SlideShare una empresa de Scribd logo
Informática
• Geiner Danilo enciso Benítez
¿Que es?
• La informática se define como la ciencia que estudia el tratamiento
de la información mediante medios automáticos, es decir la ciencia
de la información automática. Fue en el año 1957 cuando Karl
Steinbuch citó por primera vez la palabra informática bajo el
concepto anteriormente descrito.
• Desde los primeros tiempos, el ser humano ha inventado y
desarrollado medios necesarios para transmitir información,
medios como el lenguaje, la escritura, las señales acústicas o
luminosas como silbatos, tambores, humo, el teléfono, la
televisión… pudiendo trasladar de generación en generación todo el
pensamiento y conocimiento adquirido a lo largo de la historia,
gracias a esta transmisión y tratamiento de la información el ser
humano ha evolucionado hacia la tecnología que actualmente
disponemos.
Software
• El software representa toda la parte inmaterial
o intangible que hace funcionar a un
ordenador para que realice una serie de
tareas específicas, coloquialmente conocidos
como programas el software engloba a toda la
información digital que hace al conjunto de
elementos físicos y materiales que componen
el computador trabajar de manera inteligente.
hardware
• Denominamos hardware al conjunto de elementos
físicos y materiales que componen o se añaden a
cualquier dispositivo electrónico tales como
ordenadores, Smartphone, ebooks, wearables,
televisores, reproductores de música, robots o sondas
espaciales entre otros ejemplos.
• En el campo de la informática y la electrónica el
hardware representa junto con el software el elemento
básico que hace un dispositivo, mecanismo o máquina
electrónica realice una serie de tareas de manera
automática, el hardware es la parte física y material
mientras que el software es la parte intangible, el
hardware es el cuerpo y el software el alma.
Seguridad informática
• Un sistema informático puede ser protegido desde un punto de
vista lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
• En el caso de los virus hay que subrayar que en la actualidad es amplísima
la lista de ellos que existen y que pueden vulnerar de manera palpable
cualquier equipo o sistema informático. Así, por ejemplo, nos
encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria
RAM
•

Más contenido relacionado

La actualidad más candente

Las tics
Las ticsLas tics
Actividad 2
Actividad 2Actividad 2
Actividad 2
Jose Cantillo
 
Las tics (1)
Las tics (1)Las tics (1)
Las tics (1)
Krenpolo
 
La informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºcLa informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºc
Valentina Alvarez
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computación
Jorge_-_Correa
 
Evolución de la tecnología
Evolución de la tecnologíaEvolución de la tecnología
Evolución de la tecnología
DAICYCALDERON
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computación
xAVIER_mIGUITAMA
 
M4.3
M4.3M4.3
Joan daniel quiroz m. 4 2-b-1
Joan daniel quiroz m.     4 2-b-1Joan daniel quiroz m.     4 2-b-1
Joan daniel quiroz m. 4 2-b-1
_AlexMercer_
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Alejandra Ilaja Carrasco
 
Informática.docx uni
Informática.docx uniInformática.docx uni
Informática.docx uni
AndreaMontesdeoca23
 
Edisontupapi pamela
Edisontupapi pamelaEdisontupapi pamela
Edisontupapi pamela
Edisson Mejia
 
Computacion
ComputacionComputacion
Computacion
Daya Delgado
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
nino182
 
Informatica
InformaticaInformatica
Informatica
WilysCh
 
Informatica
InformaticaInformatica
Informatica
rubby06
 
ytGabriel navarro
ytGabriel navarroytGabriel navarro
ytGabriel navarro
Scarlett Lara
 

La actualidad más candente (17)

Las tics
Las ticsLas tics
Las tics
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Las tics (1)
Las tics (1)Las tics (1)
Las tics (1)
 
La informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºcLa informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºc
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computación
 
Evolución de la tecnología
Evolución de la tecnologíaEvolución de la tecnología
Evolución de la tecnología
 
Prueba de computación
Prueba de computaciónPrueba de computación
Prueba de computación
 
M4.3
M4.3M4.3
M4.3
 
Joan daniel quiroz m. 4 2-b-1
Joan daniel quiroz m.     4 2-b-1Joan daniel quiroz m.     4 2-b-1
Joan daniel quiroz m. 4 2-b-1
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Informática.docx uni
Informática.docx uniInformática.docx uni
Informática.docx uni
 
Edisontupapi pamela
Edisontupapi pamelaEdisontupapi pamela
Edisontupapi pamela
 
Computacion
ComputacionComputacion
Computacion
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
ytGabriel navarro
ytGabriel navarroytGabriel navarro
ytGabriel navarro
 

Destacado

Stunning
StunningStunning
StunningMarlis
 
Arrozales
ArrozalesArrozales
Arrozales
motivacionplus
 
6.3.3 Shunt Resistors
6.3.3 Shunt Resistors6.3.3 Shunt Resistors
6.3.3 Shunt ResistorsTalia Carbis
 
Presentación1
Presentación1Presentación1
Presentación1
SebasAlmanza
 
Plantas medicinales
Plantas medicinalesPlantas medicinales
Plantas medicinales
NanaGil
 
Camões
CamõesCamões

Destacado (6)

Stunning
StunningStunning
Stunning
 
Arrozales
ArrozalesArrozales
Arrozales
 
6.3.3 Shunt Resistors
6.3.3 Shunt Resistors6.3.3 Shunt Resistors
6.3.3 Shunt Resistors
 
Presentación1
Presentación1Presentación1
Presentación1
 
Plantas medicinales
Plantas medicinalesPlantas medicinales
Plantas medicinales
 
Camões
CamõesCamões
Camões
 

Similar a Informática

Ada3 dubalin 1°E
Ada3 dubalin 1°EAda3 dubalin 1°E
Ada3 dubalin 1°E
juandavidecheverrias
 
Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951
erikalexanderandrade
 
Ada3 dubalin 1 e
Ada3 dubalin 1 eAda3 dubalin 1 e
Ada3 dubalin 1 e
carlosdavid3132
 
power point
power pointpower point
power point
miguelangel3443
 
la informatica y tecnologia
la informatica y tecnologiala informatica y tecnologia
la informatica y tecnologia
miguelangel3443
 
Ada3 dubalin 1 e
Ada3 dubalin 1 eAda3 dubalin 1 e
Ada3 dubalin 1 e
erikalexanderandrade
 
Necesidades e intereses sociales
Necesidades e intereses socialesNecesidades e intereses sociales
Necesidades e intereses sociales
Kim Kim
 
Reporte de investigación
Reporte de investigaciónReporte de investigación
Reporte de investigación
angellockwood43
 
Computacion hugo acosta
Computacion hugo acosta Computacion hugo acosta
Computacion hugo acosta
ebersalazar28
 
Tarea1
Tarea1Tarea1
Tarea1
Tarea1Tarea1
Tarea 1
Tarea 1Tarea 1
Tarea 1
erika belen
 
Pracitca 1
Pracitca 1Pracitca 1
Pracitca 1
Alejahndro Flores
 
Unidad 1 Informática todos los temas
Unidad 1 Informática todos los temasUnidad 1 Informática todos los temas
Unidad 1 Informática todos los temas
juan ventura
 
Trbajo1
Trbajo1Trbajo1
trabajo en
trabajo en trabajo en
trabajo en
AlexandraTipanB
 
Mi trabajo hecho
Mi trabajo hecho Mi trabajo hecho
Mi trabajo hecho
fernand_ccf
 
Taller de medios audiovisuales
Taller de medios audiovisualesTaller de medios audiovisuales
Taller de medios audiovisuales
otalora94
 
Taller de medios audiovisuales
Taller de medios audiovisualesTaller de medios audiovisuales
Taller de medios audiovisuales
otalora94
 
tarea A
tarea Atarea A

Similar a Informática (20)

Ada3 dubalin 1°E
Ada3 dubalin 1°EAda3 dubalin 1°E
Ada3 dubalin 1°E
 
Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951Ada3dubalin1e 180914235951
Ada3dubalin1e 180914235951
 
Ada3 dubalin 1 e
Ada3 dubalin 1 eAda3 dubalin 1 e
Ada3 dubalin 1 e
 
power point
power pointpower point
power point
 
la informatica y tecnologia
la informatica y tecnologiala informatica y tecnologia
la informatica y tecnologia
 
Ada3 dubalin 1 e
Ada3 dubalin 1 eAda3 dubalin 1 e
Ada3 dubalin 1 e
 
Necesidades e intereses sociales
Necesidades e intereses socialesNecesidades e intereses sociales
Necesidades e intereses sociales
 
Reporte de investigación
Reporte de investigaciónReporte de investigación
Reporte de investigación
 
Computacion hugo acosta
Computacion hugo acosta Computacion hugo acosta
Computacion hugo acosta
 
Tarea1
Tarea1Tarea1
Tarea1
 
Tarea1
Tarea1Tarea1
Tarea1
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Pracitca 1
Pracitca 1Pracitca 1
Pracitca 1
 
Unidad 1 Informática todos los temas
Unidad 1 Informática todos los temasUnidad 1 Informática todos los temas
Unidad 1 Informática todos los temas
 
Trbajo1
Trbajo1Trbajo1
Trbajo1
 
trabajo en
trabajo en trabajo en
trabajo en
 
Mi trabajo hecho
Mi trabajo hecho Mi trabajo hecho
Mi trabajo hecho
 
Taller de medios audiovisuales
Taller de medios audiovisualesTaller de medios audiovisuales
Taller de medios audiovisuales
 
Taller de medios audiovisuales
Taller de medios audiovisualesTaller de medios audiovisuales
Taller de medios audiovisuales
 
tarea A
tarea Atarea A
tarea A
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (11)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

Informática

  • 2. ¿Que es? • La informática se define como la ciencia que estudia el tratamiento de la información mediante medios automáticos, es decir la ciencia de la información automática. Fue en el año 1957 cuando Karl Steinbuch citó por primera vez la palabra informática bajo el concepto anteriormente descrito. • Desde los primeros tiempos, el ser humano ha inventado y desarrollado medios necesarios para transmitir información, medios como el lenguaje, la escritura, las señales acústicas o luminosas como silbatos, tambores, humo, el teléfono, la televisión… pudiendo trasladar de generación en generación todo el pensamiento y conocimiento adquirido a lo largo de la historia, gracias a esta transmisión y tratamiento de la información el ser humano ha evolucionado hacia la tecnología que actualmente disponemos.
  • 3. Software • El software representa toda la parte inmaterial o intangible que hace funcionar a un ordenador para que realice una serie de tareas específicas, coloquialmente conocidos como programas el software engloba a toda la información digital que hace al conjunto de elementos físicos y materiales que componen el computador trabajar de manera inteligente.
  • 4. hardware • Denominamos hardware al conjunto de elementos físicos y materiales que componen o se añaden a cualquier dispositivo electrónico tales como ordenadores, Smartphone, ebooks, wearables, televisores, reproductores de música, robots o sondas espaciales entre otros ejemplos. • En el campo de la informática y la electrónica el hardware representa junto con el software el elemento básico que hace un dispositivo, mecanismo o máquina electrónica realice una serie de tareas de manera automática, el hardware es la parte física y material mientras que el software es la parte intangible, el hardware es el cuerpo y el software el alma.
  • 5. Seguridad informática • Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). • En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM •