INFORMATICA
¿QUEES?
* ES UNA CIENCIA QUE ESTUDIA MÉTODOS, PROCESOS, TÉCNICAS, CON EL FIN DE
ALMACENAR, PROCESAR Y TRANSMITIR INFORMACIÓN Y DATOS EN FORMATO DIGITAL. LA INFORMÁTICA
SE HA DESARROLLADO RÁPIDAMENTE A PARTIR DE LA SEGUNDA MITAD DEL SIGLO XX, CON LA
APARICIÓN DE TECNOLOGÍAS TALES COMO EL CIRCUITO INTEGRADO, INTERNET Y EL TELÉFONO MÓVIL.
EN 1957 KARL STEINBUCH ACUÑÓ LA PALABRA ALEMANA INFORMATIK EN LA PUBLICACIÓN DE UN
DOCUMENTO DENOMINADO INFORMATIK: AUTOMATISCHE INFORMATIONSVERARBEITUNG
(INFORMÁTICA: PROCESAMIENTO AUTOMÁTICO DE INFORMACIÓN). EN RUSO, ALEXANDER IVANOVICH
MIKHAILOV FUE EL PRIMERO EN UTILIZAR INFORMATIKA CON EL SIGNIFICADO DE
«ESTUDIO, ORGANIZACIÓN, Y LA DISEMINACIÓN DE LA INFORMACIÓN CIENTÍFICA», QUE SIGUE SIENDO
SU SIGNIFICADO EN DICHA LENGUA.[CITA REQUERIDA]. EN INGLÉS, LA PALABRA INFORMATICS FUE
ACUÑADA INDEPENDIENTE Y CASI SIMULTÁNEAMENTE POR WALTER F. BAUER, EN 1962, CUANDO BAUER
COFUNDÓ LA EMPRESA DENOMINADA «INFORMATICS GENERAL, INC.». DICHA EMPRESA REGISTRÓ EL
NOMBRE Y PERSIGUIÓ A LAS UNIVERSIDADES QUE LO UTILIZARON, FORZÁNDOLAS A UTILIZAR LA
ALTERNATIVA COMPUTER SCIENCE. LA ASSOCIATION FOR COMPUTING MACHINERY, LA MAYOR
ORGANIZACIÓN DE INFORMÁTICOS DEL MUNDO, SE DIRIGIÓ A INFORMATICS GENERAL INC. PARA
PODER UTILIZAR LA PALABRA INFORMATICS EN LUGAR DE COMPUTER MACHINERY, PERO LA EMPRESA SE
NEGÓ. INFORMATICS GENERAL INC. CESÓ SUS ACTIVIDADES EN 1985, PERO PARA ESA ÉPOCA EL
NOMBRE DE COMPUTER SCIENCE ESTABA PLENAMENTE ARRAIGADO. ACTUALMENTE LOS
ANGLOPARLANTES UTILIZAN EL TÉRMINO COMPUTER SCIENCE, TRADUCIDO A VECES COMO «CIENCIAS
DE LA COMPUTACIÓN», PARA DESIGNAR TANTO EL ESTUDIO CIENTÍFICO COMO EL APLICADO; MIENTRAS
QUE DESIGNAN COMO INFORMATION TECHNOLOGY ( O DATA PROCESSING, TRADUCIDO A VECES
COMO «TECNOLOGÍAS DE LA INFORMACIÓN», AL CONJUNTO DE TECNOLOGÍAS QUE PERMITEN EL
TRATAMIENTO AUTOMATIZADO DE INFORMACIÓN.
Sistema de tratamiento de
información
LOS SISTEMAS COMPUTACIONALES, GENERALMENTE IMPLEMENTADOS COMO
DISPOSITIVOS ELECTRÓNICOS, PERMITEN EL PROCESAMIENTO AUTOMÁTICO DE LA
INFORMACIÓN. CONFORME A ELLO, LOS SISTEMAS INFORMÁTICOS DEBEN
REALIZAR LAS SIGUIENTES TRES TAREAS BÁSICAS:
ENTRADA: CAPTACIÓN DE LA INFORMACIÓN.
PROCESO: TRATAMIENTO DE LA INFORMACIÓN.
SALIDA: TRANSMISIÓN DE RESULTADOS.
SISTEMAS DE MANDO Y
CONTROL
SON SISTEMAS BASADOS EN LA MECÁNICA Y MOTRICIDAD DE DISPOSITIVOS QUE
PERMITEN AL USUARIO LOCALIZAR, DENTRO DE LA LOGÍSTICA, LOS ELEMENTOS
QUE SE DEMANDAN. ESTÁN BASADOS EN LA ELECTRICIDAD, O SEA, NO EN EL
CONTROL DEL FLUJO DEL ELECTRÓN, SINO EN LA CONTINUIDAD O
DISCONTINUIDAD DE UNA CORRIENTE ELÉCTRICA, SI ES ALTERNA O CONTINUA O
SI ES INDUCIDA, CONTRAINDUCIDA, EN FASE O DESFASE (VER PERIFÉRICO DE
ENTRADA).
SISTEMAS DE ARCHIVO, SON SISTEMAS QUE PERMITEN EL ALMACENAMIENTO A
LARGO PLAZO DE INFORMACIÓN QUE NO SE DEMANDARÁ POR UN LARGO
PERIODO DE TIEMPO. ESTOS SISTEMAS USAN LOS CONCEPTOS DE BIBLIOTECA
PARA LOCALIZAR LA INFORMACIÓN DEMANDADA.
CODIGO ASCLL
ES UN MÉTODO PARA LA
CORRESPONDENCIA DE CADENAS DE
BITS PERMITIENDO DE ESTA
FORMA LA COMUNICACIÓN ENTRE DISPOSITIVOS DIGITALES ASÍ
COMO SU PROCESO Y ALMACENAMIENTO, EN LA ACTUALIDAD TODOS LOS
SISTEMAS INFORMÁTICOS UTILIZAN EL CÓDIGO ASCII PARA REPRESENTAR TEXTOS,
GRÁFICOS, AUDIO E INFINIDAD DE INFORMACIÓN PARA EL CONTROL Y
MANIPULACIÓN DE DISPOSITIVOS DIGITALES
LOS VIRUS INFORMATICOS:
SON PROGRAMAS QUE SE INTRODUCEN EN UN ORDENADOR, SIN CONOCIMIENTO DEL USUARIO, PARA EJECUTAR EN ÉL ACCIONES NO DESEADAS. ESTAS
ACCIONES SON:
UNIRSE A UN PROGRAMA.
MOSTRAR MENSAJES O IMÁGENES, GENERALMENTE MOLESTAS.
RALENTIZAR O BLOQUEAR EL ORDENADOR.
DESTRUIR LA INFORMACIÓN ALMACENADA.
REDUCIR EL ESPACIO EN EL DISCO.
LOS TIPOS DE VIRUS INFORMÁTICOS QUE EXISTEN SON:
GUSANOS: RECOGIENDO INFORMACIÓN, CONTRASEÑAS, PARA ENVIARLA A OTRO.
BOMBAS LÓGICAS O DE TIEMPO: QUE SE ACTIVAN CUANDO SUCEDE ALGO ESPECIAL, COMO PUEDE SER UNA FECHA.
TROYANOS: HACE QUE LOS ORDENADORES VALLAN MÁS LENTOS.
FALSOS VIRUS: INFORMACIÓN FALSA.
LOS VIRUS SE PUEDEN PREVENIR
 Haciendo copias de seguridad.
 Copias de programas originales.
 Rechazo de copias de origen dudoso.
 Uso de contraseñas.
Informatica

Informatica

  • 1.
  • 2.
  • 3.
    * ES UNACIENCIA QUE ESTUDIA MÉTODOS, PROCESOS, TÉCNICAS, CON EL FIN DE ALMACENAR, PROCESAR Y TRANSMITIR INFORMACIÓN Y DATOS EN FORMATO DIGITAL. LA INFORMÁTICA SE HA DESARROLLADO RÁPIDAMENTE A PARTIR DE LA SEGUNDA MITAD DEL SIGLO XX, CON LA APARICIÓN DE TECNOLOGÍAS TALES COMO EL CIRCUITO INTEGRADO, INTERNET Y EL TELÉFONO MÓVIL. EN 1957 KARL STEINBUCH ACUÑÓ LA PALABRA ALEMANA INFORMATIK EN LA PUBLICACIÓN DE UN DOCUMENTO DENOMINADO INFORMATIK: AUTOMATISCHE INFORMATIONSVERARBEITUNG (INFORMÁTICA: PROCESAMIENTO AUTOMÁTICO DE INFORMACIÓN). EN RUSO, ALEXANDER IVANOVICH MIKHAILOV FUE EL PRIMERO EN UTILIZAR INFORMATIKA CON EL SIGNIFICADO DE «ESTUDIO, ORGANIZACIÓN, Y LA DISEMINACIÓN DE LA INFORMACIÓN CIENTÍFICA», QUE SIGUE SIENDO SU SIGNIFICADO EN DICHA LENGUA.[CITA REQUERIDA]. EN INGLÉS, LA PALABRA INFORMATICS FUE ACUÑADA INDEPENDIENTE Y CASI SIMULTÁNEAMENTE POR WALTER F. BAUER, EN 1962, CUANDO BAUER COFUNDÓ LA EMPRESA DENOMINADA «INFORMATICS GENERAL, INC.». DICHA EMPRESA REGISTRÓ EL NOMBRE Y PERSIGUIÓ A LAS UNIVERSIDADES QUE LO UTILIZARON, FORZÁNDOLAS A UTILIZAR LA ALTERNATIVA COMPUTER SCIENCE. LA ASSOCIATION FOR COMPUTING MACHINERY, LA MAYOR ORGANIZACIÓN DE INFORMÁTICOS DEL MUNDO, SE DIRIGIÓ A INFORMATICS GENERAL INC. PARA PODER UTILIZAR LA PALABRA INFORMATICS EN LUGAR DE COMPUTER MACHINERY, PERO LA EMPRESA SE NEGÓ. INFORMATICS GENERAL INC. CESÓ SUS ACTIVIDADES EN 1985, PERO PARA ESA ÉPOCA EL NOMBRE DE COMPUTER SCIENCE ESTABA PLENAMENTE ARRAIGADO. ACTUALMENTE LOS ANGLOPARLANTES UTILIZAN EL TÉRMINO COMPUTER SCIENCE, TRADUCIDO A VECES COMO «CIENCIAS DE LA COMPUTACIÓN», PARA DESIGNAR TANTO EL ESTUDIO CIENTÍFICO COMO EL APLICADO; MIENTRAS QUE DESIGNAN COMO INFORMATION TECHNOLOGY ( O DATA PROCESSING, TRADUCIDO A VECES COMO «TECNOLOGÍAS DE LA INFORMACIÓN», AL CONJUNTO DE TECNOLOGÍAS QUE PERMITEN EL TRATAMIENTO AUTOMATIZADO DE INFORMACIÓN.
  • 4.
    Sistema de tratamientode información LOS SISTEMAS COMPUTACIONALES, GENERALMENTE IMPLEMENTADOS COMO DISPOSITIVOS ELECTRÓNICOS, PERMITEN EL PROCESAMIENTO AUTOMÁTICO DE LA INFORMACIÓN. CONFORME A ELLO, LOS SISTEMAS INFORMÁTICOS DEBEN REALIZAR LAS SIGUIENTES TRES TAREAS BÁSICAS: ENTRADA: CAPTACIÓN DE LA INFORMACIÓN. PROCESO: TRATAMIENTO DE LA INFORMACIÓN. SALIDA: TRANSMISIÓN DE RESULTADOS.
  • 5.
    SISTEMAS DE MANDOY CONTROL SON SISTEMAS BASADOS EN LA MECÁNICA Y MOTRICIDAD DE DISPOSITIVOS QUE PERMITEN AL USUARIO LOCALIZAR, DENTRO DE LA LOGÍSTICA, LOS ELEMENTOS QUE SE DEMANDAN. ESTÁN BASADOS EN LA ELECTRICIDAD, O SEA, NO EN EL CONTROL DEL FLUJO DEL ELECTRÓN, SINO EN LA CONTINUIDAD O DISCONTINUIDAD DE UNA CORRIENTE ELÉCTRICA, SI ES ALTERNA O CONTINUA O SI ES INDUCIDA, CONTRAINDUCIDA, EN FASE O DESFASE (VER PERIFÉRICO DE ENTRADA). SISTEMAS DE ARCHIVO, SON SISTEMAS QUE PERMITEN EL ALMACENAMIENTO A LARGO PLAZO DE INFORMACIÓN QUE NO SE DEMANDARÁ POR UN LARGO PERIODO DE TIEMPO. ESTOS SISTEMAS USAN LOS CONCEPTOS DE BIBLIOTECA PARA LOCALIZAR LA INFORMACIÓN DEMANDADA.
  • 7.
    CODIGO ASCLL ES UNMÉTODO PARA LA CORRESPONDENCIA DE CADENAS DE BITS PERMITIENDO DE ESTA FORMA LA COMUNICACIÓN ENTRE DISPOSITIVOS DIGITALES ASÍ COMO SU PROCESO Y ALMACENAMIENTO, EN LA ACTUALIDAD TODOS LOS SISTEMAS INFORMÁTICOS UTILIZAN EL CÓDIGO ASCII PARA REPRESENTAR TEXTOS, GRÁFICOS, AUDIO E INFINIDAD DE INFORMACIÓN PARA EL CONTROL Y MANIPULACIÓN DE DISPOSITIVOS DIGITALES
  • 8.
    LOS VIRUS INFORMATICOS: SONPROGRAMAS QUE SE INTRODUCEN EN UN ORDENADOR, SIN CONOCIMIENTO DEL USUARIO, PARA EJECUTAR EN ÉL ACCIONES NO DESEADAS. ESTAS ACCIONES SON: UNIRSE A UN PROGRAMA. MOSTRAR MENSAJES O IMÁGENES, GENERALMENTE MOLESTAS. RALENTIZAR O BLOQUEAR EL ORDENADOR. DESTRUIR LA INFORMACIÓN ALMACENADA. REDUCIR EL ESPACIO EN EL DISCO. LOS TIPOS DE VIRUS INFORMÁTICOS QUE EXISTEN SON: GUSANOS: RECOGIENDO INFORMACIÓN, CONTRASEÑAS, PARA ENVIARLA A OTRO. BOMBAS LÓGICAS O DE TIEMPO: QUE SE ACTIVAN CUANDO SUCEDE ALGO ESPECIAL, COMO PUEDE SER UNA FECHA. TROYANOS: HACE QUE LOS ORDENADORES VALLAN MÁS LENTOS. FALSOS VIRUS: INFORMACIÓN FALSA.
  • 9.
    LOS VIRUS SEPUEDEN PREVENIR  Haciendo copias de seguridad.  Copias de programas originales.  Rechazo de copias de origen dudoso.  Uso de contraseñas.