SlideShare una empresa de Scribd logo
1 de 29
Tema 1Tema 1
InformáticaInformática
Prof. Dayalis VargasProf. Dayalis Vargas
Asignatura: Informática y Redes de AprendizajeAsignatura: Informática y Redes de Aprendizaje
20152015
Puntos a tratarPuntos a tratar
► Concept os básicos
► Component es deunacomput adora
Disposit ivos deent rada
Disposit ivos desalida
 Usos delcomput ador
 SeguridadInformát ica
Informát icaInformát ica
Ciencia que estudia el procesamiento automático
de la información.
Informática Información + automática
La palabra informática proviene del término
alemán Informatik, usado por Karl Steinbuch en
1957.
La Informática abarca diferentesLa Informática abarca diferentes
aspectos:aspectos:
 Arquitectura de computadoresArquitectura de computadores
 Metodología para el desarrollo de softwareMetodología para el desarrollo de software
 ProgramaciónProgramación
 Redes de computadorasRedes de computadoras
 Inteligencia artificialInteligencia artificial
 ElectrónicaElectrónica
Aplicaciones de la InformáticaAplicaciones de la Informática
Negocios
Gobierno
Almacenamiento y
consulta de información
Industria
Comunicacione
s Ciencia
Entretenimiento Medicina
Transporte
Arte
¿Quées unacomput adora?¿Quées unacomput adora?
Es un dispositivo electrónico que recibe un conjunto de
datos de entrada, los procesa mediante programas y
genera resultados o información. Tiene gran capacidad
para el almacenamiento de los datos y elevada velocidad
de cálculo.
Datos e informaciDatos e informaciónón
Datos:Datos: son cifras o valores que por sí solos no tienen unson cifras o valores que por sí solos no tienen un
significado. Representan un hecho, evento o elemento delsignificado. Representan un hecho, evento o elemento del
mundo real.mundo real.
Ejemplo: 28, 5231.1, “Pedro”, 3798.3.Ejemplo: 28, 5231.1, “Pedro”, 3798.3.
Información:Información: son los datos ya procesados yson los datos ya procesados y ordenados, deordenados, de
manera que tienen un significado para la persona que losmanera que tienen un significado para la persona que los
recibe. Ejemplo:recibe. Ejemplo:
Nombre: Pedro
Edad: 28 años
Salario base: 5231.1
Bonos: 3798.3
Salario Total: 9029.4
Procesamiento de datosProcesamiento de datos
Datos
Realizar operaciones
aritméticas (+, -, *, /)
Mover
Ordenar
Comparar
Buscar
Clasificar
Almacenar
Información
Procesamiento
Materia prima usada
como entrada
Salida o resultado del
procesamiento de los
datos
Pasos en el procesamiento de datosPasos en el procesamiento de datos
1. Entrada
2.Procesamiento
3. Salida
4. Almacenamiento
Component es deunacomput adora
HardwareHardware
Componentes físicos
Equipos
Son tangibles
Soft wareSoft ware
Component es lógicos (programas)
Leindicanalacomput adoraque
debehacer
Permit enlaint eracciónconel
usuario
► Disposit ivos deent radaDisposit ivos deent rada
► Disposit ivos desalidaDisposit ivos desalida
► Unidadcent ral deproceso(CPU)Unidadcent ral deproceso(CPU)
► MemoriaMemoria
► Disposit ivos dealmacenamient oDisposit ivos dealmacenamient o
secundariosecundario
Hardware
Dispositivos de entradaDispositivos de entrada
Más comunes:
► Teclado
Permit enint roducir dat os alacomput adora.
► Mouseorat ón
Dispositivos de entradaDispositivos de entrada
► Pant allas sensibles alt act o
► Lápizópt ico
► Tablet as gráficas
► Joyst icks
Dispositivos de entradaDispositivos de entrada
► Escáner
► Micrófono
► Cámaras digit ales
► Cámaras web
► Lect ores decódigos
debarras
Dispositivos de salidaDispositivos de salida
► Monitor o pantallaMonitor o pantalla
Dispositivo de salida más común
Tipos (según colores)
Monocromáticos
Escala de grises
Color
Tipos (según tecnología)
Rayos catódicos (CRT)
Pantallas de cristal líquido (LCD)
LCD
CRT
Muest randat os einformaciónal usuario
► ImpresoraImpresora
Registra sobre papel la
información que
produce la
computadora.
Tipos
Matriciales
Inyección de tinta
Láser
Dispositivos de salidaDispositivos de salida
► Sistemas de sonidoSistemas de sonido
Cornetas, audífonos, etc.
► PlotterPlotter
Efectúa impresiones gráficas
con gran precisión y en
grandes formatos.
Diseño gráfico y arquitectura.
► Impresora 3DImpresora 3D
Realiza impresiones de
diseños en 3D, creando
piezas a partir de diseños
hechos en una
computadora.
Dispositivos de salidaDispositivos de salida
FuncionesFunciones
► Dirige y controla el
procesamiento de datos
► Controla el flujo de
datos (entrada y
salida)
► Controla la ejecución de
los programas
Const ade:Const ade:
► Unidad de control
► Unidad Aritmético -
Lógica
Unidad central de proceso (CPU)Unidad central de proceso (CPU)
“Cerebrolacomput adora”
UnidaddeCont rolUnidaddeCont rol
FuncionesFunciones
► Supervisar la ejecución de programas
► Coordinar las actividades de entrada/salida
► Localizar datos
► Establecer dónde se almacenan los datos
► Determinar el orden de ejecución de las instrucciones
► Asignar localidades de memoria
Noconfundir:
CASE (carcasa, gabinetes, caja, torre) CPU (procesador)
Uso individualUso individual
 Computadoras de escritorio
 Estaciones de trabajo
 Laptops
 Tabletas
 Computadoras de bolsillo
 Teléfonos inteligentes
Clasificacióndelas comput adoras segúnsuuso.Clasificacióndelas comput adoras segúnsuuso.
Uso organizacionalUso organizacional
 Supercomputadoras
Macrocomputadoras o
mainframaes
 Minicomputadoras
 Microcomputadoras
Seguridad InformáticaSeguridad Informática
►La Seguridad Informática se refiere a lasLa Seguridad Informática se refiere a las
características y condiciones de sistemascaracterísticas y condiciones de sistemas
de procesamiento de datos y sude procesamiento de datos y su
almacenamiento, para garantizar sualmacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad.confidencialidad, integridad y disponibilidad.
Amenazas a los sistemas informáticosAmenazas a los sistemas informáticos
► Se puede definir como amenaza a todo elementoSe puede definir como amenaza a todo elemento
o acción capaz de atentar contra la seguridad deo acción capaz de atentar contra la seguridad de
la información.la información.
Las amenazas surgen a partir de la existencia deLas amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólovulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad quepuede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente depueda ser aprovechada, e independientemente de
que se comprometa o no la seguridad de unque se comprometa o no la seguridad de un
sistema de información.sistema de información.
Virus InformáticoVirus Informático
► Los virus son programas informáticos que tienen
como objetivo alterar funcionamiento de tu
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador.
Virus InformáticosVirus Informáticos
Tipos de VirusTipos de Virus
► LosLos más de 10.000más de 10.000 virus informáticosvirus informáticos
detectados hasta la fecha, que afectan al menos adetectados hasta la fecha, que afectan al menos a
un millón de ordenadores cada año, se puedenun millón de ordenadores cada año, se pueden
clasificar en estosclasificar en estos 3 grupos3 grupos diferentes:diferentes:
 Virus que infectan ficherosVirus que infectan ficheros
 Virus del sector cargadorVirus del sector cargador
 MacrovirusMacrovirus
Tipos de virusTipos de virus
► -- Virus que infectan ficherosVirus que infectan ficheros . El 85 por 100 de. El 85 por 100 de
estos virus contagian ficheros con aplicacionesestos virus contagian ficheros con aplicaciones
como los programas de juegos y de cálculo. Al sercomo los programas de juegos y de cálculo. Al ser
activada una aplicación contaminada, el códigoactivada una aplicación contaminada, el código
del virus se ejecuta y se instala en la memoria deldel virus se ejecuta y se instala en la memoria del
Pc de modo que pueda autocopiarse en lasPc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten.siguientes aplicaciones que se ejecuten.
Tipos de virusTipos de virus
► -- Virus del sector cargadorVirus del sector cargador . Son programas. Son programas
que se instalan en una parte esencial del disqueteque se instalan en una parte esencial del disquete
o del disco duro donde se leen y almacenan eno del disco duro donde se leen y almacenan en
memoria para ejecutarlos cuando arranca el Pc.memoria para ejecutarlos cuando arranca el Pc.
► -- MacrovirusMacrovirus. Éstos infectan ficheros de datos.. Éstos infectan ficheros de datos.
En concreto, se instalan en las llamadas macros,En concreto, se instalan en las llamadas macros,
que vienen insertadas en ciertos documentos.que vienen insertadas en ciertos documentos.
Clase 1 fudamentos

Más contenido relacionado

La actualidad más candente

capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarekarenn_96
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)Mairen OB
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaceomariategui
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informaticaJessik Flakis
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaElvis hilasaca
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagalactico_87
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1jlsanchezmo
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)yekita2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 

La actualidad más candente (15)

Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

1.Visual Studio Team System
1.Visual Studio Team System1.Visual Studio Team System
1.Visual Studio Team SystemDebora Di Piano
 
Guia para examen de iformatica iii
Guia para examen de iformatica iiiGuia para examen de iformatica iii
Guia para examen de iformatica iiicharlyhp256
 
Trabajo de iformatica aplicada
Trabajo de iformatica aplicadaTrabajo de iformatica aplicada
Trabajo de iformatica aplicadaDahiaJR
 
Outsourcing,
Outsourcing,Outsourcing,
Outsourcing,vianssh
 
Sistemas técnicos en la informática
Sistemas técnicos en la informáticaSistemas técnicos en la informática
Sistemas técnicos en la informáticaabicofee
 
Control de los sistemas técnicos de la informática
Control de los sistemas técnicos de la informáticaControl de los sistemas técnicos de la informática
Control de los sistemas técnicos de la informáticaguayoaa
 
El control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicosEl control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicosDairy Fuentes Martinez
 
Planeacion y organización tecnica
Planeacion y organización tecnicaPlaneacion y organización tecnica
Planeacion y organización tecnicajaie453
 

Destacado (11)

Tecnología
TecnologíaTecnología
Tecnología
 
1.Visual Studio Team System
1.Visual Studio Team System1.Visual Studio Team System
1.Visual Studio Team System
 
Guia para examen de iformatica iii
Guia para examen de iformatica iiiGuia para examen de iformatica iii
Guia para examen de iformatica iii
 
Trabajo de iformatica aplicada
Trabajo de iformatica aplicadaTrabajo de iformatica aplicada
Trabajo de iformatica aplicada
 
Outsourcing,
Outsourcing,Outsourcing,
Outsourcing,
 
Tema 2
Tema 2Tema 2
Tema 2
 
Sistemas técnicos en la informática
Sistemas técnicos en la informáticaSistemas técnicos en la informática
Sistemas técnicos en la informática
 
Control de los sistemas técnicos de la informática
Control de los sistemas técnicos de la informáticaControl de los sistemas técnicos de la informática
Control de los sistemas técnicos de la informática
 
Sistemas técnicos de la Informática
Sistemas técnicos de la InformáticaSistemas técnicos de la Informática
Sistemas técnicos de la Informática
 
El control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicosEl control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicos
 
Planeacion y organización tecnica
Planeacion y organización tecnicaPlaneacion y organización tecnica
Planeacion y organización tecnica
 

Similar a Clase 1 fudamentos

Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosCarlos Chach
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidosmiramicaballo
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidosmiramicaballo
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Virus 2
Virus 2Virus 2
Virus 2DayaRR
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica patyPatriciaPasiche
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJorge Nava
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesJorstin
 

Similar a Clase 1 fudamentos (20)

Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
seguridad
seguridadseguridad
seguridad
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus 2
Virus 2Virus 2
Virus 2
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Clase 1 fudamentos

  • 1. Tema 1Tema 1 InformáticaInformática Prof. Dayalis VargasProf. Dayalis Vargas Asignatura: Informática y Redes de AprendizajeAsignatura: Informática y Redes de Aprendizaje 20152015
  • 2. Puntos a tratarPuntos a tratar ► Concept os básicos ► Component es deunacomput adora Disposit ivos deent rada Disposit ivos desalida  Usos delcomput ador  SeguridadInformát ica
  • 3. Informát icaInformát ica Ciencia que estudia el procesamiento automático de la información. Informática Información + automática La palabra informática proviene del término alemán Informatik, usado por Karl Steinbuch en 1957.
  • 4. La Informática abarca diferentesLa Informática abarca diferentes aspectos:aspectos:  Arquitectura de computadoresArquitectura de computadores  Metodología para el desarrollo de softwareMetodología para el desarrollo de software  ProgramaciónProgramación  Redes de computadorasRedes de computadoras  Inteligencia artificialInteligencia artificial  ElectrónicaElectrónica
  • 5. Aplicaciones de la InformáticaAplicaciones de la Informática Negocios Gobierno Almacenamiento y consulta de información Industria Comunicacione s Ciencia Entretenimiento Medicina Transporte Arte
  • 6. ¿Quées unacomput adora?¿Quées unacomput adora? Es un dispositivo electrónico que recibe un conjunto de datos de entrada, los procesa mediante programas y genera resultados o información. Tiene gran capacidad para el almacenamiento de los datos y elevada velocidad de cálculo.
  • 7. Datos e informaciDatos e informaciónón Datos:Datos: son cifras o valores que por sí solos no tienen unson cifras o valores que por sí solos no tienen un significado. Representan un hecho, evento o elemento delsignificado. Representan un hecho, evento o elemento del mundo real.mundo real. Ejemplo: 28, 5231.1, “Pedro”, 3798.3.Ejemplo: 28, 5231.1, “Pedro”, 3798.3. Información:Información: son los datos ya procesados yson los datos ya procesados y ordenados, deordenados, de manera que tienen un significado para la persona que losmanera que tienen un significado para la persona que los recibe. Ejemplo:recibe. Ejemplo: Nombre: Pedro Edad: 28 años Salario base: 5231.1 Bonos: 3798.3 Salario Total: 9029.4
  • 8. Procesamiento de datosProcesamiento de datos Datos Realizar operaciones aritméticas (+, -, *, /) Mover Ordenar Comparar Buscar Clasificar Almacenar Información Procesamiento Materia prima usada como entrada Salida o resultado del procesamiento de los datos
  • 9. Pasos en el procesamiento de datosPasos en el procesamiento de datos 1. Entrada 2.Procesamiento 3. Salida 4. Almacenamiento
  • 10. Component es deunacomput adora HardwareHardware Componentes físicos Equipos Son tangibles Soft wareSoft ware Component es lógicos (programas) Leindicanalacomput adoraque debehacer Permit enlaint eracciónconel usuario
  • 11. ► Disposit ivos deent radaDisposit ivos deent rada ► Disposit ivos desalidaDisposit ivos desalida ► Unidadcent ral deproceso(CPU)Unidadcent ral deproceso(CPU) ► MemoriaMemoria ► Disposit ivos dealmacenamient oDisposit ivos dealmacenamient o secundariosecundario Hardware
  • 12. Dispositivos de entradaDispositivos de entrada Más comunes: ► Teclado Permit enint roducir dat os alacomput adora. ► Mouseorat ón
  • 13. Dispositivos de entradaDispositivos de entrada ► Pant allas sensibles alt act o ► Lápizópt ico ► Tablet as gráficas ► Joyst icks
  • 14. Dispositivos de entradaDispositivos de entrada ► Escáner ► Micrófono ► Cámaras digit ales ► Cámaras web ► Lect ores decódigos debarras
  • 15. Dispositivos de salidaDispositivos de salida ► Monitor o pantallaMonitor o pantalla Dispositivo de salida más común Tipos (según colores) Monocromáticos Escala de grises Color Tipos (según tecnología) Rayos catódicos (CRT) Pantallas de cristal líquido (LCD) LCD CRT Muest randat os einformaciónal usuario
  • 16. ► ImpresoraImpresora Registra sobre papel la información que produce la computadora. Tipos Matriciales Inyección de tinta Láser Dispositivos de salidaDispositivos de salida ► Sistemas de sonidoSistemas de sonido Cornetas, audífonos, etc.
  • 17. ► PlotterPlotter Efectúa impresiones gráficas con gran precisión y en grandes formatos. Diseño gráfico y arquitectura. ► Impresora 3DImpresora 3D Realiza impresiones de diseños en 3D, creando piezas a partir de diseños hechos en una computadora. Dispositivos de salidaDispositivos de salida
  • 18. FuncionesFunciones ► Dirige y controla el procesamiento de datos ► Controla el flujo de datos (entrada y salida) ► Controla la ejecución de los programas Const ade:Const ade: ► Unidad de control ► Unidad Aritmético - Lógica Unidad central de proceso (CPU)Unidad central de proceso (CPU) “Cerebrolacomput adora”
  • 19. UnidaddeCont rolUnidaddeCont rol FuncionesFunciones ► Supervisar la ejecución de programas ► Coordinar las actividades de entrada/salida ► Localizar datos ► Establecer dónde se almacenan los datos ► Determinar el orden de ejecución de las instrucciones ► Asignar localidades de memoria
  • 20. Noconfundir: CASE (carcasa, gabinetes, caja, torre) CPU (procesador)
  • 21. Uso individualUso individual  Computadoras de escritorio  Estaciones de trabajo  Laptops  Tabletas  Computadoras de bolsillo  Teléfonos inteligentes Clasificacióndelas comput adoras segúnsuuso.Clasificacióndelas comput adoras segúnsuuso. Uso organizacionalUso organizacional  Supercomputadoras Macrocomputadoras o mainframaes  Minicomputadoras  Microcomputadoras
  • 22. Seguridad InformáticaSeguridad Informática ►La Seguridad Informática se refiere a lasLa Seguridad Informática se refiere a las características y condiciones de sistemascaracterísticas y condiciones de sistemas de procesamiento de datos y sude procesamiento de datos y su almacenamiento, para garantizar sualmacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.confidencialidad, integridad y disponibilidad.
  • 23. Amenazas a los sistemas informáticosAmenazas a los sistemas informáticos ► Se puede definir como amenaza a todo elementoSe puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad deo acción capaz de atentar contra la seguridad de la información.la información. Las amenazas surgen a partir de la existencia deLas amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólovulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad quepuede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente depueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de unque se comprometa o no la seguridad de un sistema de información.sistema de información.
  • 24. Virus InformáticoVirus Informático ► Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 26. Tipos de VirusTipos de Virus ► LosLos más de 10.000más de 10.000 virus informáticosvirus informáticos detectados hasta la fecha, que afectan al menos adetectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se puedenun millón de ordenadores cada año, se pueden clasificar en estosclasificar en estos 3 grupos3 grupos diferentes:diferentes:  Virus que infectan ficherosVirus que infectan ficheros  Virus del sector cargadorVirus del sector cargador  MacrovirusMacrovirus
  • 27. Tipos de virusTipos de virus ► -- Virus que infectan ficherosVirus que infectan ficheros . El 85 por 100 de. El 85 por 100 de estos virus contagian ficheros con aplicacionesestos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al sercomo los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el códigoactivada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria deldel virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en lasPc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten.siguientes aplicaciones que se ejecuten.
  • 28. Tipos de virusTipos de virus ► -- Virus del sector cargadorVirus del sector cargador . Son programas. Son programas que se instalan en una parte esencial del disqueteque se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan eno del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.memoria para ejecutarlos cuando arranca el Pc. ► -- MacrovirusMacrovirus. Éstos infectan ficheros de datos.. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros,En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.que vienen insertadas en ciertos documentos.