SlideShare una empresa de Scribd logo
1

Redes
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos, con el propósito
de facilitar el uso compartido de información y recursos.
El trabajo con redes de computadoras puede ser de gran utilidad en el ámbito escolar. A través de una red podemos:
•
Compartir archivos: por medio de una red podemos obtener acceso a los archivos de cualquier computadora conectada a la red;
por ejemplo, podemos acceder a los archivos de trabajo de nuestros alumnos, o distribuir fácilmente un archivo en el que deseamos
que trabajen. Debemos tener en cuenta que también nos permite compartir solo lo que deseamos y mantener en privado aquello a
lo que no queremos que accedan.
•
Transmitir archivos multimedia por secuencias: podemos enviar archivos multimedia digitales, tales como fotos, música o videos
por una red a un dispositivo que pueda reproducir el archivo multimedia. Por ejemplo, podemos ver las fotos o las películas en
televisores de última generación o reproducir música en equipos compatibles que estén conectados a la red.
•
Compartir una conexión a Internet: mediante esta acción será posible tener acceso a una conexión a Internet sin necesidad de
instalar una cuenta en cada equipo.
•
Compartir una impresora: permite ahorrar en gastos de equipamiento, sin tener una impresora para cada equipo.

Software
El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de tareas en una computadora.
Cada programa o aplicación tiene una función específica y ciertos requerimientos de hardware para su instalación y ejecución, como
capacidad de almacenamiento en disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible. A
continuación, veremos las categorías de clasificación del software.
Clasificación por tipo de licencia. Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual
de este y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones de ambas partes. Es el
desarrollador, o aquel a quien este haya cedido los derechos de explotación, el que elige el tipo de licencia según la cual se distribuye el
software.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
2

Clasificación por función. Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro del
sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad. A través delos programas podemos
almacenar, procesar y recuperar información, encontrar errores de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar,
solo por mencionar algunos ejemplos. El software puede clasificarse en tres categorías: los programas desarrolladores, que se emplean
para crear software; los programas de sistema, que controlan la operación de la computadora (más conocidos como sistemas operativos)
y los programas de aplicación, que resuelven problemas específicos para sus usuarios, por ejemplo, Microsoft Office Word 2010.

Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
3

Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
4

El sistema operativo
El sistema operativo es el encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los
distintos usuarios. Es un administrador de los recursos del sistema, tanto físicos como lógicos. Gracias al sistema operativo, podemos
ejecutar complejos procesos que involucran al hardware y a la sincronización de distintas tareas con diversos programas, de manera intuitiva
y sencilla, especialmente, desde la aparición de interfaces gráficas y visuales, como Windows.
Funciones del sistema operativo
Como sabemos, el sistema operativo cumple varias funciones, entre las que podemos destacar las siguientes:
•
Administración del microprocesador: coordina y distribuye el acceso al microprocesador entre los distintos programas que
estamos ejecutando en un momento determinado.
•
Gestión de la memoria RAM: se encarga de gestionar el espacio de memoria asignado para cada aplicación.
•
Gestión de entradas/salidas: permite unificar y controlar el acceso de los programas a los recursos periféricos de entrada y de
salida.
•
Gestión de archivos: el sistema operativo se encarga de realizar la gestión de la lectura y escritura en el sistema de archivos
correspondiente, y de esta misma forma, la ubicación de ellos en los diferentes soportes de almacenamiento.
Windows
A pesar de que no es el único que existe –y de la fuerte competencia de Linux–, Windows es el sistema operativo más utilizado en todo el
mundo. Creado por Microsoft en 1981, fue rápidamente adoptado por los usuarios comerciales y particulares debido a su interfaz gráfica,
que facilitó notablemente la interacción usuario-máquina.
Windows es un sistema operativo multitarea y multiusuario. Esto quiere decir que nos permite ejecutar varias aplicaciones al mismo
tiempo (por ejemplo, podemos escribir un documento en un procesador de texto, mientras escuchamos nuestra radio favorita en línea y
descargamos un archivo que recibimos por correo electrónico), y además, crear diferentes cuentas de usuario, para que cada uno acceda
a sus propios programas y archivos. Además de cumplir con todas las funciones de un sistema operativo, Windows tiene incorporados
programas preinstalados que sirven para los usos básicos de la computadora, tales como: Bloc de notas, Calculadora, Grabadora de
sonidos, WordPad, MSPaint o el Reproductor de Windows Media, entre otras aplicaciones incluidas.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
5

Seguridad informática
La seguridad de la información se ha convertido en un área clave en el mundo interconectado moderno. Nos enfrentamos con riesgos y
peligros que nunca fueron imaginados en períodos precomputacionales. Virus informáticos, hackers y otras amenazas nos acechan de
modo cotidiano, y ponen en riesgo nuestros sistemas a la vez que nos provocan molestias y pérdida de tiempo, y también atentan contra
nuestra privacidad. La seguridad informática contempla no solo la protección del equipamiento, sino también la de la información y la
integridad física y moral de los usuarios del sistema.
Un sistema de información seguro debe responder a los criterios de confidencialidad, integridad y disponibilidad de los datos.
•
Confidencialidad: debe tener la capacidad de proteger la información ante el intento de acceso o divulgación a otros usuarios no
autorizados. Consiste en asegurar la privacidad de los datos. Solamente los individuos, procesos o dispositivos autorizados pueden
acceder a ellos.
•
Integridad: la información debe estar completa y no ser alterada o modificada sin autorización. La integridad se refiere a la
protección de la información de acciones tanto deliberadas como accidentales.
•
Disponibilidad: la información debe encontrarse a disposición de quienes tengan que acceder a ella, ya sean personas, procesos
o aplicaciones, en el momento en que se la necesite. Es decir que tanto el hardware como el software deben mantenerse
funcionando eficientemente y proveer alternativas para recuperar la información, en caso de errores o fallos.
Principales amenazas y riesgos
Entre los principales factores que ponen en peligro al sistema y vulneran los principios comentados anteriormente, podemos mencionar los
problemas técnicos, tales como las condiciones de instalación desfavorables o la falta de mantenimiento; y los usuarios, por impericia,
desconocimiento o abusos deliberados, como fraudes, robos o virus, entre otras amenazas.
Virus informáticos
Un virus informático es un programa autoejecutable creado para alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. En general, se adjunta en forma oculta aun programa o a un archivo para que pueda propagarse e infecte cada
computadora con la que tiene contacto.
Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic
6

Algunos síntomas que pueden indicar la presencia de algún virus en nuestro equipo son los que mencionamos a continuación:
•
Ejecución lenta.
•
El equipo deja de responder o se bloquea con frecuencia.
•
Se reinicia en forma continua.
•
No podemos acceder a los programas o unidades de disco.
•
Aparecen mensajes de error poco habituales.
•
Aparecen nuevos iconos en el Escritorio de Windows que no están relacionados con programas instalados.
Como sucede con cualquier enfermedad, la mejor medida que podemos tomar es la prevención. Para proteger nuestros sistemas
informáticos de virus, debemos instalar software de detección y eliminación (conocido como antivirus) y mantenerlo actualizado, evitar
descargar archivos desde páginas de Internet o correo electrónico desconocido, y realizar copias de seguridad periódicas de nuestros
archivos, para que en caso de una infección, podamos recuperar la información sin dificultades.
Spam
Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido, generalmente publicitarios y enviados en
cantidades masivas, que perjudican de alguna manera a quienes los reciben. En un principio, esta práctica se efectuaba, casi
exclusivamente, a través del correo electrónico, pero en la actualidad se incluye en redes sociales como Facebook, blogs, ventanas
emergentes en sitios web, y a través de mensajes de texto en teléfonos celulares. Si bien no se trata exactamente de un delito, ocasiona
tantas molestias que muchos países cuentan con legislación específica para controlar esta forma de comunicación con los usuarios.

Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS

proyecto_tic

Más contenido relacionado

La actualidad más candente

TIPOS DE DATOS PARA C++
TIPOS DE DATOS PARA C++TIPOS DE DATOS PARA C++
TIPOS DE DATOS PARA C++
Idalia Tristan
 
Unidad 3
Unidad 3Unidad 3
Unidad 3tf94
 
Tema 04 - Unidad 2 - Herramientas de Productividad
Tema 04 - Unidad 2 - Herramientas de ProductividadTema 04 - Unidad 2 - Herramientas de Productividad
Tema 04 - Unidad 2 - Herramientas de Productividad
Cristian Adrian Villegas Dianta
 
Algoritmo Secuenciales
Algoritmo SecuencialesAlgoritmo Secuenciales
Algoritmo Secuenciales
Slims Colmenarez
 
ARREGLOS UNIDIMENSIONALES
ARREGLOS UNIDIMENSIONALESARREGLOS UNIDIMENSIONALES
ARREGLOS UNIDIMENSIONALES
Fernando Solis
 
Windows forms c# visual basic .net ejercicios
Windows forms c# visual basic .net ejerciciosWindows forms c# visual basic .net ejercicios
Windows forms c# visual basic .net ejercicios
Laura Alicia Hernandez Moreno
 
10 programas de if
10 programas de if10 programas de if
10 programas de if
Idalia Tristan
 
Bibliotecas o libreria de c++
Bibliotecas o libreria de c++Bibliotecas o libreria de c++
Bibliotecas o libreria de c++
Idalia Tristan
 
linea del tiempo de ing, industrial.docx
linea del tiempo de ing, industrial.docxlinea del tiempo de ing, industrial.docx
linea del tiempo de ing, industrial.docx
AxelGonza
 
Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
José Antonio Sandoval Acosta
 
Problemas,algoritmos y diagramas de flujo.
Problemas,algoritmos y diagramas de flujo.Problemas,algoritmos y diagramas de flujo.
Problemas,algoritmos y diagramas de flujo.Arturo Perez Murrieta
 
Estructura de control repetitiva
Estructura de control repetitivaEstructura de control repetitiva
Estructura de control repetitiva
villandri pachco
 
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Maria B. Ramos Osorio
 
Trabajo sobre funciones en excel
Trabajo sobre funciones en excelTrabajo sobre funciones en excel
Trabajo sobre funciones en excelluislucero04
 
Inner join
Inner joinInner join
Inner join
Israel Rey
 
Herramientas de software libre para gestión de contenidos
Herramientas de software libre para gestión de contenidosHerramientas de software libre para gestión de contenidos
Herramientas de software libre para gestión de contenidos
Jesús Tramullas
 
Guía de informática binarios
Guía de informática binariosGuía de informática binarios
Guía de informática binarios
Luz Marina Melendez Campos
 

La actualidad más candente (20)

TIPOS DE DATOS PARA C++
TIPOS DE DATOS PARA C++TIPOS DE DATOS PARA C++
TIPOS DE DATOS PARA C++
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Tema 04 - Unidad 2 - Herramientas de Productividad
Tema 04 - Unidad 2 - Herramientas de ProductividadTema 04 - Unidad 2 - Herramientas de Productividad
Tema 04 - Unidad 2 - Herramientas de Productividad
 
Algoritmo Secuenciales
Algoritmo SecuencialesAlgoritmo Secuenciales
Algoritmo Secuenciales
 
ARREGLOS UNIDIMENSIONALES
ARREGLOS UNIDIMENSIONALESARREGLOS UNIDIMENSIONALES
ARREGLOS UNIDIMENSIONALES
 
Windows forms c# visual basic .net ejercicios
Windows forms c# visual basic .net ejerciciosWindows forms c# visual basic .net ejercicios
Windows forms c# visual basic .net ejercicios
 
Practica de tension
Practica de tensionPractica de tension
Practica de tension
 
10 programas de if
10 programas de if10 programas de if
10 programas de if
 
Bibliotecas o libreria de c++
Bibliotecas o libreria de c++Bibliotecas o libreria de c++
Bibliotecas o libreria de c++
 
linea del tiempo de ing, industrial.docx
linea del tiempo de ing, industrial.docxlinea del tiempo de ing, industrial.docx
linea del tiempo de ing, industrial.docx
 
Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
 
Problemas,algoritmos y diagramas de flujo.
Problemas,algoritmos y diagramas de flujo.Problemas,algoritmos y diagramas de flujo.
Problemas,algoritmos y diagramas de flujo.
 
Estructura de control repetitiva
Estructura de control repetitivaEstructura de control repetitiva
Estructura de control repetitiva
 
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
 
Trabajo sobre funciones en excel
Trabajo sobre funciones en excelTrabajo sobre funciones en excel
Trabajo sobre funciones en excel
 
Inner join
Inner joinInner join
Inner join
 
Tipos De Datos
Tipos De DatosTipos De Datos
Tipos De Datos
 
La ingeniería como profesión
La ingeniería como profesiónLa ingeniería como profesión
La ingeniería como profesión
 
Herramientas de software libre para gestión de contenidos
Herramientas de software libre para gestión de contenidosHerramientas de software libre para gestión de contenidos
Herramientas de software libre para gestión de contenidos
 
Guía de informática binarios
Guía de informática binariosGuía de informática binarios
Guía de informática binarios
 

Similar a 1.2. sistema operativo

Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
Yessi Mateo
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
fercholive
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
beto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
beto00amaya
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
Josue Venegas
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
Josue Venegas
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
kevin rivera
 
Software
SoftwareSoftware
Software
Jillmar
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
Ybilder Vasquez
 
SOFTWARE
SOFTWARESOFTWARE
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 

Similar a 1.2. sistema operativo (20)

Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Alison
Alison Alison
Alison
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Expocion sistemas operativos
Expocion sistemas operativos Expocion sistemas operativos
Expocion sistemas operativos
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Software
SoftwareSoftware
Software
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 

Más de Ociel Lopez Jara

La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
Ociel Lopez Jara
 
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Ociel Lopez Jara
 
No todo lo que brilla es oro
No todo lo que brilla es oroNo todo lo que brilla es oro
No todo lo que brilla es oro
Ociel Lopez Jara
 
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante ConstrucciónModelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Ociel Lopez Jara
 
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXIKhan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Ociel Lopez Jara
 
Propuesta didáctica para función afín
Propuesta didáctica para función afínPropuesta didáctica para función afín
Propuesta didáctica para función afín
Ociel Lopez Jara
 
Teorema de Euclides una mirada didáctica desde el modelo MTSK
Teorema de Euclides una mirada didáctica desde  el modelo MTSKTeorema de Euclides una mirada didáctica desde  el modelo MTSK
Teorema de Euclides una mirada didáctica desde el modelo MTSK
Ociel Lopez Jara
 
Aprendizaje multimedia
Aprendizaje multimediaAprendizaje multimedia
Aprendizaje multimedia
Ociel Lopez Jara
 
Que es Moodle
Que es MoodleQue es Moodle
Que es Moodle
Ociel Lopez Jara
 
Que es un LMS
Que es un LMSQue es un LMS
Que es un LMS
Ociel Lopez Jara
 
Guías didácticas
Guías didácticasGuías didácticas
Guías didácticas
Ociel Lopez Jara
 
Construcción página web
Construcción página webConstrucción página web
Construcción página web
Ociel Lopez Jara
 
Web 2.0
Web 2.0Web 2.0
Estadistica1
Estadistica1Estadistica1
Estadistica1
Ociel Lopez Jara
 
Estado del arte de las tic
Estado del arte de las ticEstado del arte de las tic
Estado del arte de las tic
Ociel Lopez Jara
 
Tic en la fid
Tic en la fidTic en la fid
Tic en la fid
Ociel Lopez Jara
 
Conceptos básicos sobre Power Point
Conceptos básicos sobre Power PointConceptos básicos sobre Power Point
Conceptos básicos sobre Power Point
Ociel Lopez Jara
 
Inferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicosInferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicos
Ociel Lopez Jara
 

Más de Ociel Lopez Jara (20)

La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
La noción de función: su enseñanza-aprendizaje realizando transformaciones de...
 
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
Percepción de estudiantes de pedagogía sobre la utilidad de los blogs en educ...
 
No todo lo que brilla es oro
No todo lo que brilla es oroNo todo lo que brilla es oro
No todo lo que brilla es oro
 
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante ConstrucciónModelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
Modelo de Van Hiele Aplicado en Exploración de Propiedades Mediante Construcción
 
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXIKhan Academy: Innovar para desarrollar las habilidades del Siglo XXI
Khan Academy: Innovar para desarrollar las habilidades del Siglo XXI
 
Propuesta didáctica para función afín
Propuesta didáctica para función afínPropuesta didáctica para función afín
Propuesta didáctica para función afín
 
Teorema de Euclides una mirada didáctica desde el modelo MTSK
Teorema de Euclides una mirada didáctica desde  el modelo MTSKTeorema de Euclides una mirada didáctica desde  el modelo MTSK
Teorema de Euclides una mirada didáctica desde el modelo MTSK
 
Aprendizaje multimedia
Aprendizaje multimediaAprendizaje multimedia
Aprendizaje multimedia
 
Que es Moodle
Que es MoodleQue es Moodle
Que es Moodle
 
Que es un LMS
Que es un LMSQue es un LMS
Que es un LMS
 
Guías didácticas
Guías didácticasGuías didácticas
Guías didácticas
 
Construcción página web
Construcción página webConstrucción página web
Construcción página web
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Estadistica1
Estadistica1Estadistica1
Estadistica1
 
Estado del arte de las tic
Estado del arte de las ticEstado del arte de las tic
Estado del arte de las tic
 
Tic en la fid
Tic en la fidTic en la fid
Tic en la fid
 
1.1. partes de un pc
1.1. partes de un pc1.1. partes de un pc
1.1. partes de un pc
 
Conceptos básicos sobre Power Point
Conceptos básicos sobre Power PointConceptos básicos sobre Power Point
Conceptos básicos sobre Power Point
 
Florencia fotos
Florencia fotosFlorencia fotos
Florencia fotos
 
Inferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicosInferencia Estadística, conceptos básicos
Inferencia Estadística, conceptos básicos
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

1.2. sistema operativo

  • 1. 1 Redes Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos, con el propósito de facilitar el uso compartido de información y recursos. El trabajo con redes de computadoras puede ser de gran utilidad en el ámbito escolar. A través de una red podemos: • Compartir archivos: por medio de una red podemos obtener acceso a los archivos de cualquier computadora conectada a la red; por ejemplo, podemos acceder a los archivos de trabajo de nuestros alumnos, o distribuir fácilmente un archivo en el que deseamos que trabajen. Debemos tener en cuenta que también nos permite compartir solo lo que deseamos y mantener en privado aquello a lo que no queremos que accedan. • Transmitir archivos multimedia por secuencias: podemos enviar archivos multimedia digitales, tales como fotos, música o videos por una red a un dispositivo que pueda reproducir el archivo multimedia. Por ejemplo, podemos ver las fotos o las películas en televisores de última generación o reproducir música en equipos compatibles que estén conectados a la red. • Compartir una conexión a Internet: mediante esta acción será posible tener acceso a una conexión a Internet sin necesidad de instalar una cuenta en cada equipo. • Compartir una impresora: permite ahorrar en gastos de equipamiento, sin tener una impresora para cada equipo. Software El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos requerimientos de hardware para su instalación y ejecución, como capacidad de almacenamiento en disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible. A continuación, veremos las categorías de clasificación del software. Clasificación por tipo de licencia. Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual de este y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones de ambas partes. Es el desarrollador, o aquel a quien este haya cedido los derechos de explotación, el que elige el tipo de licencia según la cual se distribuye el software. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 2. 2 Clasificación por función. Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro del sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad. A través delos programas podemos almacenar, procesar y recuperar información, encontrar errores de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar, solo por mencionar algunos ejemplos. El software puede clasificarse en tres categorías: los programas desarrolladores, que se emplean para crear software; los programas de sistema, que controlan la operación de la computadora (más conocidos como sistemas operativos) y los programas de aplicación, que resuelven problemas específicos para sus usuarios, por ejemplo, Microsoft Office Word 2010. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 3. 3 Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 4. 4 El sistema operativo El sistema operativo es el encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los distintos usuarios. Es un administrador de los recursos del sistema, tanto físicos como lógicos. Gracias al sistema operativo, podemos ejecutar complejos procesos que involucran al hardware y a la sincronización de distintas tareas con diversos programas, de manera intuitiva y sencilla, especialmente, desde la aparición de interfaces gráficas y visuales, como Windows. Funciones del sistema operativo Como sabemos, el sistema operativo cumple varias funciones, entre las que podemos destacar las siguientes: • Administración del microprocesador: coordina y distribuye el acceso al microprocesador entre los distintos programas que estamos ejecutando en un momento determinado. • Gestión de la memoria RAM: se encarga de gestionar el espacio de memoria asignado para cada aplicación. • Gestión de entradas/salidas: permite unificar y controlar el acceso de los programas a los recursos periféricos de entrada y de salida. • Gestión de archivos: el sistema operativo se encarga de realizar la gestión de la lectura y escritura en el sistema de archivos correspondiente, y de esta misma forma, la ubicación de ellos en los diferentes soportes de almacenamiento. Windows A pesar de que no es el único que existe –y de la fuerte competencia de Linux–, Windows es el sistema operativo más utilizado en todo el mundo. Creado por Microsoft en 1981, fue rápidamente adoptado por los usuarios comerciales y particulares debido a su interfaz gráfica, que facilitó notablemente la interacción usuario-máquina. Windows es un sistema operativo multitarea y multiusuario. Esto quiere decir que nos permite ejecutar varias aplicaciones al mismo tiempo (por ejemplo, podemos escribir un documento en un procesador de texto, mientras escuchamos nuestra radio favorita en línea y descargamos un archivo que recibimos por correo electrónico), y además, crear diferentes cuentas de usuario, para que cada uno acceda a sus propios programas y archivos. Además de cumplir con todas las funciones de un sistema operativo, Windows tiene incorporados programas preinstalados que sirven para los usos básicos de la computadora, tales como: Bloc de notas, Calculadora, Grabadora de sonidos, WordPad, MSPaint o el Reproductor de Windows Media, entre otras aplicaciones incluidas. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 5. 5 Seguridad informática La seguridad de la información se ha convertido en un área clave en el mundo interconectado moderno. Nos enfrentamos con riesgos y peligros que nunca fueron imaginados en períodos precomputacionales. Virus informáticos, hackers y otras amenazas nos acechan de modo cotidiano, y ponen en riesgo nuestros sistemas a la vez que nos provocan molestias y pérdida de tiempo, y también atentan contra nuestra privacidad. La seguridad informática contempla no solo la protección del equipamiento, sino también la de la información y la integridad física y moral de los usuarios del sistema. Un sistema de información seguro debe responder a los criterios de confidencialidad, integridad y disponibilidad de los datos. • Confidencialidad: debe tener la capacidad de proteger la información ante el intento de acceso o divulgación a otros usuarios no autorizados. Consiste en asegurar la privacidad de los datos. Solamente los individuos, procesos o dispositivos autorizados pueden acceder a ellos. • Integridad: la información debe estar completa y no ser alterada o modificada sin autorización. La integridad se refiere a la protección de la información de acciones tanto deliberadas como accidentales. • Disponibilidad: la información debe encontrarse a disposición de quienes tengan que acceder a ella, ya sean personas, procesos o aplicaciones, en el momento en que se la necesite. Es decir que tanto el hardware como el software deben mantenerse funcionando eficientemente y proveer alternativas para recuperar la información, en caso de errores o fallos. Principales amenazas y riesgos Entre los principales factores que ponen en peligro al sistema y vulneran los principios comentados anteriormente, podemos mencionar los problemas técnicos, tales como las condiciones de instalación desfavorables o la falta de mantenimiento; y los usuarios, por impericia, desconocimiento o abusos deliberados, como fraudes, robos o virus, entre otras amenazas. Virus informáticos Un virus informático es un programa autoejecutable creado para alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. En general, se adjunta en forma oculta aun programa o a un archivo para que pueda propagarse e infecte cada computadora con la que tiene contacto. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic
  • 6. 6 Algunos síntomas que pueden indicar la presencia de algún virus en nuestro equipo son los que mencionamos a continuación: • Ejecución lenta. • El equipo deja de responder o se bloquea con frecuencia. • Se reinicia en forma continua. • No podemos acceder a los programas o unidades de disco. • Aparecen mensajes de error poco habituales. • Aparecen nuevos iconos en el Escritorio de Windows que no están relacionados con programas instalados. Como sucede con cualquier enfermedad, la mejor medida que podemos tomar es la prevención. Para proteger nuestros sistemas informáticos de virus, debemos instalar software de detección y eliminación (conocido como antivirus) y mantenerlo actualizado, evitar descargar archivos desde páginas de Internet o correo electrónico desconocido, y realizar copias de seguridad periódicas de nuestros archivos, para que en caso de una infección, podamos recuperar la información sin dificultades. Spam Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido, generalmente publicitarios y enviados en cantidades masivas, que perjudican de alguna manera a quienes los reciben. En un principio, esta práctica se efectuaba, casi exclusivamente, a través del correo electrónico, pero en la actualidad se incluye en redes sociales como Facebook, blogs, ventanas emergentes en sitios web, y a través de mensajes de texto en teléfonos celulares. Si bien no se trata exactamente de un delito, ocasiona tantas molestias que muchos países cuentan con legislación específica para controlar esta forma de comunicación con los usuarios. Este material es un extracto del libro “Computación para Docentes” de Virginia Caccuri, serie Manuales USERS proyecto_tic