La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

COMPUTACION E INFORMATICA

Presentaciones similares


Presentación del tema: "COMPUTACION E INFORMATICA"— Transcripción de la presentación:

1 COMPUTACION E INFORMATICA

2 ¿ Que es un computador ? Dispositivo electrónico
Datos de entrada Dispositivo electrónico capaz de ejecutar procesos y tomar decisiones lógicas a grandes velocidades. Información de salida

3 Unidad Central de Procesamiento
CPU (Torre)

4 CPU: Unidad Central de Procesos Procesa o ejecuta los datos
Esquema de un Computador Permiten introducir datos al computador Presentan al usuario los datos ya elaborados. Unidades de Entrada UC UAL MEMORIA PRINCIPAL RAM ROM Salida CPU: Unidad Central de Procesos Procesa o ejecuta los datos Memoria Auxiliar CD-ROM, PENT-DRIVE, DISKETTE

5 Esquema de un Computador
CPU INPUT OUTPUT Unidades de Salida Dispositivos que permiten desplegar información desde el computador. E j: pantalla, impresora, parlantes Unidades de Salida

6 Esquema de un Computador
CPU INPUT OUTPUT CPU : (Unidad Central de Procesos) Es el cerebro del computador, procesa y controla todas las instrucciones que ingresan desde las unidades de entrada hacia las unidades de salida. Se divide en: UC UAL MEMORIA PRINCIPAL RAM ROM UC: (Unidad de control) Controla y coordina todas las actividades que se ejecutan en el computador UAL: (Unidad de Aritmética y Lógica) Realiza todas las operaciones aritméticas (+,-,*,/) y las operaciones lógicas (>,<,>=,<=)

7 Esquema de un Computador
UNIDAD DE ALMACENAMIENTO O MEMORIA Dispositivos donde se almacenan los datos que se van procesar. Existen dos tipos de memoria: MEMORIA PRINCIPAL MEMORIA AUXILIAR Memoria Principal Constituida por circuitos integrados y que se encuentra dentro del computador y se divide en : CPU INPUT OUTPUT UC UAL Memoria Principal RAM ROM RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede ser borrada o modificada, es volátil. ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa el computador para sus operaciones básicas, almacena la configuración del sistema o programa de arranque del computador.

8 Esquema de un Computador
MEMORIA AUXILIAR O SECUNDARIA Dispositivo externo de almacenamiento, sirve para guardar y respaldar información. Discos Duros (HD), CD-ROM, disquetes (FD), Unidades de cinta, Pentdrive. MEMORIA AUXILIAR

9 Disco Duro Es un dispositivo que está compuesto por una serie de discos de aluminio montados uno encima de otro, los que están cubiertos por una capa de material magnético y contenidos dentro de una caja metálica. Existen Disco duro interno y externo El interno es el que está contenido en el gabinete del PC y el disco duro externo, que es portátil y puede conectarse a cualquier PC.

10 Disquete Es una unidad de almacenamiento simple compuesta por un disco de Mylar recubierto por partículas de óxido ferroso, las que pueden ser magnetizadas. Tienen una capacidad de 1.44 mb.

11 CD ROM (Compact Disk Read Only Memory)
Disco compacto sólo de lectura. Tiene una capacidad de almacenamiento de hasta 800 mb.

12 DVD (Digital Versatile Disc)
Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar los datos. Existen dos tipos: 1.- DVD-ROM: sólo de lectura 2.- DVD Video: Para películas Su capacidad de almacenamiento es de 4.5 GB.

13 ZIP Los ZIP se caracterizan por contener hasta 100 MB, es decir equivale a 70 disquetes de 1.44 MB

14 Pendrive Es un pequeño disco duro portátil que se conecta al pc a través, de un puerto USB. Su utilidad radica en su fácil transporte y enorme capacidad de almacenamiento, que va desde 16 MB hasta 2 GB

15 CARACTERISTICAS BASICAS DE UN COMPUTADOR
TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), AMD (DURON, ATHLON)) VELOCIDAD DEL PROCESADOR (MEGAHERTZ) TAMAÑO DE LA MEMORIA RAM (MEGABYTES) CAPACIDAD DE ALMACENAMIENTO DEL DISCO DURO (GIGABYTES)

16 Tipos de Procesadores 8086 80386 Pentium Pentium III 4004

17 Que es un Computador? Sistema de Computación SOFTWARE HARDWARE

18 HARDWARE Se refiere a todos aquellos componentes físicos de un PC, es decir, todo lo que es visible y tangible en un computador.

19 SOFTWARE Es la parte lógica e inmaterial del computador
es invisible e intangible. Son los programas que se ejecutan en el computador. Esquema básico del software - Existen distintos tipos de software, identificaremos los siguientes:

20 Software básico: Son programas que permiten que la computadora funcione y pueda interactuar con los diferentes programas y dispositivos conectados a ella. E j : Sistema operativo, programas de diagnósticos y mantenimiento, módulos del sistema, traductores, enlazadores, cargadores. Software de aplicación: Son programas que tienen una aplicación específica dentro de un área puntual, por ejemplo, software contables, administración financiera, de textos, de cálculos, etc. Programa: Es un conjunto de instrucciones estructuradas y bien definidas que permiten resolver un problema específico, escritas en algún lenguaje computacional. Sistema Operativo: Es el programa que hace que el computador funcione. Permite al usuario controlar y administrar los diferentes recursos, tales como: impresoras, unidades de disco, etc. Su misión es actuar como traductor entre el usuario y la máquina E j : Windows, Dos, Linux ,etc.

21 ERGONOMIA Este es un concepto que ha ido cobrando mayor importancia y tiene relación con la salud y la comodidad de los usuarios en su lugar de trabajo, con esta área nos empezamos a preocupar de las posiciones de los usuarios, de los colores de los equipos, del entorno que rodea al usuario y al sistema informático. Antiguamente, nadie se preocupaba del bienestar del usuario produciéndose enfermedades comunes a todos ellos como la tendinitis, lumbago, torticolis, irritación ocular, etc.

22 ERGONOMIA Estos males se han solucionado con butacas de buena calidad, con mobiliario adecuado, con altura y posición de los brazos al tipear, con el mejoramiento de la resolución de monitores, la disminución de la radiación que estos periféricos emiten, con cosas tan simples como el color de los equipos con los que el usuario interactúa, los teclados se han diseñado teniendo en consideración el ángulo de inclinación de las muñecas respecto del teclado, en fin se están tomando en consideración para el diseño de equipos primero al usuario y su salud física y mental y luego el hardware propiamente tal.

23 ERGONOMIA

24 Seguridad de la información
Factores de riesgo Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

25 Hackers Los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.

26 Crackers Los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

27 SEGURIDAD DE LA INFORMACION
La Seguridad Informática (SI) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad Integridad Disponibilidad

28 Confidencialidad Se refiere a que la información solo puede
ser conocida por individuos autorizados.

29 Integridad Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

30 Disponibilidad Se refiere a la seguridad que la información puede ser recuperada en el momento que se necesite.

31 Controles de Seguridad
Controles Físicos Archivos y documentación de reserva Detectores de movimiento Detectores de humo y fuego Monitorización por televisión de circuito cerrado Bloqueo de teclados Sistemas de tarjetas de identificación

32 Controles de Seguridad
Controles Administrativos Revisiones y auditorias de seguridad Control de calidad Investigaciones de antecedentes Administración de accesos de usuarios

33 Controles de Seguridad
Controles Técnicos Programas de control de acceso Logs y trazas para auditoría Programas cortafuegos y antivirus Sistemas expertos de detección de instrucciones Gestión de contraseñas

34 Controles de Seguridad
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “ firewall ” : Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos

35 VIRUS INFORMATICO

36 VIRUS INFORMATICO Programa que se copia automáticamente y que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

37 CARACTERISTICAS DE LOS VIRUS
Auto-reproducción: se replican y ejecutan por sí mismos. Infección: reemplazan archivos ejecutables por otros infectados con el código de este. Destructivos: Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

38 Virus informáticos: Propósitos
Afectar el software Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del computador.

39 ORIGEN DE LOS VIRUS Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. Máquina conectada a una red o a Internet

40 TIPOS DE VIRUS Worms o gusanos: Se multiplican ocupando la memoria y volviendo lento al ordenador. Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces de mostrar pantallas con palabras. Funcionan igual que el caballo de troya, ayudan al atacante a entrar al sistema infectado. También traen otros virus. Jokes o virus broma: Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos. Hoaxes o falsos virus: Son mensajes con una información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este.

41 CÓMO DETECTAR LA PRESENCIA DE UN VIRUS
Archivos que se ejecutan mal. El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La opción "ver macros" se desactiva. Pide passwords no configurados por el usuario. Ralentización en la velocidad de ejecución de los programas. Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro.

42 Mecanismos de Seguridad Informática
Antivirus , Firewall Copias de seguridad Limpiar y eliminar el virus Restauración completa Planes de recuperación o planes de contingencia

43 ANTIVIRUS Programa cuya finalidad es prevenir las infecciones producidas por los virus informáticos así como curar las ya producidas. Para que sean realmente efectivos, dada la gran cantidad de virus que se crean continuamente, estos programas deben actualizarse periódicamente (cada 15 o 30 días preferentemente).

44 Lista de antivirus disponibles
Norton Antivirus Panda Antivirus Nod32 System 2.0 McAfee VirusScan BitDefender St AVP Kaspersky AVG Prof. F-Secure Per Antivirus

45 COPYRIGHT Es el derecho de autor, es una forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales, incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales. Generalmente le da al dueño del derecho de autor, el derecho exclusivo para hacer y autorizar. Símbolo , el año del copyright, y el dueño del copyright.

46 INTERNET Es una red de computadores conectados a un servidor , y que permite a los usuarios compartir información.

47 Requisitos mínimos para conectarse a Internet
Para conectarse a Internet se requieren los siguientes implementos: Computador (PC). Módem. Línea telefónica común (Proveedor de acceso)

48 ¿Qué servicio nos presta Internet ?
Navegación Web Correo Electrónico Foros Chat Mensajería Instantánea

49 ¿Qué es una página Web ? Es un documento multimedia (que lleva
incorporado texto, imágenes, sonido y animaciones), escrito en un lenguaje HTML , que contiene la información que una persona u organización quiere publicar en la red. Estas páginas Web se colocan en computadores conectados a Internet que se denominan servidores HTTP.

50 WWW (WORLD WIDE WEB) Al conjunto de todas las páginas Web
(enlazadas entre sí mediante vínculos) se le denomina WWW (World Wide Web)

51 ¿Qué es un navegador ( browser) ?
Es un programa que nos permite consultar una página Web, este programa se conecta al servidor HTTP (HTTP, HyperText Transfer Protocol) para que le envíe la página Web deseada y luego mostrarla. E j :

52

53 Correo Electrónico Es un servicio que presta Internet.
Ventajas del correo electrónico Inmediato Cómodo Económico Dinámico

54 ¿ Qué es una cuenta de correo electrónico?
Es nuestra dirección de correo en Internet


Descargar ppt "COMPUTACION E INFORMATICA"

Presentaciones similares


Anuncios Google