara
valores numéricos. La unidad de control dirige
el funcionamiento de la computadora
recibiendo instrucciones del usuario y
transformándolas en señales eléctricas que
puedan ser comprendidas por los circuitos del
ordenador. La combinación de la unidad
aritmético-lógica y la unidad de control se
denomina unidad central de procesamiento, o
CPU (siglas en inglés). La memoria almacena
instrucciones y datos. Las secciones de
entrada y salida permiten respectivamente que
la computadora reciba y envíe datos.
Una computadora ejecuta una
  instrucción en cinco pasos. En primer
  lugar, la unidad de control recupera la
    instrucción desde la memoria; por
   ejemplo, la instrucción de sumar dos
  números. En segundo lugar, la unidad
  de control descodifica la instrucción y
la convierte en señales electrónicas que
   controlan la computadora. En tercer
 lugar, la unidad de control recupera los
      datos necesarios para ejecutar la
     instrucción (en este caso, los dos
   números). En cuarto lugar, la unidad
  aritmético-lógica ejecuta la operación
    (la adición de ambos números). En
      quinto lugar, la unidad de control
 almacena el resultado (en este caso, el
       número resultante de la suma).
La CPU de un ordenador está
   conectada con la memoria y con el
     mundo exterior a través de una
  arquitectura que puede ser abierta o
   cerrada. Las arquitecturas abiertas
    pueden ampliarse después de la
construcción del sistema, generalmente
 añadiendo circuitos adicionales, por
    ejemplo, conectando al sistema
     principal un chip con un nuevo
microprocesador. Las especificaciones
 del sistema se hacen públicas, lo que
  permite que otras empresas puedan
 fabricar los productos de expansión.
Las arquitecturas cerradas suelen
       utilizarse en computadoras
    especializadas que no necesitan
         ampliaciones, como los
 microprocesadores que controlan los
    hornos de microondas. Algunos
    fabricantes de ordenadores han
 empleado arquitecturas cerradas para
que sus clientes obtengan los circuitos
 de ampliación únicamente a través de
ellos. El fabricante cobra más, pero las
    opciones para el consumidor se
                 reducen.
DIAGRAMA DE FLUJO
Diagrama secuencial empleado en
  muchos campos para mostrar los
  procedimientos detallados que se
  deben seguir al realizar una tarea,
   como un proceso de fabricación.
 También se utilizan en la resolución
 de problemas, como por ejemplo en
algoritmos. Los diagramas de flujo se
  usan normalmente para seguir la
secuencia lógica de las acciones en el
       diseño de programas de
           computadoras.
PROGRAMACIÓN
Programación estructurada, en informática,
    término general que se refiere a un tipo de
 programación que produce código con un flujo
   limpio, un diseño claro y un cierto grado de
modularidad o de estructura jerárquica. Entre los
 beneficios de la programación estructurada se
  encuentran la facilidad de mantenimiento y la
  legibilidad por parte de otros programadores.
La programación estructurada se refiere tanto a la
    estrategia del programador, como al lenguaje
     utilizado. Así, para ella se usan lenguajes de
programación que faciliten el diseño de aplicaciones
con llamadas a procedimientos o funciones, como lo
son típicamente Pascal y Ada, entre otros. En ellos el
 flujo de información es más fácilmente legible y no
  requieren de bifurcaciones basadas en llamadas a
 líneas concretas (uso de etiquetas al estilo BASIC),
      sino, más bien, en saltos a áreas de código
 perfectamente diferenciadas. La programación bien
     estructurada permite, de forma adicional, la
  reusabilidad del código, extrayendo módulos que
    pueden ser utilizados en otros programas, sin
       cambios en el código o con un mínimo de
                     readaptaciones.
CORREO ELECTRONICO
Para detectar la presencia de un virus
   pueden emplearse varios tipos de
programas antivíricos. Los programas
    de rastreo pueden reconocer las
 características del código informático
       de un virus y buscar estas
   características en los ficheros del
  ordenador. Como los nuevos virus
   tienen que ser analizados cuando
  aparecen, los programas de rastreo
deben ser actualizados periódicamente
     para resultar eficaces. Algunos
      programas de rastreo buscan
    características habituales de los
 programas virales; suelen ser menos
                 fiables.
Los dispositivos utilizados pueden ser
       computadoras u ordenadores,
terminales (dispositivos que transmiten
  y reciben información) o periféricos,
    como, por ejemplo, una impresora
    (véase Ordenador o computadora;
   Ofimática). La línea de transmisión
 utilizada puede ser una línea telefónica
 normal, un enlace por microondas, un
satélite de comunicaciones o cualquier
     combinación de estos sistemas.
En este tipo de comunicación, una
computadora (la principal o host) está
 conectada a uno o más terminales.
     Cada terminal envía o recibe
   información de la computadora
    principal. Por ejemplo, muchas
 compañías aéreas tienen terminales
 situados en los mostradores de las
 agencias de viaje conectados a una
     computadora principal. Estos
 terminales obtienen información de
  cualquier vuelo de la computadora
 principal, que puede estar situada a
    cientos de kilómetros de ellos.
REDES
Redes de comunicación, posibilidad de
   compartir con carácter universal la
        información entre grupos de
    computadoras y sus usuarios; un
      componente vital de la era de la
   información. La generalización del
   ordenador o computadora personal
   (PC) y de la red de área local (LAN)
   durante la década de 1980 ha dado
    lugar a la posibilidad de acceder a
información en bases de datos remotas,
  cargar aplicaciones desde puntos de
     ultramar, enviar mensajes a otros
  países y compartir ficheros, todo ello
       desde un ordenador personal.
Las redes que permiten todo esto son
  equipos avanzados y complejos. Su
  eficacia se basa en la confluencia de
muy diversos componentes. El diseño e
  implantación de una red mundial de
   ordenadores es uno de los grandes
 ‘milagros tecnológicos’ de las últimas
                décadas.
Uno de los sucesos más críticos para la
    conexión en red lo constituye la
 aparición y la rápida difusión de la red
  de área local (LAN) como forma de
  normalizar las conexiones entre las
     máquinas que se utilizan como
sistemas ofimáticos (véase Ofimática).
    Como su propio nombre indica,
 constituye una forma de interconectar
una serie de equipos informáticos. A su
  nivel más elemental, una LAN no es
 más que un medio compartido (como
  un cable coaxial al que se conectan
     todas las computadoras y las
  impresoras) junto con una serie de
   reglas que rigen el acceso a dicho
                  medio.
Cuando se llega a un cierto punto, deja
  de ser poco práctico seguir ampliando
  una LAN. A veces esto viene impuesto
   por limitaciones físicas, aunque suele
        haber formas más adecuadas o
      económicas de ampliar una red de
computadoras. Dos de los componentes
 importantes de cualquier red son la red
  de teléfono y la de datos. Son enlaces
 para grandes distancias que amplían la
    LAN hasta convertirla en una red de
      área amplia (WAN). Casi todos los
 operadores de redes nacionales (como
   DBP en Alemania, British Telecom en
    Inglaterra o la Telefónica en España)
    ofrecen servicios para interconectar
redes de computadoras, que van desde
  los enlaces de datos sencillos y a baja
 velocidad que funcionan basándose en
     la red pública de telefonía hasta los
 complejos servicios de alta velocidad).
HARDWARE
Equipo utilizado para el funcionamiento de una
computadora. El hardware se refiere a los
componentes materiales de un sistema informático.
La función de estos componentes suele dividirse en
tres categorías principales: entrada, salida y
almacenamiento. Los componentes de esas
categorías están conectados a través de un conjunto
de cables o circuitos llamado bus con la unidad
central de proceso (CPU) del ordenador, el
microprocesador que controla la computadora y le
proporciona capacidad de cálculo.
El soporte lógico o software, en cambio, es el
conjunto de instrucciones que un ordenador
emplea para manipular datos: por ejemplo, un
procesador de textos o un videojuego. Estos
programas suelen almacenarse y transferirse a la
CPU a través del hardware de la computadora. El
software también rige la forma en que se utiliza el
hardware, como por ejemplo la forma de recuperar
información de un dispositivo de almacenamiento.
La interacción entre el hardware de entrada y de
salida es controlada por un software llamado BIOS
(siglas en inglés de 'sistema básico de entrada /
salida').
El hardware de entrada consta de dispositivos externos —
esto es, componentes situados fuera de la CPU de la
computadora— que proporcionan información e
instrucciones. Un lápiz óptico es un puntero con un extremo
fotosensible que se emplea para dibujar directamente sobre
la pantalla, o para seleccionar información en la pantalla
pulsando un botón en el lápiz óptico o presionando el lápiz
contra la superficie de la pantalla. El lápiz contiene sensores
ópticos que identifican la parte de la pantalla por la que se
está pasando.
UN MAUSE o ratón, es un dispositivo apuntador diseñado
para ser agarrado con una mano. Cuenta en su parte inferior
con un dispositivo detector (generalmente una bola) que
permite al usuario controlar el movimiento de un cursor en la
pantalla deslizando el mouse por una superficie plana.

Un digitalizador óptico emplea dispositivos
fotosensibles para convertir imágenes (por ejemplo,
una fotografía o un texto) en señales electrónicas
que puedan ser manipuladas por la máquina.


Un módem es un dispositivo que conecta una computadora con
una línea telefónica y permite intercambiar información con
otro ordenador a través de dicha línea.
El hardware de salida consta de dispositivos externos que
transfieren información de la CPU de la computadora al
usuario informático. La pantalla convierte la información
generada por el ordenador en información visual. Las
pantallas suelen adoptar una de las siguientes formas: un
monitor de rayos catódicos o una pantalla de cristal líquido
(LCD, siglas en inglés). En el monitor de rayos catódicos,
semejante a un televisor, la información procedente de la CPU
se representa empleando un haz de electrones que barre una
superficie fosforescente que emite luz y genera imágenes. Las
pantallas LCD son más planas y más pequeñas que los
monitores de rayos catódicos, y se emplean frecuentemente en
ordenadores portátiles.
El hardware de almacenamiento sirve para almacenar permanentemente
información y programas que el ordenador deba recuperar en algún
momento. Los dos tipos principales de dispositivos de almacenamiento
son las unidades de disco y la memoria. Existen varios tipos de discos:
duros, flexibles, magneto-ópticos y compactos. Las unidades de disco
duro almacenan información en partículas magnéticas integradas en un
disco. Las unidades de disco duro, que suelen ser una parte permanente
de la computadora, pueden almacenar grandes cantidades de
información y recuperarla muy rápidamente. Las unidades de disco
flexible también almacenan información en partículas magnéticas
integradas en discos intercambiables, que de hecho pueden ser flexibles o
rígidos. Los discos flexibles almacenan menos información que un disco
duro, y la recuperación de la misma es muchísimo más lenta.
Para funcionar, el hardware necesita unas conexiones materiales
que permitan a los componentes comunicarse entre sí e
interaccionar. Un bus constituye un sistema común interconectado,
compuesto por un grupo de cables o circuitos que coordina y
transporta información entre las partes internas de la computadora.
El bus de una computadora consta de dos canales: uno que la CPU
emplea para localizar datos, llamado bus de direcciones, y otro que
se utiliza para enviar datos a una dirección determinada, llamado
bus de datos. Un bus se caracteriza por dos propiedades: la
cantidad de información que puede manipular simultáneamente (la
llamada 'anchura de bus') y la rapidez con que puede transferir
dichos datos.
SOFTWARE
Programas de computadoras. Son las
 instrucciones responsables de que el hardware
  (la máquina) realice su tarea. Como concepto
  general, el software puede dividirse en varias
     categorías basadas en el tipo de trabajo
    realizado. Las dos categorías primarias de
 software son los sistemas operativos (software
    del sistema), que controlan los trabajos del
    ordenador o computadora, y el software de
  aplicación, que dirige las distintas tareas para
   las que se utilizan las computadoras. Por lo
tanto, el software del sistema procesa tareas tan
esenciales, aunque a menudo invisibles, como el
   mantenimiento de los archivos del disco y la
            administración de la pantalla
Mientras que el software de
aplicación lleva a cabo tareas de
tratamiento de textos, gestión de
bases de datos y similares.
Constituyen dos categorías
separadas el software de red, que
permite comunicarse a grupos de
usuarios, y el software de
lenguaje utilizado para escribir
programas (véase Lenguaje de
programación).
Biblioteca de Consulta Microsoft®
Mientras que el software de aplicación
lleva a cabo tareas de tratamiento de
textos, gestión de bases de datos y
similares. Constituyen dos categorías
separadas el software de red, que permite
comunicarse a grupos de usuarios, y el
software de lenguaje utilizado para escribir
programas (véase Lenguaje de
programación).
Biblioteca de Consulta Microsoft®
Encarta® 2003. © 1993-2002 Microsoft
Corporation. Reservados todos los
derechos.

Más contenido relacionado

La actualidad más candente

Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
DIanaLopezR
 
Convergencia y tecnologia informatica copy
Convergencia y tecnologia informatica copyConvergencia y tecnologia informatica copy
Convergencia y tecnologia informatica copy
Andres Guerrero
 
Cuestionario tic (vanessa sanchez)
Cuestionario tic (vanessa sanchez)Cuestionario tic (vanessa sanchez)
Cuestionario tic (vanessa sanchez)
Vänǝs Sänchǝz
 
Vocabulario de sistemas
Vocabulario de sistemasVocabulario de sistemas
Vocabulario de sistemas
ultrafenix
 
Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...
Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...
Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...
sistemasparaleloa
 
Portafolio Dionisio 1
Portafolio Dionisio 1Portafolio Dionisio 1
Portafolio Dionisio 1
informaticosdel33
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
Sandra Diaz
 
Glosario de alfabetización digital
Glosario de alfabetización digitalGlosario de alfabetización digital
Glosario de alfabetización digital
paumo1724
 
Diccionario informático
Diccionario informáticoDiccionario informático
Sniffing
SniffingSniffing
Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01
arriasol13
 
Diccionario virus Informatico
Diccionario virus InformaticoDiccionario virus Informatico
Diccionario virus Informatico
Raquel Rodriguez Beleño
 
Introducción a funcionamiento de equipos
Introducción a  funcionamiento de equiposIntroducción a  funcionamiento de equipos
Introducción a funcionamiento de equipos
ConfesorAD
 
Tipos de Software
Tipos de SoftwareTipos de Software
Tipos de Software
lilhadda
 
Glosario de alfabetización digital
Glosario de alfabetización digitalGlosario de alfabetización digital
Glosario de alfabetización digital
Ank Martiinez Kztro
 
semestriario de tic
semestriario de ticsemestriario de tic
semestriario de tic
arant95
 
Primera unidad de los sistemas operativos
Primera unidad de los sistemas operativosPrimera unidad de los sistemas operativos
Primera unidad de los sistemas operativos
Crisel777
 
Tu mama
Tu mamaTu mama

La actualidad más candente (18)

Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
 
Convergencia y tecnologia informatica copy
Convergencia y tecnologia informatica copyConvergencia y tecnologia informatica copy
Convergencia y tecnologia informatica copy
 
Cuestionario tic (vanessa sanchez)
Cuestionario tic (vanessa sanchez)Cuestionario tic (vanessa sanchez)
Cuestionario tic (vanessa sanchez)
 
Vocabulario de sistemas
Vocabulario de sistemasVocabulario de sistemas
Vocabulario de sistemas
 
Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...
Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...
Posiciones del Libro Introducción a la Computación -Estupiñan, Sosa, Mero, Ra...
 
Portafolio Dionisio 1
Portafolio Dionisio 1Portafolio Dionisio 1
Portafolio Dionisio 1
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Glosario de alfabetización digital
Glosario de alfabetización digitalGlosario de alfabetización digital
Glosario de alfabetización digital
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Sniffing
SniffingSniffing
Sniffing
 
Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01
 
Diccionario virus Informatico
Diccionario virus InformaticoDiccionario virus Informatico
Diccionario virus Informatico
 
Introducción a funcionamiento de equipos
Introducción a  funcionamiento de equiposIntroducción a  funcionamiento de equipos
Introducción a funcionamiento de equipos
 
Tipos de Software
Tipos de SoftwareTipos de Software
Tipos de Software
 
Glosario de alfabetización digital
Glosario de alfabetización digitalGlosario de alfabetización digital
Glosario de alfabetización digital
 
semestriario de tic
semestriario de ticsemestriario de tic
semestriario de tic
 
Primera unidad de los sistemas operativos
Primera unidad de los sistemas operativosPrimera unidad de los sistemas operativos
Primera unidad de los sistemas operativos
 
Tu mama
Tu mamaTu mama
Tu mama
 

Destacado

Expo de medios digitales
Expo de medios digitalesExpo de medios digitales
Expo de medios digitales
maria99671
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
I.S.J.B.A
 
ventajas y desventajas del internet
ventajas y desventajas del internetventajas y desventajas del internet
ventajas y desventajas del internet
solecito99
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
geraldine becerra
 
Base de datos
Base de datosBase de datos
Base de datos
Luis Sanchez
 
Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"
Cesar David Fernandez Grueso
 
Growing a design team in a product-driven organisation, while having fun
Growing a design team in a product-driven organisation, while having fun Growing a design team in a product-driven organisation, while having fun
Growing a design team in a product-driven organisation, while having fun
Franco Papeschi
 

Destacado (7)

Expo de medios digitales
Expo de medios digitalesExpo de medios digitales
Expo de medios digitales
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
ventajas y desventajas del internet
ventajas y desventajas del internetventajas y desventajas del internet
ventajas y desventajas del internet
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Base de datos
Base de datosBase de datos
Base de datos
 
Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"
 
Growing a design team in a product-driven organisation, while having fun
Growing a design team in a product-driven organisation, while having fun Growing a design team in a product-driven organisation, while having fun
Growing a design team in a product-driven organisation, while having fun
 

Similar a La computadora

La computadora
La computadoraLa computadora
La computadora
jackelinegarzon66
 
La computadora
La computadoraLa computadora
La computadora
hitmanjc16
 
La computadora
La computadoraLa computadora
La computadora
hitmanjc16
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
Antonio Mariscal Curiel
 
Redes maricarmen
Redes maricarmenRedes maricarmen
Redes maricarmen
Eddy Herrera
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
Tonatiuh Alvarez
 
Computadora
ComputadoraComputadora
Computadora
milca25
 
Yudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo softwareYudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo software
ALCALDIA DE TOCANCIPÁ
 
03-4
03-403-4
Redes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson QuijijeRedes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson Quijije
alissonquijije1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Rosalba Torres Garnica
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
AlonsoRobleroMatias
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
AlonsoRobleroMatias
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Facu Garbino
 
Internet tics UCE
Internet tics UCEInternet tics UCE
Tic
TicTic
Juan David
Juan DavidJuan David
Juan David
juanda1314
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 
CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA
Daniela Rojas
 
Conceptos básicos computacionales: Desarrollo de la segunda unidad
Conceptos básicos computacionales: Desarrollo de la segunda unidadConceptos básicos computacionales: Desarrollo de la segunda unidad
Conceptos básicos computacionales: Desarrollo de la segunda unidad
WILL030299
 

Similar a La computadora (20)

La computadora
La computadoraLa computadora
La computadora
 
La computadora
La computadoraLa computadora
La computadora
 
La computadora
La computadoraLa computadora
La computadora
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Redes maricarmen
Redes maricarmenRedes maricarmen
Redes maricarmen
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Computadora
ComputadoraComputadora
Computadora
 
Yudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo softwareYudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo software
 
03-4
03-403-4
03-4
 
Redes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson QuijijeRedes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson Quijije
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Internet tics UCE
Internet tics UCEInternet tics UCE
Internet tics UCE
 
Tic
TicTic
Tic
 
Juan David
Juan DavidJuan David
Juan David
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA
 
Conceptos básicos computacionales: Desarrollo de la segunda unidad
Conceptos básicos computacionales: Desarrollo de la segunda unidadConceptos básicos computacionales: Desarrollo de la segunda unidad
Conceptos básicos computacionales: Desarrollo de la segunda unidad
 

Más de COMPUTO1ISTENE

Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
COMPUTO1ISTENE
 
G:\diagrama de flujo
G:\diagrama de flujoG:\diagrama de flujo
G:\diagrama de flujo
COMPUTO1ISTENE
 
G:\martin morales\3
G:\martin morales\3G:\martin morales\3
G:\martin morales\3
COMPUTO1ISTENE
 
G:\redes de comunicacion\redes
G:\redes de comunicacion\redesG:\redes de comunicacion\redes
G:\redes de comunicacion\redes
COMPUTO1ISTENE
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
COMPUTO1ISTENE
 
Plan de mantenimiento preventivo
Plan de mantenimiento preventivoPlan de mantenimiento preventivo
Plan de mantenimiento preventivo
COMPUTO1ISTENE
 
G:\redes de comunicacion\redes
G:\redes de comunicacion\redesG:\redes de comunicacion\redes
G:\redes de comunicacion\redes
COMPUTO1ISTENE
 
Redes locales
Redes localesRedes locales
Redes locales
COMPUTO1ISTENE
 
4. almacenamiento
4. almacenamiento4. almacenamiento
4. almacenamiento
COMPUTO1ISTENE
 
Montaje pc
Montaje pcMontaje pc
Montaje pc
COMPUTO1ISTENE
 
Diagrama de flujo de datos
Diagrama de flujo de datosDiagrama de flujo de datos
Diagrama de flujo de datos
COMPUTO1ISTENE
 
La
LaLa
Acciones funciones
Acciones funcionesAcciones funciones
Acciones funciones
COMPUTO1ISTENE
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
COMPUTO1ISTENE
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
COMPUTO1ISTENE
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
COMPUTO1ISTENE
 
Clase 6 contexto y procesos
Clase 6 contexto y procesosClase 6 contexto y procesos
Clase 6 contexto y procesos
COMPUTO1ISTENE
 
Eres mi niña
Eres mi niñaEres mi niña
Eres mi niña
COMPUTO1ISTENE
 
B. la estructura del estado peruano
B. la estructura del estado peruanoB. la estructura del estado peruano
B. la estructura del estado peruano
COMPUTO1ISTENE
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
COMPUTO1ISTENE
 

Más de COMPUTO1ISTENE (20)

Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
G:\diagrama de flujo
G:\diagrama de flujoG:\diagrama de flujo
G:\diagrama de flujo
 
G:\martin morales\3
G:\martin morales\3G:\martin morales\3
G:\martin morales\3
 
G:\redes de comunicacion\redes
G:\redes de comunicacion\redesG:\redes de comunicacion\redes
G:\redes de comunicacion\redes
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Plan de mantenimiento preventivo
Plan de mantenimiento preventivoPlan de mantenimiento preventivo
Plan de mantenimiento preventivo
 
G:\redes de comunicacion\redes
G:\redes de comunicacion\redesG:\redes de comunicacion\redes
G:\redes de comunicacion\redes
 
Redes locales
Redes localesRedes locales
Redes locales
 
4. almacenamiento
4. almacenamiento4. almacenamiento
4. almacenamiento
 
Montaje pc
Montaje pcMontaje pc
Montaje pc
 
Diagrama de flujo de datos
Diagrama de flujo de datosDiagrama de flujo de datos
Diagrama de flujo de datos
 
La
LaLa
La
 
Acciones funciones
Acciones funcionesAcciones funciones
Acciones funciones
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
Clase 6 contexto y procesos
Clase 6 contexto y procesosClase 6 contexto y procesos
Clase 6 contexto y procesos
 
Eres mi niña
Eres mi niñaEres mi niña
Eres mi niña
 
B. la estructura del estado peruano
B. la estructura del estado peruanoB. la estructura del estado peruano
B. la estructura del estado peruano
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 

Último

Acuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptxAcuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptx
Carlos Andrés Hernández Cabrera
 
Lec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdfLec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdf
Alejandrino Halire Ccahuana
 
Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
AsafHdez
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
ISAACMAMANIFLORES2
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
leydijazminguevaragu
 
LA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptx
LA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptxLA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptx
LA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptx
herreraluis3817
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
htebazileahcug
 
FI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptxFI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptx
ENJ
 
La Relación Mixta DA ( Riesgo)- Matriz DA
La Relación Mixta DA ( Riesgo)- Matriz DALa Relación Mixta DA ( Riesgo)- Matriz DA
La Relación Mixta DA ( Riesgo)- Matriz DA
JonathanCovena1
 
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
Wilian24
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
FernandoEstebanLlont
 
Sesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdfSesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdf
https://gramadal.wordpress.com/
 
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptxPRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
glopezmaciel
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
FernandoEstebanLlont
 
ACTIVIDAD riquezas de la region costa del peru
ACTIVIDAD riquezas de la region costa del peruACTIVIDAD riquezas de la region costa del peru
ACTIVIDAD riquezas de la region costa del peru
roxanariverom
 
Danzas peruanas festividades importantes .
Danzas peruanas festividades importantes .Danzas peruanas festividades importantes .
Danzas peruanas festividades importantes .
Juan Luis Cunya Vicente
 
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
AntonioXavier48
 

Último (20)

Acuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptxAcuerdo tercer periodo - Grado Sextos.pptx
Acuerdo tercer periodo - Grado Sextos.pptx
 
Lec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdfLec. 3 Escuela Sabática Controversias.pdf
Lec. 3 Escuela Sabática Controversias.pdf
 
Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
 
LA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptx
LA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptxLA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptx
LA COMUNICACIÓN ACADEMICA EN LA ERA DIGITAL (1).pptx
 
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdfTaller Intensivo de Formación Continua para Docentes_24_Julio.pdf
Taller Intensivo de Formación Continua para Docentes_24_Julio.pdf
 
FI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptxFI-001 Introducción - Conocimiento Institucional.pptx
FI-001 Introducción - Conocimiento Institucional.pptx
 
La Relación Mixta DA ( Riesgo)- Matriz DA
La Relación Mixta DA ( Riesgo)- Matriz DALa Relación Mixta DA ( Riesgo)- Matriz DA
La Relación Mixta DA ( Riesgo)- Matriz DA
 
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
3° SES MATE JUEV 18 LOGROS MATEMATICOS 4 OPERACIONES 933623393 PROF YESSENIA....
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
 
Sesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdfSesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdf
 
1.º PRÉMIO NO CRIAPOESIA -
1.º PRÉMIO NO CRIAPOESIA                          -1.º PRÉMIO NO CRIAPOESIA                          -
1.º PRÉMIO NO CRIAPOESIA -
 
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptxPRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
PRESENTACIÓN TALLER INTENSIVO PARA DOCENTES JULIO 2024 WEB.pptx
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
 
ACTIVIDAD riquezas de la region costa del peru
ACTIVIDAD riquezas de la region costa del peruACTIVIDAD riquezas de la region costa del peru
ACTIVIDAD riquezas de la region costa del peru
 
Danzas peruanas festividades importantes .
Danzas peruanas festividades importantes .Danzas peruanas festividades importantes .
Danzas peruanas festividades importantes .
 
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
 

La computadora

  • 1. GALERIA TITULO 1 INTERNET 6 PROGRAMACIÓN 2 BASE DE DATOS 7 CORREO ELECTRONICO 3 VIRUS INFORMATICO 8 REDES 4 ARQUITECTURA DE LA COMP 9 HARDWARE 5 DIAGRAMA DE FLUJO 10 SOFTWARE
  • 3. Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión.
  • 5. Varias computadoras individuales conectadas entre sí forman una red de área local (LAN). Internet consiste en una serie de redes (LAN) interconectadas. Las computadoras personales y las estaciones de trabajo pueden estar conectadas a una red de área local mediante un módem a través de una conexión RDSI o RTC, o directamente a la LAN.
  • 6. Internet es un conjunto de redes locales conectadas entre sí a través de una computadora especial por cada red, conocida como gateway o puerta. Las interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que se debe enviar a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.
  • 7. Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es encaminada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control central, es decir, no existe ningún ordenador individual que dirija el flujo de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe, America Online o Microsoft Network.
  • 8. El Protocolo de Internet (IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este protocolo especifica cómo las computadoras de puerta encaminan la información desde el ordenador emisor hasta el ordenador receptor. Otro protocolo denominado Protocolo de Control de Transmisión (TCP) comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar. La utilización de protocolos TCP/IP es un elemento común en las redes Internet e intranet.
  • 9. Los sistemas de redes como Internet permiten intercambiar información entre computadoras, y ya se han creado numerosos servicios que aprovechan esta función. Entre ellos figuran los siguientes: conectarse a un ordenador desde otro lugar (telnet); transferir ficheros entre una computadora local y una computadora remota (protocolo de transferencia de ficheros, o FTP) y leer e interpretar ficheros de ordenadores remotos (gopher). El servicio de Internet más reciente e importante es el protocolo de transferencia de hipertexto (http), un descendiente del servicio de gopher.
  • 10. El http puede leer e interpretar ficheros de una máquina remota: no sólo texto sino imágenes, sonidos o secuencias de vídeo. El http es el protocolo de transferencia de información que forma la base de la colección de información distribuida denominada World Wide Web. Internet permite también intercambiar mensajes de correo electrónico (e-mail); acceso a grupos de noticias y foros de debate (news), y conversaciones en tiempo real (chat, IRC), entre otros servicios.
  • 11. BASE DE DATOS en informática, tipo de base de datos o sistema de administración de bases de datos, que almacena información en tablas (filas y columnas de datos) y realiza búsquedas utilizando los datos de columnas especificadas de una tabla para encontrar datos adicionales en otra tabla. En una base de datos relacional, las filas representan registros (conjuntos de datos acerca de elementos separados) y las columnas representan campos (atributos particulares de un registro).
  • 12. BASE DE DATOS Al realizar las búsquedas, una base de datos relacional hace coincidir la información de un campo de una tabla con información en el campo correspondiente de otra tabla y con ello produce una tercera tabla que combina los datos solicitados de ambas tablas.
  • 13. BASE DE DATOS Por ejemplo, si una tabla contiene los campos NÚM-EMPLEADO, APELLIDO, NOMBRE y ANTIGÜEDAD y otra tabla contiene los campos DEPARTAMENTO, NÚM-EMPLEADO y SALARIO, una base de datos relacional hace coincidir el campo NÚM-EMPLEADO de las dos tablas para encontrar información, como por ejemplo los nombres de los empleados que ganan un cierto salario o los departamentos de todos los empleados contratados a partir de un día determinado. En otras palabras, una base de datos relacional utiliza los valores coincidentes de dos tablas para relacionar información de ambas. Por lo general, los productos de bases de datos para microcomputadoras o microordenadores son bases de datos relacionales.
  • 14. ORDENADOR O COMPUTADORA dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
  • 16. Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección.
  • 17. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 18. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 19. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
  • 20. Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.
  • 21. Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.
  • 23. Término general que se aplica a la estructura de un sistema informático o de una parte del mismo. El término se aplica también al diseño del software de sistema, por ejemplo, el sistema operativo, y a la combinación de hardware y software básico que comunica los aparatos de una red informática. La arquitectura de ordenadores se refiere a toda una estructura y a los detalles necesarios para que sea funcional, es decir, cubre sistemas informáticos, microprocesadores, circuitos y programas del sistema. Por lo general, el término no suele referirse a los programas de aplicación, como hojas de cálculo o procesadores de textos, que son necesarios para realizar una tarea pero no para que el sistema funcione.
  • 24. Al diseñar un sistema informático, se tienen en cuenta los cinco elementos fundamentales que componen el hardware: la unidad aritmético- lógica, la unidad de control, la memoria, la entrada y la salida. La unidad aritmético-lógica realiza operaciones aritméticas y compara valores numéricos. La unidad de control dirige el funcionamiento de la computadora recibiendo instrucciones del usuario y transformándolas en señales eléctricas que puedan ser comprendidas por los circuitos del ordenador. La combinación de la unidad aritmético-lógica y la unidad de control se denomina unidad central de procesamiento, o CPU (siglas en inglés). La memoria almacena instrucciones y datos. Las secciones de entrada y salida permiten respectivamente que la computadora reciba y envíe datos.
  • 25. Una computadora ejecuta una instrucción en cinco pasos. En primer lugar, la unidad de control recupera la instrucción desde la memoria; por ejemplo, la instrucción de sumar dos números. En segundo lugar, la unidad de control descodifica la instrucción y la convierte en señales electrónicas que controlan la computadora. En tercer lugar, la unidad de control recupera los datos necesarios para ejecutar la instrucción (en este caso, los dos números). En cuarto lugar, la unidad aritmético-lógica ejecuta la operación (la adición de ambos números). En quinto lugar, la unidad de control almacena el resultado (en este caso, el número resultante de la suma).
  • 26. La CPU de un ordenador está conectada con la memoria y con el mundo exterior a través de una arquitectura que puede ser abierta o cerrada. Las arquitecturas abiertas pueden ampliarse después de la construcción del sistema, generalmente añadiendo circuitos adicionales, por ejemplo, conectando al sistema principal un chip con un nuevo microprocesador. Las especificaciones del sistema se hacen públicas, lo que permite que otras empresas puedan fabricar los productos de expansión.
  • 27. Las arquitecturas cerradas suelen utilizarse en computadoras especializadas que no necesitan ampliaciones, como los microprocesadores que controlan los hornos de microondas. Algunos fabricantes de ordenadores han empleado arquitecturas cerradas para que sus clientes obtengan los circuitos de ampliación únicamente a través de ellos. El fabricante cobra más, pero las opciones para el consumidor se reducen.
  • 29. Diagrama secuencial empleado en muchos campos para mostrar los procedimientos detallados que se deben seguir al realizar una tarea, como un proceso de fabricación. También se utilizan en la resolución de problemas, como por ejemplo en algoritmos. Los diagramas de flujo se usan normalmente para seguir la secuencia lógica de las acciones en el diseño de programas de computadoras.
  • 31. Programación estructurada, en informática, término general que se refiere a un tipo de programación que produce código con un flujo limpio, un diseño claro y un cierto grado de modularidad o de estructura jerárquica. Entre los beneficios de la programación estructurada se encuentran la facilidad de mantenimiento y la legibilidad por parte de otros programadores.
  • 32. La programación estructurada se refiere tanto a la estrategia del programador, como al lenguaje utilizado. Así, para ella se usan lenguajes de programación que faciliten el diseño de aplicaciones con llamadas a procedimientos o funciones, como lo son típicamente Pascal y Ada, entre otros. En ellos el flujo de información es más fácilmente legible y no requieren de bifurcaciones basadas en llamadas a líneas concretas (uso de etiquetas al estilo BASIC), sino, más bien, en saltos a áreas de código perfectamente diferenciadas. La programación bien estructurada permite, de forma adicional, la reusabilidad del código, extrayendo módulos que pueden ser utilizados en otros programas, sin cambios en el código o con un mínimo de readaptaciones.
  • 34. Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
  • 35. Los dispositivos utilizados pueden ser computadoras u ordenadores, terminales (dispositivos que transmiten y reciben información) o periféricos, como, por ejemplo, una impresora (véase Ordenador o computadora; Ofimática). La línea de transmisión utilizada puede ser una línea telefónica normal, un enlace por microondas, un satélite de comunicaciones o cualquier combinación de estos sistemas.
  • 36. En este tipo de comunicación, una computadora (la principal o host) está conectada a uno o más terminales. Cada terminal envía o recibe información de la computadora principal. Por ejemplo, muchas compañías aéreas tienen terminales situados en los mostradores de las agencias de viaje conectados a una computadora principal. Estos terminales obtienen información de cualquier vuelo de la computadora principal, que puede estar situada a cientos de kilómetros de ellos.
  • 37. REDES
  • 38. Redes de comunicación, posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de 1980 ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir ficheros, todo ello desde un ordenador personal.
  • 39. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
  • 40. Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos (véase Ofimática). Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio.
  • 41. Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad).
  • 43. Equipo utilizado para el funcionamiento de una computadora. El hardware se refiere a los componentes materiales de un sistema informático. La función de estos componentes suele dividirse en tres categorías principales: entrada, salida y almacenamiento. Los componentes de esas categorías están conectados a través de un conjunto de cables o circuitos llamado bus con la unidad central de proceso (CPU) del ordenador, el microprocesador que controla la computadora y le proporciona capacidad de cálculo.
  • 44. El soporte lógico o software, en cambio, es el conjunto de instrucciones que un ordenador emplea para manipular datos: por ejemplo, un procesador de textos o un videojuego. Estos programas suelen almacenarse y transferirse a la CPU a través del hardware de la computadora. El software también rige la forma en que se utiliza el hardware, como por ejemplo la forma de recuperar información de un dispositivo de almacenamiento. La interacción entre el hardware de entrada y de salida es controlada por un software llamado BIOS (siglas en inglés de 'sistema básico de entrada / salida').
  • 45. El hardware de entrada consta de dispositivos externos — esto es, componentes situados fuera de la CPU de la computadora— que proporcionan información e instrucciones. Un lápiz óptico es un puntero con un extremo fotosensible que se emplea para dibujar directamente sobre la pantalla, o para seleccionar información en la pantalla pulsando un botón en el lápiz óptico o presionando el lápiz contra la superficie de la pantalla. El lápiz contiene sensores ópticos que identifican la parte de la pantalla por la que se está pasando.
  • 46. UN MAUSE o ratón, es un dispositivo apuntador diseñado para ser agarrado con una mano. Cuenta en su parte inferior con un dispositivo detector (generalmente una bola) que permite al usuario controlar el movimiento de un cursor en la pantalla deslizando el mouse por una superficie plana. Un digitalizador óptico emplea dispositivos fotosensibles para convertir imágenes (por ejemplo, una fotografía o un texto) en señales electrónicas que puedan ser manipuladas por la máquina. Un módem es un dispositivo que conecta una computadora con una línea telefónica y permite intercambiar información con otro ordenador a través de dicha línea.
  • 47. El hardware de salida consta de dispositivos externos que transfieren información de la CPU de la computadora al usuario informático. La pantalla convierte la información generada por el ordenador en información visual. Las pantallas suelen adoptar una de las siguientes formas: un monitor de rayos catódicos o una pantalla de cristal líquido (LCD, siglas en inglés). En el monitor de rayos catódicos, semejante a un televisor, la información procedente de la CPU se representa empleando un haz de electrones que barre una superficie fosforescente que emite luz y genera imágenes. Las pantallas LCD son más planas y más pequeñas que los monitores de rayos catódicos, y se emplean frecuentemente en ordenadores portátiles.
  • 48. El hardware de almacenamiento sirve para almacenar permanentemente información y programas que el ordenador deba recuperar en algún momento. Los dos tipos principales de dispositivos de almacenamiento son las unidades de disco y la memoria. Existen varios tipos de discos: duros, flexibles, magneto-ópticos y compactos. Las unidades de disco duro almacenan información en partículas magnéticas integradas en un disco. Las unidades de disco duro, que suelen ser una parte permanente de la computadora, pueden almacenar grandes cantidades de información y recuperarla muy rápidamente. Las unidades de disco flexible también almacenan información en partículas magnéticas integradas en discos intercambiables, que de hecho pueden ser flexibles o rígidos. Los discos flexibles almacenan menos información que un disco duro, y la recuperación de la misma es muchísimo más lenta.
  • 49. Para funcionar, el hardware necesita unas conexiones materiales que permitan a los componentes comunicarse entre sí e interaccionar. Un bus constituye un sistema común interconectado, compuesto por un grupo de cables o circuitos que coordina y transporta información entre las partes internas de la computadora. El bus de una computadora consta de dos canales: uno que la CPU emplea para localizar datos, llamado bus de direcciones, y otro que se utiliza para enviar datos a una dirección determinada, llamado bus de datos. Un bus se caracteriza por dos propiedades: la cantidad de información que puede manipular simultáneamente (la llamada 'anchura de bus') y la rapidez con que puede transferir dichos datos.
  • 51. Programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco y la administración de la pantalla
  • 52. Mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas (véase Lenguaje de programación). Biblioteca de Consulta Microsoft®
  • 53. Mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas (véase Lenguaje de programación). Biblioteca de Consulta Microsoft® Encarta® 2003. © 1993-2002 Microsoft Corporation. Reservados todos los derechos.