SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
1

Redes
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos, con el propósito
de facilitar el uso compartido de información y recursos.
El trabajo con redes de computadoras puede ser de gran utilidad en el ámbito escolar. A través de una red podemos:
•
Compartir archivos: por medio de una red podemos obtener acceso a los archivos de cualquier computadora conectada a la red;
por ejemplo, podemos acceder a los archivos de trabajo de nuestros alumnos, o distribuir fácilmente un archivo en el que deseamos
que trabajen. Debemos tener en cuenta que también nos permite compartir solo lo que deseamos y mantener en privado aquello a
lo que no queremos que accedan.
•
Transmitir archivos multimedia por secuencias: podemos enviar archivos multimedia digitales, tales como fotos, música o videos
por una red a un dispositivo que pueda reproducir el archivo multimedia. Por ejemplo, podemos ver las fotos o las películas en
televisores de última generación o reproducir música en equipos compatibles que estén conectados a la red.
•
Compartir una conexión a Internet: mediante esta acción será posible tener acceso a una conexión a Internet sin necesidad de
instalar una cuenta en cada equipo.
•
Compartir una impresora: permite ahorrar en gastos de equipamiento, sin tener una impresora para cada equipo.

Software
El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de tareas en una computadora.
Cada programa o aplicación tiene una función específica y ciertos requerimientos de hardware para su instalación y ejecución, como
capacidad de almacenamiento en disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible. A
continuación, veremos las categorías de clasificación del software.
Clasificación por tipo de licencia. Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual
de este y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones de ambas partes. Es el
desarrollador, o aquel a quien este haya cedido los derechos de explotación, el que elige el tipo de licencia según la cual se distribuye el
software.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
2

Clasificación por función. Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro del
sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad. A través delos programas podemos
almacenar, procesar y recuperar información, encontrar errores de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar,
solo por mencionar algunos ejemplos. El software puede clasificarse en tres categorías: los programas desarrolladores, que se emplean
para crear software; los programas de sistema, que controlan la operación de la computadora (más conocidos como sistemas operativos)
y los programas de aplicación, que resuelven problemas específicos para sus usuarios, por ejemplo, Microsoft Office Word 2010.

Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
3

Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
4

El sistema operativo
El sistema operativo es el encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los
distintos usuarios. Es un administrador de los recursos del sistema, tanto físicos como lógicos. Gracias al sistema operativo, podemos
ejecutar complejos procesos que involucran al hardware y a la sincronización de distintas tareas con diversos programas, de manera intuitiva
y sencilla, especialmente, desde la aparición de interfaces gráficas y visuales, como Windows.
Funciones del sistema operativo
Como sabemos, el sistema operativo cumple varias funciones, entre las que podemos destacar las siguientes:
•
Administración del microprocesador: coordina y distribuye el acceso al microprocesador entre los distintos programas que
estamos ejecutando en un momento determinado.
•
Gestión de la memoria RAM: se encarga de gestionar el espacio de memoria asignado para cada aplicación.
•
Gestión de entradas/salidas: permite unificar y controlar el acceso de los programas a los recursos periféricos de entrada y de
salida.
•
Gestión de archivos: el sistema operativo se encarga de realizar la gestión de la lectura y escritura en el sistema de archivos
correspondiente, y de esta misma forma, la ubicación de ellos en los diferentes soportes de almacenamiento.
Windows
A pesar de que no es el único que existe –y de la fuerte competencia de Linux–, Windows es el sistema operativo más utilizado en todo el
mundo. Creado por Microsoft en 1981, fue rápidamente adoptado por los usuarios comerciales y particulares debido a su interfaz gráfica,
que facilitó notablemente la interacción usuario-máquina.
Windows es un sistema operativo multitarea y multiusuario. Esto quiere decir que nos permite ejecutar varias aplicaciones al mismo
tiempo (por ejemplo, podemos escribir un documento en un procesador de texto, mientras escuchamos nuestra radio favorita en línea y
descargamos un archivo que recibimos por correo electrónico), y además, crear diferentes cuentas de usuario, para que cada uno acceda
a sus propios programas y archivos. Además de cumplir con todas las funciones de un sistema operativo, Windows tiene incorporados
programas preinstalados que sirven para los usos básicos de la computadora, tales como: Bloc de notas, Calculadora, Grabadora de
sonidos, WordPad, MSPaint o el Reproductor de Windows Media, entre otras aplicaciones incluidas.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
5

Seguridad informática
La seguridad de la información se ha convertido en un área clave en el mundo interconectado moderno. Nos enfrentamos con riesgos y
peligros que nunca fueron imaginados en períodos precomputacionales. Virus informáticos, hackers y otras amenazas nos acechan de
modo cotidiano, y ponen en riesgo nuestros sistemas a la vez que nos provocan molestias y pérdida de tiempo, y también atentan contra
nuestra privacidad. La seguridad informática contempla no solo la protección del equipamiento, sino también la de la información y la
integridad física y moral de los usuarios del sistema.
Un sistema de información seguro debe responder a los criterios de confidencialidad, integridad y disponibilidad de los datos.
•
Confidencialidad: debe tener la capacidad de proteger la información ante el intento de acceso o divulgación a otros usuarios no
autorizados. Consiste en asegurar la privacidad de los datos. Solamente los individuos, procesos o dispositivos autorizados pueden
acceder a ellos.
•
Integridad: la información debe estar completa y no ser alterada o modificada sin autorización. La integridad se refiere a la
protección de la información de acciones tanto deliberadas como accidentales.
•
Disponibilidad: la información debe encontrarse a disposición de quienes tengan que acceder a ella, ya sean personas, procesos
o aplicaciones, en el momento en que se la necesite. Es decir que tanto el hardware como el software deben mantenerse
funcionando eficientemente y proveer alternativas para recuperar la información, en caso de errores o fallos.
Principales amenazas y riesgos
Entre los principales factores que ponen en peligro al sistema y vulneran los principios comentados anteriormente, podemos mencionar los
problemas técnicos, tales como las condiciones de instalación desfavorables o la falta de mantenimiento; y los usuarios, por impericia,
desconocimiento o abusos deliberados, como fraudes, robos o virus, entre otras amenazas.
Virus informáticos
Un virus informático es un programa autoejecutable creado para alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. En general, se adjunta en forma oculta aun programa o a un archivo para que pueda propagarse e infecte cada
computadora con la que tiene contacto.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
6

Algunos síntomas que pueden indicar la presencia de algún virus en nuestro equipo son los que mencionamos a continuación:
•
Ejecución lenta.
•
El equipo deja de responder o se bloquea con frecuencia.
•
Se reinicia en forma continua.
•
No podemos acceder a los programas o unidades de disco.
•
Aparecen mensajes de error poco habituales.
•
Aparecen nuevos iconos en el Escritorio de Windows que no están relacionados con programas instalados.
Como sucede con cualquier enfermedad, la mejor medida que podemos tomar es la prevención. Para proteger nuestros sistemas
informáticos de virus, debemos instalar software de detección y eliminación (conocido como antivirus) y mantenerlo actualizado, evitar
descargar archivos desde páginas de Internet o correo electrónico desconocido, y realizar copias de seguridad periódicas de nuestros
archivos, para que en caso de una infección, podamos recuperar la información sin dificultades.
Spam
Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido, generalmente publicitarios y enviados en
cantidades masivas, que perjudican de alguna manera a quienes los reciben. En un principio, esta práctica se efectuaba, casi
exclusivamente, a través del correo electrónico, pero en la actualidad se incluye en redes sociales como Facebook, blogs, ventanas
emergentes en sitios web, y a través de mensajes de texto en teléfonos celulares. Si bien no se trata exactamente de un delito, ocasiona
tantas molestias que muchos países cuentan con legislación específica para controlar esta forma de comunicación con los usuarios.

Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic

Más contenido relacionado

La actualidad más candente

Plantilla para realizar el manual de sistema o del analista
Plantilla para realizar el manual de sistema o del analista Plantilla para realizar el manual de sistema o del analista
Plantilla para realizar el manual de sistema o del analista Yaskelly Yedra
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10leonardog07
 
ED Unidad 1: Introducción a las estructuras de datos (TDA) con objetos
ED Unidad 1: Introducción a las estructuras de datos (TDA) con objetosED Unidad 1: Introducción a las estructuras de datos (TDA) con objetos
ED Unidad 1: Introducción a las estructuras de datos (TDA) con objetosFranklin Parrales Bravo
 
Presentador digital
Presentador digitalPresentador digital
Presentador digitalpinesan
 
Diagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de softwareDiagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de softwareEvelyn Miguel Urias
 
Diagrama y algoritmo de mantenimiento preventivo de hardware
Diagrama y algoritmo de mantenimiento preventivo de hardwareDiagrama y algoritmo de mantenimiento preventivo de hardware
Diagrama y algoritmo de mantenimiento preventivo de hardwarevaleriaturururu
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datosGalo Anzules
 
Historia De Windows
Historia De WindowsHistoria De Windows
Historia De Windowsedumar2271
 
DISCOS DUROS VS DISCOS SOLIDOS.pptx
DISCOS DUROS VS DISCOS SOLIDOS.pptxDISCOS DUROS VS DISCOS SOLIDOS.pptx
DISCOS DUROS VS DISCOS SOLIDOS.pptxBichoesMejorqueMessi
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10Hugo Alberto Rivera Diaz
 
linux vs windows
linux vs windowslinux vs windows
linux vs windowsbatres
 

La actualidad más candente (20)

Plantilla para realizar el manual de sistema o del analista
Plantilla para realizar el manual de sistema o del analista Plantilla para realizar el manual de sistema o del analista
Plantilla para realizar el manual de sistema o del analista
 
Manual sql server parte 1
Manual sql server parte 1Manual sql server parte 1
Manual sql server parte 1
 
Fedora
FedoraFedora
Fedora
 
APQP by Tonatiuh Lozada Duarte
APQP by Tonatiuh Lozada DuarteAPQP by Tonatiuh Lozada Duarte
APQP by Tonatiuh Lozada Duarte
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10
 
Linux
LinuxLinux
Linux
 
ED Unidad 1: Introducción a las estructuras de datos (TDA) con objetos
ED Unidad 1: Introducción a las estructuras de datos (TDA) con objetosED Unidad 1: Introducción a las estructuras de datos (TDA) con objetos
ED Unidad 1: Introducción a las estructuras de datos (TDA) con objetos
 
Presentador digital
Presentador digitalPresentador digital
Presentador digital
 
Diagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de softwareDiagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de software
 
Semaforos
SemaforosSemaforos
Semaforos
 
Diagrama y algoritmo de mantenimiento preventivo de hardware
Diagrama y algoritmo de mantenimiento preventivo de hardwareDiagrama y algoritmo de mantenimiento preventivo de hardware
Diagrama y algoritmo de mantenimiento preventivo de hardware
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datos
 
Diapositiva linux
Diapositiva linuxDiapositiva linux
Diapositiva linux
 
Objetivos de access
Objetivos de  accessObjetivos de  access
Objetivos de access
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Historia De Windows
Historia De WindowsHistoria De Windows
Historia De Windows
 
DISCOS DUROS VS DISCOS SOLIDOS.pptx
DISCOS DUROS VS DISCOS SOLIDOS.pptxDISCOS DUROS VS DISCOS SOLIDOS.pptx
DISCOS DUROS VS DISCOS SOLIDOS.pptx
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
 
linux vs windows
linux vs windowslinux vs windows
linux vs windows
 

Similar a 1.2. sistema operativo

Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativosYessi Mateo
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos Josue Venegas
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.kevin rivera
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 

Similar a 1.2. sistema operativo (20)

Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Alison
Alison Alison
Alison
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Software
SoftwareSoftware
Software
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 

Más de Ociel Lopez Jara

La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...Ociel Lopez Jara
 
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...Ociel Lopez Jara
 
No todo lo que brilla es oro
No todo lo que brilla es oroNo todo lo que brilla es oro
No todo lo que brilla es oroOciel Lopez Jara
 
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante ConstrucciónModelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante ConstrucciónOciel Lopez Jara
 
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXIKhan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXIOciel Lopez Jara
 
Propuesta didáctica para función afín
Propuesta didáctica para función afínPropuesta didáctica para función afín
Propuesta didáctica para función afínOciel Lopez Jara
 
Teorema de Euclides una mirada didáctica desde el modelo MTSK
Teorema de Euclides una mirada didáctica desde  el modelo MTSKTeorema de Euclides una mirada didáctica desde  el modelo MTSK
Teorema de Euclides una mirada didáctica desde el modelo MTSKOciel Lopez Jara
 
Estado del arte de las tic
Estado del arte de las ticEstado del arte de las tic
Estado del arte de las ticOciel Lopez Jara
 
Conceptos básicos sobre Power Point
Conceptos básicos sobre Power PointConceptos básicos sobre Power Point
Conceptos básicos sobre Power PointOciel Lopez Jara
 
Inferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicosInferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicosOciel Lopez Jara
 

Más de Ociel Lopez Jara (20)

La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
 
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
 
No todo lo que brilla es oro
No todo lo que brilla es oroNo todo lo que brilla es oro
No todo lo que brilla es oro
 
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante ConstrucciónModelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
 
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXIKhan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
 
Propuesta didáctica para función afín
Propuesta didáctica para función afínPropuesta didáctica para función afín
Propuesta didáctica para función afín
 
Teorema de Euclides una mirada didáctica desde el modelo MTSK
Teorema de Euclides una mirada didáctica desde  el modelo MTSKTeorema de Euclides una mirada didáctica desde  el modelo MTSK
Teorema de Euclides una mirada didáctica desde el modelo MTSK
 
Aprendizaje multimedia
Aprendizaje multimediaAprendizaje multimedia
Aprendizaje multimedia
 
Que es Moodle
Que es MoodleQue es Moodle
Que es Moodle
 
Que es un LMS
Que es un LMSQue es un LMS
Que es un LMS
 
Guías didácticas
Guías didácticasGuías didácticas
Guías didácticas
 
Construcción página web
Construcción página webConstrucción página web
Construcción página web
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Estadistica1
Estadistica1Estadistica1
Estadistica1
 
Estado del arte de las tic
Estado del arte de las ticEstado del arte de las tic
Estado del arte de las tic
 
Tic en la fid
Tic en la fidTic en la fid
Tic en la fid
 
1.1. partes de un pc
1.1. partes de un pc1.1. partes de un pc
1.1. partes de un pc
 
Conceptos básicos sobre Power Point
Conceptos básicos sobre Power PointConceptos básicos sobre Power Point
Conceptos básicos sobre Power Point
 
Florencia fotos
Florencia fotosFlorencia fotos
Florencia fotos
 
Inferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicosInferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicos
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

1.2. sistema operativo

  • 1. 1 Redes Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos, con el propósito de facilitar el uso compartido de información y recursos. El trabajo con redes de computadoras puede ser de gran utilidad en el ámbito escolar. A través de una red podemos: • Compartir archivos: por medio de una red podemos obtener acceso a los archivos de cualquier computadora conectada a la red; por ejemplo, podemos acceder a los archivos de trabajo de nuestros alumnos, o distribuir fácilmente un archivo en el que deseamos que trabajen. Debemos tener en cuenta que también nos permite compartir solo lo que deseamos y mantener en privado aquello a lo que no queremos que accedan. • Transmitir archivos multimedia por secuencias: podemos enviar archivos multimedia digitales, tales como fotos, música o videos por una red a un dispositivo que pueda reproducir el archivo multimedia. Por ejemplo, podemos ver las fotos o las películas en televisores de última generación o reproducir música en equipos compatibles que estén conectados a la red. • Compartir una conexión a Internet: mediante esta acción será posible tener acceso a una conexión a Internet sin necesidad de instalar una cuenta en cada equipo. • Compartir una impresora: permite ahorrar en gastos de equipamiento, sin tener una impresora para cada equipo. Software El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos requerimientos de hardware para su instalación y ejecución, como capacidad de almacenamiento en disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible. A continuación, veremos las categorías de clasificación del software. Clasificación por tipo de licencia. Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual de este y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones de ambas partes. Es el desarrollador, o aquel a quien este haya cedido los derechos de explotación, el que elige el tipo de licencia según la cual se distribuye el software. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 2. 2 Clasificación por función. Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro del sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad. A través delos programas podemos almacenar, procesar y recuperar información, encontrar errores de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar, solo por mencionar algunos ejemplos. El software puede clasificarse en tres categorías: los programas desarrolladores, que se emplean para crear software; los programas de sistema, que controlan la operación de la computadora (más conocidos como sistemas operativos) y los programas de aplicación, que resuelven problemas específicos para sus usuarios, por ejemplo, Microsoft Office Word 2010. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 3. 3 Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 4. 4 El sistema operativo El sistema operativo es el encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los distintos usuarios. Es un administrador de los recursos del sistema, tanto físicos como lógicos. Gracias al sistema operativo, podemos ejecutar complejos procesos que involucran al hardware y a la sincronización de distintas tareas con diversos programas, de manera intuitiva y sencilla, especialmente, desde la aparición de interfaces gráficas y visuales, como Windows. Funciones del sistema operativo Como sabemos, el sistema operativo cumple varias funciones, entre las que podemos destacar las siguientes: • Administración del microprocesador: coordina y distribuye el acceso al microprocesador entre los distintos programas que estamos ejecutando en un momento determinado. • Gestión de la memoria RAM: se encarga de gestionar el espacio de memoria asignado para cada aplicación. • Gestión de entradas/salidas: permite unificar y controlar el acceso de los programas a los recursos periféricos de entrada y de salida. • Gestión de archivos: el sistema operativo se encarga de realizar la gestión de la lectura y escritura en el sistema de archivos correspondiente, y de esta misma forma, la ubicación de ellos en los diferentes soportes de almacenamiento. Windows A pesar de que no es el único que existe –y de la fuerte competencia de Linux–, Windows es el sistema operativo más utilizado en todo el mundo. Creado por Microsoft en 1981, fue rápidamente adoptado por los usuarios comerciales y particulares debido a su interfaz gráfica, que facilitó notablemente la interacción usuario-máquina. Windows es un sistema operativo multitarea y multiusuario. Esto quiere decir que nos permite ejecutar varias aplicaciones al mismo tiempo (por ejemplo, podemos escribir un documento en un procesador de texto, mientras escuchamos nuestra radio favorita en línea y descargamos un archivo que recibimos por correo electrónico), y además, crear diferentes cuentas de usuario, para que cada uno acceda a sus propios programas y archivos. Además de cumplir con todas las funciones de un sistema operativo, Windows tiene incorporados programas preinstalados que sirven para los usos básicos de la computadora, tales como: Bloc de notas, Calculadora, Grabadora de sonidos, WordPad, MSPaint o el Reproductor de Windows Media, entre otras aplicaciones incluidas. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 5. 5 Seguridad informática La seguridad de la información se ha convertido en un área clave en el mundo interconectado moderno. Nos enfrentamos con riesgos y peligros que nunca fueron imaginados en períodos precomputacionales. Virus informáticos, hackers y otras amenazas nos acechan de modo cotidiano, y ponen en riesgo nuestros sistemas a la vez que nos provocan molestias y pérdida de tiempo, y también atentan contra nuestra privacidad. La seguridad informática contempla no solo la protección del equipamiento, sino también la de la información y la integridad física y moral de los usuarios del sistema. Un sistema de información seguro debe responder a los criterios de confidencialidad, integridad y disponibilidad de los datos. • Confidencialidad: debe tener la capacidad de proteger la información ante el intento de acceso o divulgación a otros usuarios no autorizados. Consiste en asegurar la privacidad de los datos. Solamente los individuos, procesos o dispositivos autorizados pueden acceder a ellos. • Integridad: la información debe estar completa y no ser alterada o modificada sin autorización. La integridad se refiere a la protección de la información de acciones tanto deliberadas como accidentales. • Disponibilidad: la información debe encontrarse a disposición de quienes tengan que acceder a ella, ya sean personas, procesos o aplicaciones, en el momento en que se la necesite. Es decir que tanto el hardware como el software deben mantenerse funcionando eficientemente y proveer alternativas para recuperar la información, en caso de errores o fallos. Principales amenazas y riesgos Entre los principales factores que ponen en peligro al sistema y vulneran los principios comentados anteriormente, podemos mencionar los problemas técnicos, tales como las condiciones de instalación desfavorables o la falta de mantenimiento; y los usuarios, por impericia, desconocimiento o abusos deliberados, como fraudes, robos o virus, entre otras amenazas. Virus informáticos Un virus informático es un programa autoejecutable creado para alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. En general, se adjunta en forma oculta aun programa o a un archivo para que pueda propagarse e infecte cada computadora con la que tiene contacto. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 6. 6 Algunos síntomas que pueden indicar la presencia de algún virus en nuestro equipo son los que mencionamos a continuación: • Ejecución lenta. • El equipo deja de responder o se bloquea con frecuencia. • Se reinicia en forma continua. • No podemos acceder a los programas o unidades de disco. • Aparecen mensajes de error poco habituales. • Aparecen nuevos iconos en el Escritorio de Windows que no están relacionados con programas instalados. Como sucede con cualquier enfermedad, la mejor medida que podemos tomar es la prevención. Para proteger nuestros sistemas informáticos de virus, debemos instalar software de detección y eliminación (conocido como antivirus) y mantenerlo actualizado, evitar descargar archivos desde páginas de Internet o correo electrónico desconocido, y realizar copias de seguridad periódicas de nuestros archivos, para que en caso de una infección, podamos recuperar la información sin dificultades. Spam Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido, generalmente publicitarios y enviados en cantidades masivas, que perjudican de alguna manera a quienes los reciben. En un principio, esta práctica se efectuaba, casi exclusivamente, a través del correo electrónico, pero en la actualidad se incluye en redes sociales como Facebook, blogs, ventanas emergentes en sitios web, y a través de mensajes de texto en teléfonos celulares. Si bien no se trata exactamente de un delito, ocasiona tantas molestias que muchos países cuentan con legislación específica para controlar esta forma de comunicación con los usuarios. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic