3. ¿Qué es una computadora?
LA COMPUTADORA ES UNA MÁQUINA DE TIPO
ELECTRÓNICO-DIGITAL, CAPAZ DE PROCESAR
INFORMACIÓN A GRAN VELOCIDAD Y CON GRAN
PRECISIÓN.
4. ¿Qué es la Informática?
La Informática es la ciencia que estudia el tratamiento
racional y automático de la información, utilizando como
herramienta principal a la computadora.
5. La informática está presente en casi todos los ámbitos de la vida diaria como la
educación, industria, investigación, salud, desarrollo de juegos, gestión de
negocios y comunicaciones.
6. El Sistema Operativo
El Sistema Operativo es un conjunto de programas que administran los recursos del
sistema (Recursos: Programas, archivos, memoria RAM, periféricos, disco duro,
etc.) .
7. HARDWARE
Es el conjunto de elementos y soportes
físicos que nos permiten ingresar y
procesar datos, así como también obtener
resultados y almacenarlos.
integrados por los dispositivos eléctricos,
cables, periféricos y cualquier elemento
físico conectado al equipo.
SOFTWARE
Elementos no tangibles que facilitan el
tratamiento de la información. Proporciona
la interfaz mediante la cual podemos
interactuar con el sistema. Dicho de otro
modo, son los programas que ejecutamos
a través del hardware.
9. La Unidad Central de Proceso (CPU)
Es el componente fundamental de una PC, ya que se encarga
de interpretar y ejecutar instrucciones, y de procesar datos. Su
principal componente es el microprocesador, un circuito
integrado que interpreta las instrucciones contenidas en los
programas y procesa los datos.
10. Memoria Central.
La información procesada por la CPU se almacena
normalmente en la memoria central hasta que se terminan los
cálculos. Los programas de computadora se almacenan
también en la memoria central, mientras son ejecutados.
11. Unidad de control
La función de la unidad de control es coordinar todas las actividades de la
computadora. Todos los recursos del sistema son administrados por este circuito. La
unidad de control contiene una lista de todas las operaciones que realiza la CPU, y
cada instrucción está acompañada por un código que determina en qué orden debe
ejecutarse..
12. Memorias
RAM
Random Access Memory o memoria de
acceso aleatorio. Este tipo de memoria
permite tanto leer como escribir
información, aunque de manera volátil, es
decir, que pierde su contenido cuando el
equipo deja de recibir corriente eléctrica.
ROM
Read Only Memory o memoria de solo
lectura, y debe su nombre a que no se la
puede modificar ni sobrescribir porque
tiene que mantener intacta la información
almacenada en ella, aunque se interrumpa
la corriente eléctrica.
13. Tarjetas
Audio
Es una tarjeta de expansión que permite la
entrada y salida de audio, bajo el control
de un programa informático llamado
controlador (driver).
Video
Es un dispositivo electrónico que se
encarga de regular cómo se mostraron las
imágenes y el texto en la pantalla de la
computadora.
14. Puertos y Conectores
Un puerto es una manera genérica de denominar a una ficha a través de la cual podemos
conectar diferentes dispositivos al gabinete de una computadora.
Los puertos de conexión se dividen en ocho tipos, como podemos observar en la
siguiente tabla:
16. Dispositivos periféricos
Aquellos dispositivos que se conectan y funcionan a través de su relación con los
componentes centrales de un sistema informático que mencionamos anteriormente
17. Web Cam
Escáner
Lector de código de barras
Micrófono
DEFINICIÓN EJEMPLOS
Teclado
Mouse
Periféricos de entrada
Los periféricos de entrada son
aquellos dispositivos que se emplean
para ingresar datos en la computadora
22. Unidades de medida
Para representar o almacenar un carácter (una letra, un número, un espacio, cualquier
símbolo o signo que ingresamos desde el teclado), se necesita hacer una combinación de 8
bits; a esta unidad de información primaria se la conoce como byte, que es la medida de
capacidad mínima.
23. Sistema binario: Es conocido como sistema diádico en ciencias de la computación, es
un sistema de numeración en el que los números se representan utilizando solamente
dos cifras: cero (0) y uno (1).
25. Conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos
de tareas en una computadora. Cada programa o aplicación tiene una función
específica y ciertos requerimientos de hardware para su instalación y ejecución
29. Clasificación por función
•Los programas desarrolladores, que se emplean para crear software;
• Los programas de sistema, que controlan la operación de la computadora (más
conocidos como sistemas operativos).
• Los programas de aplicación, que resuelven problemas específicos para sus
usuarios, comúnmente llamados aplicaciones.
30. Desarrolladores
o lenguajes de
programación
De sistema o
sistemas
operativos
De aplicación
estándar
Navegadores
De aplicación a
medida
Se utilizan para crear
programas. Cada
lenguaje tiene su
propia lógica y forma
de codificación.
Efectúan la gestión de los procesos
básicos de un sistema informático y
permiten la ejecución del resto de las
operaciones y programas que
ejecutamos.
Están diseñados para
realizar una tare determinada
que responda a necesidades
comunes de distintos tipos
de usuarios.
Permiten la navegación por
Internet.
Se desarrollan para usuarios
específicos, que tienen
necesidades particulares.
31. Matriz de tipos de Software
Ejemplos
Tipo de Software
Software de programación
Software de aplicación
Funciones
Software de Sistema
Definición
33. Adaptador de red Conmutadores de
red
Enrutadores o
routers
Módem Cables de red:
Permite conectar el
equipo a la red.
Conectan dos o
más equipos a una
red Ethernet.
Aceleran la
velocidad de
transferencia.
Conectan equipos y
redes entre sí
Este dispositivo
permite enviar y
recibir información a
través de líneas
telefónicas o de
cable
Conectan los
equipos que
integran la red entre
sí y con otros
dispositivos
relacionados, como
el enrutador
34. Clasificación de redes
Por su alcance
Por ámbito de
aplicación
Por método de
conexión
• Red de área local o LAN.
• Red de área
metropolitana o MAN
• Red de área de campus o
CAN
• Red de Área Personal o
PAN
• Método guiado.
• Método no guiado.
• Intranet
• Internet
36. Seguridad Informática
Disciplina de la informática que se encarga de proteger la privacidad e integridad de la
información almacenada en un sistema informático. Como objetivo garantizar la
integridad, disponibilidad y confidencialidad de la información de una entidad en
un sistema.
37. Amenazas y Riesgos
• Amenazas externas: Provienen de personas que no tienen autorización para acceder
al sistema o a la red de computadoras. Logran introducirse principalmente desde
Internet, enlaces inalámbricos o servidores de acceso por marcación.
• Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben
cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
38. Virus
informáticos
Hackers
Crackers
Malware
Son programas que “infectan” a otros
programas y archivos, con la intención
de modificarlos o dañarlos
sin el permiso o el conocimiento del
usuario.
Persona que disfruta con
la exploración de los
detalles de los sistemas
programables y cómo
aprovechar sus
posibilidades con fines
ilegales
Programador informático que
usa sus conocimientos para
crear código malicioso capaz
de destruir los sistemas de
seguridad para robar o
destruir información.
Término que engloba a
todo tipo de programa o
código informático
malintencionado cuya
función sea dañar un
sistema de cómputo
39. Malware
Adware
Phishing
Spyware
Software que despliega publicidad de
distintos productos o servicios.
Robo de información personal y/o
financiera del usuario, a través de la
falsificación de un correo electrónico
o sitio web de confianza
Aplicación que recopila información
sobre una persona u organización sin su
conocimiento ni consentimiento
40. Medidas de Seguridad
Antivirus: aplicación o programa que identifica y elimina a los virus en las
computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que
no necesariamente clasifican como virus, por ejemplo, el adware (sistemas de
publicidad no deseada) y el spyware (aplicación que se instala con o sin el
consentimiento del usuario, para luego obtener información acerca del mismo con el fin
de ser comercializada, o utilizada con fines criminales).
41. Utilizar software de carácter legal.
Cuidado con la descarga de archivos.
Utiliza contraseñas seguras.
Crea copias de seguridad.
44. La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales
relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC),
así como la aplicación de conductas pertinentes a esa comprensión y a los principios
que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las
redes sociales y las tecnologías disponibles.
46. Derechos del ciudadano digital
•Tiene derecho a acceder a la información y la tecnología.
•Tiene derecho a expresarse libremente.
•Tienes derecho a dar tu opinión en los temas que te incluyen.
•Tienes derecho a ser protegido y no ser discriminado.
•Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje.
•Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu
imagen.
•Tienes derecho a divertirse y a jugar utilizando la tecnología.
•Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir
mal a través de la tecnología.
47. Obligaciones del ciudadano digital
•Ser honesto y respetuoso con el trabajo ajeno.
•Ser originales y creativos.
•Respetar los derechos del uso del software y evitar la piratería.
•Ser sincero y decir la verdad.
•Respetar los datos personales de los demás.
•Expresarse con lenguaje apropiado.
•Revisar que las fuentes de información sean verídicas.
•Denunciar páginas fraudulentas y engañosas o que dañan la
•comunidad virtual.
•Denunciar el ciberbullying y evitar participar en él.
48. Riesgos de una
comunidad/sociedad digital
Contenidos inapropiados: Estos van desde sitios pornográficos hasta sitios de
compraventa de drogas y/o artículos ilegales. también hay una variante de esto, donde
no solo existen los contenidos antes mencionados, sino que van a lo extremo como la
compraventa ilegal de órganos hasta compraventa de personas humanas, esta variante
del buscador normal y corriente se hace llamar Deep web.
Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues
va desde cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es
prácticamente lo mismo, solo que practicado desde un medio digital
49.
50. Grooming: El grooming es una práctica que hacen personas adultas hacia niños o
adolescentes con el fin de incitarlos a que realicen actos inapropiados. Ya sea
divulgación de fotos o videos explícitos o actos de ese tipo.
Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio
digital, comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo
general el sexting se practica entre los jóvenes de entre 12 a 17 años.
51. Resguardo de identidad
Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten
identificarnos como personas individuales y únicas, quienes nos solicitan identificarnos
deben tener autoridad para ser tal petición, sin embargo, cada individuo es dueño
absoluto de sus datos personales y nadie puede obligarlo a facilitarlos en la web.
52. Ciudadanía Digital
Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no
todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida.
Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de información,
Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
Conducta digital apropiada. Prevalecer las buenas costumbres y evitar actitudes y acciones
inapropiadas.
Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica
respeto y buenas costumbres.
Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra
información de elementos externos perjudiciales.
53. Impacto de pertenecer a la
ciudadanía digital
Así, la ciudadanía digital implica:
Acceso digital. Conlleva una participación intensa en la sociedad virtual con la
conciencia de que no todas las personas tienen oportunidad de utilizar las tecnologías
en la misma medida.
Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de
información, ya que todos podemos comunicarnos más eficientemente que antaño, ya
sea de forma sincrónica o asincrónica.
Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro
del conocimiento.
54. Conducta digital apropiada. Es necesario que los principios del ser humano hagan
prevalecer las buenas costumbres y evitar actitudes y acciones inapropiadas. Se
requiere enseñar a todos a convertirse en ciudadanos responsables.
• Legislación digital. Es necesario que la ley, encargada de verificar que las acciones
negativas sean castigadas, formule sanciones para los ladrones o criminales que atacan
Internet.
• Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo
virtual, e implica respeto y buenas costumbres.
• Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger
nuestra información de elementos externos perjudiciales.