Introducción a las TIC
¿Por dónde empezamos?
¿Qué son las TIC?
HISTORIA DE LA INFORMÁTICA
Historia de la informática
Ábaco (Babilonia, 300 aC)
Calculadora Universal (1672)
Telar mecánico (1801)
Máquina analítica (1842)
Máquina tabuladora con tarjetas perforadas (1889)
COLOSSUS (1944)Válvulas de vacío
ENIAC (1946)Válculas de vacío
IBM 360 (1964)Circuitos integrados
ALTAIR 8800 (1975)Procesador
INTEL 4004 (1971)El primer microprocesador
IBM PC 5150 (1981)Primer  PC
iPad (2010)
Unos y ceros
SISTEMA BINARIO
Componentes de un ordenador
SoftwareConjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora.HardwareConjunto de componentes que integran la parte material del ordenador.
Hardware
Tipos de ordenadoresOrdenador sobremesaPortátilNetbookTabletPcPDATabletaServidoresSupercomputadores
Partes de un ordenadorCPUPeriféricos de salida1: Monitor2: Placa base3: Procesador4: Puertos ATA5: Memoria principal (RAM)6: Placas de expansión7: Fuente de alimentación8: Unidad de almacenamiento óptico9: Disco duro, 10: Teclado11: RatónUnidades de almacenamientoPeriféricos de entrada
Microprocesador
Software
¿Cómo trabaja el software?PIENSAalgoritmo
¿Cómo trabaja el software?PIENSAalgoritmo
¿Cómo trabaja el software?PIENSAalgoritmoProblema:El lenguaje natural es ambiguo
¿Cómo trabaja el software?programaPIENSAESCRIBEalgoritmo
¿Cómo trabaja el software?… pero los ordenadores no pueden entenderloPIENSAESCRIBEalgoritmo
¿Cómo trabaja el software?ESCRIBEGENERAPIENSAcódigo binario ejecutable
EjemploAlgoritmo:Preguntar al usuario por un número.Multiplicarlo por 2.Mostrar el resultado por la pantalla.
EjemploCódigo fuente:
EjemploCódigo binario:
SOFTWARE DE SISTEMASTipos de software
Software de sistemas
Software de aplicación
Software de programación
Cosas útiles
¿Cómo aprender?
8 reglas básicas de seguridadTeniendo en cuenta estas 8 reglas básicas de seguridad y utilizando el sentido común,  protegerá su ordenador de intrusiones no autorizadas y archivos adjuntos con códigos maliciosos. Podrá disfrutar de los privilegios que Internet ofrece con una seguridad y privacidad más que aceptables. Minimice sus riesgos siguiendo los siguientes pasos:Mantenga su software al día.Verifique su configuración de seguridad.Utilice software antivirus.Utilice un firewall.Cree contraseñas más seguras.Realice mantenimientos de seguridad rutinarios.Minimice los riesgos de conexión a Internet.Hacer copias de seguridad.
TIC en el medio rural
IntroducciónObjetivo empresa=Producir y vender productos/ serviciosTareas derivadas= Administrativas, de gestión, publicidad, comerciales, relaciones, fiscales, reclutamiento de personal, compras, etcAutónomo o autónoma=Debe realizar todas estas tareas en su jornada laboral
Actividad empresarial en el mundo ruralSe dispone de menos infraestructurasMenos oferta de productos y serviciosNecesidad de desplazamientosFalta de proveedoresPoca oferta formativa presencialAcceso a la clientela potencial
Aplicaciones de gestión empresarial:Control de facturación y finanzas.
Gestión de compras y ventas.
Gestión de los procesos de producción
Gestión de la agenda de compromisos.
Gestión de contactos.
Gestión de la clientela.
Gestión de la información.Trámites electrónicos:Gestiones bancarias.

Introducción a las TIC