Informática
 *TERMINOLOGIA BASICA
 *DISPOSITIVOS ;ENTRADA, SALIDA,
PROCESAMIENTO, ALMACENAMIENTO .
 * BYTE
 *MÁPA CONCEPTUAL
 *PROCESAMIENTO DE LA INFORMACION
 *ELEMENTOS DE LA VENTANA DE WINDOWS
 *ELEMENTOS DE UNA VENTANA
 *VIRUS Y VACUNAS
 *GENERACIONES DE LAS COMPUTADORAS
 se refiere a todas las partes tangibles de
un sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y
mecánicos. Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado; contrariamente, el
soporte lógico es intangible y es
llamado software.
 Se conoce como software al equipamiento
lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en
contraposición a los componentes físicos que
son llamados hardware.
 Un bit es un dígito del sistema de
numeración binario.
 Mientras que en el sistema de
numeración decimal se usan diez dígitos, en
el binario se usan sólo dos dígitos, el 0 y el 1.
Un bit o dígito binario puede representar uno
de esos dos valores, 0 ó1.
 se utiliza para nombrar a la conexión física y
funcional entre dos sistemas o dispositivos de
cualquier tipo dando una comunicación entre
distintos niveles.
Es una representación simbólica (numérica,
alfabética, algorítmica, etc.) de un atributo o
variable cuantitativa. Los datos describen hechos
empíricos, sucesos y entidades.
 Las tecnologías de la información y la
comunicación (TIC), a veces
denominadas nuevas tecnologías de la
información y la comunicación (NTIC) son un
concepto muy asociado al de informática. Si se
entiende esta última como el conjunto de
recursos, procedimientos y técnicas usadas en
el procesamiento, almacenamiento y
transmisión de información.
se refiere a parte de los componentes que
integran una computadora. Son dispositivos
que retienen datos informáticos durante algún
intervalo de tiempo. Las memorias de
computadora proporcionan una de las
principales funciones de la computación
moderna, la retención o almacenamiento de
información
 es un conjunto de partes
o elementos organizadas y relacionadas que
interactúan entre sí para lograr un objetivo. Los
sistemas reciben (entrada) datos, energía o
materia del ambiente y proveen (salida)
información, energía o materia.
 es una ciencia que estudia métodos, procesos,
técnicas, con el fin de almacenar, procesar y
transmitir información y datos en formato digital.
La informática se ha desarrollado rápidamente a
partir de la segunda mitad del siglo XX, con la
aparición de tecnologías tales como el circuito
integrado, Internet y el teléfono móvil.
 es una máquina electrónica que recibe y
procesa datos para convertirlos en información
útil. Una computadora es una colección
de circuitos integrados y otros componentes
relacionados que puede ejecutar con exactitud,
rapidez y de acuerdo a lo indicado por un
usuario o automáticamente por otro programa.
 es un programa o conjunto de programas que
en un sistema informático gestiona los recursos
de hardware y provee servicios a
los programas de aplicación, ejecutándose en
modo privilegiado respecto de los restantes y
anteriores próximos y viceversa.
 es una descripción informal de alto nivel de
un algoritmo informático de programación,
compacto e informal, que utiliza las
convenciones estructurales de un lenguaje de
programación verdadero.
 Teclado:
 Scanner:
es un aparato o dispositivo utilizado
en medicina, electrónica e informática, que
explora el cuerpo humano, un espacio,
imágenes o documentos.
 monitor
es un dispositivo de salida (interfaz), que
muestra datos o información al usuario.
Dispositivo periférico de salida de datos
 Impresora
es un dispositivo periférico del ordenador
que permite producir una gama
permanente de textos o gráficos de
documentos almacenados en un formato
electrónico, imprimiéndolos en medios
físicos, normalmente en papel,
utilizando cartuchos de tinta o
tecnología láser.
 plotter
es una máquina que se utiliza junto con
el ordenador e imprime en forma lineal.
Se utilizan en diversos campos: ciencias,
ingeniería, diseño, arquitectura, etc.
Muchos son monocromáticos o de 4
colores (CMYK), pero los hay de ocho y
doce colores.
 DVD
Puede leer y grabar y regrabar
imágenes, sonido y datos en
discos de varios gigabytes de
capacidad, de una capacidad de
650 MB a 9 GB.
 Disco duro
El disco duro almacena casi toda la
información que manejamos al trabajar con
una computadora. En él se aloja, por
ejemplo, el sistema operativo que permite
arrancar la máquina,
los programas, archivos de texto, imagen,
vídeo, etc. Dicha unidad puede ser interna
(fija) o externa (portátil), dependiendo del
lugar que ocupe en el gabinete o caja de
computadora.
 CPU
es el componente principal
del ordenador y otros dispositivos
programables, que interpreta
las instrucciones contenidas en los
programas y procesa los datos.
1 kilobyte
1 terabyte
1 gigabyte
1 megabyte
1024x1024x1024x1024
1024x1024x1024 byte
1024 x 1024 byte
1024 byte
informática
computadora
elementos
software
aplicación
hardware
usuario
entrada almacenamientosalida
sistema
Usuario
final
estudia
tiene
como
Se divide
Se divide
• Teclado
• Ratón
• Micrófo
no
• scanner
• Bocina
• Monitor
• impresora
• USB
• Disco
duro
• RAM
• Word
• Excel
• PowerPoint Windows
Pág..
compañías
Unidad de
almacenamiento
CPU
ROM
RAM
MONITOR
1
3
2
4
5
6
 Sele llama escritorio a toda la
superficie de la pantalla.
 Imagen en la pantalla que identifica un
comando, aplicación, archivo etc.
Facilitan la ejecución de las funciones de
la computadoras .
 Se localiza en la parte inferior de la
pantalla aun que se puede mover
hacia los extremos.
 Atreves de este botón podemos
acceder alas diferentes opciones de
Windows.
 Contiene iconos que se utiliza para
acceder directamente al programa
seleccionado, basta con hacer clic en el
iconos.
 En esta zona aparecen los botes de los
programas que están abiertos basta con hacer
clic en ellos para activar la ventana deseada.
 Aquí aparecen los iconos que representan los
programas resientes en memoria , es decir los
programas que se encargan automáticamente al
encender la computadora.
1. Barra de titulo.
2. Barra de menú.
3. Barra estándar.
4. Barra de desplazamiento.
5. Barra de estado.
 El sistema operativo Windows cuenta con
un explorador que nos permite organizar
la información en los diferentes
dispositivos de almacenamientos
disponibles.
 Esta herramienta también se conoce como
administrador de archivos ya que nos
permite administrar la información,
cambiar el nombre del archivo o la
carpeta, eliminar archivo o carpeta y
copiar o mover archivo o carpeta.
 Un virus es un programa que puede
reproducirse e infectar otros programas, a los
que se anexa, los sobre escribe o los reemplaza
BOOT O SECTOR DE
ARRANQUE
Infecta el sector de
arranque del disco.
Este virus escribe su
código sobre el
programa de arranque
del sistema operativo, y
reserva un sector del
disco para operar e
infectar otros discos.
De este modo, cada vez
que se enciende la
computadora, toma el
control del sistema.
ARCHIVOS
Infecta los archivos
que contienen
programas con las
extensiones .exe o
com., dejando grabado
el código del virus en el
programa. al ejecutar
dicho programa, el virus
toma el control de la
computadora, queda
residente en la
memoria RAM e infecta
otros programas.
MUTANTES
Estos virus cambian de forma
cada vez que se ejecutan o
que realizan una infección.
Logran el polimorfismo
cambiando sus clave de
encriptación en cada
ejecución. Emplean métodos
criptográficos para ocultar su
contenido, en particular las
cadenas características de
los virus cuando están
almacenados en el disco duro
y desencintándose cuando se
activan y alojándose en la
memoria RAM.
Estos virus se detectan
mediante métodos
heurísticos, no por
comparación de cadenas,
como lo hacen los antivirus
tradicionales.
MACROS
Se alojan en los macros
desde allí realizan la
infección y provocan los
fallos correspondientes,
dependiendo del virus que
se trate.
Los macros son
herramientas de
programas como
Microsoft Word o
Microsoft Exel, que
consisten en pequeños
programas que permiten la
automatización de
funciones o secuencias
repetitivas al pulsar la
combinación de ciertas
teclas.
TROYANOS
Reciben este
nombre porque se
disfrazan tomando
la apariencia de un
archivo útil y
ocultándose de esta
manera, Es un
programa dañino
que se oculta en
otro, no es capaz de
infectar a otros
archivos pues solo
funciona una vez.
GUSANO
Los gusanos
informáticos se
propagan de ordenador
a ordenador, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona. Lo más
peligroso de los worms o
gusanos informáticos es
su capacidad para
replicarse en tu sistema,
STEALTH
Utilizan una técnica que
les permite esconderse
cada vez que un antivirus
trata de localizarlos. Por
lo general, lo que hacen es
enmascararse mediante
las interrupciones que
utiliza el sistema
operativo o el software
antivirus para acceder a
los recursos.
Para detectar este tipo
de virus, se requiere que
el antivirus provoque al
virus cuando se encuentra
residente en memoria. Al
identificar el virus, lo
elimina.
MULTIPARTITOS
Combinan las
características
anteriores y pueden
infectar tanto el sector
de arranque como los
archivos, además,
utilizan las técnicas
stealth junto con la
mutación y la
encriptación, por lo que
son los mas difíciles de
encontrar y, por tanto,
de eliminar.
 es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas
que detectan archivos infectados y que pueden
desinfectarlos.
 CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.

CB - Comparación de signature de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
 CC - Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema Windows.
 De 1951 a 1958 la
UNIVAC I fue diseñada
y construida en
Filadelfia por Eckerd
and Mauchly Computer
Compani.
Utilizaba tubos al vació. El
primer ordenador
comercia de IBM fue el
701 que utilizaba
válvulas.
 De 1959 a 1964.
El invento de trancitores
hizo posible una nueva
generación de
computadoras, mas
rápidas, mas pequeñas
y con menos
necesidades de
ventilación. El transcitor
requería menos energía
y además era mucho
mas seguro y fiable.
 De 1964 a 1971.
Emergió con el desarrollo
de circuitos integrados,
en las que se colocan
miles de componentes
electrónicos en una
integración en
miniatura. Las
computadoras se
hicieron mas pequeñas,
mas rápidas,
desprendían menos
calor y eran
energéticamente mas
eficientes.
 De 1971 a 1980.
Aparecen los micro
procesadores. Son
circuitos integrados de
alta densidad y con una
velocidad
impresionante. Las
micro computadoras
con base en estos
circuitos son
extremadamente
pequeñas y baratas.
 De 1980 a 1990.
Estaría basada entre
otras cosa, en
inteligencia artificial,
en donde las
computadoras
exhibirían
características
similares a la
inteligencia humana.
 En 1990, las computadoras
cuentan con arquitecturas
combinadas
paralelo/vectoral con cientos
de micro procesadores
vectoriales trabajando al
mismo tiempo.
Las tecnologías de esta
generación ya han sido
desarrolladas o están en
proceso. Algunas de ellas
son: inteligencia artificial
distribuida, teoría de
transitores ópticos, etc.
 Nombre del alumno:
Marco Antonio Mariscal Curiel
Joel Ramírez Bautista
Nombre del maestro:
Antonio de Jesús Ruiz Guzmán.
Grado y grupo:
1-A
Materia:
informática

Proyecto de informatica

  • 1.
  • 2.
     *TERMINOLOGIA BASICA *DISPOSITIVOS ;ENTRADA, SALIDA, PROCESAMIENTO, ALMACENAMIENTO .  * BYTE  *MÁPA CONCEPTUAL  *PROCESAMIENTO DE LA INFORMACION  *ELEMENTOS DE LA VENTANA DE WINDOWS  *ELEMENTOS DE UNA VENTANA  *VIRUS Y VACUNAS  *GENERACIONES DE LAS COMPUTADORAS
  • 4.
     se refierea todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
  • 5.
     Se conocecomo software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
  • 6.
     Un bites un dígito del sistema de numeración binario.  Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó1.
  • 7.
     se utilizapara nombrar a la conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando una comunicación entre distintos niveles.
  • 8.
    Es una representaciónsimbólica (numérica, alfabética, algorítmica, etc.) de un atributo o variable cuantitativa. Los datos describen hechos empíricos, sucesos y entidades.
  • 9.
     Las tecnologíasde la información y la comunicación (TIC), a veces denominadas nuevas tecnologías de la información y la comunicación (NTIC) son un concepto muy asociado al de informática. Si se entiende esta última como el conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información.
  • 10.
    se refiere aparte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información
  • 11.
     es unconjunto de partes o elementos organizadas y relacionadas que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.
  • 12.
     es unaciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.
  • 13.
     es unamáquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa.
  • 14.
     es unprograma o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.
  • 15.
     es unadescripción informal de alto nivel de un algoritmo informático de programación, compacto e informal, que utiliza las convenciones estructurales de un lenguaje de programación verdadero.
  • 19.
  • 21.
     Scanner: es unaparato o dispositivo utilizado en medicina, electrónica e informática, que explora el cuerpo humano, un espacio, imágenes o documentos.
  • 22.
     monitor es undispositivo de salida (interfaz), que muestra datos o información al usuario. Dispositivo periférico de salida de datos
  • 23.
     Impresora es undispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.
  • 24.
     plotter es unamáquina que se utiliza junto con el ordenador e imprime en forma lineal. Se utilizan en diversos campos: ciencias, ingeniería, diseño, arquitectura, etc. Muchos son monocromáticos o de 4 colores (CMYK), pero los hay de ocho y doce colores.
  • 25.
     DVD Puede leery grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
  • 27.
     Disco duro Eldisco duro almacena casi toda la información que manejamos al trabajar con una computadora. En él se aloja, por ejemplo, el sistema operativo que permite arrancar la máquina, los programas, archivos de texto, imagen, vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil), dependiendo del lugar que ocupe en el gabinete o caja de computadora.
  • 28.
     CPU es elcomponente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
  • 29.
    1 kilobyte 1 terabyte 1gigabyte 1 megabyte 1024x1024x1024x1024 1024x1024x1024 byte 1024 x 1024 byte 1024 byte
  • 30.
    informática computadora elementos software aplicación hardware usuario entrada almacenamientosalida sistema Usuario final estudia tiene como Se divide Sedivide • Teclado • Ratón • Micrófo no • scanner • Bocina • Monitor • impresora • USB • Disco duro • RAM • Word • Excel • PowerPoint Windows Pág.. compañías
  • 31.
  • 33.
     Sele llamaescritorio a toda la superficie de la pantalla.
  • 34.
     Imagen enla pantalla que identifica un comando, aplicación, archivo etc. Facilitan la ejecución de las funciones de la computadoras .
  • 35.
     Se localizaen la parte inferior de la pantalla aun que se puede mover hacia los extremos.
  • 36.
     Atreves deeste botón podemos acceder alas diferentes opciones de Windows.
  • 37.
     Contiene iconosque se utiliza para acceder directamente al programa seleccionado, basta con hacer clic en el iconos.
  • 38.
     En estazona aparecen los botes de los programas que están abiertos basta con hacer clic en ellos para activar la ventana deseada.
  • 39.
     Aquí aparecenlos iconos que representan los programas resientes en memoria , es decir los programas que se encargan automáticamente al encender la computadora.
  • 40.
    1. Barra detitulo. 2. Barra de menú. 3. Barra estándar. 4. Barra de desplazamiento. 5. Barra de estado.
  • 41.
     El sistemaoperativo Windows cuenta con un explorador que nos permite organizar la información en los diferentes dispositivos de almacenamientos disponibles.  Esta herramienta también se conoce como administrador de archivos ya que nos permite administrar la información, cambiar el nombre del archivo o la carpeta, eliminar archivo o carpeta y copiar o mover archivo o carpeta.
  • 43.
     Un viruses un programa que puede reproducirse e infectar otros programas, a los que se anexa, los sobre escribe o los reemplaza
  • 45.
    BOOT O SECTORDE ARRANQUE Infecta el sector de arranque del disco. Este virus escribe su código sobre el programa de arranque del sistema operativo, y reserva un sector del disco para operar e infectar otros discos. De este modo, cada vez que se enciende la computadora, toma el control del sistema.
  • 46.
    ARCHIVOS Infecta los archivos quecontienen programas con las extensiones .exe o com., dejando grabado el código del virus en el programa. al ejecutar dicho programa, el virus toma el control de la computadora, queda residente en la memoria RAM e infecta otros programas.
  • 47.
    MUTANTES Estos virus cambiande forma cada vez que se ejecutan o que realizan una infección. Logran el polimorfismo cambiando sus clave de encriptación en cada ejecución. Emplean métodos criptográficos para ocultar su contenido, en particular las cadenas características de los virus cuando están almacenados en el disco duro y desencintándose cuando se activan y alojándose en la memoria RAM. Estos virus se detectan mediante métodos heurísticos, no por comparación de cadenas, como lo hacen los antivirus tradicionales.
  • 48.
    MACROS Se alojan enlos macros desde allí realizan la infección y provocan los fallos correspondientes, dependiendo del virus que se trate. Los macros son herramientas de programas como Microsoft Word o Microsoft Exel, que consisten en pequeños programas que permiten la automatización de funciones o secuencias repetitivas al pulsar la combinación de ciertas teclas.
  • 49.
    TROYANOS Reciben este nombre porquese disfrazan tomando la apariencia de un archivo útil y ocultándose de esta manera, Es un programa dañino que se oculta en otro, no es capaz de infectar a otros archivos pues solo funciona una vez.
  • 50.
    GUSANO Los gusanos informáticos se propagande ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema,
  • 51.
    STEALTH Utilizan una técnicaque les permite esconderse cada vez que un antivirus trata de localizarlos. Por lo general, lo que hacen es enmascararse mediante las interrupciones que utiliza el sistema operativo o el software antivirus para acceder a los recursos. Para detectar este tipo de virus, se requiere que el antivirus provoque al virus cuando se encuentra residente en memoria. Al identificar el virus, lo elimina.
  • 52.
    MULTIPARTITOS Combinan las características anteriores ypueden infectar tanto el sector de arranque como los archivos, además, utilizan las técnicas stealth junto con la mutación y la encriptación, por lo que son los mas difíciles de encontrar y, por tanto, de eliminar.
  • 54.
     es unprograma que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 56.
     CA -Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 57.
     CB -Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 58.
     CC -Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows.
  • 59.
     De 1951a 1958 la UNIVAC I fue diseñada y construida en Filadelfia por Eckerd and Mauchly Computer Compani. Utilizaba tubos al vació. El primer ordenador comercia de IBM fue el 701 que utilizaba válvulas.
  • 60.
     De 1959a 1964. El invento de trancitores hizo posible una nueva generación de computadoras, mas rápidas, mas pequeñas y con menos necesidades de ventilación. El transcitor requería menos energía y además era mucho mas seguro y fiable.
  • 61.
     De 1964a 1971. Emergió con el desarrollo de circuitos integrados, en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras se hicieron mas pequeñas, mas rápidas, desprendían menos calor y eran energéticamente mas eficientes.
  • 62.
     De 1971a 1980. Aparecen los micro procesadores. Son circuitos integrados de alta densidad y con una velocidad impresionante. Las micro computadoras con base en estos circuitos son extremadamente pequeñas y baratas.
  • 63.
     De 1980a 1990. Estaría basada entre otras cosa, en inteligencia artificial, en donde las computadoras exhibirían características similares a la inteligencia humana.
  • 64.
     En 1990,las computadoras cuentan con arquitecturas combinadas paralelo/vectoral con cientos de micro procesadores vectoriales trabajando al mismo tiempo. Las tecnologías de esta generación ya han sido desarrolladas o están en proceso. Algunas de ellas son: inteligencia artificial distribuida, teoría de transitores ópticos, etc.
  • 65.
     Nombre delalumno: Marco Antonio Mariscal Curiel Joel Ramírez Bautista Nombre del maestro: Antonio de Jesús Ruiz Guzmán. Grado y grupo: 1-A Materia: informática