SlideShare una empresa de Scribd logo
1 de 56
Informática I
Bloque I (Conceptos básicos de
informática y Ciudadanía Digital)
¿Qué es una computadora?
LA COMPUTADORA ES UNA MÁQUINA DE TIPO
ELECTRÓNICO-DIGITAL, CAPAZ DE PROCESAR
INFORMACIÓN A GRAN VELOCIDAD Y CON GRAN
PRECISIÓN.
¿Qué es la Informática?
La Informática es la ciencia que estudia el tratamiento
racional y automático de la información, utilizando como
herramienta principal a la computadora.
La informática está presente en casi todos los ámbitos de la vida diaria como la
educación, industria, investigación, salud, desarrollo de juegos, gestión de
negocios y comunicaciones.
El Sistema Operativo
El Sistema Operativo es un conjunto de programas que administran los recursos del
sistema (Recursos: Programas, archivos, memoria RAM, periféricos, disco duro,
etc.) .
HARDWARE
Es el conjunto de elementos y soportes
físicos que nos permiten ingresar y
procesar datos, así como también obtener
resultados y almacenarlos.
integrados por los dispositivos eléctricos,
cables, periféricos y cualquier elemento
físico conectado al equipo.
SOFTWARE
Elementos no tangibles que facilitan el
tratamiento de la información. Proporciona
la interfaz mediante la cual podemos
interactuar con el sistema. Dicho de otro
modo, son los programas que ejecutamos
a través del hardware.
MEMORIA
CENTRAL
UNIDAD
CENTRAL DE
PROCESO
Teclado
Monitor
Impresora
otros
DISPOSITIVOS DE
ENTRADA/SALIDA
(PERIFERICOS)
Discos
Cintas
CDs
otros
ALMACENAMIENTO
SECUNDARIO
MEMORIA AUXILIAR
DIAGRAMAESQUEMATIVO DE UNACOMPUTADORA(HARDWARE)
La Unidad Central de Proceso (CPU)
Es el componente fundamental de una PC, ya que se encarga
de interpretar y ejecutar instrucciones, y de procesar datos. Su
principal componente es el microprocesador, un circuito
integrado que interpreta las instrucciones contenidas en los
programas y procesa los datos.
Memoria Central.
La información procesada por la CPU se almacena
normalmente en la memoria central hasta que se terminan los
cálculos. Los programas de computadora se almacenan
también en la memoria central, mientras son ejecutados.
Unidad de control
La función de la unidad de control es coordinar todas las actividades de la
computadora. Todos los recursos del sistema son administrados por este circuito. La
unidad de control contiene una lista de todas las operaciones que realiza la CPU, y
cada instrucción está acompañada por un código que determina en qué orden debe
ejecutarse..
Memorias
RAM
Random Access Memory o memoria de
acceso aleatorio. Este tipo de memoria
permite tanto leer como escribir
información, aunque de manera volátil, es
decir, que pierde su contenido cuando el
equipo deja de recibir corriente eléctrica.
ROM
Read Only Memory o memoria de solo
lectura, y debe su nombre a que no se la
puede modificar ni sobrescribir porque
tiene que mantener intacta la información
almacenada en ella, aunque se interrumpa
la corriente eléctrica.
Tarjetas
Audio
Es una tarjeta de expansión que permite la
entrada y salida de audio, bajo el control
de un programa informático llamado
controlador (driver).
Video
Es un dispositivo electrónico que se
encarga de regular cómo se mostraron las
imágenes y el texto en la pantalla de la
computadora.
Puertos y Conectores
Un puerto es una manera genérica de denominar a una ficha a través de la cual podemos
conectar diferentes dispositivos al gabinete de una computadora.
Los puertos de conexión se dividen en ocho tipos, como podemos observar en la
siguiente tabla:
Hardware Externo
Dispositivos periféricos
Aquellos dispositivos que se conectan y funcionan a través de su relación con los
componentes centrales de un sistema informático que mencionamos anteriormente
Web Cam
Escáner
Lector de código de barras
Micrófono
DEFINICIÓN EJEMPLOS
Teclado
Mouse
Periféricos de entrada
Los periféricos de entrada son
aquellos dispositivos que se emplean
para ingresar datos en la computadora
Bocinas
DEFINICIÓN EJEMPLOS
Pantalla
Impresora
Periféricos de Salida
Se conoce con este nombre a todos los
dispositivos que permiten mostrar un
resultado luego de procesar
la información
CD
DEFINICIÓN EJEMPLOS
Disco Duro
USB
Periféricos de almacenamiento
o también llamados memorias secundarias se
utilizan para guardar datos de forma
permanente
Adaptador Wi-fi
Adaptador Bluetooth
DEFINICIÓN EJEMPLOS
Modem WIFI
Placa de red
Periféricos de conectividad
Dispositivos que nos permiten intercambiar
datos entre diferentes equipos
Unidades de medida
Para representar o almacenar un carácter (una letra, un número, un espacio, cualquier
símbolo o signo que ingresamos desde el teclado), se necesita hacer una combinación de 8
bits; a esta unidad de información primaria se la conoce como byte, que es la medida de
capacidad mínima.
Sistema binario: Es conocido como sistema diádico en ciencias de la computación, es
un sistema de numeración en el que los números se representan utilizando solamente
dos cifras: cero (0) y uno (1).
Software
Conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos
de tareas en una computadora. Cada programa o aplicación tiene una función
específica y ciertos requerimientos de hardware para su instalación y ejecución
Clasificación del
software
Clasificación por tipo de licencia
Clasificación por función
•Los programas desarrolladores, que se emplean para crear software;
• Los programas de sistema, que controlan la operación de la computadora (más
conocidos como sistemas operativos).
• Los programas de aplicación, que resuelven problemas específicos para sus
usuarios, comúnmente llamados aplicaciones.
Desarrolladores
o lenguajes de
programación
De sistema o
sistemas
operativos
De aplicación
estándar
Navegadores
De aplicación a
medida
Se utilizan para crear
programas. Cada
lenguaje tiene su
propia lógica y forma
de codificación.
Efectúan la gestión de los procesos
básicos de un sistema informático y
permiten la ejecución del resto de las
operaciones y programas que
ejecutamos.
Están diseñados para
realizar una tare determinada
que responda a necesidades
comunes de distintos tipos
de usuarios.
Permiten la navegación por
Internet.
Se desarrollan para usuarios
específicos, que tienen
necesidades particulares.
Matriz de tipos de Software
Ejemplos
Tipo de Software
Software de programación
Software de aplicación
Funciones
Software de Sistema
Definición
Conceptos básicos
de informática
Adaptador de red Conmutadores de
red
Enrutadores o
routers
Módem Cables de red:
Permite conectar el
equipo a la red.
Conectan dos o
más equipos a una
red Ethernet.
Aceleran la
velocidad de
transferencia.
Conectan equipos y
redes entre sí
Este dispositivo
permite enviar y
recibir información a
través de líneas
telefónicas o de
cable
Conectan los
equipos que
integran la red entre
sí y con otros
dispositivos
relacionados, como
el enrutador
Clasificación de redes
Por su alcance
Por ámbito de
aplicación
Por método de
conexión
• Red de área local o LAN.
• Red de área
metropolitana o MAN
• Red de área de campus o
CAN
• Red de Área Personal o
PAN
• Método guiado.
• Método no guiado.
• Intranet
• Internet
Seguridad Digital
Seguridad Informática
Disciplina de la informática que se encarga de proteger la privacidad e integridad de la
información almacenada en un sistema informático. Como objetivo garantizar la
integridad, disponibilidad y confidencialidad de la información de una entidad en
un sistema.
Amenazas y Riesgos
• Amenazas externas: Provienen de personas que no tienen autorización para acceder
al sistema o a la red de computadoras. Logran introducirse principalmente desde
Internet, enlaces inalámbricos o servidores de acceso por marcación.
• Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben
cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
Virus
informáticos
Hackers
Crackers
Malware
Son programas que “infectan” a otros
programas y archivos, con la intención
de modificarlos o dañarlos
sin el permiso o el conocimiento del
usuario.
Persona que disfruta con
la exploración de los
detalles de los sistemas
programables y cómo
aprovechar sus
posibilidades con fines
ilegales
Programador informático que
usa sus conocimientos para
crear código malicioso capaz
de destruir los sistemas de
seguridad para robar o
destruir información.
Término que engloba a
todo tipo de programa o
código informático
malintencionado cuya
función sea dañar un
sistema de cómputo
Malware
Adware
Phishing
Spyware
Software que despliega publicidad de
distintos productos o servicios.
Robo de información personal y/o
financiera del usuario, a través de la
falsificación de un correo electrónico
o sitio web de confianza
Aplicación que recopila información
sobre una persona u organización sin su
conocimiento ni consentimiento
Medidas de Seguridad
Antivirus: aplicación o programa que identifica y elimina a los virus en las
computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que
no necesariamente clasifican como virus, por ejemplo, el adware (sistemas de
publicidad no deseada) y el spyware (aplicación que se instala con o sin el
consentimiento del usuario, para luego obtener información acerca del mismo con el fin
de ser comercializada, o utilizada con fines criminales).
Utilizar software de carácter legal.
Cuidado con la descarga de archivos.
Utiliza contraseñas seguras.
Crea copias de seguridad.
Ciudadania Digital
La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales
relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC),
así como la aplicación de conductas pertinentes a esa comprensión y a los principios
que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las
redes sociales y las tecnologías disponibles.
Valores
Derechos del ciudadano digital
•Tiene derecho a acceder a la información y la tecnología.
•Tiene derecho a expresarse libremente.
•Tienes derecho a dar tu opinión en los temas que te incluyen.
•Tienes derecho a ser protegido y no ser discriminado.
•Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje.
•Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu
imagen.
•Tienes derecho a divertirse y a jugar utilizando la tecnología.
•Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir
mal a través de la tecnología.
Obligaciones del ciudadano digital
•Ser honesto y respetuoso con el trabajo ajeno.
•Ser originales y creativos.
•Respetar los derechos del uso del software y evitar la piratería.
•Ser sincero y decir la verdad.
•Respetar los datos personales de los demás.
•Expresarse con lenguaje apropiado.
•Revisar que las fuentes de información sean verídicas.
•Denunciar páginas fraudulentas y engañosas o que dañan la
•comunidad virtual.
•Denunciar el ciberbullying y evitar participar en él.
Riesgos de una
comunidad/sociedad digital
Contenidos inapropiados: Estos van desde sitios pornográficos hasta sitios de
compraventa de drogas y/o artículos ilegales. también hay una variante de esto, donde
no solo existen los contenidos antes mencionados, sino que van a lo extremo como la
compraventa ilegal de órganos hasta compraventa de personas humanas, esta variante
del buscador normal y corriente se hace llamar Deep web.
Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues
va desde cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es
prácticamente lo mismo, solo que practicado desde un medio digital
Grooming: El grooming es una práctica que hacen personas adultas hacia niños o
adolescentes con el fin de incitarlos a que realicen actos inapropiados. Ya sea
divulgación de fotos o videos explícitos o actos de ese tipo.
Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio
digital, comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo
general el sexting se practica entre los jóvenes de entre 12 a 17 años.
Resguardo de identidad
Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten
identificarnos como personas individuales y únicas, quienes nos solicitan identificarnos
deben tener autoridad para ser tal petición, sin embargo, cada individuo es dueño
absoluto de sus datos personales y nadie puede obligarlo a facilitarlos en la web.
Ciudadanía Digital
Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no
todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida.
Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de información,
Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
Conducta digital apropiada. Prevalecer las buenas costumbres y evitar actitudes y acciones
inapropiadas.
Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica
respeto y buenas costumbres.
Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra
información de elementos externos perjudiciales.
Impacto de pertenecer a la
ciudadanía digital
Así, la ciudadanía digital implica:
Acceso digital. Conlleva una participación intensa en la sociedad virtual con la
conciencia de que no todas las personas tienen oportunidad de utilizar las tecnologías
en la misma medida.
Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de
información, ya que todos podemos comunicarnos más eficientemente que antaño, ya
sea de forma sincrónica o asincrónica.
Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro
del conocimiento.
Conducta digital apropiada. Es necesario que los principios del ser humano hagan
prevalecer las buenas costumbres y evitar actitudes y acciones inapropiadas. Se
requiere enseñar a todos a convertirse en ciudadanos responsables.
• Legislación digital. Es necesario que la ley, encargada de verificar que las acciones
negativas sean castigadas, formule sanciones para los ladrones o criminales que atacan
Internet.
• Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo
virtual, e implica respeto y buenas costumbres.
• Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger
nuestra información de elementos externos perjudiciales.
Informática I: Conceptos básicos
Informática I: Conceptos básicos

Más contenido relacionado

Similar a Informática I: Conceptos básicos

Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Carolina GScott
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Carolina GScott
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Carolina GScott
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Carolina GScott
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Carolina GScott
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Alfabetizacion informática
Alfabetizacion informáticaAlfabetizacion informática
Alfabetizacion informáticacamval1234
 
Prueba disgnostica sexto
Prueba disgnostica sextoPrueba disgnostica sexto
Prueba disgnostica sextoIndependiente
 
Presentación "Tratamiento de la información"
Presentación "Tratamiento de la información"Presentación "Tratamiento de la información"
Presentación "Tratamiento de la información"COLEGIO PADRE CLARET
 
Informática básica
Informática básicaInformática básica
Informática básicaEdgar Maya
 
Informática Básica
Informática BásicaInformática Básica
Informática BásicaEdgar Maya
 
DICCIONARIO INFORMATICO
DICCIONARIO INFORMATICODICCIONARIO INFORMATICO
DICCIONARIO INFORMATICOmeli_sivira
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informaticameli_sivira
 
Marco alejandro Rengifo Alvarez
Marco alejandro Rengifo AlvarezMarco alejandro Rengifo Alvarez
Marco alejandro Rengifo AlvarezMarco Rengifo
 
PRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORES
PRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORESPRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORES
PRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORESAura Duque
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 

Similar a Informática I: Conceptos básicos (20)

Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02
 
Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02Diccionarioinformatico 121013180107-phpapp02
Diccionarioinformatico 121013180107-phpapp02
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Alfabetizacion informática
Alfabetizacion informáticaAlfabetizacion informática
Alfabetizacion informática
 
Prueba disgnostica sexto
Prueba disgnostica sextoPrueba disgnostica sexto
Prueba disgnostica sexto
 
Presentación "Tratamiento de la información"
Presentación "Tratamiento de la información"Presentación "Tratamiento de la información"
Presentación "Tratamiento de la información"
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
DICCIONARIO INFORMATICO
DICCIONARIO INFORMATICODICCIONARIO INFORMATICO
DICCIONARIO INFORMATICO
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informatica
 
Marco alejandro Rengifo Alvarez
Marco alejandro Rengifo AlvarezMarco alejandro Rengifo Alvarez
Marco alejandro Rengifo Alvarez
 
PRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORES
PRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORESPRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORES
PRESENTACIÓN INTRODUCCIÓN A LOS COMPUTADORES
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

Informática I: Conceptos básicos

  • 2. Bloque I (Conceptos básicos de informática y Ciudadanía Digital)
  • 3. ¿Qué es una computadora? LA COMPUTADORA ES UNA MÁQUINA DE TIPO ELECTRÓNICO-DIGITAL, CAPAZ DE PROCESAR INFORMACIÓN A GRAN VELOCIDAD Y CON GRAN PRECISIÓN.
  • 4. ¿Qué es la Informática? La Informática es la ciencia que estudia el tratamiento racional y automático de la información, utilizando como herramienta principal a la computadora.
  • 5. La informática está presente en casi todos los ámbitos de la vida diaria como la educación, industria, investigación, salud, desarrollo de juegos, gestión de negocios y comunicaciones.
  • 6. El Sistema Operativo El Sistema Operativo es un conjunto de programas que administran los recursos del sistema (Recursos: Programas, archivos, memoria RAM, periféricos, disco duro, etc.) .
  • 7. HARDWARE Es el conjunto de elementos y soportes físicos que nos permiten ingresar y procesar datos, así como también obtener resultados y almacenarlos. integrados por los dispositivos eléctricos, cables, periféricos y cualquier elemento físico conectado al equipo. SOFTWARE Elementos no tangibles que facilitan el tratamiento de la información. Proporciona la interfaz mediante la cual podemos interactuar con el sistema. Dicho de otro modo, son los programas que ejecutamos a través del hardware.
  • 9. La Unidad Central de Proceso (CPU) Es el componente fundamental de una PC, ya que se encarga de interpretar y ejecutar instrucciones, y de procesar datos. Su principal componente es el microprocesador, un circuito integrado que interpreta las instrucciones contenidas en los programas y procesa los datos.
  • 10. Memoria Central. La información procesada por la CPU se almacena normalmente en la memoria central hasta que se terminan los cálculos. Los programas de computadora se almacenan también en la memoria central, mientras son ejecutados.
  • 11. Unidad de control La función de la unidad de control es coordinar todas las actividades de la computadora. Todos los recursos del sistema son administrados por este circuito. La unidad de control contiene una lista de todas las operaciones que realiza la CPU, y cada instrucción está acompañada por un código que determina en qué orden debe ejecutarse..
  • 12. Memorias RAM Random Access Memory o memoria de acceso aleatorio. Este tipo de memoria permite tanto leer como escribir información, aunque de manera volátil, es decir, que pierde su contenido cuando el equipo deja de recibir corriente eléctrica. ROM Read Only Memory o memoria de solo lectura, y debe su nombre a que no se la puede modificar ni sobrescribir porque tiene que mantener intacta la información almacenada en ella, aunque se interrumpa la corriente eléctrica.
  • 13. Tarjetas Audio Es una tarjeta de expansión que permite la entrada y salida de audio, bajo el control de un programa informático llamado controlador (driver). Video Es un dispositivo electrónico que se encarga de regular cómo se mostraron las imágenes y el texto en la pantalla de la computadora.
  • 14. Puertos y Conectores Un puerto es una manera genérica de denominar a una ficha a través de la cual podemos conectar diferentes dispositivos al gabinete de una computadora. Los puertos de conexión se dividen en ocho tipos, como podemos observar en la siguiente tabla:
  • 16. Dispositivos periféricos Aquellos dispositivos que se conectan y funcionan a través de su relación con los componentes centrales de un sistema informático que mencionamos anteriormente
  • 17. Web Cam Escáner Lector de código de barras Micrófono DEFINICIÓN EJEMPLOS Teclado Mouse Periféricos de entrada Los periféricos de entrada son aquellos dispositivos que se emplean para ingresar datos en la computadora
  • 18. Bocinas DEFINICIÓN EJEMPLOS Pantalla Impresora Periféricos de Salida Se conoce con este nombre a todos los dispositivos que permiten mostrar un resultado luego de procesar la información
  • 19. CD DEFINICIÓN EJEMPLOS Disco Duro USB Periféricos de almacenamiento o también llamados memorias secundarias se utilizan para guardar datos de forma permanente
  • 20.
  • 21. Adaptador Wi-fi Adaptador Bluetooth DEFINICIÓN EJEMPLOS Modem WIFI Placa de red Periféricos de conectividad Dispositivos que nos permiten intercambiar datos entre diferentes equipos
  • 22. Unidades de medida Para representar o almacenar un carácter (una letra, un número, un espacio, cualquier símbolo o signo que ingresamos desde el teclado), se necesita hacer una combinación de 8 bits; a esta unidad de información primaria se la conoce como byte, que es la medida de capacidad mínima.
  • 23. Sistema binario: Es conocido como sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente dos cifras: cero (0) y uno (1).
  • 25. Conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos de tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos requerimientos de hardware para su instalación y ejecución
  • 27. Clasificación por tipo de licencia
  • 28.
  • 29. Clasificación por función •Los programas desarrolladores, que se emplean para crear software; • Los programas de sistema, que controlan la operación de la computadora (más conocidos como sistemas operativos). • Los programas de aplicación, que resuelven problemas específicos para sus usuarios, comúnmente llamados aplicaciones.
  • 30. Desarrolladores o lenguajes de programación De sistema o sistemas operativos De aplicación estándar Navegadores De aplicación a medida Se utilizan para crear programas. Cada lenguaje tiene su propia lógica y forma de codificación. Efectúan la gestión de los procesos básicos de un sistema informático y permiten la ejecución del resto de las operaciones y programas que ejecutamos. Están diseñados para realizar una tare determinada que responda a necesidades comunes de distintos tipos de usuarios. Permiten la navegación por Internet. Se desarrollan para usuarios específicos, que tienen necesidades particulares.
  • 31. Matriz de tipos de Software Ejemplos Tipo de Software Software de programación Software de aplicación Funciones Software de Sistema Definición
  • 33. Adaptador de red Conmutadores de red Enrutadores o routers Módem Cables de red: Permite conectar el equipo a la red. Conectan dos o más equipos a una red Ethernet. Aceleran la velocidad de transferencia. Conectan equipos y redes entre sí Este dispositivo permite enviar y recibir información a través de líneas telefónicas o de cable Conectan los equipos que integran la red entre sí y con otros dispositivos relacionados, como el enrutador
  • 34. Clasificación de redes Por su alcance Por ámbito de aplicación Por método de conexión • Red de área local o LAN. • Red de área metropolitana o MAN • Red de área de campus o CAN • Red de Área Personal o PAN • Método guiado. • Método no guiado. • Intranet • Internet
  • 36. Seguridad Informática Disciplina de la informática que se encarga de proteger la privacidad e integridad de la información almacenada en un sistema informático. Como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.
  • 37. Amenazas y Riesgos • Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación. • Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
  • 38. Virus informáticos Hackers Crackers Malware Son programas que “infectan” a otros programas y archivos, con la intención de modificarlos o dañarlos sin el permiso o el conocimiento del usuario. Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades con fines ilegales Programador informático que usa sus conocimientos para crear código malicioso capaz de destruir los sistemas de seguridad para robar o destruir información. Término que engloba a todo tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo
  • 39. Malware Adware Phishing Spyware Software que despliega publicidad de distintos productos o servicios. Robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza Aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento
  • 40. Medidas de Seguridad Antivirus: aplicación o programa que identifica y elimina a los virus en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como virus, por ejemplo, el adware (sistemas de publicidad no deseada) y el spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener información acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).
  • 41. Utilizar software de carácter legal. Cuidado con la descarga de archivos. Utiliza contraseñas seguras. Crea copias de seguridad.
  • 42.
  • 44. La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles.
  • 46. Derechos del ciudadano digital •Tiene derecho a acceder a la información y la tecnología. •Tiene derecho a expresarse libremente. •Tienes derecho a dar tu opinión en los temas que te incluyen. •Tienes derecho a ser protegido y no ser discriminado. •Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje. •Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu imagen. •Tienes derecho a divertirse y a jugar utilizando la tecnología. •Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir mal a través de la tecnología.
  • 47. Obligaciones del ciudadano digital •Ser honesto y respetuoso con el trabajo ajeno. •Ser originales y creativos. •Respetar los derechos del uso del software y evitar la piratería. •Ser sincero y decir la verdad. •Respetar los datos personales de los demás. •Expresarse con lenguaje apropiado. •Revisar que las fuentes de información sean verídicas. •Denunciar páginas fraudulentas y engañosas o que dañan la •comunidad virtual. •Denunciar el ciberbullying y evitar participar en él.
  • 48. Riesgos de una comunidad/sociedad digital Contenidos inapropiados: Estos van desde sitios pornográficos hasta sitios de compraventa de drogas y/o artículos ilegales. también hay una variante de esto, donde no solo existen los contenidos antes mencionados, sino que van a lo extremo como la compraventa ilegal de órganos hasta compraventa de personas humanas, esta variante del buscador normal y corriente se hace llamar Deep web. Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues va desde cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es prácticamente lo mismo, solo que practicado desde un medio digital
  • 49.
  • 50. Grooming: El grooming es una práctica que hacen personas adultas hacia niños o adolescentes con el fin de incitarlos a que realicen actos inapropiados. Ya sea divulgación de fotos o videos explícitos o actos de ese tipo. Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio digital, comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo general el sexting se practica entre los jóvenes de entre 12 a 17 años.
  • 51. Resguardo de identidad Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten identificarnos como personas individuales y únicas, quienes nos solicitan identificarnos deben tener autoridad para ser tal petición, sin embargo, cada individuo es dueño absoluto de sus datos personales y nadie puede obligarlo a facilitarlos en la web.
  • 52. Ciudadanía Digital Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida. Comercio digital. Es la compra y venta de productos a través de medios electrónicos. Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de información, Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento. Conducta digital apropiada. Prevalecer las buenas costumbres y evitar actitudes y acciones inapropiadas. Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica respeto y buenas costumbres. Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra información de elementos externos perjudiciales.
  • 53. Impacto de pertenecer a la ciudadanía digital Así, la ciudadanía digital implica: Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida. Comercio digital. Es la compra y venta de productos a través de medios electrónicos. Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de información, ya que todos podemos comunicarnos más eficientemente que antaño, ya sea de forma sincrónica o asincrónica. Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
  • 54. Conducta digital apropiada. Es necesario que los principios del ser humano hagan prevalecer las buenas costumbres y evitar actitudes y acciones inapropiadas. Se requiere enseñar a todos a convertirse en ciudadanos responsables. • Legislación digital. Es necesario que la ley, encargada de verificar que las acciones negativas sean castigadas, formule sanciones para los ladrones o criminales que atacan Internet. • Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica respeto y buenas costumbres. • Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra información de elementos externos perjudiciales.