REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
DEPARTAMENTO DE FORMACIÓN GENERAL
INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN (FC-2713)
SECCIÓN N°01
Integrantes:
Alonzo Maria. C°15-03567.
Vera Klever. C°15-03343.
Rangel Frank. C°15-03990.
Stackpole Andreina. C°15-03370.
Cuervo Carlos. C°15-08520.
Macarena López. Cº15-.03444.
Camurí, Octubre del 2017
Programación Programador
El cuál cuenta
con
Circuitos integrados y otros
componentes que permiten ejecutar,
según lo indicado por el usuario, una
gran variedad de secuencias.
Es quién realiza el programa
mediante el cual se ejecuta el
proceso de programación.
Una maquina que procesa
datos para convertirlos en
información útil
Software
Es el soporte lógico de un sistema
informático, comprendido por los
componentes intangibles necesarios para
realizar tareas especificas. Estos
componentes incluyen aplicaciones
informáticas como:
Facilita la edición de
textos
Permite funcionar correctamente el
resto de las aplicaciones
Sistema Operativo
Procesador de textos
Tipos de Software
 Software de aplicaciones: es aquel
que nos ayuda a realizar una tarea
determinada. Algunas de las categorías de
software de aplicaciones son: aplicaciones
de negocios, de utileria, personales y de
entretenimiento.
 Software de sistema: utilizado para
controlar e interactuar con el sistema
operativa, controlando el hardware y
dando soporte a otros programas.
Sistema Operativo
Conjunto de programas
destinados a administrar los
recursos de un ordenador.
Sus objetivos
principales son:
es un
Su misión es servir de
puente entre el hardware,
el software y el usuario.
Ser cómodo y
accesible para los
usuarios
Gestionar los recursos
de hardware y software
de forma eficaz.
Función de los Sistemas Operativos
• Es la forma en la que un usuario se comunica con su
ordenador. Existen tres tipos: interprete de comandos,
el sistema de menús y los entornos gráficos.Interfaz de usuarios
• Todas las piezas conectadas a un ordenador son
gestionadas por el sistema operativo.Administración de
recursos de hardware
• Controla la creación, el acceso y el borrado de
archivos y programasAdministración de archivos
• Hace posible que varios programas estén
funcionando al mismo tiempoAdministración de tareas
Sistemas operativos
Existen muchos sistemas operativos, aunque
las personas suelen conocer únicamente
Windows.Otros sistemas operativos son:
Mac OS: Es
propiedad de la
empresa Apple y es
privativo.
FreeBSD: es gratuito y según
algunos autores es uno de los mas
seguros.
GNU/LINUX:
Completamente gratuito.
Cualquiera lo puede
modificar según sus
necesidades.
Unix: sistema operativo empleado
por los supercomputadoras y
ordenadores de grandes empresas,
propiedad de la empresa AT&T y es
privativo.
Carpetas o directorios
Son un contenedor virtual en el que se
almacenan una agrupación de archivos
informáticos y otros subdirectorios,
atendiendo a su contenido, a su propósito o
a cualquier criterio que decida el usuario.
En DOS y sus seguidoresWindows
y OS/2 se indica una jerarquía de
directorios.
Primer elemento o
directorio padre.
Contiene dentro de sí
otros directorios, puede ser la
letra indicativa de cualquier
unidad lógica (disco).
Ejemplo. En la
ruta "C:ABAGENDA" "C", es la
unidad lógica, "AB" un directorio y
"AGENDA" un subdirectorio o
archivo
Los archivos y
directorios
Se diferencian a través de
las herramientas del sistema
operativo.
Muestran otras propiedades de
archivos y directorios como:
Fecha de creación
Fecha de modificación
Usuarios y grupos de usuarios
que tienen acceso o derechos
al archivo o directorio.
Algunos administradores de
archivos contienen características
inspiradas por navegadores web, como
los botones de navegación adelante y
atrás .
Explorador de Archivos
Es un programa informático que
proporciona una interfaz de usuario para
administrar archivos y directorios. Las
operaciones más comunes realizadas en
archivos o grupos de archivos incluyen:
 Crear
 Abrir (p. ej., ver, reproducir,
editar o imprimir)
 Cambiar nombre
 Copiar
 Mover
 Eliminar
 Buscar archivos así como
modificar sus atributos,
propiedades y permisos de acceso.
-Windows Explorer, gestor de archivos predeterminado de
Windows 95 en adelante.
-STDU Explorer gestor de archivos paraWindows.
- Explorer²,
Exploradores o Administradores
de archivo
 Administradores de archivos de
Windows
 Administradores se archivo para
MS-DOS
Norton Commander, poderoso gestor de archivos para DOS.
Dos Navigator, otro gestor de archivos para DOS.
Volkov Commander
- Dired, configurable y muy extensible re implementación bajo
Emacs (tanto modo texto como gráfico) multiplataforma.
- Midnight Commander, clon de Norton Commander para
Unix.
- Vifm, interfaz basada en ncurses,
Exploradores o Administradores
de archivo
- Krusader, muy poderoso, alta integración con KDE.
- emelFM2, basado en GTK+ 2.
- Thunar, gestor de archivos del proyecto XFCE.
 Administradores se archivo
para GNU/Linux
Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos.
Actualmente, debido a la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más progresados que
además de buscar revelar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Además son capaces de
reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
Total Commander.
Double Commander
SE-Explorer
ZTreeWin
XYplorer
Antivirus
Entre algunos de los mecanismos que usan los antivirus para detectar fallas están:
Copia de Seguridad o Backup
Copia de los datos
originales
Se realiza con el fin de disponer
de un medio para recuperarlos en
caso de su pérdida
es una
que
y
Son útiles ante distintos
eventos y usos
Recuperar los sistemas informáticos
y
Los datos de una
catástrofe informática,
natural o ataque
Restaurar una pequeña
cantidad de archivos
Eliminados
accidentalmente
Corrompidos
Infectados por un virusGuardar información histórica
de manera económica
 La centralización de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la política de seguridad recomendada.
 La generación de inventarios de software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es
importante tener localizado dónde se sitúa la información en la empresa. De esta forma se
realizar las copias de seguridad de forma adecuada.
 Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
Centralización y Backup
La copia de seguridad es el mas
efectivo método de protección de
datos de importancia, sin embargo
existe la posibilidad de que la copia
de datos no funcione correctamente
ya que la información puede
encontrarse corrupta por diversos
motivos:
Copia de Seguridad o Backup
 El medio en el que se realizaba la copia se encuentra dañado.
 Los automatismos de copia no se han ejecutado correctamente.
 Aquellos otros motivos que pueden causar que las copias de
seguridad sean incorrectas, y por lo tanto inútiles.

Software

  • 1.
    REPÚBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA DEPARTAMENTO DE FORMACIÓN GENERAL INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN (FC-2713) SECCIÓN N°01 Integrantes: Alonzo Maria. C°15-03567. Vera Klever. C°15-03343. Rangel Frank. C°15-03990. Stackpole Andreina. C°15-03370. Cuervo Carlos. C°15-08520. Macarena López. Cº15-.03444. Camurí, Octubre del 2017
  • 2.
    Programación Programador El cuálcuenta con Circuitos integrados y otros componentes que permiten ejecutar, según lo indicado por el usuario, una gran variedad de secuencias. Es quién realiza el programa mediante el cual se ejecuta el proceso de programación. Una maquina que procesa datos para convertirlos en información útil
  • 3.
    Software Es el soportelógico de un sistema informático, comprendido por los componentes intangibles necesarios para realizar tareas especificas. Estos componentes incluyen aplicaciones informáticas como: Facilita la edición de textos Permite funcionar correctamente el resto de las aplicaciones Sistema Operativo Procesador de textos
  • 4.
    Tipos de Software Software de aplicaciones: es aquel que nos ayuda a realizar una tarea determinada. Algunas de las categorías de software de aplicaciones son: aplicaciones de negocios, de utileria, personales y de entretenimiento.  Software de sistema: utilizado para controlar e interactuar con el sistema operativa, controlando el hardware y dando soporte a otros programas.
  • 5.
    Sistema Operativo Conjunto deprogramas destinados a administrar los recursos de un ordenador. Sus objetivos principales son: es un Su misión es servir de puente entre el hardware, el software y el usuario. Ser cómodo y accesible para los usuarios Gestionar los recursos de hardware y software de forma eficaz.
  • 6.
    Función de losSistemas Operativos • Es la forma en la que un usuario se comunica con su ordenador. Existen tres tipos: interprete de comandos, el sistema de menús y los entornos gráficos.Interfaz de usuarios • Todas las piezas conectadas a un ordenador son gestionadas por el sistema operativo.Administración de recursos de hardware • Controla la creación, el acceso y el borrado de archivos y programasAdministración de archivos • Hace posible que varios programas estén funcionando al mismo tiempoAdministración de tareas
  • 7.
    Sistemas operativos Existen muchossistemas operativos, aunque las personas suelen conocer únicamente Windows.Otros sistemas operativos son: Mac OS: Es propiedad de la empresa Apple y es privativo. FreeBSD: es gratuito y según algunos autores es uno de los mas seguros. GNU/LINUX: Completamente gratuito. Cualquiera lo puede modificar según sus necesidades. Unix: sistema operativo empleado por los supercomputadoras y ordenadores de grandes empresas, propiedad de la empresa AT&T y es privativo.
  • 8.
    Carpetas o directorios Sonun contenedor virtual en el que se almacenan una agrupación de archivos informáticos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. En DOS y sus seguidoresWindows y OS/2 se indica una jerarquía de directorios. Primer elemento o directorio padre. Contiene dentro de sí otros directorios, puede ser la letra indicativa de cualquier unidad lógica (disco). Ejemplo. En la ruta "C:ABAGENDA" "C", es la unidad lógica, "AB" un directorio y "AGENDA" un subdirectorio o archivo
  • 9.
    Los archivos y directorios Sediferencian a través de las herramientas del sistema operativo. Muestran otras propiedades de archivos y directorios como: Fecha de creación Fecha de modificación Usuarios y grupos de usuarios que tienen acceso o derechos al archivo o directorio.
  • 10.
    Algunos administradores de archivoscontienen características inspiradas por navegadores web, como los botones de navegación adelante y atrás . Explorador de Archivos Es un programa informático que proporciona una interfaz de usuario para administrar archivos y directorios. Las operaciones más comunes realizadas en archivos o grupos de archivos incluyen:  Crear  Abrir (p. ej., ver, reproducir, editar o imprimir)  Cambiar nombre  Copiar  Mover  Eliminar  Buscar archivos así como modificar sus atributos, propiedades y permisos de acceso.
  • 11.
    -Windows Explorer, gestorde archivos predeterminado de Windows 95 en adelante. -STDU Explorer gestor de archivos paraWindows. - Explorer², Exploradores o Administradores de archivo  Administradores de archivos de Windows  Administradores se archivo para MS-DOS Norton Commander, poderoso gestor de archivos para DOS. Dos Navigator, otro gestor de archivos para DOS. Volkov Commander
  • 12.
    - Dired, configurabley muy extensible re implementación bajo Emacs (tanto modo texto como gráfico) multiplataforma. - Midnight Commander, clon de Norton Commander para Unix. - Vifm, interfaz basada en ncurses, Exploradores o Administradores de archivo - Krusader, muy poderoso, alta integración con KDE. - emelFM2, basado en GTK+ 2. - Thunar, gestor de archivos del proyecto XFCE.  Administradores se archivo para GNU/Linux
  • 13.
    Antivirus Son programas cuyoobjetivo es detectar o eliminar virus informáticos. Actualmente, debido a la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más progresados que además de buscar revelar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Además son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc. Total Commander. Double Commander SE-Explorer ZTreeWin XYplorer
  • 14.
    Antivirus Entre algunos delos mecanismos que usan los antivirus para detectar fallas están:
  • 15.
    Copia de Seguridado Backup Copia de los datos originales Se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida es una que y Son útiles ante distintos eventos y usos Recuperar los sistemas informáticos y Los datos de una catástrofe informática, natural o ataque Restaurar una pequeña cantidad de archivos Eliminados accidentalmente Corrompidos Infectados por un virusGuardar información histórica de manera económica
  • 16.
     La centralizaciónde recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.  La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma se realizar las copias de seguridad de forma adecuada.  Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Centralización y Backup
  • 17.
    La copia deseguridad es el mas efectivo método de protección de datos de importancia, sin embargo existe la posibilidad de que la copia de datos no funcione correctamente ya que la información puede encontrarse corrupta por diversos motivos: Copia de Seguridad o Backup  El medio en el que se realizaba la copia se encuentra dañado.  Los automatismos de copia no se han ejecutado correctamente.  Aquellos otros motivos que pueden causar que las copias de seguridad sean incorrectas, y por lo tanto inútiles.