SlideShare una empresa de Scribd logo
1 de 57
Descargar para leer sin conexión
Computadoras para Ingenieros
¿Qué es una computadora?
Es uno o varios equipos electrónicos que tiene la capacidad de seguir fielmente y
actuar sobre instrucciones detalladas. Consiste de dos componentes esenciales.
• Hardware- es la parte que puedes ver del computador, incluye los circuitos que
pueden efectuar operaciones aritméticas y lógicas. Además, incluye los equipos
periferales para interactuar con el circuito. La pantalla, el teclado, y otros forman
parte del hardware de tu equipo.
• Software - son los programas informáticos que hacen posible la realización de
tareas específicas dentro de un computador. Incluye programas de control y
aplicaciones.
¿Cómo trabaja una computadora?
¿Qué es una computadora?
Con esta definición los siguientes equipos tienen todas las características de una
computadora:
• Teléfono Inteligente
• Consolas de Videojuegos.
• Televisor moderno
• Controles de enseres como Alexa y Google Mini
• Tableta- Ipad, Android, etc.
• Radios de vehículos modernos
• Sistema de rastreo GPS
Términos Usados
• ALGORITMO: Descripción minuciosa del procedimiento necesario para llevar a cabo un trabajo en un computador.
• ARCHIVO: Conjunto de números almacenados para luego ser usados por un computador.
• BASE DE DATOS: Es un almacenamiento ordenado de datos para luego ser fácilmente accedidos.
• BIT:(dígito binario) un dígito simple de un numero binario (1 ó 0).
• NIBBLE: Grupo de "bits" que se operan como una unidad, usualmente 4 "bits".
• BYTE: Grupo de "bits" que se operan como una unidad, usualmente 8 "bits".
• LÓGICA: Es una secuencia de operaciones realizadas por el computador.
• HARDWARE: Es la parte física o tangible del computador.
• SOFTWARE: Conjunto de instrucciones programas y documentos asociados con la operación de un sistema de
computadoras, es decir, la parte intangible de computador.
• DATO: Señales individuales en bruto y sin significado que manipulan las computadoras para producir información.
• INFORMACIÓN: Es lo que se obtiene del procesamiento de datos, es el resultado final.
• PROGRAMA: Es una colección de instrucciones que indican al computadora qué debe hacer.
Sistemas Operativos
• Programa principal que permite la interacción entre el ususario y computador y
administrar las funciones disponibles.
• Maneja el almacenamiento de los datos.
• Los más usados son:
• Microsoft Windows – Para computadoras de escritorios, “laptops” y servidores
• Android y IOS – Para teléfonos y tabletas.
• MacOs - Para computadoras de escritorios y laptops
• Linux y Unix – Mayormente para servidores.
Mercado de computadoras
• Desktop y laptopSistema Operativo Por Ciento Notas
Windows 88.05%
Mac OS 9.40%
Linux 2.04% No incluye otros equipos
Chrome 0.31%
Otros 0.20%
BSD 0.01% MacOs se basa en BSD
Mercado de computadoras
Sistema Operativo Por Ciento Notas
Windows 37.38%
Android 37.28%
IOS 13.62% Iphone y Ipad
MacOs 6.54%
Otros 2.81%
Linux 0.81%
¿Cómo se prende y apaga una PC?
• La computadora tiene un botón para prenderla. Se debe oprimir ese
botón por un segundo y luego soltarlo.
• Para apagar la computadora se oprime la tecla de WINDOWS y se
escoge el símbolo O. De ahí se escoge la opción de apagar.
• Si se oprime el botón por 10 segundos, se apaga el sistema sin pasar
por el proceso de cerrar los archivos usados, pero se puede perder
información.
Teclado
• El teclado típico tiene las letras del abecedario en inglés.
• Para escribir una letra mayúscula se oprime la techa de SHIFT junto
con la letra.
• Oprimiendo la tecla SHIFT junto con los números producen los
símbolos ilustrados encima de la teclas.
• No se recomienda instalar el teclado ESPAÑOL porque es distinto y la
teclas no van a corresponder, a menos que el teclado sea
específicamente para usarse de esta forma.
Teclado
Teclado - US-International
Teclado - Español
Teclado
• Para escribir los acentos y otros modificadores en español es necesario indicarle a la PC que va a usar un
teclado internacional, de la siguiente forma:
• Se escoge <ALL SETTINGS>
• Opción de <TIME & LANGUAGE>
• Opción de <REGION & LANGUAGE>
• Bajo <PREFERRED LANGUAGES>, Oprima <English (United States)>
• Escoger <OPTIONS> y luego <ADD A KEYBOARD>
• Escoger <UNITED STATES- INTERNATIONAL QUERTY>
• Cuando vaya a usar el teclado en español, escoge la tercera opción de derecha a izquierda en el menú
de tareas (ENG INTL). Ahora el teclado se comporta de otra forma. Para escribir una letra con acento,
primero se oprime la tecla de ‘ y se suelta y luego se oprime la letra que va a acentuar. Para la ñ se
oprime SHIFT+~ y luego la n. También se pueden escribir las díeresis.
Teclado
• Otra forma de escribir las letras acentuadas es oprimiendo a la vez las
teclas de <ALT GR> (la que está a la derecha del espacio y debajo del
<.>) y la letra en cuestión. Por ejemplo: <ALT GR> + N, produce la ñ;
con el <1> produce ¡; con el signo de interrogación produce ¿.
• Las teclas que a veces se ven encima de los números, se pueden
acceder oprimiendo primero la techa de FN.
El área de Trabajo (Desktop)
• Aquí es que se van a llevar a cabo las actividades.
• Cada programa va a ejecutarse dentro de su propia ventana.
• EN el DESKTOP van a existir dibujos, que se conocen como íconos,
que le permiten visualmente ejecutar un programa.
• Uno de los íconos es un zafacón o cajón de basura. Para eliminar
alguna información se deposita en el este ícono.
El área de Trabajo (Desktop)
El área de Trabajo (Desktop)
• En la parte de abajo hay otro menú que empieza con el símbolo de
WINDOWS. Este menú se conoce como la barra de las tareas. Se
puede colocar cualquier ícono que se desee en esta barra.
• La opción que está blanca es para entrar una palabra clave para hacer
una búsqueda. Se puede oprimir el micrófono y dictar lo que se
desee buscar.
• Al otro extremo existe un ícono que al oprimirlo despliega las
notificaciones y el menú de configuración
El área de Trabajo (Desktop)
El área de Trabajo (Desktop)
• Demostración del Área de Trabajo
• Diferentes sectores del área.
• Menús
• Forma de crear“short-cuts”y “pin”
• Explorar directorios y archivos
• Crear directorios y archivos
• Ejecutar programas
• Configuración de Windows
¿Como manejar archivos?
• Tipos de archivos mas comunes:
• .exe – Archivo ejecutable
• .txt – Texto simple.
• .doc – Documento en formato MS Word
• .odp – Documento en formato “Open Document”.
• .jpg – Imagen tipo “bitmap”
• .dwg – Imagen en formato Autocad
• .pdf – Documento en formato PDF
Características de documentos PDF
• Es independiente de la plataforma, es decir, puede ser presentado en los principales sistemas operativos
(GNU/Linux, MacOS, Unix, Windows), sin que se modifique el aspecto ni la estructura del documento.
• Puede contener cualquier combinación de texto, elementos multimedia, vínculos y marcadores, enlaces y
miniaturas de páginas.
• Los archivos PDF no pierden el formato.
• Es una especificación abierta, que la utilizan los programas de oficina, como Microsoft Office y WordPerfect
Office, OpenOffice.org, LibreOffice y Calligra Suite así como sistemas de composición de textos (LaTeX u
ConTeXt).
• Puede cifrarse (“encrypted”) para proteger su contenido e incluso firmarlo digitalmente.
• Una forma de generarse desde cualquier aplicación es mediante la instalación de una «impresora virtual» en el
sistema operativo.
• Los documentos PDF son independientes del dispositivo, por lo que pueden imprimirse en cualquier tipo de
impresora.
• Se pueden crear documentos PDF con campos para entrar data.
Características de documentos PDF
• Archivos de imágenes - Un archivo de sólo imágenes se presenta como una imagen de mapa de puntos (bitmap). No se
puede buscar texto. Sin embargo, este formato es útil cuando las versiones digitales deben ser absolutamente fieles a las
originales, como en los casos de facturas o documentos legales.
• Documentos sin etiquetas - Las etiquetas PDF son similares a las etiquetas utilizadas en el código HTML. El texto en
documentos sin etiqueta es a menudo difícil de leer. Cuando sucede esto, aparecerá un cuadro de diálogo, dando al
usuario la opción de añadir etiquetas.
• Documentos con etiquetas - Los documentos con etiquetas son fáciles de encontrar a través de una búsqueda web. Son
fáciles de leer, optimizados para ser vistos en una pantalla pequeña y capaces de ser copiados.
• Formularios electrónicos - Los formularios PDF electrónicos ofrecen al usuario la posibilidad de guardar los datos
introducidos con el teclado o copiados de un archivo existente. Los formularios terminados pueden ser protegidos con
contraseña y guardados. Los formularios también pueden ser publicados en Internet o enviados a través de correo
electrónico.
Características de documentos PDF
• Para crear archivos PDF se puede utilizar un programa, que actúa como un impresor, que produce el
archivo. Cuando se instala Windows 10, se instala uno de estos programas. Otros que sirven son:
Acrobat, y varios gratuitos.
• Debido a la popularidad de este formato, muchos programas tienen la capacidad de crear archivos de
este tipo directamente.
• Contrario a lo que muchos creen, los archivos PDF pueden editarse.
• Cuando se crea un documento PDF utilizando texto, se puede seleccionar parte del texto y copiarlo.
Cuando se rastrea (Scan) un documento, se crea una imagen (como una foto) que no permite que se
copie el texto, a menos que se use un programa de OCR (Optical Character Recognition) para
convertirlo.
¿Por qué conectarlas?
• Compartir equipos periferales como impresoras, rastreadoras, modems y enlaces
de comunicación con redes externas.
• Compartir archivos entre usuarios.
• Acceder bancos de datos en otros lugares.
• Mantener comunicación social con otros seres humanos, con sistemas como:
correo electrónico, facebook, twitter, etc.
• Controlar equipos, como; lámparas, acondicionadores de aire, etc.
• Disfrutar de películas y otros vídeos; escuchar música y leer libros.
Requisitos para establecer una red
•Tener una conexión alámbrica o inalámbrica entre
las computadoras.
•Utilizar un protocolo de comunicación.
•Configurar el sistema para que se indique lo que se
puede compartir y lo que no se puede.
Estándares de redes
• Para que dos o más computadoras se puedan comunicar e intercambiar
información hace falta que se adhieran a ciertos estándares.
• Existe un modelo de siete capas que define los estándares de las redes. Se
conoce como el Open Source Interconnection (OSI).
• En este modelo, cada capa es independiente de las otras.
• Siempre que los equipos interconectados sean compatibles en cada capa, podrá
existir interoperabilidad.
Modelo Open Systems Interconnect (OSI)
• Capa de aplicaciones de los usuarios7 - Aplicaciones
• Protocolos de representación de datos como ASCII, TIFF, GIF,JPEF,
MPEG, MIDI.6 - Presentación
• Interconexión entre aplicaciones, como: NFS, SQL.5 - Sesión
• Protocolos para transferencia de datos entre redes, como: TCP4 - Transporte
• Protocolos de paquetes de datos; rutas; Internet Protocol3 - Red
• Codificiación y decodificación de datos en paquetes2 - Enlace de Datos
• Transmisión y recepción de cadenas de dígitos “0”y “1”, como cables de
cobre y sistemas WiFi.1 - Físico
Estándares de redes
• TCP/IP es un conjunto de protocolos que permiten la comunicación entre las computadoras conectadas
a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y
consiste de los nombres de dos protocolos del conjunto TCP/IP, es decir, del protocolo TCP y del
protocolo IP.
• TCP/IP representa las reglas de comunicación para Internet y se basa en brindar una dirección IP a cada
equipo de la red para poder enrutar paquetes de datos. TCP/IP divide los mensajes en paquetes, usa un
sistema de direcciones, enruta datos por la red y detecta errores en la transmisión de datos.
• El usuario común no tiene que conocer cómo trabaja el protocolos TCP/IP. Sin embargo, para las
personas que desean administrar o brindar apoyo técnico a una red TCP/IP, su conocimiento es
fundamental.
Tipos de redes
•Servidor – todas las computadoras se comunican a
través de un servidor central.
•De puerto a puerto (“Peer-to-peer”) – Las
computadoras se comunican entre iguales sin
mediar un servidor.
Red alámbrica
• Se utiliza cable trenzado no acorazado (unshielded twisted pair o
UTP).
• Dependiendo de su construcción puede manejar:
• Cat3 – 10 Mbps
• Cat5 – 100 Mbps
• Cat6 – 1 Gps
• La distancia máxima entre un equipo y un interruptor es de 100
metros (300 pies).
• No se debe instalar en los mismos conductos que alambres de
energía eléctrica.
Red alámbrica
• Para conectar a un equipo y al interruptor se usa un conector Rj-45.
• Todos los conectores tienen que ser configurados idénticos.
• Si se sobrepasa la distancia máxima hay que usar fibra óptica.
• Para instalaciones grandes y complejas debe utilizarse un métodos de
cableado estructurado.
Red inalámbrica
• Transmite y recibe a través de ondas de radio.
• Opera como “half-duplex, esto es, transmite o recibe a la vez pero no
simultáneamente.
• Las especificaciones fueron establecidas por la IEEE con el número
802.
• De las distintas versiones 802.11 hoy se usan las G,N y AC.
Red inalámbrica
• Cualquiera dentro del radio de cobertura de la señal puede recibir
(interceptar) la data.
• Es necesario utilizar varios métodos de seguridad, como:
• cifrado de la transmisión (encryption) utilizando WEP (débil), WPA y WPA2.
Todos estos métodos son seguros pero pueden ser descifrados.
• Configurarlos para que solamente puedan acceder los equipos con
determinada dirección de MAC (MAC address).
• Cifrar la data (Encrypt).
Red inalámbrica vs alámbrica
• Las redes alámbricas pueden transferir el doble de datos porque
transmiten y reciben a la vez.
• Para interceptar la data de una red alámbrica hay que físicamente
conectarse a la misma.
• Da más trabajo y es más costoso alambrar una red que usar puntos
de acceso inalámbricos.
Tipo de Redes
• Redes locales (LAN) – red donde todas los equipos están en una localidad, cercanos entre
sí. Ejemplos de redes locales: red en una oficina, escuela o en una residencia.
• Redes Extendidas – (WAN) – cuando se interconectan equipos o redes locales a otras redes
en localidades remotas. Ejemplos: conectar un teléfono a la red Internet; conectar varias
escuelas en una red; etc.
• La Nube (CLOUD) – cuando se alamcena información y archivos en servidores que están
localizados en otras partes distintas al computador o a la red local. La nube es un término
genérico de un servicio a través de una red extendida.
Tipo de Redes
• Redes locales (LAN) – Las redes locales se conectan a las redes
extendidas usando un equipo que se conoce como “router, que
redirige la información que tienen que ir hacia la red externa.
• Las direcciones IP de la red local, no se transmiten hacia la red
externa (salvo en algunas redes comerciales) y el “router”se encarga
de convertirlas a una dirección IP válida en la red extendida.
Ejempos de Servicios en la Nube
• Dropbox – Servicio commercial (ofrecen una version limitada gratuitamente). Se
comporta como un directorio en el computador donde se instala. Los archivos se
duplican (se sincronizan) en el servidor de Dropbox.
• Onedrive – Servicio commercial – similar a Dropbox.
• Google Drive – Similar a Dropbox. – Este servicio ofrece otras opciones: como
almacenamiento ilimitado de archivos en formato de Google Apps; fotos, etc.
• pCloud y Box – similares.
• Demostración de cómo usarlos.
Ejempos de Servicios en la Nube
Ejempos de Servicios en la Nube
Red extendidas
• Las redes alámbricas pueden transferir el doble de datos porque
transmiten y reciben a la vez.
• Para interceptar la data de una red alámbrica hay que físicamente
conectarse a la misma.
• Da más trabajo y es más costoso alambrar una red que usar puntos
de acceso inalámbricos.
Seguridad en las Redes
• WPA / WP2 para WiFi
• NAT
• Cambiar el SSID y Password
Seguridad en las Redes
Seguridad en las Redes
Seguridad en las Redes
Direcciones Privadas
IPV4
Direcciones IP Cantidad de IP
Bloque de 24 bits 10.0.0.0 – 10.255.255.255 16.777.214
Bloque de 16 bits
172.16.0.0 –
172.31.255.255
65.354
Bloque de 16 bits
192.168.0.0 –
192.168.255.255
65.534
Bloque de 16 bits
169.254.0.0 –
169.254.255.255
65.534
Seguridad en las Redes
• Pantallas para configurar un router
Seguridad en las Redes
• Pantallas para configurar un router
Teléfonos y Tabletas
• Estos equipos se conectan de dos formas: utilizando la red de datos móviles o a través de una conexión
inalábrica del tipo WiFi.
• Usualmente existe limitación en cuanto a la cantidad de datos que se pueden utilizar en la red de datos
móviles.
• Se puede usar la red contratada o una red externa. Cuando se escoge la opción “ROAMING” el teléfono
escoge la red contratada o la externa, dependiendo de la señal. Esto es práctico cuando se viaja a una
jurisdicción donde no cubre la red contratada. AVISO – El servico roaming puede tener un costo
adicional, dentro o fuera del área de cobertura, es necesario investigar al respecto.
• La opción de “HOTSPOT”permite usar el teléfono como un punto de acceso para conectar su
computadora, especialmente si no hay una red WiFi disponible. Este servicio puede tener un costo
adicional.
• Para reducir el uso de datos móviles se puede configurar para que el teléfono use siempre WiFi, cuando
exista.
Teléfonos y Tabletas
Teléfonos y Tabletas
• A través del teléfono se puede acceder a varias redes sociales, como Facebook o Twitter.
• Primero, es necesario instalar la aplicación desde la tienda de aplicaciones.
• Si no tiene una cuenta, puede crearla. Para acceder a esta red hay que entrar su nombre de usuario y
contraseña.
• Tenga mucho cuidado con lo que escribe en la red. Una vez publicada la información, es imposible
eliminarla. No publique fotos familares ni nombres, porque hay quienes pueden utilizar esa información
con fines criminales o para hacerle daño. Muchos comentarios jocosos pueden ser interpretados como
noscivos por otros.
Teléfonos y Tabletas
Teléfonos y Tabletas
• Otras aplicaciones útiles son las de CHAT, como Whatsapp o Facetime y el correo electrónico como
GMAIL.
• Primero, es necesario instalar la aplicación desde la tienda de aplicaciones.
• Si no tiene una cuenta, puede crearla. Para acceder a esta red hay que entrar su nombre de usuario y
contraseña.
• Tenga mucho cuidado con lo que escribe en la red. Una vez publicada la información, es imposible
eliminarla. No publique fotos familares ni nombres, porque hay quienes pueden utilizar esa información
con fines criminales o para hacerle daño. Muchos comentarios jocosos pueden ser interpretados como
noscivos por otros.
Teléfonos y Tabletas
Teléfonos y Tabletas
• El CIAPR tiene una aplicación donde se pueden hacer la mayoría de las gestiones de los colegiados,
como:
• Ver los seminarios programados y matricularse el los deseados.
• Calendario de Eventos.
• Pago de cuotas.
• Educación Continuada – ver los créditos aprobados, hacer evaluaciones, etc.
• Certificaciones
• Estampilla Digital Especial.
• Primero, es necesario instalar la aplicación desde la tienda de aplicaciones.
• Si no tiene una cuenta, puede crearla. Para acceder al portal hay que entrar su nombre de usuario y
contraseña.
Teléfonos y Tabletas
Teléfonos y Tabletas
• Es importante que su teléfono y tableta esté asegurado, lo mejor posible, de los pedradores
cibernéticos. Le recomendamos:
• Utilizar una contraseña que no sea un nombre o fecha. Yo utilizo, varios números seguidos por un punto o coma, y
una palabra de más de 5 letras con una o más mayúsculas. Es necesario cambiar la contraseña varias veces al año.
• NUNCA acceder aplicaciones de banco (ATH Móvil, acceso al banco, etc) desde una red WiFi pública (como un
centro comercial o restaurant). Pueden copiarle sus credenciales y acceder sus cuentas.
• No usar la misma contraseña para acceder sus cuentas bancarias y las redes sociales.
• Asegurarse que su sistema WiFi está bien configurado.
• No debe eliminar la aplicación “FIREWALL” de su sistema.
• No comparta el teléfono con otros.
• Cada vez que envía una foto o mensaje, está enviando su localización, tenga esto en mente.
Teléfonos y Tabletas
• Las baterías de los teléfonos y tabletas puede durarle todo un día si observa algunas precauciones:
• No deje que la batería se descargue por completo, tampoco recargue una batería que no se haya utilizado.
• Remueva de su equipo todas las aplicaciones que nunca (o muy poco) utiliza. Tener cuidado con las aplicaciones que
piden utilizar la localización del teléfono.
• Verifique qué aplicaciones están utilizando constantemente el equipo y cambie las opciones.
• Trate de usar timbres cortos y solamente pida notificación de asuntos importantes.
• Cuando termine de usar una aplicación, como Youtube, termine (exit) la misma antes de salir a otra.
• Verifique que no tenga muchas páginas del WEB abiertas a la vez.
• Configure la data para que se desconecte cuando no está en uso. Lo mismo con el Bluetooth.
• ¿Preguntas?
Gracias

Más contenido relacionado

La actualidad más candente

informatica
informaticainformatica
informaticalionardo
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticalionardo
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticalionardo
 
trabajo informaticaa
trabajo informaticaatrabajo informaticaa
trabajo informaticaalionardo
 
Curso ya no tengo miedo a las máquinas
Curso ya no tengo miedo a las máquinasCurso ya no tengo miedo a las máquinas
Curso ya no tengo miedo a las máquinasFundació Bit
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosYESENIA CETINA
 
Pedro moviglia 4to sociales
Pedro moviglia 4to socialesPedro moviglia 4to sociales
Pedro moviglia 4to socialespedro moviglia
 
Libro de clases de computacion por ohg
Libro de clases de computacion por ohgLibro de clases de computacion por ohg
Libro de clases de computacion por ohgOmarHG8
 
Presentacion nivel 1 AT
Presentacion nivel 1 ATPresentacion nivel 1 AT
Presentacion nivel 1 ATdulcelorenagn
 
Buses y perifericos presentacion1
Buses y perifericos presentacion1Buses y perifericos presentacion1
Buses y perifericos presentacion1nahun65
 

La actualidad más candente (15)

La Computadora
La ComputadoraLa Computadora
La Computadora
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
informatica
informaticainformatica
informatica
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
trabajo informaticaa
trabajo informaticaatrabajo informaticaa
trabajo informaticaa
 
Curso ya no tengo miedo a las máquinas
Curso ya no tengo miedo a las máquinasCurso ya no tengo miedo a las máquinas
Curso ya no tengo miedo a las máquinas
 
El hardware
El hardwareEl hardware
El hardware
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Pedro moviglia 4to sociales
Pedro moviglia 4to socialesPedro moviglia 4to sociales
Pedro moviglia 4to sociales
 
Periféricos 1
 Periféricos 1 Periféricos 1
Periféricos 1
 
Libro de clases de computacion por ohg
Libro de clases de computacion por ohgLibro de clases de computacion por ohg
Libro de clases de computacion por ohg
 
INTRODUCCION A LA INFORMATICA
INTRODUCCION A LA INFORMATICAINTRODUCCION A LA INFORMATICA
INTRODUCCION A LA INFORMATICA
 
Presentacion nivel 1 AT
Presentacion nivel 1 ATPresentacion nivel 1 AT
Presentacion nivel 1 AT
 
Buses y perifericos presentacion1
Buses y perifericos presentacion1Buses y perifericos presentacion1
Buses y perifericos presentacion1
 

Similar a Computadoras para Ingenieros - Conceptos Básicos 101

Trabajo final informática 1er año 2
Trabajo final informática 1er año 2Trabajo final informática 1er año 2
Trabajo final informática 1er año 21cortez
 
Resumen de hardware terminado.pptx (1)
Resumen de hardware terminado.pptx (1)Resumen de hardware terminado.pptx (1)
Resumen de hardware terminado.pptx (1)NicoleRosero2
 
Presentación sobre conectividad de equipos.pptx
Presentación sobre conectividad de equipos.pptxPresentación sobre conectividad de equipos.pptx
Presentación sobre conectividad de equipos.pptxJerkisSRivas
 
Componentes básicos del computador
Componentes básicos del computadorComponentes básicos del computador
Componentes básicos del computadorMDaniela0304
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticaAlly04
 
Peresentacion hardware jennifer muñoz
Peresentacion hardware jennifer muñozPeresentacion hardware jennifer muñoz
Peresentacion hardware jennifer muñozcarloscastro756613
 
Modulo 1 introducción a la Informática
Modulo 1 introducción a la InformáticaModulo 1 introducción a la Informática
Modulo 1 introducción a la InformáticaAna Rita Velez
 
Componentes del equipo de cómputo 1
Componentes del equipo de cómputo 1Componentes del equipo de cómputo 1
Componentes del equipo de cómputo 1Marbers
 
Presentacion 01 - Operacion de Equipo_2.pdf
Presentacion 01 - Operacion de Equipo_2.pdfPresentacion 01 - Operacion de Equipo_2.pdf
Presentacion 01 - Operacion de Equipo_2.pdfjhonyco14
 

Similar a Computadoras para Ingenieros - Conceptos Básicos 101 (20)

Informática
Informática Informática
Informática
 
Trabajo final informática 1er año 2
Trabajo final informática 1er año 2Trabajo final informática 1er año 2
Trabajo final informática 1er año 2
 
Resumen de hardware terminado.pptx (1)
Resumen de hardware terminado.pptx (1)Resumen de hardware terminado.pptx (1)
Resumen de hardware terminado.pptx (1)
 
Presentación sobre conectividad de equipos.pptx
Presentación sobre conectividad de equipos.pptxPresentación sobre conectividad de equipos.pptx
Presentación sobre conectividad de equipos.pptx
 
Componentes básicos del computador
Componentes básicos del computadorComponentes básicos del computador
Componentes básicos del computador
 
Clase 1
Clase 1Clase 1
Clase 1
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Peresentacion hardware jennifer muñoz
Peresentacion hardware jennifer muñozPeresentacion hardware jennifer muñoz
Peresentacion hardware jennifer muñoz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Estructura de una pc
Estructura de una pcEstructura de una pc
Estructura de una pc
 
Estructura de una computadora
Estructura de una computadoraEstructura de una computadora
Estructura de una computadora
 
Modulo 1 introducción a la Informática
Modulo 1 introducción a la InformáticaModulo 1 introducción a la Informática
Modulo 1 introducción a la Informática
 
Hardware y software
Hardware  y softwareHardware  y software
Hardware y software
 
Componentes del equipo de cómputo 1
Componentes del equipo de cómputo 1Componentes del equipo de cómputo 1
Componentes del equipo de cómputo 1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentacion 01 - Operacion de Equipo_2.pdf
Presentacion 01 - Operacion de Equipo_2.pdfPresentacion 01 - Operacion de Equipo_2.pdf
Presentacion 01 - Operacion de Equipo_2.pdf
 
01 tics
01 tics01 tics
01 tics
 
Clase n° 1
Clase n° 1Clase n° 1
Clase n° 1
 
Tema 2 arquitectura de ordenadores. (1)
Tema 2  arquitectura de ordenadores. (1)Tema 2  arquitectura de ordenadores. (1)
Tema 2 arquitectura de ordenadores. (1)
 
Taller 3
Taller 3Taller 3
Taller 3
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 

Último (20)

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

Computadoras para Ingenieros - Conceptos Básicos 101

  • 2. ¿Qué es una computadora? Es uno o varios equipos electrónicos que tiene la capacidad de seguir fielmente y actuar sobre instrucciones detalladas. Consiste de dos componentes esenciales. • Hardware- es la parte que puedes ver del computador, incluye los circuitos que pueden efectuar operaciones aritméticas y lógicas. Además, incluye los equipos periferales para interactuar con el circuito. La pantalla, el teclado, y otros forman parte del hardware de tu equipo. • Software - son los programas informáticos que hacen posible la realización de tareas específicas dentro de un computador. Incluye programas de control y aplicaciones.
  • 3. ¿Cómo trabaja una computadora?
  • 4. ¿Qué es una computadora? Con esta definición los siguientes equipos tienen todas las características de una computadora: • Teléfono Inteligente • Consolas de Videojuegos. • Televisor moderno • Controles de enseres como Alexa y Google Mini • Tableta- Ipad, Android, etc. • Radios de vehículos modernos • Sistema de rastreo GPS
  • 5. Términos Usados • ALGORITMO: Descripción minuciosa del procedimiento necesario para llevar a cabo un trabajo en un computador. • ARCHIVO: Conjunto de números almacenados para luego ser usados por un computador. • BASE DE DATOS: Es un almacenamiento ordenado de datos para luego ser fácilmente accedidos. • BIT:(dígito binario) un dígito simple de un numero binario (1 ó 0). • NIBBLE: Grupo de "bits" que se operan como una unidad, usualmente 4 "bits". • BYTE: Grupo de "bits" que se operan como una unidad, usualmente 8 "bits". • LÓGICA: Es una secuencia de operaciones realizadas por el computador. • HARDWARE: Es la parte física o tangible del computador. • SOFTWARE: Conjunto de instrucciones programas y documentos asociados con la operación de un sistema de computadoras, es decir, la parte intangible de computador. • DATO: Señales individuales en bruto y sin significado que manipulan las computadoras para producir información. • INFORMACIÓN: Es lo que se obtiene del procesamiento de datos, es el resultado final. • PROGRAMA: Es una colección de instrucciones que indican al computadora qué debe hacer.
  • 6. Sistemas Operativos • Programa principal que permite la interacción entre el ususario y computador y administrar las funciones disponibles. • Maneja el almacenamiento de los datos. • Los más usados son: • Microsoft Windows – Para computadoras de escritorios, “laptops” y servidores • Android y IOS – Para teléfonos y tabletas. • MacOs - Para computadoras de escritorios y laptops • Linux y Unix – Mayormente para servidores.
  • 7. Mercado de computadoras • Desktop y laptopSistema Operativo Por Ciento Notas Windows 88.05% Mac OS 9.40% Linux 2.04% No incluye otros equipos Chrome 0.31% Otros 0.20% BSD 0.01% MacOs se basa en BSD
  • 8. Mercado de computadoras Sistema Operativo Por Ciento Notas Windows 37.38% Android 37.28% IOS 13.62% Iphone y Ipad MacOs 6.54% Otros 2.81% Linux 0.81%
  • 9. ¿Cómo se prende y apaga una PC? • La computadora tiene un botón para prenderla. Se debe oprimir ese botón por un segundo y luego soltarlo. • Para apagar la computadora se oprime la tecla de WINDOWS y se escoge el símbolo O. De ahí se escoge la opción de apagar. • Si se oprime el botón por 10 segundos, se apaga el sistema sin pasar por el proceso de cerrar los archivos usados, pero se puede perder información.
  • 10. Teclado • El teclado típico tiene las letras del abecedario en inglés. • Para escribir una letra mayúscula se oprime la techa de SHIFT junto con la letra. • Oprimiendo la tecla SHIFT junto con los números producen los símbolos ilustrados encima de la teclas. • No se recomienda instalar el teclado ESPAÑOL porque es distinto y la teclas no van a corresponder, a menos que el teclado sea específicamente para usarse de esta forma.
  • 12. Teclado • Para escribir los acentos y otros modificadores en español es necesario indicarle a la PC que va a usar un teclado internacional, de la siguiente forma: • Se escoge <ALL SETTINGS> • Opción de <TIME & LANGUAGE> • Opción de <REGION & LANGUAGE> • Bajo <PREFERRED LANGUAGES>, Oprima <English (United States)> • Escoger <OPTIONS> y luego <ADD A KEYBOARD> • Escoger <UNITED STATES- INTERNATIONAL QUERTY> • Cuando vaya a usar el teclado en español, escoge la tercera opción de derecha a izquierda en el menú de tareas (ENG INTL). Ahora el teclado se comporta de otra forma. Para escribir una letra con acento, primero se oprime la tecla de ‘ y se suelta y luego se oprime la letra que va a acentuar. Para la ñ se oprime SHIFT+~ y luego la n. También se pueden escribir las díeresis.
  • 13. Teclado • Otra forma de escribir las letras acentuadas es oprimiendo a la vez las teclas de <ALT GR> (la que está a la derecha del espacio y debajo del <.>) y la letra en cuestión. Por ejemplo: <ALT GR> + N, produce la ñ; con el <1> produce ¡; con el signo de interrogación produce ¿. • Las teclas que a veces se ven encima de los números, se pueden acceder oprimiendo primero la techa de FN.
  • 14. El área de Trabajo (Desktop) • Aquí es que se van a llevar a cabo las actividades. • Cada programa va a ejecutarse dentro de su propia ventana. • EN el DESKTOP van a existir dibujos, que se conocen como íconos, que le permiten visualmente ejecutar un programa. • Uno de los íconos es un zafacón o cajón de basura. Para eliminar alguna información se deposita en el este ícono.
  • 15. El área de Trabajo (Desktop)
  • 16. El área de Trabajo (Desktop) • En la parte de abajo hay otro menú que empieza con el símbolo de WINDOWS. Este menú se conoce como la barra de las tareas. Se puede colocar cualquier ícono que se desee en esta barra. • La opción que está blanca es para entrar una palabra clave para hacer una búsqueda. Se puede oprimir el micrófono y dictar lo que se desee buscar. • Al otro extremo existe un ícono que al oprimirlo despliega las notificaciones y el menú de configuración
  • 17. El área de Trabajo (Desktop)
  • 18. El área de Trabajo (Desktop) • Demostración del Área de Trabajo • Diferentes sectores del área. • Menús • Forma de crear“short-cuts”y “pin” • Explorar directorios y archivos • Crear directorios y archivos • Ejecutar programas • Configuración de Windows
  • 19. ¿Como manejar archivos? • Tipos de archivos mas comunes: • .exe – Archivo ejecutable • .txt – Texto simple. • .doc – Documento en formato MS Word • .odp – Documento en formato “Open Document”. • .jpg – Imagen tipo “bitmap” • .dwg – Imagen en formato Autocad • .pdf – Documento en formato PDF
  • 20. Características de documentos PDF • Es independiente de la plataforma, es decir, puede ser presentado en los principales sistemas operativos (GNU/Linux, MacOS, Unix, Windows), sin que se modifique el aspecto ni la estructura del documento. • Puede contener cualquier combinación de texto, elementos multimedia, vínculos y marcadores, enlaces y miniaturas de páginas. • Los archivos PDF no pierden el formato. • Es una especificación abierta, que la utilizan los programas de oficina, como Microsoft Office y WordPerfect Office, OpenOffice.org, LibreOffice y Calligra Suite así como sistemas de composición de textos (LaTeX u ConTeXt). • Puede cifrarse (“encrypted”) para proteger su contenido e incluso firmarlo digitalmente. • Una forma de generarse desde cualquier aplicación es mediante la instalación de una «impresora virtual» en el sistema operativo. • Los documentos PDF son independientes del dispositivo, por lo que pueden imprimirse en cualquier tipo de impresora. • Se pueden crear documentos PDF con campos para entrar data.
  • 21. Características de documentos PDF • Archivos de imágenes - Un archivo de sólo imágenes se presenta como una imagen de mapa de puntos (bitmap). No se puede buscar texto. Sin embargo, este formato es útil cuando las versiones digitales deben ser absolutamente fieles a las originales, como en los casos de facturas o documentos legales. • Documentos sin etiquetas - Las etiquetas PDF son similares a las etiquetas utilizadas en el código HTML. El texto en documentos sin etiqueta es a menudo difícil de leer. Cuando sucede esto, aparecerá un cuadro de diálogo, dando al usuario la opción de añadir etiquetas. • Documentos con etiquetas - Los documentos con etiquetas son fáciles de encontrar a través de una búsqueda web. Son fáciles de leer, optimizados para ser vistos en una pantalla pequeña y capaces de ser copiados. • Formularios electrónicos - Los formularios PDF electrónicos ofrecen al usuario la posibilidad de guardar los datos introducidos con el teclado o copiados de un archivo existente. Los formularios terminados pueden ser protegidos con contraseña y guardados. Los formularios también pueden ser publicados en Internet o enviados a través de correo electrónico.
  • 22. Características de documentos PDF • Para crear archivos PDF se puede utilizar un programa, que actúa como un impresor, que produce el archivo. Cuando se instala Windows 10, se instala uno de estos programas. Otros que sirven son: Acrobat, y varios gratuitos. • Debido a la popularidad de este formato, muchos programas tienen la capacidad de crear archivos de este tipo directamente. • Contrario a lo que muchos creen, los archivos PDF pueden editarse. • Cuando se crea un documento PDF utilizando texto, se puede seleccionar parte del texto y copiarlo. Cuando se rastrea (Scan) un documento, se crea una imagen (como una foto) que no permite que se copie el texto, a menos que se use un programa de OCR (Optical Character Recognition) para convertirlo.
  • 23. ¿Por qué conectarlas? • Compartir equipos periferales como impresoras, rastreadoras, modems y enlaces de comunicación con redes externas. • Compartir archivos entre usuarios. • Acceder bancos de datos en otros lugares. • Mantener comunicación social con otros seres humanos, con sistemas como: correo electrónico, facebook, twitter, etc. • Controlar equipos, como; lámparas, acondicionadores de aire, etc. • Disfrutar de películas y otros vídeos; escuchar música y leer libros.
  • 24. Requisitos para establecer una red •Tener una conexión alámbrica o inalámbrica entre las computadoras. •Utilizar un protocolo de comunicación. •Configurar el sistema para que se indique lo que se puede compartir y lo que no se puede.
  • 25. Estándares de redes • Para que dos o más computadoras se puedan comunicar e intercambiar información hace falta que se adhieran a ciertos estándares. • Existe un modelo de siete capas que define los estándares de las redes. Se conoce como el Open Source Interconnection (OSI). • En este modelo, cada capa es independiente de las otras. • Siempre que los equipos interconectados sean compatibles en cada capa, podrá existir interoperabilidad.
  • 26. Modelo Open Systems Interconnect (OSI) • Capa de aplicaciones de los usuarios7 - Aplicaciones • Protocolos de representación de datos como ASCII, TIFF, GIF,JPEF, MPEG, MIDI.6 - Presentación • Interconexión entre aplicaciones, como: NFS, SQL.5 - Sesión • Protocolos para transferencia de datos entre redes, como: TCP4 - Transporte • Protocolos de paquetes de datos; rutas; Internet Protocol3 - Red • Codificiación y decodificación de datos en paquetes2 - Enlace de Datos • Transmisión y recepción de cadenas de dígitos “0”y “1”, como cables de cobre y sistemas WiFi.1 - Físico
  • 27. Estándares de redes • TCP/IP es un conjunto de protocolos que permiten la comunicación entre las computadoras conectadas a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y consiste de los nombres de dos protocolos del conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP. • TCP/IP representa las reglas de comunicación para Internet y se basa en brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. TCP/IP divide los mensajes en paquetes, usa un sistema de direcciones, enruta datos por la red y detecta errores en la transmisión de datos. • El usuario común no tiene que conocer cómo trabaja el protocolos TCP/IP. Sin embargo, para las personas que desean administrar o brindar apoyo técnico a una red TCP/IP, su conocimiento es fundamental.
  • 28. Tipos de redes •Servidor – todas las computadoras se comunican a través de un servidor central. •De puerto a puerto (“Peer-to-peer”) – Las computadoras se comunican entre iguales sin mediar un servidor.
  • 29. Red alámbrica • Se utiliza cable trenzado no acorazado (unshielded twisted pair o UTP). • Dependiendo de su construcción puede manejar: • Cat3 – 10 Mbps • Cat5 – 100 Mbps • Cat6 – 1 Gps • La distancia máxima entre un equipo y un interruptor es de 100 metros (300 pies). • No se debe instalar en los mismos conductos que alambres de energía eléctrica.
  • 30. Red alámbrica • Para conectar a un equipo y al interruptor se usa un conector Rj-45. • Todos los conectores tienen que ser configurados idénticos. • Si se sobrepasa la distancia máxima hay que usar fibra óptica. • Para instalaciones grandes y complejas debe utilizarse un métodos de cableado estructurado.
  • 31. Red inalámbrica • Transmite y recibe a través de ondas de radio. • Opera como “half-duplex, esto es, transmite o recibe a la vez pero no simultáneamente. • Las especificaciones fueron establecidas por la IEEE con el número 802. • De las distintas versiones 802.11 hoy se usan las G,N y AC.
  • 32. Red inalámbrica • Cualquiera dentro del radio de cobertura de la señal puede recibir (interceptar) la data. • Es necesario utilizar varios métodos de seguridad, como: • cifrado de la transmisión (encryption) utilizando WEP (débil), WPA y WPA2. Todos estos métodos son seguros pero pueden ser descifrados. • Configurarlos para que solamente puedan acceder los equipos con determinada dirección de MAC (MAC address). • Cifrar la data (Encrypt).
  • 33. Red inalámbrica vs alámbrica • Las redes alámbricas pueden transferir el doble de datos porque transmiten y reciben a la vez. • Para interceptar la data de una red alámbrica hay que físicamente conectarse a la misma. • Da más trabajo y es más costoso alambrar una red que usar puntos de acceso inalámbricos.
  • 34. Tipo de Redes • Redes locales (LAN) – red donde todas los equipos están en una localidad, cercanos entre sí. Ejemplos de redes locales: red en una oficina, escuela o en una residencia. • Redes Extendidas – (WAN) – cuando se interconectan equipos o redes locales a otras redes en localidades remotas. Ejemplos: conectar un teléfono a la red Internet; conectar varias escuelas en una red; etc. • La Nube (CLOUD) – cuando se alamcena información y archivos en servidores que están localizados en otras partes distintas al computador o a la red local. La nube es un término genérico de un servicio a través de una red extendida.
  • 35. Tipo de Redes • Redes locales (LAN) – Las redes locales se conectan a las redes extendidas usando un equipo que se conoce como “router, que redirige la información que tienen que ir hacia la red externa. • Las direcciones IP de la red local, no se transmiten hacia la red externa (salvo en algunas redes comerciales) y el “router”se encarga de convertirlas a una dirección IP válida en la red extendida.
  • 36. Ejempos de Servicios en la Nube • Dropbox – Servicio commercial (ofrecen una version limitada gratuitamente). Se comporta como un directorio en el computador donde se instala. Los archivos se duplican (se sincronizan) en el servidor de Dropbox. • Onedrive – Servicio commercial – similar a Dropbox. • Google Drive – Similar a Dropbox. – Este servicio ofrece otras opciones: como almacenamiento ilimitado de archivos en formato de Google Apps; fotos, etc. • pCloud y Box – similares. • Demostración de cómo usarlos.
  • 37. Ejempos de Servicios en la Nube
  • 38. Ejempos de Servicios en la Nube
  • 39. Red extendidas • Las redes alámbricas pueden transferir el doble de datos porque transmiten y reciben a la vez. • Para interceptar la data de una red alámbrica hay que físicamente conectarse a la misma. • Da más trabajo y es más costoso alambrar una red que usar puntos de acceso inalámbricos.
  • 40. Seguridad en las Redes • WPA / WP2 para WiFi • NAT • Cambiar el SSID y Password
  • 43. Seguridad en las Redes Direcciones Privadas IPV4 Direcciones IP Cantidad de IP Bloque de 24 bits 10.0.0.0 – 10.255.255.255 16.777.214 Bloque de 16 bits 172.16.0.0 – 172.31.255.255 65.354 Bloque de 16 bits 192.168.0.0 – 192.168.255.255 65.534 Bloque de 16 bits 169.254.0.0 – 169.254.255.255 65.534
  • 44. Seguridad en las Redes • Pantallas para configurar un router
  • 45. Seguridad en las Redes • Pantallas para configurar un router
  • 46. Teléfonos y Tabletas • Estos equipos se conectan de dos formas: utilizando la red de datos móviles o a través de una conexión inalábrica del tipo WiFi. • Usualmente existe limitación en cuanto a la cantidad de datos que se pueden utilizar en la red de datos móviles. • Se puede usar la red contratada o una red externa. Cuando se escoge la opción “ROAMING” el teléfono escoge la red contratada o la externa, dependiendo de la señal. Esto es práctico cuando se viaja a una jurisdicción donde no cubre la red contratada. AVISO – El servico roaming puede tener un costo adicional, dentro o fuera del área de cobertura, es necesario investigar al respecto. • La opción de “HOTSPOT”permite usar el teléfono como un punto de acceso para conectar su computadora, especialmente si no hay una red WiFi disponible. Este servicio puede tener un costo adicional. • Para reducir el uso de datos móviles se puede configurar para que el teléfono use siempre WiFi, cuando exista.
  • 48. Teléfonos y Tabletas • A través del teléfono se puede acceder a varias redes sociales, como Facebook o Twitter. • Primero, es necesario instalar la aplicación desde la tienda de aplicaciones. • Si no tiene una cuenta, puede crearla. Para acceder a esta red hay que entrar su nombre de usuario y contraseña. • Tenga mucho cuidado con lo que escribe en la red. Una vez publicada la información, es imposible eliminarla. No publique fotos familares ni nombres, porque hay quienes pueden utilizar esa información con fines criminales o para hacerle daño. Muchos comentarios jocosos pueden ser interpretados como noscivos por otros.
  • 50. Teléfonos y Tabletas • Otras aplicaciones útiles son las de CHAT, como Whatsapp o Facetime y el correo electrónico como GMAIL. • Primero, es necesario instalar la aplicación desde la tienda de aplicaciones. • Si no tiene una cuenta, puede crearla. Para acceder a esta red hay que entrar su nombre de usuario y contraseña. • Tenga mucho cuidado con lo que escribe en la red. Una vez publicada la información, es imposible eliminarla. No publique fotos familares ni nombres, porque hay quienes pueden utilizar esa información con fines criminales o para hacerle daño. Muchos comentarios jocosos pueden ser interpretados como noscivos por otros.
  • 52. Teléfonos y Tabletas • El CIAPR tiene una aplicación donde se pueden hacer la mayoría de las gestiones de los colegiados, como: • Ver los seminarios programados y matricularse el los deseados. • Calendario de Eventos. • Pago de cuotas. • Educación Continuada – ver los créditos aprobados, hacer evaluaciones, etc. • Certificaciones • Estampilla Digital Especial. • Primero, es necesario instalar la aplicación desde la tienda de aplicaciones. • Si no tiene una cuenta, puede crearla. Para acceder al portal hay que entrar su nombre de usuario y contraseña.
  • 54. Teléfonos y Tabletas • Es importante que su teléfono y tableta esté asegurado, lo mejor posible, de los pedradores cibernéticos. Le recomendamos: • Utilizar una contraseña que no sea un nombre o fecha. Yo utilizo, varios números seguidos por un punto o coma, y una palabra de más de 5 letras con una o más mayúsculas. Es necesario cambiar la contraseña varias veces al año. • NUNCA acceder aplicaciones de banco (ATH Móvil, acceso al banco, etc) desde una red WiFi pública (como un centro comercial o restaurant). Pueden copiarle sus credenciales y acceder sus cuentas. • No usar la misma contraseña para acceder sus cuentas bancarias y las redes sociales. • Asegurarse que su sistema WiFi está bien configurado. • No debe eliminar la aplicación “FIREWALL” de su sistema. • No comparta el teléfono con otros. • Cada vez que envía una foto o mensaje, está enviando su localización, tenga esto en mente.
  • 55. Teléfonos y Tabletas • Las baterías de los teléfonos y tabletas puede durarle todo un día si observa algunas precauciones: • No deje que la batería se descargue por completo, tampoco recargue una batería que no se haya utilizado. • Remueva de su equipo todas las aplicaciones que nunca (o muy poco) utiliza. Tener cuidado con las aplicaciones que piden utilizar la localización del teléfono. • Verifique qué aplicaciones están utilizando constantemente el equipo y cambie las opciones. • Trate de usar timbres cortos y solamente pida notificación de asuntos importantes. • Cuando termine de usar una aplicación, como Youtube, termine (exit) la misma antes de salir a otra. • Verifique que no tenga muchas páginas del WEB abiertas a la vez. • Configure la data para que se desconecte cuando no está en uso. Lo mismo con el Bluetooth.