La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Instituto Superior en Seguridad y Ciencias Policiales Informática Módulo I Introducción – Breve Historia de la Informática – Hardware y Software de la.

Presentaciones similares


Presentación del tema: "Instituto Superior en Seguridad y Ciencias Policiales Informática Módulo I Introducción – Breve Historia de la Informática – Hardware y Software de la."— Transcripción de la presentación:

1 Instituto Superior en Seguridad y Ciencias Policiales Informática Módulo I Introducción – Breve Historia de la Informática – Hardware y Software de la computadora personal. – Periféricos – Cómo se almacena la información – Los virus computacionales – Redes de cómputo y telecomunicaciones

2 1. Breve Historia de la Informática ¿Qué es la Informática? A lo largo de la historia de la informática, se ha demostrado su utilidad en el manejo de información rápida, precisa y fiable. Al tener estas características, la informática facilita, la toma de decisiones dando información veraz y oportuna a quien la necesite. En la historia de la informática, este término se conocía con el término informatique, debido a que viene de la contracción de dos palabras información Automática. Hoy también se le conoce como manejo de sistemas de información, procesamiento de datos o ciencia de la computación.

3 Breve Historia de la Informática El origen de las máquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podían realizar operaciones de adición y sustracción.máquinas operaciones

4 Otro de los hechos importantes en la evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sin embargo seguía teniendo la limitación de ser mecánica.evoluciónoperaciones productomáquinas inglésmatemáticamemoriafuncionesmecánica

5 Recién en el primer tercio del siglo XX, con el desarrollo de la electrónica, se empiezan a solucionar los problemas técnicos que acarreaban estas máquinas, reemplazándose los sistemas de engranaje y varillas por impulsos eléctricos, estableciéndose que cuando hay un paso de corriente eléctrica será representado con un *1* y cuando no haya un paso de corriente eléctrica se representaría con un *0*.desarrollo electrónicaproblemasmáquinassistemascorriente eléctrica Con el desarrollo de la segunda guerra mundial se construye el primer ordenador, el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos.desarrollola segunda guerra mundial

6 En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac. En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).

7 Generaciones 1° Generación: se desarrolla entre 1940 y Es la época de los ordenadores que funcionaban a válvulas y el uso era exclusivo para el ámbito científico/militar. Para poder programarlos había que modificar directamente los valores de los circuitos de las máquinas.válvulaspoderlos valorescircuitos

8 2° Generación va desde 1952 a Ésta surge cuando se sustituye la válvula por el transistor. En esta generación aparecen los primeros ordenadores comerciales, los cuales ya tenían una programación previa que serían los sistemas operativos. Éstos interpretaban instrucciones en lenguaje de programación (Cobol, Fortran), de esta manera, el programador escribía sus programas en esos lenguajes y el ordenador era capaz de traducirlo al lenguaje máquina.transistorprogramaciónlenguaje de programaciónCobolprogramas lenguaje

9 3° Generación se dio entre 1964 y Es la generación en la cual se comienzan a utilizar los circuitos integrados; esto permitió por un lado abaratar costos y por el otro aumentar la capacidad de procesamiento reduciendo el tamaño físico de las máquinas. Por otra parte, esta generación es importante porque se da un notable mejoramiento en los lenguajes de programación y, además, surgen los programas utilitarios.circuitos integradoscostoslenguajes de programaciónprogramas

10 4° Generación se desarrolla entre los años 1971 y Esta fase de evolución se caracterizó por la integración de los componentes electrónicos, y esto dio lugar a la aparición del microprocesador, que es la integración de todos los elementos básicos del ordenador en un sólo circuito integrado.evolución integración

11 5° Generación va desde 1981 hasta nuestros días (aunque ciertos expertos consideran finalizada esta generación con la aparición de los procesadores Pentium, consideraremos que aun no ha finalizado) Esta quinta generación se caracteriza por el surgimiento de la PC, tal como se la conoce actualmente. procesadores

12 Willian Henry Gates III Bill Gates (Seattle, Washington, Estados Unidos, 28 de octubre de 1955) cofundador de la empresa de software Microsoft, productora del sistema operativo para computadoras personales más utilizado en el mundo, Microsoft Windows (según algunas estimaciones nueve computadoras de cada diez lo utilizan).SeattleWashingtonEstados Unidos28 de octubre1955Microsoftsistema operativoMicrosoft Windows

13 2. Hardware y Software de la computadora personal. Una computadora personal se podría definir como una máquina capaz de obtener una información, procesarla y devolver unos resultados. Es una definición poco concreta pero que demuestra la variedad de situaciones en las que podemos encontrar un ordenador: no sólo el que ahora mismo tenemos delante, sino también el ordenador de viaje de un coche, o un ordenador industrial que controle un proceso de fabricación. Nos centraremos en los PC, que reciben este nombre por ser ordenadores compatibles con el IBM Personal Computer. Estos ordenadores suelen estar formados por varias partes: una pantalla, un teclado y un caja que contiene todo lo importante. compatibles

14 Hardware/Software Hardware es la parte física de un computador y más ampliamente de cualquier dispositivo electrónico. El término proviene del inglés es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora", sin embargo, es usual que sea utilizado en una forma más amplia, generalmente para describir componentes físicos de una tecnología, así el hardware puede ser de un equipo militar importante, un equipo electrónico, un equipo informático o un robot. En informática también se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera (floppy), etc. En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.inglésRAE computadorarobotperiféricosdisco duroCD-ROM disquetera (floppy)cablesperiféricos El hardware se refiere a todos los componentes físicos (que se pueden tocar), en el caso de una computadora personal serían los discos, unidades de disco, monitor, teclado, la placa base, el microprocesador, étc. En cambio, el software es intangible, existe como información, ideas, conceptos, símbolos, pero no ocupa un espacio físico, se podría decir que no tiene sustancia. Una computadora sin software sería inútil.software

15 Partes de una computadora personal. Como ya hemos comentado, los PC suelen estar divididos en tres módulos independientes: la unidad central (la caja), el teclado y la pantalla. Nota: realmente estas no son las partes que se estudian a nivel "conceptual". Desde el punto de visto "teórico", un ordenador está formado por 3 partes: Un procesador, que es la parte que "piensa" (su nombre completo es el de "unidad central de proceso", o CPU). La memoria, en la que se almacenan los programas (instrucciones para el procesador) y los datos. Las conexiones con los dispositivos de entrada y salida (que se suelen abreviar E/S, o en inglés I/O). Dentro de la caja está todo el cuerpo del ordenador: placa de circuito impreso y microprocesador, chips de memoria, tarjetas de ampliación, unidades de disco flexible y discos duros, etc.

16 El teclado y otros dispositivos El teclado es la forma habitual de introducir los datos en el ordenador. Los teclados actuales suelen estar formados por 102 teclas (o de 105 teclas, en algunos teclados que vienen preparados para Windows 95/98), algunas de las cuales están repetidas para permitir más versatilidad sin perder la compatibilidad con los primeros teclados. compatibilidad Estos teclados se suelen denominar expandidos, para distinguirlos de los primeros PC, en los que se empleaba un teclado de 84 teclas: Otras formas alternativas de introducir datos o responder a los mensajes del ordenador son: El ratón, que permite apuntar determinadas zonas de la pantalla, para elegir una opción, dibujar, etc. En pantalla se refleja como un puntero (o "apuntador"), cuya forma suele ser una flecha si estamos trabajando en modo gráfico (lo habitual en los ordenadores actuales) o un cuadrado cuando trabajamos con texto.

17 La pantalla. Hoy en día es habitual que cualquier ordenador nuevo incluya una pantalla a color. El tamaño de la pantalla se mide en pulgadas, que indican la longitud de la diagonal. Los tamaños más habituales son 14 (que empieza a quedar desfasado), 15 (para usuarios normales) y 17 (uso intensivo en tareas normales o uso poco intensivo en diseño gráfico), aunque también las hay mayores (19 y 21, para diseño gráfico intnesivo) y más pequeñas (9 y 12, para Terminales Punto de Venta). Junto con la pantalla debe ir en consonancia la parte del ordenador que se encarga de crear las imágenes que la pantalla mostrará. Esta parte del ordenador es la llamadatarjeta gráfica, que se coloca en una ranuras de expansión del ordenador. tarjeta gráfica La calidad de la pantalla la determinan una serie de factores como: el tamaño, la cantidad de puntos que es capaz de mostrar, la nitidez de esos puntos, la velocidad de refresco (velocidad con que se actualiza la imagen en pantalla), emitir pocas radiaciones, etc. La calidad de la tarjeta la determinan el número de puntos y colores que sea capaz de mostrar simultáneamente, la cantidad de memoria que posee (que le permitirá manejar imágenes más complicadas), la capacidad de acelerar el trabajo en 2 y en 3 dimensiones, etc.

18 Software Palabra proveniente del inglés (literalmente: partes blandas o suaves), que en nuestro idioma no posee una traducción adecuada al contexto, por lo cual se la utiliza asiduamente sin traducir y fue adoptada por la Real Academia Española (RAE). Se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Tales componentes lógicos incluyen, entre otras, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario.inglés Real Academia Españolahardwareaplicaciones informáticasprocesador de textossoftware de sistemasistema operativoaplicacionesinterface

19 3. Periféricos Periféricos de entrada (E) Son los que permiten al usuario ingresar información desde el exterior. Entre ellos podemos encontrar: teclado, mouse o ratón, escáner, micrófono, cámara web, lectores de código de barras, Joystick,cámara fotográfica,etc.tecladomouse o ratónescánermicrófonocámara webJoystick Periféricos de salida (S) Son los que muestran al usuario el resultado de las operaciones realizadas por el PC. En este grupo podemos encontrar: monitor, impresora, altavoces, etc.monitorimpresoraaltavoces Periféricos mixtos (E/S) Son los dispositivos que pueden aportar simultáneamente información exterior al PC y al usuario. Así encontramos como dispositivos/periféricos/unidades de Entrada/Salida <

20 4. Cómo se almacena la información Bits, bytes, kilobytes, megabytes. En informática, la unidad básica de información es el byte. En la práctica, podemos pensar que un byte es el equivalente a una letra. Si un cierto texto está formado por 2000 letras, podemos esperar que ocupe unos 2000 bytes de espacio en nuestro disco. Eso sí, suele ocurrir que realmente un texto de 2000 letras que se guarde en el ordenador ocupe más de 2000 bytes, porque se suele incluir información adicional sobre los tipos de letra que se han utilizado, cursivas, negritas, márgenes y formato de página, etc. Un byte se queda corto a la hora de manejar textos o datos algo más largos, con lo que se recurre a un múltiplo suyo, el kilobyte, que se suele abreviar Kb o K. En teoría, el prefijo kilo querría decir mil, luego un kilobyte debería ser 1000 bytes, pero en los ordenadores conviene buscar por comodidad una potencia de 2 (para saber por qué, puedes ver el tema sobre los bits, un poco más adelante), por lo que se usa 210 =1024. Así, la equivalencia exacta es 1 K = 1024 bytes.

21 Los K eran unidades típicas para medir la memoria de ordenadores: 640 K ha sido mucho tiempo la memoria habitual en los IBM PC y similares. Por otra parte, una página mecanografiada suele ocupar entre 2 K (cerca de 2000 letras) y 4 K. Cuando se manejan datos realmente extensos, se pasa a otro múltiplo, el megabyte o Mb, que es 1000 K (en realidad 1024 K) o algo más de un millón de bytes. Por ejemplo, en un diskette normal caben 1.44 Mb, y en un Compact Disc para ordenador (Cd-Rom) se pueden almacenar hasta 650 Mb. La memoria principal (RAM) de un ordenador actual suele andar entre los 32 Mb y los 128 Mb, y un disco duro actual puede tener una capacidad superior a los Mb. Para estas unidades de gran capacidad, su tamaño no se suele medir en megabytes, sino en el múltiplo siguiente: en gigabytes, con la correspondencia 1 Gb = 1024 Mb. Así, son cada vez más frecuentes los discos duros con una capacdad de 10, 20 o más gigabytes. Y todavía hay unidades mayores, pero que aún se utilizan muy poco. Por ejemplo, un terabyte son 1024 gigabytes.

22 Los bits Los bits. Dentro del ordenador, la información se debe almacenar realmente de alguna forma que a él le resulte "cómoda" de manejar. Como la memoria del ordenador se basa en componentes electrónicos, la unidad básica de información será que una posición de memoria esté usada o no (totalmente llena o totalmente vacía), lo que se representa como un 1 o un 0. Esta unidad recibe el nombre de bit. Un bit es demasiado pequeño para un uso normal (recordemos: sólo puede tener dos valores: 0 ó 1), por lo que se usa un conjunto de ellos, 8 bits, que forman un byte. Las matemáticas elementales (combinatoria) nos dicen que si agrupamos los bits de 8 en 8, tenemos 256 posibilidades distintas (variaciones con repetición de 2 elementos tomados de 8 en 8: VR2,8):

23 Introducción a los virus y antivirus. Un virus es un programa de ordenador con intenciones malignas, y que además es capaz de propagarse de un ordenador a otro. Que hacen y cómo se propagan los virus. Los antivirus, Recomendaciones. Ejemplo de cómo "intuir" un virus sin antivirus.

24 Virus: qué hacen y cómo se propagan. Hemos comentado que un virus es un programa de ordenador con intenciones malignas. Pero... ¿cómo de malignas? Ha habido un poco de todo: desde virus que se limitaban a mostrar una pelota que rebotaba por la pantalla (molesto pero no realmente dañino) hasta virus que destruyen toda la información contenida en el disco duro (lo que puede suponer unas pérdidas enormes para una empresa, pasando por virus que se limitan a enviar un correo electrónico a todas las personas que aparezcan en la "agenda" de nuestro ordenador (puede saturar las líneas de comunicación pero no tener otras consecuencias más drásticas). ¿Por qué crea la gente los virus? Hay muchos posibles motivos: ha habido casos de boicot a ordenadores "enemigos" durante una guerra (declarada o encubierta), chantajes económicos a los poseedores de los ordenadores infectados, pero también en muchos casos se han creado virus simplemente por "el reto" En cuanto a los detalles concretos en su forma de actuar, hay quien distingue entre virus, gusanos, caballos de troya, etc., pero nosotros no entraremos en tanto detalle. Simplemente diremos que hay algunos que actúan una determinada fecha, otros que lo hacen tras propagarse un cierto número de veces, otros actúan en momentos elegidos al azar, y otros provocan los daños al llegar a nuestro ordenador.

25 Lo que sí comentaremos con algo más de detalle son las ideas básicas sobre cómo se propagan. La idea básica es que para su propagación hace falta que se den 3 etapas: Que un programa "infectado" llegue a nuestro ordenador. Una vez en nuestro ordenador, que utilicemos ese programa infectado, de modo que el virus pasa a la memoria de nuestro ordenador, queda "oculto" y entonces se podrá propagar a cualquier otro programa que utilicemos a partir de ese momento. Posteriormente, si llega hasta otro ordenador ese programa infectado que había llegado a nuestro ordenador, o cualquier otro que se hubiera podido infectar desde entonces (ya en nuestro ordenador), la propagación del virus continúa.

26 ¿Y cómo llega a nuestro ordenador? Hay varias formas posibles: Introduciendo en nuestro ordenador un diskette que contiene un fichero infectado. Recibiendo un mensaje por correo electrónico, que contenga "adjunto" un fichero infectado. Descargando nosotros mismos alguna utilidad "dudosa" a través de Internet. En algún CdRom que contenga programas piratas (una práctica tristemente frecuente): los programas originales no pueden estar infectados. ¿Y cómo llega de nuestro ordenador a otros? También hay varias formas posibles: Si nosotros grabamos un diskette o un Cd, y entre la información que guardamos hay algún fichero infectado. Si enviamos un correo electrónico, en el que "adjuntamos" un fichero que esté infectado. Si el propio virus es capaz de enviar correos electrónicos sin que nosotros nos demos cuenta (lo que es bastante posible), de adjuntar a esos correos un fichero "propagador del virus", y de enviarlos mientras estamos conectados a Internet haciendo cualquier otra cosa. ¿Y cómo podemos detectarlos y eliminarlos?

27 Los antivirus. La forma de detectar y eliminar virus es empleando las utilidades conocidas como "Antivirus". Básicamente hay dos formas en que pueden actuar los antivirus: Permaneciendo atento a cualquier información que se introduzca en nuestro ordenador, para analizarla buscando posibles virus. Revisando todo nuestro ordenador (normalmente sólo cuando nosotros se lo pidamos) en busca de ficheros infectados que ya se encuentren dentro del ordenador (lo que no necesariamente quiere decir que el virus ya se haya activado). Hay virus que pueden actuar de las dos formas, y los hay especializados en una concreta. Hoy en día en que las agresiones pueden venir de tantos sitios distintos, lo habitual es tener trabajando continuamente un antivirus "permanente" (a cambio se suele perder un poco de velocidad de trabajo en nuestro ordenador), mientras que hace algún tiempo lo habitual era utilizar el antivirus sólo antes de introducir un diskette en nuestro ordenador, para asegurarnos de que el diskette no contenía nada nocivo, pero no perder rendimiento en el ordenador.

28 Recomendaciones sobre virus. Nunca estaremos seguros al 100%, porque los antivirus SIEMPRE van por detrás de los virus: primero aparece el virus y después se mejoran los antivirus para ser capaces de detectarlo y eliminarlo. Pero al menos hay unas pautas básicas que podemos intentar seguir: Tener siempre instalado un antivirus de los que actúan de forma permanente (hoy en día cualquiera lo será). Asegurarnos de que está actualizado (un antivirus con más de 3 meses de antiguëdad es muy poco fiable, especialmente para alguien que use medios como Internet, por los que los nuevos virus se pueden propagar a una velocidad enorme). La mayoría de las empresas creadoras de antivirus permiten descargar de su página Web las últimas actualizaciones (lo que se suele llamar "firmas de virus"). Aun así, desconfiar siempre antes de abrir ficheros que recibamos por correo electrónico o por cualquier otro medio "no totalmente fiable", especialmente si proceden de desconocidos, pero también de conocidos, por la forma de propagarse de muchos virus actuales Son especialmente críticos los ficheros con extensión EXE (programas ejecutables), COM (algunos programas de MsDos), SCR (salvapantallas), y les siguen de cerca los ficheros DOC (documentos de Word), XLS (hojas de cálculo de Excel), MDB (bases de datos de Access), PPT (presentaciones de Powerpoint) y algún otro.

29 No serán peligrosos los ficheros TXT (texto puro), JPG (imágenes fotográficas) y GIF (imágenes con menos colores o imágenes animadas), por poner un ejemplo. Todas estas recomendaciones son para gente que trabaja con Windows (y en algunos casos, equipos más antiguos como MsDos). Otros sistemas, como los Unix (y en concreto Linux) son mucho más inmunes a los virus, porque en estos sistemas cada usuario sólo tiene acceso a SU parte del ordenador, y no podrá borrar ni modificar información que pertenezca a otro usuario (algo que sólo puede hacer ese otro usuario o el Administrador del sistema). Por eso, es casi imposible que un virus pudiera causar tantos destrozos en un sistema Linux como en un sistema "poco fiable" como los Windows 95/98/Me; lo más que podría hacer es destruir información concerniente a un único usuario. Está claro que cualquier administrador de un sistema Unix sólo debería usar su cuenta de administrador para "administrar", y usar otra cuenta de usuario "normal" para el resto de operaciones (si el virus se le cuela al administrador, que sí tiene permisos para hacer "de todo", se habría perdido esa seguridad extra).

30 Ejemplo de cómo "intuir" un virus sin antivirus. Vamos a ver un ejemplo de un caso en el que podemos "sospechar" que un virus intenta entrar en nuestro ordenador. Nos pondremos en el caso de los virus que se propagan a través de correo electrónico, que es el más frecuente en la actualidad. Una buena forma de hacerles un poco más difícil la entrada es no usar Outlook Express. Este programa de correo descarga todos los mensajes sin que antes podamos echar un vistazo a sus cabeceras, y, lo que es más grave, nos muestra el mensaje en pantalla si hacemos clic sobre él para eliminarlo, lo que deja las puertas abiertas a muchos virus. Por eso, yo recomendaría usar correo web. Es el correo (normalmente gratuito) que muchos proveedores de Internet nos permiten leer desde una página Web. En este tipo de correo se nos muestra habitualmente la "cabecera" de los mensajes antes de que pasemos a leerlos:

31 Se trata de mensajes "grandes" (un mensaje "normal" debería ocupar entre 1 y 15 K). Los nombres de los remitentes son "extraños" (además de desconocidos): en ninguno aparece detallado el nombre y los apellidos (aunque ciertos virus sí podrían propagarse realmente desde el ordenador del remitente, y entonces sí aparecería su nombre y apellidos, incluso el de una persona conocida). Unos tienen asuntos extraños (BorderColor), otros piden que vuelva a enviar un mensaje que yo no he enviado, y otros tienen contenidos supuestamente interesantes (herramientas para eliminar el virus Klez, parche para Internet Explorer 6.0, introducciones a ADSL) pero que yo no he pedido. Para colmo, están en inglés, y el 99,99% del correo que yo envío/recibo es en español (aunque hay algún virus que se propaga en español).... Pues sí, yo en este caso seleccionaría todos ellos con la casilla de la izquierda, y los borraría directamente sin leerlos, porque tienen todas las características que nos pueden hacer preocuparnos. Sólo con una de ellas sería suficiente para no leerlo. Pero lo dicho: es peligroso abrir mensajes grandes (algo que outlook express hace sin preguntarnos), es peligroso leer mensajes de desconocidos, es peligroso abrir mensajes con asuntos extraños, o que no hayamos solicitado, o que estén en un idioma distinto al nuestro... y es un suicidio abrir un mensaje que tenga varias de estas características juntas, como los de la imagen anterior o como estos otros:

32 6. Redes de cómputo y telecomunicaciones Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD- ROM, impresoras, etc.) y servicios (acceso a internet, , chat, juegos), etc.computadorasdispositivosinformaciónCD- ROMacceso a internet chatjuegos

33 Internet/Intranet Internet Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide Web (WWW) y designado el Internet con un capital I para distinguirlo de otros internetworks genéricos Intranet Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet.

34 Telecomunicaciones El módem fue artefacto revolucionario en las telecomunicaciones que hizo posible la transmisión de datos entre computadoras y otros dispositivos. En los años 1960 comienza a ser utilizada la telecomunicación en el campo de la informática con el uso de satélites de comunicación.computadorasinformáticasatélites La década siguiente se caracterizó por la aparición de las redes de computadoras y los protocolos y arquitecturas que servirían de base para las telecomunicaciones modernas (en estos años aparece la ARPANET, que dio origen a la Internet). ARPANETInternet En los años 1980, cuando los ordenadores personales se volvieron populares, aparecen las redes digitales. En la última década del siglo XX aparece Internet, que se expandió enormemente y a principios del siglo XXI se está viviendo los comienzos de la interconexión total a la que convergen las telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más rápidos, más compactos, más poderosos y multifuncionales.ordenadores personalesInternet siglo XXI


Descargar ppt "Instituto Superior en Seguridad y Ciencias Policiales Informática Módulo I Introducción – Breve Historia de la Informática – Hardware y Software de la."

Presentaciones similares


Anuncios Google