La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INFORMÁTICA I.

Presentaciones similares


Presentación del tema: "INFORMÁTICA I."— Transcripción de la presentación:

1 INFORMÁTICA I

2 M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA
HORARIO PARA ASESORÍA LUNES 18: :00 MARTES 17:20 – 18:10

3 HORARIO DÍA HORA LUNES 17: :10 MIERCOLES VIERNES

4 SISTEMA DE EVALUACIÓN BLOQUE Portafolio de videncias
Evaluación de bloque 70% 30% 90% Examen semestral 10% 100%

5 TEMARIO Bloque I Operas las funciones básicas del sistema operativo y garantizas la seguridad de la Información. Bloque II Navegas y utilizas recursos de la red Bloque III Elaboras documentos Bloque IV Elaboras presentaciones electrónicas

6 BLOQUE I Comprende el funcionamiento básico de una computadora (esquema entrada-proceso-salida). Maneja las herramientas de uso común de un sistema operativo. Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.

7 EVALUACIÓN DIAGNÓSTICA

8 FUENTES DE CONSULTA Norton, P. (2003). Introducción a la computación . México: McGraw Hill Pearsons J. J y Oja. D. (1999). Conceptos de computación. México: International Thomson Editores. Pérez, M.J. (2010). Informática 1 por competencias, con los enfoques intercultural e interdisciplinar. México: Limusa

9 Referencias

10 INFORMÁTICA Francia 1962 INFORmation autoMATIQUE España 1968
INFORmación autoMATICA Ciencia que estudia el procesamiento automático de datos o información por medio de computadoras para una aplicación específica El término lo origino el ing. Philippe Dreyfus

11 SISTEMA Es un conjunto de partes o elementos que se relacionan entre sí con el propósito de poder alcanzar un objetivo. Sistema respiratorio Sistema Nervioso Sistema Solar Sistema informáticos Sistema computacional Computadora

12 COMPUTADORA Equipo, aparato o dispositivo, compuesto de elementos físicos, en su mayoría de origen electrónico, capaz de aceptar datos y proporcionar la información resultante a través de medios de entrada y/o salida, procesándolos automáticamente bajo el control de un programa previamente almacenado.

13 HARDWARE Es el conjunto de dispositivos electrónicos y electromecánicos, circuitos, cables... que componen el ordenador. Son entes palpables, que podemos tocar.

14 SOFTWARE Es la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de trabajo. Esta constituido por una serie de programas escritos en un lenguaje que entienden la computadora y las personas, los cuales permiten observar resultados en palabras, gráficas o números.

15 Son símbolos que describen un objeto, condición o situación.
DATOS Es el resultado de procesar datos, y se define como todo aquello que permite adquirir cualquier tipo de conocimiento INFORMACIÓN

16 ARCHIVO Es un conjunto organizado de información de datos que se almacena en algún medio al que la computadora pueda acceder. Es un conjunto de bytes almacenados como una entidad individual identificado por un nombre Unidad de Medida Numero de bytes 1 bit 1 , 0 1 Nibble 4 bits 1 Byte 8 bits 1 Kilobyte 1,024 bytes 1 Megabyte 1024 Kb 1 Gigabyte 1024 Mb 1 Terabyte 1024 Gb 1 Petabyte 1024 Tb 1 Zetabyte 1024 Pb

17 PROCESAMIENTO DE DATOS EN UNA COMPUTADORA

18 FUNCIONAMIENTO LÓGICO DE UNA COMPUTADORA
La unidad central de procesamiento se divide en la unidad de control y la unidad aritmético-lógica, la memoria y las unidades de entrada y de salida.

19

20

21 PROCESADOR En una computadora el procesador es el equivalente al cerebro humano. La CPU (Central Processing Unit), también conocida como microprocesador, es una de las partes más importantes de la computadora, pues es la que se encarga de ejecutar las instrucciones y procesar los datos que le llegan a través del bus FSB (Front Side Bus) o bus frontal.

22 MEMORIA PRINCIPAL O MEMORIA PRIMARIA
La memoria de acceso aleatorio (RAM), es una pastilla de circuitos integrados o chip, donde se almacenan los datos y programas que se van a utilizar en la computadora. Los datos se guardan en forma aleatoria y se pierden cuando la máquina se apaga, o sea, es una memoria volátil. La memoria principal permite leer y escribir datos e información.

23 DISPOSITIVOS DE ENTRADA DE INFORMACIÓN
Son todos aquellos que permiten al microprocesador la obtención de la información e instrucciones a seguir en determinado momento. Gracias a ellos, nosotros podemos comunicarnos con la computadora

24 DISPOSITIVOS DE SALIDA DE INFORMACIÓN
Son todos aquellos que nos permiten obtener la información procesada por la computadora

25 DISPOSITIVOS DE E / S DE INFORMACIÓN
Son aquellos mediante los cuales podemos tanto accesar como introducir información o instrucciones al microprocesador. Entre los más comunes

26 DISPOSITIVOS DE ALMACENAMIENTO
Estos dispositivos permiten guardar la información por tiempos mas largos

27 INTERRELACIÓN ENTRE COMPONENTES
Al encender una computadora se tiene una situación como está: La UCP se activa y de inmediato se dirige a la memoria para buscar la primera instrucción de un programa; en ese momento existen pocos programas, almacenados en memoria de solo lectura(ROM) que permiten una operación mínima. Usualmente hay 2 programas importantes: Un verificador que prueba los diversos componentes de la computadora, identifica las unidades conectadas y si termina bien llama a: Un programa cargador que sirve para cargar programas desde algún dispositivo de almacenamiento. Este cargador copia parte del sistema operativo del disco a la memoria y le cede el control.

28 SISTEMA OPERATIVO Es el software básico de una computadora que provee una interfaz entre el resto de programas de la computadora, los dispositivos hardware y el usuario. Windows 95 Windows98 Windows ME Windows NT Windows 2000 Windows 2000 Server Windows XP Windows Server 2003 Windows CE Windows Mobile Windows Vista Windows 7 AIX AMIX HP-UX GNU / Linux GNU / Hurd Irix Minix System V Solaris UnixWare Mac OS 7 Mac OS 8 Mac OS 9 Mac OS X Mac OS

29 Funciones básica del sistema operativo
Interfaces del usuario Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario Administración de tareas. Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan qué áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad. Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida

30 Administración de archivos
Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios. Servicio de soporte Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Estos servicios de soporte suelen consistir en: Actualización de versiones. Mejoras de seguridad. Inclusión de alguna nueva utilidad Controladores para manejar nuevos periféricos Corrección de errores de software.

31 JERARQUÍAS DE SOFTWARE
Software de sistema: También conocido como el sistema operativo, de todos los software existentes es el software principal, el más importante, el que se carga o instala antes que todos, este, permite que se reconozcan todas y cada una de las partes que conforman a la computadora, Software de Programación: o también llamados software de desarrollo, porque son un conjunto de aplicaciones que permiten a un programador crear o desarrollar nuevos programas (software), haciendo uso de sus conocimientos lógicos y de lenguajes de programación

32 Software de Aplicación: en esta clasificación entran todos aquellos programas que nos ayudan a realizar algún tipo de tarea, a su vez podemos clasificarlos en: Aplicación específica: todos aquellos programas que sólo nos ayudan a realizar una sola tarea en específico, ejemplo: programas para puntos de venta (my bussines), programas de contabilidad (contasys), programas de diseño, programas de medicina, etc. Aplicación general: son aquellos nos permiten realizar más de una tarea, ejemplo: procesadores de texto, hojas de cálculo, etc.

33 ESCRITORIO Es el área que ocupa todo el fondo de la pantalla, puede contener accesos directos a los programas, documentos, carpetas e, incluso, impresoras que utilice con más frecuencia.

34 Botón de inicio Icono Acceso directo Puntero Barra de tareas

35 VENTANA Una ventana es un área rectangular de la pantalla en que usted observa carpetas, archivos e iconos de programas. La ventana está integrada por varios componentes : Barra de Título Barra de Estado Barra de Desplazamientos Botones para manipulación Barra de Menú Barra de Herramientas

36 Mi PC (propiedades) PANEL DE CONTROL

37 BUSCAR EJECUTAR

38 ACCESORIOS

39 HERRAMIENTAS DEL SISTEMA
EXPLORADOR DE WINDOWS BLOC DE NOTAS CALCULADORA SÍMBOLO DEL SISTEMA PAINT WORDPAD

40 HERRAMIENTAS DEL SISTEMA
DESFRAGMENTAR RESTAURAR SISTEMA

41 Unidad física. Son los discos reales del ordenador, pueden ser un disco duro, una unidad de disquetes de 3 1/2, un CD-Rom, una unidad Zip, un DVD, una tarjeta CompactFlash, etc. Unidad lógica. El sistema de archivos no puede referirse a las unidades físicas como tales sino que lo hace a través de una unidad lógica. Podemos simplificar diciendo que una unidad lógica es el nombre con el que Windows se refiere a las unidades físicas. Las unidades lógicas se nombran con letras mayúsculas seguidas de dos puntos. Así la unidad física disquete se corresponde con la unidad lógica A:, si hubiera otra unidad de disquetes sería la unidad B:, el primer disco duro sería la unidad lógica C:, la unidad D: será el siguiente disco duro o el CD-Rom o el DVD, ... y así sucesivamente.

42 CARPETA Es un espacio en el disco duro donde se pueden almacenar archivos y se le denomina carpeta porque la idea de este tipo de almacenamiento se asemeja con el ambiente administrativo de cualquier oficina. Las carpetas pueden contener archivos de distinto tipo: imágenes, vídeo, texto, etc., incluso pueden contener otras carpetas. La carpeta predeterminada en Windows para el almacenamiento de archivos creados por el usuario es MIS DOCUMENTOS.

43 ARCHIVO Los archivos son los elementos fundamentales del sistema de almacenamiento de Windows. Un archivo es un conjunto de datos almacenados bajo una denominación determinada. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Partes del nombre de un archivo Nombre del archivo en sí, que no puede exceder de 255 caracteres y no debe incluir caracteres especiales (: \ ? ¿ * “ | >< ). El separador, que viene dado por un punto. La extensión, que sirve para identificar el tipo de archivo; puede tener una longitud máxima de tres caracteres y se puede omitir.

44 Estructura de archivos
La organización de unidades, archivos y carpetas es lo que llamamos estructura de archivos de Windows. Se puede decir que es una estructura arborescente porque se parece a un árbol invertido. El tronco sería la unidad lógica, las ramas las carpetas y las hojas los archivos.

45 EXPLORADOR DE WINDOWS Es una herramienta indispensable en un SO ya que con ella podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento que dispongamos,. Icono de Disco Área de Archivos Icono de carpeta Área de Carpetas

46 Visualización en el Explorador Operaciones con Carpetas
de Windows Operaciones con Carpetas y Archivos Crear Abrir Cambiar nombre Copiar Cortar o mover Pegar Eliminar

47 Utilerías Antivirus Compresores

48 En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales

49 ¿Por qué es tan importante la seguridad?
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Al hablar de seguridad debemos pensar en varios aspectos: la protección contra accidentes y fallas naturales y también el cuidado de que no sean utilizados de modo indebido.

50 Medidas para su cuidado:
Limpieza de datos innecesarios Respaldo de datos e información Protección de datos e información que lo requiera

51 LIMPIEZA DE DATOS INNECESARIOS
En la actualidad el software, el SO y las diversas aplicaciones que usamos, generan muchos archivos auxiliares durante su trabajo.Varios archivos auxiliares quedan en una carpeta llamada TEMP, TEMPORAL que pueden estar en el disco principal o en la carpeta del mismo SO. Otra fuente de datos innecesarios es Internet. Continuamente se crean archivos auxiliares, copias de nuestras platicas, direcciones a donde entramos en Internet y sobre todo los llamados Cookies.

52 RESPALDOS DE INFORMACIÓN
El segundo problema es el cuidado de los datos ante accidentes. La computadora es un maquina y se sabe que las maquinas fallan a veces, Esas fallas pueden ser causadas por energía eléctrica, descompostura de algún componente de la PC e incluso por influencias externas como campos electromagnéticos fuertes. Otro problema es el software. Muchas aplicaciones y el propio SO no funciona correctamente con cierta frecuencia, dejando datos inservibles. Otras veces la PC se queda estática y debe ser reiniciada, perdiéndose los datos de archivos no guardados.

53 Pero la más peligrosa es el propio ser humano por estar experimentando se pierden los datos. El respaldo se realiza en varios niveles: Interno : al estar trabajando en una aplicación es conveniente guardar periódicamente los datos. Externo: cuando se ha cerrado el archivo conviene crear copias en discos diferentes.

54 PROTECCIÓN DE DOCUMENTOS
Para proteger los datos de una aplicación a veces se emplean contraseñas que dificultan el acceso de otras personas. Otra manera incluida en los SO modernos es el cambio de sus propiedades. Un archivo puede marcarse como de solo lectura, impidiendo que lo modifiquen sin permiso. También se puede marcar como invisible Cuando se trabaja en red solo se puede ver las carpetas o archivos compartidos por otras maquinas y pedir una clave. Otra forma de asegurar los datos es el cifrado o encriptado. En este caso los datos son transformados por medio de una operación matemática.

55 Software Dañino Toma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento Las formas más comunes de software dañino son:, Virus, Adware y Spyware. La manera más común de estos programas malignos de entrar dentro de su computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, CDs, y USBs (tarjetas de archivo portátil).

56 Virus Es un programa capaz de autoreplicarse, que se propaga al ligarse a un archivo ejecutable o a un área del sistema. Adicionalmente puede tener asociado un código capaz de causar daños al SO, a los archivos, o llevar un mensaje generalmente burlón. Un dato interesante es que se conocen alrededor de 70,000 virus para los sistemas de Microsoft ( Windows y MS – DOS), unos 50 para SO de Macintosh y apenas 15 para las variantes del SO Linux.

57 Virus de Boot. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”. Lombrices, worm o gusanos Virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los que están registrados en el cliente de , infectando las computadoras que abran aquel , reiniciando el ciclo.

58 Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Hijackers. Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

59 Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de , MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora

60 Virus de Macro. Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

61 EL SPYWARE O PROGRAMA ESPÍA
Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

62 ADWARE Es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

63 Herramientas para proteger al equipo del software dañino
Antivirus Cortafuegos (Firewall) Antiespias (Antispyware) Anti – pop ups Antispam

64 ANTIVIRUS Ejemplos: Panda Pccillin Norton McAfee
Un Antivirus es un programa que trata de identificar virus que infectan un equipo o archivo, para neutralizarlos y reparar los daños causados. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora Ejemplos: Panda Pccillin Norton McAfee

65 CORTAFUEGOS (FIREWALL)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS (ANTISPYWARE) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con un paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

66 ANTI – POP UPS Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop –ups cuando navegas por la web. Muchas veces los pop – ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7, cuentan con un sistema anti pop –up integrado. ANTISPAM Aplicación o herramienta que detecta o elimina el Spam y lo correos no deseados que circulan vía e –mail. Funcionan mediante filtros de correo que permiten detectar los s no deseados. Estos filtros son totalmente personalizables. Además utilizan las listas de correos amigos y enemigo para bloquear de forma definitiva algunas casillas en particular.

67 TIC´s son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal + proyector multimedia), los blogs, el podcast y, por supuesto, la web.


Descargar ppt "INFORMÁTICA I."

Presentaciones similares


Anuncios Google