SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
INTRODUCCIÓN A LA
INFORMÁTICA
Integrantes:
Ilber Bonilla
Lismary Martínez
SISTEMA DE INFORMACIÓN
Un Sistema es un conjunto de entidades caracterizadas por ciertos
atributos, que tienen relaciones entre sí y están localizadas en un
cierto ambiente, de acuerdo con un cierto objetivo.
Elementos
Entidades: Es lo que constituye la esencia de algo, pueden tener una
existencia concreta.
Atributos: Son propiedades estructurales y característica que
caracterizan las partes o componente de un sistema y también son
representados en forma cualitativa y cuantitativa.
Interrelación: Porque es la asociación natural entre dos o más
entidades o entre sus atributos.
Ambiente: Donde son los cambios o relaciones que pueden
modificarse en el sistema.
Objetivos: Ya que son aquellas actividades proyectadas o planeadas
Que se han seleccionado antes de su ejecución.
SISTEMA DE INFORMACIÓN
Objetivo
Algunos de los principales objetivos de los sistemas de
información, son:
1. Proporcionar datos oportunos y exactos que permitan tomas
decisiones acertadas y mejorar la relación entre los recursos de
la empresa.
2. Garantizar información exacta y confiable, así como su
almacenamiento de tal forma que esté disponible cuando se
necesite.
3. Servir como herramienta para que los gerentes realicen
planeación, control y toma de decisiones en sus empresas.
METODOLOGÍA DE LA PROGRAMACIÓN
Programa
Un programa informático es un conjunto de
instrucciones que una vez ejecutadas realizarán una o
varias tareas en una computadora. Sin programas, estas
máquinas no pueden funcionar.
Programación
Es el proceso de diseñar, codificar, depurar y mantener
el código fuente de programas computacionales. El código
fuente es escrito en un lenguaje de programación. El
propósito de la programación es crear programas que
exhiban un comportamiento deseado.
METODOLOGÍA DE LA PROGRAMACIÓN
Programador
Un programador es aquella persona que escribe, depura y
mantiene el código fuente de un programa informático, es
decir, del conjunto de instrucciones que ejecuta
el hardware de una computadora para realizar una tarea
determinada. La programación es una de las principales
disciplinas dentro de la informática.
METODOLOGÍA DE LA PROGRAMACIÓN
Diagrama de flujo
Es la representación grafica del algoritmo o proceso. Se
utiliza en disciplina
como programación, economía, procesos industriales
y psicóloga cognitiva.
Algoritmo
Es un conjunto prescrito de instrucciones o reglas bien
definidas, ordenadas y finitas que permite realizar una
actividad mediante pasos sucesivos que no generen
dudas a quien deba realizar dicha actividad.
SISTEMA DE INFORMACIÓN
Ciclo de vida de un sistema
Es la iniciación de vida de un sistema, que se va desarrollando hasta un
cierto tiempo para mantenerse a través de ciertas fases.
BASE DE DATOS
Una base de datos es una colección de información ordenada e
interrelacionada que es de
importancia para una empresa.
La creación de una base de datos debe ser realizada
cuidadosamente procurando cumplir con una serie de objetivos
(entre otros) que se detallan a continuación :
Permitir un fácil acceso a la información: El sistema debe ser
facilitador de alto rendimiento, la velocidad es un factor esencial así
como la consistencia de los datos.
Evitar redundancia de la información: La información almacenada
ocupará irremediablemente un espacio en memoria por lo cual es de
vital importancia eliminar la posibilidad de almacenar datos
repetidos ya que adicionalmente podrían llevarnos a inconsistencias
en la información
BASE DE DATOS
Características
Una Base de Datos se compone de varias tablas o relaciones.
No pueden existir dos tablas con el mismo nombre ni registro.
Cada tabla es a su vez un conjunto de registros (filas y columnas).
La relación entre una tabla padre y un hijo se lleva a cabo por medio de
las claves primarias y ajenas (o foráneas).
Las claves primarias son la clave principal de un registro dentro de una
tabla y éstas deben cumplir con la integridad de datos.
Las claves ajenas se colocan en la tabla hija, contienen el mismo valor
que la clave primaria del registro padre; por medio de éstas se hacen
las formas relacionales.
Organización
. El diseño de un sistema de base de datos distribuido (SBDD) implica
la toma de decisiones sobre la ubicación de los programas que
accederán a la base de datos y sobre los propios datos que
constituyen esta última, a lo largo de los diferentes puestos que
configuren una red de computadoras.
REDES
Una red de computadoras, también llamada red de ordenadores, red
de comunicaciones de datos o red informática, es un conjunto de
equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
Ventajas
• Mayor facilidad en la comunicación entre usuarios
•Reducción en el presupuesto para software
•Reducción en el presupuesto para hardware
• Posibilidad de organizar grupos de trabajo
•Mejoras en la administración de los equipos y programas
•Mejoras en la integridad de los datos
• Mayor seguridad para acceder a la información
REDES
Topología
La topología de red se define como una familia de comunicación
usada por los computadores que conforman una red para intercambiar
datos. En otras palabras, la forma en que está diseñada la red, sea en
el plano físico o lógico.
Tipos de redes
REDES COMPARTIDAS:
Aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de
otra naturaleza.
TIPOS DE REDES
REDES EXCLUSIVAS:
Es aquellas que por motivo de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de forma exclusiva.
REDES PRIVADAS:
Es aquellas que son gestionadas por personas particulares, empresa u
organizaciones de índole privado, en este tipo de red solo tienen
acceso los terminales de los propietarios.
TIPOS DE REDES
REDES PÚBLICAS:
Aquellas que pertenecen a organismos estatales y se encuentran
abiertas a cualquier usuario que lo solicite mediante el correspondiente
contrato.
RED DEL ÁREA LOCAL (LAN):
Es una red que se limita a un área especial relativamente pequeña tal
como un cuarto, un solo edificio, una nave, o un avión. Las redes de
área local no utilizan medios o redes de interconexión públicos.
TIPOS DE REDES
RED DEL AREA METROPOLITANA (MAN):
Es una red de alta velocidad (banda ancha) que dando cobertura en un
área geográfica extensa, proporciona capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre
medios de transmisión tales como fibra óptica y par trenzado.
RED DE AREA AMPLIA (WAN):
Son redes informáticas que se extienden sobre un área geográfica
extensa utilizando medios como: satélites, cables interoceánicos,
Internet, fibras ópticas públicas, etc.
TIPOS DE REDES
RED DEL AREA PERSONAL (PAN):
Es una red de ordenadores usada para la comunicación entre los
dispositivos de la computadora cerca de una persona. Los
dispositivos pueden o no pueden pertenecer a la persona en cuestión
. Las PAN se pueden utilizar para la comunicación entre los
dispositivos personales de ellos mismos (comunicación del
interpersonal).
RED DE AREA DE CAMPUS (CAN):
Es una red de computadoras de alta velocidad que conecta redes de
área local a través de un área geográfica limitada, como un campus
universitario, una base militar, hospital, etc.
MEDIOS DE RED UTILIZADAS
El cable de par trazado
El cable de par trenzado consiste en dos alambres de cobre aislados
que se trenzan de forma helicoidal , como una molécula de ADN. De
esta forma el par trenzado constituye un circuito que puede transmitir
datos. Esto se hace porque dos alambres paralelos constituyen una
antena simple.
Cable coaxial
creado en la década de 1930, es un cable utilizado para transportar
señales eléctricas de alta frecuencia que posee dos conductores
concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla,
blindaje o trenza, que sirve como referencia de tierra y retorno de
las corriente.
MEDIOS DE RED UTILIZADAS
Cable coaxial
Fibra óptica
La fibra óptica es un medios de transmisión
empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio o material plástico, por el que se
envían pulsos de luz que representan los datos a transmitir.
SABOTAJES Y DELITOS POR
COMPUTADORA
Virus
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivo ejecutable por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Caballo de Troya
En informática, se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
SABOTAJES Y DELITOS POR
COMPUTADORA
Bomba lógica
Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse
una o más condiciones reprogramadas, en ese momento se ejecuta
una acción maliciosa.
gusano
Un gusano es un programa que se reproduce por sí mismo, que puede
viajar a través de redes utilizando los mecanismos de éstas y que no
requiere respaldo de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano
es un virus de red.
SABOTAJES Y DELITOS POR
COMPUTADORA
Daño q causan los gusanos
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso
de los gusanos informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o miles.
Hackers
Un hacker es alguien que descubre las debilidades de una computadora
o de una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas.
SABOTAJES Y DELITOS POR
COMPUTADORA
Evolución de los hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni
nada parecido; el sobrenombre "Auténtico Programador" (Real
Programar) no sería usado hasta el año 1980, en que uno de ellos lo
hizo de forma retrospectiva. Desde 1945, las tecnologías de
la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo. Desde el primer computador ENIAC
de Eckert y Mauchly, existió una cultura técnica de cierta continuidad,
consciente de sí misma, compuesta por programadores entusiastas;
personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de
disciplinas como la ingeniería la física y con frecuencia se trataba de
radioaficionados. Llevaban calcetines blancos, camisas de poliéster
con corbata y gafas gruesas, y programaban en código máquina,
en ensamblador en FORTRAN y en media docena más de arcaicos
lenguajes ya olvidados.
SABOTAJES Y DELITOS POR
COMPUTADORA
Evolución de los hackers
Desde el fin de la segunda guerra mundial hasta comienzos de
los 70, en los felices días del procesamiento por lotes y las
grandes supercomputadoras "de hierro", los Auténticos
Programadores constituyeron la cultura técnica dominante en el
ámbito de la computación. Algunos vestigios venerados
del folklore hacker datan de esta época, entre ellos varias listas
de las leyes de Murphy y el póster germano-burlesco
"Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los
Auténticos Programadores permanecieron en activo hasta bien
entrados los 90. Seymour Cray, diseñador de la gama de
supercomputadoras Cray, fue uno de los mejores. Se dice de él
que, en cierta ocasión, introdujo de principio a fin un sistema
operativo de su invención en una de sus computadoras, usando
los conmutadores de su panel de control. En octal. Sin un solo
error. Y funcionó. Un "macho supremo" entre los Auténticos
Programadores.
SABOTAJES Y DELITOS POR
COMPUTADORA
Propósito
Los hackers a menudo están motivados por
motivos económicos, ya que la información robada puede
utilizarse para obtener beneficios materiales a través de estafas o
robo de identidad. Los sitios web de alto perfil pueden ser
objetivo de los piratas informáticos con el objetivo de mostrar
sus habilidades en la piratería o para hacer un espectáculo
público de la víctima. Los sistemas de investigación industrial o
de investigación pueden ser hackeados para evitar que trabajen.
Piratería
Pirata informático es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a
gran escala, de distintos medios y contenidos (software, videos,
música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
RIESGO Y SEGURIDAD
Contraseñas
Una contraseña o clave es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
sea el caso.
RIESGO Y SEGURIDAD
Restricciones al acceso
Una forma de reducir las brechas de seguridad es asegurar que solo
las personas autorizadas pueden acceder a una determinada máquina.
Las organizaciones utilizan una gran variedad de herramientas y
técnica para identificar a su personal autorizado. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad; los
guardias de seguridad otras. En función del sistema de seguridad
implementado, podrá acceder a un sistema en función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria.

Más contenido relacionado

La actualidad más candente

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 

La actualidad más candente (20)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

proyectos escolares ambientales
proyectos escolares ambientales proyectos escolares ambientales
proyectos escolares ambientales jairherrera54
 
Arepera mucha hambre
Arepera mucha hambreArepera mucha hambre
Arepera mucha hambrejeanyork
 
Maria laura procedimiento
Maria laura procedimientoMaria laura procedimiento
Maria laura procedimientomarialvb
 
Arroz con col
Arroz con colArroz con col
Arroz con colpepteyyol
 
Peus de porc
Peus de porcPeus de porc
Peus de porcpepteyyol
 
La naturaleza del vivir
La naturaleza del vivirLa naturaleza del vivir
La naturaleza del vivirKarla Niccol
 
Impacto ambiental de la aviacion
Impacto ambiental de la aviacionImpacto ambiental de la aviacion
Impacto ambiental de la aviacionjoanse00
 
Roland sossa hardware.ppt
Roland sossa hardware.pptRoland sossa hardware.ppt
Roland sossa hardware.pptRoland Sossa
 
Paella de pescado
Paella de pescadoPaella de pescado
Paella de pescadopepteyyol
 
Migliorisi trabajo colaborativo
Migliorisi trabajo colaborativoMigliorisi trabajo colaborativo
Migliorisi trabajo colaborativoLorena Migliorisi
 
mnaual mh
mnaual mhmnaual mh
mnaual mhstivsp
 
Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01
Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01
Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01DiazFlor
 
Practica 7 intoxicacion por plomo
Practica 7 intoxicacion por plomoPractica 7 intoxicacion por plomo
Practica 7 intoxicacion por plomoNelly Guaycha
 
Practica 6 dosificacion del ketoprofeno
Practica 6 dosificacion del ketoprofenoPractica 6 dosificacion del ketoprofeno
Practica 6 dosificacion del ketoprofenoNelly Guaycha
 
La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...
La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...
La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...Maysacu
 
Licensed players agent deutch-highlight summinsured
Licensed players agent deutch-highlight summinsuredLicensed players agent deutch-highlight summinsured
Licensed players agent deutch-highlight summinsuredMichael Hart
 

Destacado (20)

proyectos escolares ambientales
proyectos escolares ambientales proyectos escolares ambientales
proyectos escolares ambientales
 
Arepera mucha hambre
Arepera mucha hambreArepera mucha hambre
Arepera mucha hambre
 
Maria laura procedimiento
Maria laura procedimientoMaria laura procedimiento
Maria laura procedimiento
 
Arroz con col
Arroz con colArroz con col
Arroz con col
 
Peus de porc
Peus de porcPeus de porc
Peus de porc
 
Inf grupo 3
Inf grupo 3Inf grupo 3
Inf grupo 3
 
Ciclo de vida de un producto
Ciclo de vida de un productoCiclo de vida de un producto
Ciclo de vida de un producto
 
Parco
ParcoParco
Parco
 
La naturaleza del vivir
La naturaleza del vivirLa naturaleza del vivir
La naturaleza del vivir
 
Impacto ambiental de la aviacion
Impacto ambiental de la aviacionImpacto ambiental de la aviacion
Impacto ambiental de la aviacion
 
Roland sossa hardware.ppt
Roland sossa hardware.pptRoland sossa hardware.ppt
Roland sossa hardware.ppt
 
Paella de pescado
Paella de pescadoPaella de pescado
Paella de pescado
 
Migliorisi trabajo colaborativo
Migliorisi trabajo colaborativoMigliorisi trabajo colaborativo
Migliorisi trabajo colaborativo
 
mnaual mh
mnaual mhmnaual mh
mnaual mh
 
Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01
Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01
Teorasdelaevolucindelamarckydarwin 110830174106-phpapp01
 
Practica 7 intoxicacion por plomo
Practica 7 intoxicacion por plomoPractica 7 intoxicacion por plomo
Practica 7 intoxicacion por plomo
 
lógica
lógicalógica
lógica
 
Practica 6 dosificacion del ketoprofeno
Practica 6 dosificacion del ketoprofenoPractica 6 dosificacion del ketoprofeno
Practica 6 dosificacion del ketoprofeno
 
La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...
La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...
La tarea a enviar por la plataforma en la fecha indicada es: Link del Slidesh...
 
Licensed players agent deutch-highlight summinsured
Licensed players agent deutch-highlight summinsuredLicensed players agent deutch-highlight summinsured
Licensed players agent deutch-highlight summinsured
 

Similar a Introducci%c3%b3n%20a%20la%20inform%c3%a1tica

CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA Daniela Rojas
 
Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Pablo Ducati
 
Informática y computación 2
Informática y computación 2Informática y computación 2
Informática y computación 2Karinabeltran02
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.maleny1802
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.maleny1802
 
Enef 1 e equipo 3 glosario de términos
Enef 1 e equipo 3 glosario de términosEnef 1 e equipo 3 glosario de términos
Enef 1 e equipo 3 glosario de términosKimberly Vega
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDTonatiuh Alvarez
 
Conceptos generales de informatica
Conceptos generales de informaticaConceptos generales de informatica
Conceptos generales de informaticalosjamones
 
Conceptualización sobre Informática
Conceptualización sobre InformáticaConceptualización sobre Informática
Conceptualización sobre InformáticaAngela Arias
 
Cuestionario 2014 j
Cuestionario 2014 jCuestionario 2014 j
Cuestionario 2014 jarticulo93
 
Cuestionario 2014 david guerrero
Cuestionario 2014 david guerreroCuestionario 2014 david guerrero
Cuestionario 2014 david guerreroeduardochampion
 
Conceptualizacion de la informatica
Conceptualizacion de la informatica Conceptualizacion de la informatica
Conceptualizacion de la informatica rpineda10
 
Deber de beiky
Deber de beikyDeber de beiky
Deber de beikyDelcolegio
 
Carmen López Estudiante
Carmen López EstudianteCarmen López Estudiante
Carmen López EstudianteCarmen López
 
Informatica medica danna ceballos
Informatica medica danna ceballosInformatica medica danna ceballos
Informatica medica danna ceballosDanna Sierra
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasriloorsa
 

Similar a Introducci%c3%b3n%20a%20la%20inform%c3%a1tica (20)

CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA CONCEPTUALIZACION DE LA INFORMÁTICA
CONCEPTUALIZACION DE LA INFORMÁTICA
 
Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos.
 
Informática y computación 2
Informática y computación 2Informática y computación 2
Informática y computación 2
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.
 
Enef 1 e equipo 3 glosario de términos
Enef 1 e equipo 3 glosario de términosEnef 1 e equipo 3 glosario de términos
Enef 1 e equipo 3 glosario de términos
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Bugui
BuguiBugui
Bugui
 
Conceptos generales de informatica
Conceptos generales de informaticaConceptos generales de informatica
Conceptos generales de informatica
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Conceptualización sobre Informática
Conceptualización sobre InformáticaConceptualización sobre Informática
Conceptualización sobre Informática
 
Terminologia basica
Terminologia basicaTerminologia basica
Terminologia basica
 
Cuestionario 2014 j
Cuestionario 2014 jCuestionario 2014 j
Cuestionario 2014 j
 
Cuestionario 2014 david guerrero
Cuestionario 2014 david guerreroCuestionario 2014 david guerrero
Cuestionario 2014 david guerrero
 
Terminologia basica
Terminologia basicaTerminologia basica
Terminologia basica
 
Conceptualizacion de la informatica
Conceptualizacion de la informatica Conceptualizacion de la informatica
Conceptualizacion de la informatica
 
Deber de beiky
Deber de beikyDeber de beiky
Deber de beiky
 
Carmen López Estudiante
Carmen López EstudianteCarmen López Estudiante
Carmen López Estudiante
 
Informatica medica danna ceballos
Informatica medica danna ceballosInformatica medica danna ceballos
Informatica medica danna ceballos
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Introducci%c3%b3n%20a%20la%20inform%c3%a1tica

  • 2. SISTEMA DE INFORMACIÓN Un Sistema es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre sí y están localizadas en un cierto ambiente, de acuerdo con un cierto objetivo. Elementos Entidades: Es lo que constituye la esencia de algo, pueden tener una existencia concreta. Atributos: Son propiedades estructurales y característica que caracterizan las partes o componente de un sistema y también son representados en forma cualitativa y cuantitativa. Interrelación: Porque es la asociación natural entre dos o más entidades o entre sus atributos. Ambiente: Donde son los cambios o relaciones que pueden modificarse en el sistema. Objetivos: Ya que son aquellas actividades proyectadas o planeadas Que se han seleccionado antes de su ejecución.
  • 3. SISTEMA DE INFORMACIÓN Objetivo Algunos de los principales objetivos de los sistemas de información, son: 1. Proporcionar datos oportunos y exactos que permitan tomas decisiones acertadas y mejorar la relación entre los recursos de la empresa. 2. Garantizar información exacta y confiable, así como su almacenamiento de tal forma que esté disponible cuando se necesite. 3. Servir como herramienta para que los gerentes realicen planeación, control y toma de decisiones en sus empresas.
  • 4. METODOLOGÍA DE LA PROGRAMACIÓN Programa Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar. Programación Es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado.
  • 5. METODOLOGÍA DE LA PROGRAMACIÓN Programador Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales disciplinas dentro de la informática.
  • 6. METODOLOGÍA DE LA PROGRAMACIÓN Diagrama de flujo Es la representación grafica del algoritmo o proceso. Se utiliza en disciplina como programación, economía, procesos industriales y psicóloga cognitiva. Algoritmo Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.
  • 7. SISTEMA DE INFORMACIÓN Ciclo de vida de un sistema Es la iniciación de vida de un sistema, que se va desarrollando hasta un cierto tiempo para mantenerse a través de ciertas fases.
  • 8. BASE DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir con una serie de objetivos (entre otros) que se detallan a continuación : Permitir un fácil acceso a la información: El sistema debe ser facilitador de alto rendimiento, la velocidad es un factor esencial así como la consistencia de los datos. Evitar redundancia de la información: La información almacenada ocupará irremediablemente un espacio en memoria por lo cual es de vital importancia eliminar la posibilidad de almacenar datos repetidos ya que adicionalmente podrían llevarnos a inconsistencias en la información
  • 9. BASE DE DATOS Características Una Base de Datos se compone de varias tablas o relaciones. No pueden existir dos tablas con el mismo nombre ni registro. Cada tabla es a su vez un conjunto de registros (filas y columnas). La relación entre una tabla padre y un hijo se lleva a cabo por medio de las claves primarias y ajenas (o foráneas). Las claves primarias son la clave principal de un registro dentro de una tabla y éstas deben cumplir con la integridad de datos. Las claves ajenas se colocan en la tabla hija, contienen el mismo valor que la clave primaria del registro padre; por medio de éstas se hacen las formas relacionales. Organización . El diseño de un sistema de base de datos distribuido (SBDD) implica la toma de decisiones sobre la ubicación de los programas que accederán a la base de datos y sobre los propios datos que constituyen esta última, a lo largo de los diferentes puestos que configuren una red de computadoras.
  • 10. REDES Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Ventajas • Mayor facilidad en la comunicación entre usuarios •Reducción en el presupuesto para software •Reducción en el presupuesto para hardware • Posibilidad de organizar grupos de trabajo •Mejoras en la administración de los equipos y programas •Mejoras en la integridad de los datos • Mayor seguridad para acceder a la información
  • 11. REDES Topología La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. Tipos de redes REDES COMPARTIDAS: Aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
  • 12. TIPOS DE REDES REDES EXCLUSIVAS: Es aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. REDES PRIVADAS: Es aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.
  • 13. TIPOS DE REDES REDES PÚBLICAS: Aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. RED DEL ÁREA LOCAL (LAN): Es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local no utilizan medios o redes de interconexión públicos.
  • 14. TIPOS DE REDES RED DEL AREA METROPOLITANA (MAN): Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. RED DE AREA AMPLIA (WAN): Son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
  • 15. TIPOS DE REDES RED DEL AREA PERSONAL (PAN): Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión . Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del interpersonal). RED DE AREA DE CAMPUS (CAN): Es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc.
  • 16. MEDIOS DE RED UTILIZADAS El cable de par trazado El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal , como una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cable coaxial creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corriente.
  • 17. MEDIOS DE RED UTILIZADAS Cable coaxial Fibra óptica La fibra óptica es un medios de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o material plástico, por el que se envían pulsos de luz que representan los datos a transmitir.
  • 18. SABOTAJES Y DELITOS POR COMPUTADORA Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutable por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Caballo de Troya En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 19. SABOTAJES Y DELITOS POR COMPUTADORA Bomba lógica Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. gusano Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 20. SABOTAJES Y DELITOS POR COMPUTADORA Daño q causan los gusanos Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles. Hackers Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 21. SABOTAJES Y DELITOS POR COMPUTADORA Evolución de los hackers "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programar) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
  • 22. SABOTAJES Y DELITOS POR COMPUTADORA Evolución de los hackers Desde el fin de la segunda guerra mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
  • 23. SABOTAJES Y DELITOS POR COMPUTADORA Propósito Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen. Piratería Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 24. RIESGO Y SEGURIDAD Contraseñas Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 25. RIESGO Y SEGURIDAD Restricciones al acceso Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: 8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.