SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario tecnológico
“Antonio José de Sucre”
Maracaibo – Edo. Zulia
Resumen de las
unidades
Realizado por:
Carlos Torres – CI: 30.215.684
Maracaibo, 09 de enero de 2021
Las computadoras son máquinas electrónicas digitales y programables los cuales son capaces de
ejecutar una serie de comandos para procesar los datos de entrada, obteniendo
convenientemente información que posteriormente se envía a las unidades de salida.
Tipos de computadoras:
• Súper computadoras
• Mainframes
• Computadoras personales
• Computadoras híbridas
• Computadoras portátiles
• Computadoras de escritorio
Información: es como es llamado a un conjunto de datos organizados y procesados los cuales
forman un mensaje que cambia el estado del conocimiento del sujeto o sistema recibe dicho
mensaje.
Archivos: es una secuencia de bytes que son almacenados en un dispositivo. Se puede identificar
por el nombre y descripción de la carpeta o directorio que lo conforma.
Código binario: es el sistema de codificación usado para la representación de textos, o
procesadores de instrucciones de computadora, usando un sistema binario.
Unidades de información: bit es la unidad mínima de información completada en informática.
Byte equivale a 8 bits. Kilobytes 1024 bytes lo forman. Megabyte equivale a 1024 kilobytes.
Gigabytes es igual a 1024 Megabytes Terabyte lo forman 1024 Gigabytes.
Evolución de las computadoras:
Abaco: instrumento de cálculo usado para efectuar operaciones aritméticas sencillas y otras más
complejas. Fue creada entre el 2.700 y el 2.300 a.c.
Máquina analítica: es el diseño de un computador moderno en uso general, fue inicialmente
escrita en 1837 por el profesor británico de matemáticas Charles Babagge.
Leibniz: fue usado como motor de cálculo de clases de calculadoras matemáticas, creada en 1670
por Gottfried Leibniz.
Pascalina: la primera calculadora funcional a través de ruedas y engranajes, creada en 1642 por el
filósofo y matemático francés Blaise pascal.
Hollerith: es una de las primeras máquinas de aplicación en informática, creada en 1890 por
Herman Hollerith.
Eniac: una de las primeras computadoras de propósito general, creada en 1946 por John Mauchly
y John Presper.
La Mark: fue el primer ordenador electrónico construido en la universidad de Harvard, creado en
1944.
La IBM: es la versión original y el progenitor de la plataforma Harvard compatible IMB PC. Creada
en 1981.
Konrad Zuse: la primera computadora funcional creada en 1941 por Konrad Zuse.
IMB System 370: fue el modelo de los mainframes de IMB el cual iba a ser el sucesor de la familia
System/360. Creada en 1970 por Gene Amdahl.
Macintosh: es la línea de computadoras personales las cuales están conformadas por Apple Inc.
Creada en 1983 por Steve Jobs.
Computadora de escritorio: es el ordenador personal el cual está diseñado para estar en un lugar
específico y ser usado por un usuario determinado. Creado en 1964 por Piper Giorgino.
Computadoras portátiles: son las que están diseñadas para ser transportadas de un lugar a otro de
forma fácil y práctica, creadas entre 1939 y 2003 por Adam Osborne.
Programas y dispositivos:
Dispositivos de entrada: Cámara, micrófono, mouse y teclado.
Aplicaciones: Word, PowerPoint, Excel, entre otras.
Almacenamiento: Memoria USB y Disco duro. DVD y CD.
Procesos: tarjeta madre y procesador. Memoria RAM y ROM.
Dispositivos de salida: Modem, pantalla y parlantes.
Sistemas operativos: Windows y Linux.
Metodología de un sistema de información:
Son sistemas completos de técnicas que incluyen procedimientos paso a paso, productos
resultante, funciones, herramientas y normas de calidad para la terminación del ciclo de
vida completo del desarrollo de sistemas.
Siclo de vida de un sistema de información:
• Planificación: realizar una serie de actividades que pueden influir en la finalización del
proyecto.
• Diseño: es el estudio de posibles alternativas de implementación para la estructura
general que puede tener un sistema.
• Análisis: aquí se trata de averiguar qué tiene que hacer el sistema en si. Es decir cual es su
objetivo.
• Pruebas: su objetivo es encontrar cualquier error que tenga el sistema en cualquiera de
sus etapas.
• Instalación de pliegue: se refiere a planificar el entorno en el que el sistema debe de de
funcionar utilizando diferentes tipos de herramientas.
• Implementación: se refiere a seleccionar las herramientas adecuadas para un mejor
desarrollo del sistema.
Base de datos: se refiere al conjunto de datos que pertenecen a un mismo contacto y
almacenamiento sistemáticamente para su posterior uso. Es decir, es una recopilación
ordenada de información o datos o datos estructurados que normalmente se almacena de
forma electrónica en un sistema informático.
Medios de transmisión: son las vías por las cuales los datos pueden comunicarse. Es decir, son
los canales o las herramientas por donde la información pasa a cada persona del mundo.
La red: son el conjunto de sistemas informáticos independientes los cuales se conectan entre
sí de tal forma que hacen posible un intercambio de datos.
Ventajas de las redes:
• Facilita el intercambio de información.
• Ayuda a mantener informado a las personas.
• Mantiene la comunicación a través de otros canales.
• Comparte recursos de red, además de archivos y programas.
• Mejora la organización de empresas.
Topología: se refiere a una familia de comunicación utilizada por computadores que componen
una red para intercambiar datos. Es la forma en la que esta formada la estructura de la red.
Tipos de redes:
• Red de área personal.
• Red de área local.
• Red de área metropolitana.
• Red de área amplia.
• Red de área global.
Medios de red utilizados:
• Par trenzado: se utiliza para conectar dos equipos iguales.
• Cable Coaxial: son cables utilizados para transportar señales de alta frecuencia.
• Fibra óptica: es una fibra flexible y transparente hecha al embutir o extrusión vidrio o
plástico en un diámetro ligeramente más grueso que el de un cabello humano promedio.
Riesgo y seguridad de las computadoras:
Sabotajes y delitos por computadoras: el sabotaje informático son todas aquellas modificaciones o
alteraciones de las funciones o datos de una computadora sin autorización.
Los delitos informáticos es toda acción culpable realizada por el ser humano la cual puede
perjudicar a otras personas generando un beneficio propio.
Virus: es conocido como un programa informático auto programado el cual se puede infiltrar en
otros organismos informáticos para perjudicar, robar o alterar la información.
Caballos de trolla: este es presentado como un programa aparentemente inofensivo al usuario el
cual puede infiltrarse en el equipo infectándolo.
Bombas lógicas: es un código insertado intencionalmente en un programa informativo que
permanece oculto hasta ejecutar ciertas acciones que detonan alguna acción maliciosa.
Gusanos informáticos: es un malware que se replica para programarse a otras computadoras, este
aprovecha las fallas en el sistema para poder entrar en la red.
Los hackers: es todo individuo que posea conocimiento altamente avanzado sobre la
programación el cual cumple ciertos objetivos ya sean para bien o para mal o para beneficio
propio, todo dependiendo del individuo. Este usa su conocimiento para infiltrarse y robar
información o alterar el orden de ciertas cosas en los programadores, todo con un fin específico.
Piratas informáticos: utilizan diversas estrategias para lograr robar información ya sea
contraseñas, datos, poner en riesgo la seguridad de las personas, compartir información privada al
mundo y hacerla libre. Cada pirata informático tiene diferentes objetivos dependiendo de su
forma de operar.
Robo eléctrico: es el fraude que se genera por cualquier técnica de manipulación de una
información, este también es llamado fraude cibernético.
Piratería: consiste en falsificar un producto o hacer alguna copia para luego comercializarlo.
Contraseñas: es una forma de actualización que utiliza información secreta para acceder a algún
recurso.
Restricciones de acceso: es la exclusión de determinadas informaciones del régimen general de
libre acceso.
Ciber seguridad y blindaje informático: se encarga de controlar y administrar datos personales de
socios comerciales y clientes, además de la creación y activación de protocolos en materia de
seguridad informática y cibernética. También de la estandarización y cumplimiento de normas
internacionales ISO.
Reglas empíricas: estas ayudan a medir como se distribuyen los valores por encima y por debajo
de la medida.

Más contenido relacionado

La actualidad más candente

Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatMoreno12
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Qué Es Un Ordenador
Qué Es Un OrdenadorQué Es Un Ordenador
Qué Es Un OrdenadorMayte76
 
Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1Kuepa
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
La historia de La computadoras en Power Point
La historia de La computadoras en Power Point La historia de La computadoras en Power Point
La historia de La computadoras en Power Point Ivan Güemez
 
Presentación1.pptx dayana
Presentación1.pptx dayanaPresentación1.pptx dayana
Presentación1.pptx dayanalisetdjimenez
 
cuestionario 4º periodo
cuestionario 4º periodocuestionario 4º periodo
cuestionario 4º periodoFacebook
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSRaquel Av
 
Computacion hugo acosta
Computacion hugo acosta Computacion hugo acosta
Computacion hugo acosta ebersalazar28
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forenseAngersito Matute
 
2019 04 24_16_11_16_cynthiame_practica_calificada
2019 04 24_16_11_16_cynthiame_practica_calificada2019 04 24_16_11_16_cynthiame_practica_calificada
2019 04 24_16_11_16_cynthiame_practica_calificadaruthruizdiaz
 

La actualidad más candente (19)

Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Qué Es Un Ordenador
Qué Es Un OrdenadorQué Es Un Ordenador
Qué Es Un Ordenador
 
Carrion poma 1°d
Carrion poma 1°dCarrion poma 1°d
Carrion poma 1°d
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1Informática Unidad 1 Tema 1 Lección 1
Informática Unidad 1 Tema 1 Lección 1
 
Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
La historia de La computadoras en Power Point
La historia de La computadoras en Power Point La historia de La computadoras en Power Point
La historia de La computadoras en Power Point
 
Presentación1.pptx dayana
Presentación1.pptx dayanaPresentación1.pptx dayana
Presentación1.pptx dayana
 
cuestionario 4º periodo
cuestionario 4º periodocuestionario 4º periodo
cuestionario 4º periodo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Computacion hugo acosta
Computacion hugo acosta Computacion hugo acosta
Computacion hugo acosta
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
2019 04 24_16_11_16_cynthiame_practica_calificada
2019 04 24_16_11_16_cynthiame_practica_calificada2019 04 24_16_11_16_cynthiame_practica_calificada
2019 04 24_16_11_16_cynthiame_practica_calificada
 

Similar a Resumen de las unidades - Carlos Torres

Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Sagopo
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de ComputaciónKarlaPMM
 
Introducción A LA Informática Y Tecnología.ppt
Introducción A LA Informática Y Tecnología.pptIntroducción A LA Informática Y Tecnología.ppt
Introducción A LA Informática Y Tecnología.pptManolo Sanchez
 
Manual word
Manual wordManual word
Manual wordPronuti
 
Conceptos Básicos
Conceptos BásicosConceptos Básicos
Conceptos BásicosIsabellaOM
 
Terminología práctica fátima
Terminología práctica fátimaTerminología práctica fátima
Terminología práctica fátimaFatimadah25
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaalvaropodo
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaalvaropodo
 
Origenes de la PC
Origenes de la PCOrigenes de la PC
Origenes de la PCMicamel
 
Trabajo practico, definiciones.
Trabajo practico, definiciones. Trabajo practico, definiciones.
Trabajo practico, definiciones. rociosofiabelen
 
Informática conceptos
Informática conceptosInformática conceptos
Informática conceptosvale cambranis
 
Conceptos de internet
Conceptos de internet Conceptos de internet
Conceptos de internet karen chavez
 
Trabajo practico_Definiciones
Trabajo practico_Definiciones Trabajo practico_Definiciones
Trabajo practico_Definiciones rociosofiabelen
 
Escuela normal experimental de el fuerte extensión mazatlán
Escuela normal experimental de el fuerte extensión mazatlánEscuela normal experimental de el fuerte extensión mazatlán
Escuela normal experimental de el fuerte extensión mazatlánDiana Bernal Niebla
 

Similar a Resumen de las unidades - Carlos Torres (20)

Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Introducción A LA Informática Y Tecnología.ppt
Introducción A LA Informática Y Tecnología.pptIntroducción A LA Informática Y Tecnología.ppt
Introducción A LA Informática Y Tecnología.ppt
 
Manual word
Manual wordManual word
Manual word
 
Manual word
Manual wordManual word
Manual word
 
Conceptos Básicos
Conceptos BásicosConceptos Básicos
Conceptos Básicos
 
Terminología práctica fátima
Terminología práctica fátimaTerminología práctica fátima
Terminología práctica fátima
 
EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
Origenes de la PC
Origenes de la PCOrigenes de la PC
Origenes de la PC
 
Trabajo practico, definiciones.
Trabajo practico, definiciones. Trabajo practico, definiciones.
Trabajo practico, definiciones.
 
Proyecto #2 word
Proyecto #2 wordProyecto #2 word
Proyecto #2 word
 
Practica de pablo
Practica de pabloPractica de pablo
Practica de pablo
 
Informática conceptos
Informática conceptosInformática conceptos
Informática conceptos
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
Conceptos de internet
Conceptos de internet Conceptos de internet
Conceptos de internet
 
Trabajo practico_Definiciones
Trabajo practico_Definiciones Trabajo practico_Definiciones
Trabajo practico_Definiciones
 
Escuela normal experimental de el fuerte extensión mazatlán
Escuela normal experimental de el fuerte extensión mazatlánEscuela normal experimental de el fuerte extensión mazatlán
Escuela normal experimental de el fuerte extensión mazatlán
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Resumen de las unidades - Carlos Torres

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la educación Instituto universitario tecnológico “Antonio José de Sucre” Maracaibo – Edo. Zulia Resumen de las unidades Realizado por: Carlos Torres – CI: 30.215.684
  • 2. Maracaibo, 09 de enero de 2021 Las computadoras son máquinas electrónicas digitales y programables los cuales son capaces de ejecutar una serie de comandos para procesar los datos de entrada, obteniendo convenientemente información que posteriormente se envía a las unidades de salida. Tipos de computadoras: • Súper computadoras • Mainframes • Computadoras personales • Computadoras híbridas • Computadoras portátiles • Computadoras de escritorio Información: es como es llamado a un conjunto de datos organizados y procesados los cuales forman un mensaje que cambia el estado del conocimiento del sujeto o sistema recibe dicho mensaje. Archivos: es una secuencia de bytes que son almacenados en un dispositivo. Se puede identificar por el nombre y descripción de la carpeta o directorio que lo conforma. Código binario: es el sistema de codificación usado para la representación de textos, o procesadores de instrucciones de computadora, usando un sistema binario. Unidades de información: bit es la unidad mínima de información completada en informática. Byte equivale a 8 bits. Kilobytes 1024 bytes lo forman. Megabyte equivale a 1024 kilobytes. Gigabytes es igual a 1024 Megabytes Terabyte lo forman 1024 Gigabytes. Evolución de las computadoras: Abaco: instrumento de cálculo usado para efectuar operaciones aritméticas sencillas y otras más complejas. Fue creada entre el 2.700 y el 2.300 a.c. Máquina analítica: es el diseño de un computador moderno en uso general, fue inicialmente escrita en 1837 por el profesor británico de matemáticas Charles Babagge. Leibniz: fue usado como motor de cálculo de clases de calculadoras matemáticas, creada en 1670 por Gottfried Leibniz. Pascalina: la primera calculadora funcional a través de ruedas y engranajes, creada en 1642 por el filósofo y matemático francés Blaise pascal. Hollerith: es una de las primeras máquinas de aplicación en informática, creada en 1890 por Herman Hollerith. Eniac: una de las primeras computadoras de propósito general, creada en 1946 por John Mauchly y John Presper. La Mark: fue el primer ordenador electrónico construido en la universidad de Harvard, creado en 1944.
  • 3. La IBM: es la versión original y el progenitor de la plataforma Harvard compatible IMB PC. Creada en 1981. Konrad Zuse: la primera computadora funcional creada en 1941 por Konrad Zuse. IMB System 370: fue el modelo de los mainframes de IMB el cual iba a ser el sucesor de la familia System/360. Creada en 1970 por Gene Amdahl. Macintosh: es la línea de computadoras personales las cuales están conformadas por Apple Inc. Creada en 1983 por Steve Jobs. Computadora de escritorio: es el ordenador personal el cual está diseñado para estar en un lugar específico y ser usado por un usuario determinado. Creado en 1964 por Piper Giorgino. Computadoras portátiles: son las que están diseñadas para ser transportadas de un lugar a otro de forma fácil y práctica, creadas entre 1939 y 2003 por Adam Osborne. Programas y dispositivos: Dispositivos de entrada: Cámara, micrófono, mouse y teclado. Aplicaciones: Word, PowerPoint, Excel, entre otras. Almacenamiento: Memoria USB y Disco duro. DVD y CD. Procesos: tarjeta madre y procesador. Memoria RAM y ROM. Dispositivos de salida: Modem, pantalla y parlantes. Sistemas operativos: Windows y Linux. Metodología de un sistema de información: Son sistemas completos de técnicas que incluyen procedimientos paso a paso, productos resultante, funciones, herramientas y normas de calidad para la terminación del ciclo de vida completo del desarrollo de sistemas. Siclo de vida de un sistema de información: • Planificación: realizar una serie de actividades que pueden influir en la finalización del proyecto. • Diseño: es el estudio de posibles alternativas de implementación para la estructura general que puede tener un sistema. • Análisis: aquí se trata de averiguar qué tiene que hacer el sistema en si. Es decir cual es su objetivo. • Pruebas: su objetivo es encontrar cualquier error que tenga el sistema en cualquiera de sus etapas. • Instalación de pliegue: se refiere a planificar el entorno en el que el sistema debe de de funcionar utilizando diferentes tipos de herramientas. • Implementación: se refiere a seleccionar las herramientas adecuadas para un mejor desarrollo del sistema.
  • 4. Base de datos: se refiere al conjunto de datos que pertenecen a un mismo contacto y almacenamiento sistemáticamente para su posterior uso. Es decir, es una recopilación ordenada de información o datos o datos estructurados que normalmente se almacena de forma electrónica en un sistema informático. Medios de transmisión: son las vías por las cuales los datos pueden comunicarse. Es decir, son los canales o las herramientas por donde la información pasa a cada persona del mundo. La red: son el conjunto de sistemas informáticos independientes los cuales se conectan entre sí de tal forma que hacen posible un intercambio de datos. Ventajas de las redes: • Facilita el intercambio de información. • Ayuda a mantener informado a las personas. • Mantiene la comunicación a través de otros canales. • Comparte recursos de red, además de archivos y programas. • Mejora la organización de empresas. Topología: se refiere a una familia de comunicación utilizada por computadores que componen una red para intercambiar datos. Es la forma en la que esta formada la estructura de la red. Tipos de redes: • Red de área personal. • Red de área local. • Red de área metropolitana. • Red de área amplia. • Red de área global. Medios de red utilizados: • Par trenzado: se utiliza para conectar dos equipos iguales. • Cable Coaxial: son cables utilizados para transportar señales de alta frecuencia. • Fibra óptica: es una fibra flexible y transparente hecha al embutir o extrusión vidrio o plástico en un diámetro ligeramente más grueso que el de un cabello humano promedio. Riesgo y seguridad de las computadoras: Sabotajes y delitos por computadoras: el sabotaje informático son todas aquellas modificaciones o alteraciones de las funciones o datos de una computadora sin autorización. Los delitos informáticos es toda acción culpable realizada por el ser humano la cual puede perjudicar a otras personas generando un beneficio propio. Virus: es conocido como un programa informático auto programado el cual se puede infiltrar en otros organismos informáticos para perjudicar, robar o alterar la información. Caballos de trolla: este es presentado como un programa aparentemente inofensivo al usuario el cual puede infiltrarse en el equipo infectándolo.
  • 5. Bombas lógicas: es un código insertado intencionalmente en un programa informativo que permanece oculto hasta ejecutar ciertas acciones que detonan alguna acción maliciosa. Gusanos informáticos: es un malware que se replica para programarse a otras computadoras, este aprovecha las fallas en el sistema para poder entrar en la red. Los hackers: es todo individuo que posea conocimiento altamente avanzado sobre la programación el cual cumple ciertos objetivos ya sean para bien o para mal o para beneficio propio, todo dependiendo del individuo. Este usa su conocimiento para infiltrarse y robar información o alterar el orden de ciertas cosas en los programadores, todo con un fin específico. Piratas informáticos: utilizan diversas estrategias para lograr robar información ya sea contraseñas, datos, poner en riesgo la seguridad de las personas, compartir información privada al mundo y hacerla libre. Cada pirata informático tiene diferentes objetivos dependiendo de su forma de operar. Robo eléctrico: es el fraude que se genera por cualquier técnica de manipulación de una información, este también es llamado fraude cibernético. Piratería: consiste en falsificar un producto o hacer alguna copia para luego comercializarlo. Contraseñas: es una forma de actualización que utiliza información secreta para acceder a algún recurso. Restricciones de acceso: es la exclusión de determinadas informaciones del régimen general de libre acceso. Ciber seguridad y blindaje informático: se encarga de controlar y administrar datos personales de socios comerciales y clientes, además de la creación y activación de protocolos en materia de seguridad informática y cibernética. También de la estandarización y cumplimiento de normas internacionales ISO. Reglas empíricas: estas ayudan a medir como se distribuyen los valores por encima y por debajo de la medida.