Las computadoras son máquinas electrónicas que procesan datos y los convierten en información de salida. Existen diferentes tipos como supercomputadoras, computadoras personales y portátiles. El documento describe la evolución de las computadoras desde dispositivos mecánicos antiguos hasta modelos modernos y cubre conceptos como programas, sistemas operativos, redes, seguridad cibernética y amenazas como virus y piratería.
Introducción:Los objetivos de Desarrollo Sostenible
Resumen de las unidades - Carlos Torres
1. República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario tecnológico
“Antonio José de Sucre”
Maracaibo – Edo. Zulia
Resumen de las
unidades
Realizado por:
Carlos Torres – CI: 30.215.684
2. Maracaibo, 09 de enero de 2021
Las computadoras son máquinas electrónicas digitales y programables los cuales son capaces de
ejecutar una serie de comandos para procesar los datos de entrada, obteniendo
convenientemente información que posteriormente se envía a las unidades de salida.
Tipos de computadoras:
• Súper computadoras
• Mainframes
• Computadoras personales
• Computadoras híbridas
• Computadoras portátiles
• Computadoras de escritorio
Información: es como es llamado a un conjunto de datos organizados y procesados los cuales
forman un mensaje que cambia el estado del conocimiento del sujeto o sistema recibe dicho
mensaje.
Archivos: es una secuencia de bytes que son almacenados en un dispositivo. Se puede identificar
por el nombre y descripción de la carpeta o directorio que lo conforma.
Código binario: es el sistema de codificación usado para la representación de textos, o
procesadores de instrucciones de computadora, usando un sistema binario.
Unidades de información: bit es la unidad mínima de información completada en informática.
Byte equivale a 8 bits. Kilobytes 1024 bytes lo forman. Megabyte equivale a 1024 kilobytes.
Gigabytes es igual a 1024 Megabytes Terabyte lo forman 1024 Gigabytes.
Evolución de las computadoras:
Abaco: instrumento de cálculo usado para efectuar operaciones aritméticas sencillas y otras más
complejas. Fue creada entre el 2.700 y el 2.300 a.c.
Máquina analítica: es el diseño de un computador moderno en uso general, fue inicialmente
escrita en 1837 por el profesor británico de matemáticas Charles Babagge.
Leibniz: fue usado como motor de cálculo de clases de calculadoras matemáticas, creada en 1670
por Gottfried Leibniz.
Pascalina: la primera calculadora funcional a través de ruedas y engranajes, creada en 1642 por el
filósofo y matemático francés Blaise pascal.
Hollerith: es una de las primeras máquinas de aplicación en informática, creada en 1890 por
Herman Hollerith.
Eniac: una de las primeras computadoras de propósito general, creada en 1946 por John Mauchly
y John Presper.
La Mark: fue el primer ordenador electrónico construido en la universidad de Harvard, creado en
1944.
3. La IBM: es la versión original y el progenitor de la plataforma Harvard compatible IMB PC. Creada
en 1981.
Konrad Zuse: la primera computadora funcional creada en 1941 por Konrad Zuse.
IMB System 370: fue el modelo de los mainframes de IMB el cual iba a ser el sucesor de la familia
System/360. Creada en 1970 por Gene Amdahl.
Macintosh: es la línea de computadoras personales las cuales están conformadas por Apple Inc.
Creada en 1983 por Steve Jobs.
Computadora de escritorio: es el ordenador personal el cual está diseñado para estar en un lugar
específico y ser usado por un usuario determinado. Creado en 1964 por Piper Giorgino.
Computadoras portátiles: son las que están diseñadas para ser transportadas de un lugar a otro de
forma fácil y práctica, creadas entre 1939 y 2003 por Adam Osborne.
Programas y dispositivos:
Dispositivos de entrada: Cámara, micrófono, mouse y teclado.
Aplicaciones: Word, PowerPoint, Excel, entre otras.
Almacenamiento: Memoria USB y Disco duro. DVD y CD.
Procesos: tarjeta madre y procesador. Memoria RAM y ROM.
Dispositivos de salida: Modem, pantalla y parlantes.
Sistemas operativos: Windows y Linux.
Metodología de un sistema de información:
Son sistemas completos de técnicas que incluyen procedimientos paso a paso, productos
resultante, funciones, herramientas y normas de calidad para la terminación del ciclo de
vida completo del desarrollo de sistemas.
Siclo de vida de un sistema de información:
• Planificación: realizar una serie de actividades que pueden influir en la finalización del
proyecto.
• Diseño: es el estudio de posibles alternativas de implementación para la estructura
general que puede tener un sistema.
• Análisis: aquí se trata de averiguar qué tiene que hacer el sistema en si. Es decir cual es su
objetivo.
• Pruebas: su objetivo es encontrar cualquier error que tenga el sistema en cualquiera de
sus etapas.
• Instalación de pliegue: se refiere a planificar el entorno en el que el sistema debe de de
funcionar utilizando diferentes tipos de herramientas.
• Implementación: se refiere a seleccionar las herramientas adecuadas para un mejor
desarrollo del sistema.
4. Base de datos: se refiere al conjunto de datos que pertenecen a un mismo contacto y
almacenamiento sistemáticamente para su posterior uso. Es decir, es una recopilación
ordenada de información o datos o datos estructurados que normalmente se almacena de
forma electrónica en un sistema informático.
Medios de transmisión: son las vías por las cuales los datos pueden comunicarse. Es decir, son
los canales o las herramientas por donde la información pasa a cada persona del mundo.
La red: son el conjunto de sistemas informáticos independientes los cuales se conectan entre
sí de tal forma que hacen posible un intercambio de datos.
Ventajas de las redes:
• Facilita el intercambio de información.
• Ayuda a mantener informado a las personas.
• Mantiene la comunicación a través de otros canales.
• Comparte recursos de red, además de archivos y programas.
• Mejora la organización de empresas.
Topología: se refiere a una familia de comunicación utilizada por computadores que componen
una red para intercambiar datos. Es la forma en la que esta formada la estructura de la red.
Tipos de redes:
• Red de área personal.
• Red de área local.
• Red de área metropolitana.
• Red de área amplia.
• Red de área global.
Medios de red utilizados:
• Par trenzado: se utiliza para conectar dos equipos iguales.
• Cable Coaxial: son cables utilizados para transportar señales de alta frecuencia.
• Fibra óptica: es una fibra flexible y transparente hecha al embutir o extrusión vidrio o
plástico en un diámetro ligeramente más grueso que el de un cabello humano promedio.
Riesgo y seguridad de las computadoras:
Sabotajes y delitos por computadoras: el sabotaje informático son todas aquellas modificaciones o
alteraciones de las funciones o datos de una computadora sin autorización.
Los delitos informáticos es toda acción culpable realizada por el ser humano la cual puede
perjudicar a otras personas generando un beneficio propio.
Virus: es conocido como un programa informático auto programado el cual se puede infiltrar en
otros organismos informáticos para perjudicar, robar o alterar la información.
Caballos de trolla: este es presentado como un programa aparentemente inofensivo al usuario el
cual puede infiltrarse en el equipo infectándolo.
5. Bombas lógicas: es un código insertado intencionalmente en un programa informativo que
permanece oculto hasta ejecutar ciertas acciones que detonan alguna acción maliciosa.
Gusanos informáticos: es un malware que se replica para programarse a otras computadoras, este
aprovecha las fallas en el sistema para poder entrar en la red.
Los hackers: es todo individuo que posea conocimiento altamente avanzado sobre la
programación el cual cumple ciertos objetivos ya sean para bien o para mal o para beneficio
propio, todo dependiendo del individuo. Este usa su conocimiento para infiltrarse y robar
información o alterar el orden de ciertas cosas en los programadores, todo con un fin específico.
Piratas informáticos: utilizan diversas estrategias para lograr robar información ya sea
contraseñas, datos, poner en riesgo la seguridad de las personas, compartir información privada al
mundo y hacerla libre. Cada pirata informático tiene diferentes objetivos dependiendo de su
forma de operar.
Robo eléctrico: es el fraude que se genera por cualquier técnica de manipulación de una
información, este también es llamado fraude cibernético.
Piratería: consiste en falsificar un producto o hacer alguna copia para luego comercializarlo.
Contraseñas: es una forma de actualización que utiliza información secreta para acceder a algún
recurso.
Restricciones de acceso: es la exclusión de determinadas informaciones del régimen general de
libre acceso.
Ciber seguridad y blindaje informático: se encarga de controlar y administrar datos personales de
socios comerciales y clientes, además de la creación y activación de protocolos en materia de
seguridad informática y cibernética. También de la estandarización y cumplimiento de normas
internacionales ISO.
Reglas empíricas: estas ayudan a medir como se distribuyen los valores por encima y por debajo
de la medida.