La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Nombre: José Guerrero Curso: 5º “B”

Presentaciones similares


Presentación del tema: "Nombre: José Guerrero Curso: 5º “B”"— Transcripción de la presentación:

1 Nombre: José Guerrero Curso: 5º “B”
Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

2 Introducción de sistemas Informáticos
El ordenador es una herramienta automática de la informática: Es decir que el PC es una maquina electrónica que es capas de ingresar y procesar la información., y esta dividido por hardware y software. Hardware: Es todo lo fisico. Software: Es todo lo interno (programas) Sistema Operativo: Es un conjunto de programas con la finalidad de hacer funcionar al hardware.

3 El Hardware El termino hardware hace referencia a la parte física del sistema informático es decir que los elementos tangibles del ordenador ( lo que se puede tocar). Ejemplos: Monitor, Teclado, Cables, Chips Resistencias, Transmisores, etc.

4 El Software El software se refiere al conjunto asociado de programas y aplicaciones que nos permiten operar, controlar y coordinar las distintas aplicaciones y operaciones del hardware de un ordenador en definitiva es la parte tangible (Es la parte que no se puede tocar).

5 Sistema Operativo Es el software encargado de ejercer el control y coordinar el uso del hardware, y provee servicios a los programas y aplicaciones, ejecutándose en modo privilegiado respecto de los restantes. Dentro de estos sistemas operativos de varias empresas como: Microsoft Windows, Linux, MacOS, Kernel.

6 Unidad Central de Proceso
El U.C.P también denominado procesador es el encargado de el control y ejecución de el ordenador con el fin de realizar el tratamiento de la información. -El procesador es la parte que gobierna al ordenador. -El procesador gestiona el envió y recibo de información desde y hacia a los puertos periféricos. -Para que el procesador pueda trabajar se necesita la memoria principal (R.A.M). El procesador se divide en: Unidad de Control ( U.C ) y Unidad Aritmético Lógica (U.A.L)

7 Como era elaborado el procesador antiguamente
Un procesador esta elaborado de la siguiente manera: Cuando los transistores comenzaron a desbancar tubos en la mayoría de circuitos electrónicos, y el material para construir era el germanio ya que es Es un metaloide sólido duro, cristalino, de color blanco grisáceo lustroso, quebradizo, que conserva el brillo a temperaturas ordinarias.

8 Como esta elaborado el procesador en la actualidad
En la actualidad para elaborar el procesador se utilisa el silicio ya que cuyo este elemento hay en abundancia al ser el mas abundante de la corteza terrestre(27.7%), dependiendo de qué materiales se le agreguen (dopándolo) puede actuar como “conductor” o como un “aislador”. 1: se fabrica un monocristal y se debe obtener un cilindro : El cilindro se debe cortar en obleas (wafer). 3: Luego se hace el proceso de dibujado.

9 Bus de Sistema

10 Registro de instrucción
El registro de instrucción contiene la instrucción que se este ejecutando y consta de diferentes campos como: -Código de operación: Es el código que se va a realizar. -Modo de direccionamiento._ Es donde la memoria hace de acceder a la información. -S.D.E :Campo de direccionamiento de la información. -Registro Controlador de programas: Contiene la dirección de memoria de la instrucción a ejecutar. -Secuenciador: Genera las micro ordenes necesarias. -Reloj: Proporciona una simulación de impulsos eléctricos

11 Registros

12 Registros -Registro de entrada: Contiene los comandos de operación.
-Registro acumulador: Almacena el resultado de operación. -Registro de estado: Registra las condiciones de las operaciones anteriores.

13 Unidad Central (U.C) La unidad central de procesamiento, UCP o CPU es el componente principal del computador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Computadora. Se conoce como microprocesador el CPU que es manufacturado con circuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos CPU.

14 Unidad Aritmético Lógica (U.A.L)
Es la parte del CPU al PC, encargado de realizar las operaciones de tipo lógico y aritmético como: Suma, Resta, Multiplicación, División, Potenciación, entre otras. -La unidad aritmético lógica es esencial.

15 Tipos de Memorias Existen una gran cantidad de memorias pero antes de empezar a hablar de memoria vamos a ver los tipos de memoria: -Memorias Volátiles Memorias no-Volátiles Memorias de acceso Aleatorio Memorias solo de lectura Memorias de lectura preferente.

16 Memorias Volátiles Representan un medio de almacenamiento temporal que representa y almacena la información mientras el ordenador esta encendido ya que estas memorias necesitan un receso continuo. -Es decir la información se pierde en el momento que el ordenador se apaga.

17 Memorias no-Volátiles
Este tipo de memoria permite almacenar información, datos y programas de forma definitiva. Siendo así el contrario de lo que ocurre con las memorias volátiles. -Esta memoria hace que el contenido no se borre cuando se apague el ordenador.

18 Memoria de acceso aleatorio (R.A.M)
La memoria de acceso aleatorio (R.A.M) que significa de ( Randon-Acces-Memory ) recibe el nombre por su capacidad de acceso al contenido de una presión concreta en el mismo tiempo que requiera a cualquier precisión concreta en el mismo tiempo que requiera a cualquier otra dirección escogida de forma aleatoria. -Es una memoria que permite tanto la lectura como la escritura por parte del procesador siendo asi posible leer y escribri cuantas veces sea posible

19 Memoria (R.O.M) La memoria R.O.M significa (Read-Only-Memory), son las que su contenido se especifica solo una ves (durante su fabricación) es decir una ves que haya sido programado en su fabricación han sido programados para que no sean escritos nunca mas. -La memoria de lectura son preferentemente utilizada para ser leídas pero pueden ser grabadas mas de una vez.

20 Memoria Externa o Secundaria
Recibe este nombre los soportes de almacenamiento masivo, ya que son especies de almacenamiento masivo, ya que son especies de soportes de lectura y escritura no-volátiles y estos son algunos ejemplos: -Discos Duros, Diskettes, Flash memory, cintas magnética, Tarjetas de memoria, Discos duros portables, entre otros Estas memorias son mas lentas que la memoria central o principal ya que esta formado de elementos electrónicos y mecánicos

21 -Registros-Selector-Señal-
Registros de direcciones: Contiene la dirección de la celda o posición de memoria a la que se va a acceder. -Registro de Intercambios: Recibe datos en las operaciones de lectura y les almacena en escritura. -Selector de memorias: Se activa cada ves que haya que leer o escribir conectando la celda de posesión de memoria con el registro de intercambio. -Señal de Control: Indican si una operación es de lectura o escritura

22 Memoria Principal Están formados por unos componentes electrónicos (bi-estables) capaces de almacenar información de forma de 0-1 (sistema binario) a cada información de este tipo recibe el nombre de Bit almacena los datos cuando se ejecuta un programa como: Word o PDF, y este pasa al almacenamiento masivo de la memoria externa hasta cargarse en la memoria principal. Esta información almacenada se puede almacenar en bloques y estos a su ves en celdas y es decir que equivale a 8 bits lógicos en combinación de 0-1

23 Bus de Datos El bus es el elemento entre los diferentes componentes del PC. Físicamente su descripción son conjuntos de hilos físicos que se utilizan para la transmisión de datos entre los sistemas de comportamiento informático. Un bus es un cable que une el disco duro con tarjeta M. Un bus esta compuesto por varios conductos o vías. Entre estos existen una gran fuerza de reacción.

24 Periféricos En informática, se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. Entre estos periféricos existen los de : Entrada, Salida, Entrada/Salida. Periféricos de entrada es el Escáner

25 Periféricos de Entrada
Periféricos de Entrada: Permiten que el usuario se comunique con la computadora, mediante dispositivos que ayudan al ingreso de información desde el exterior, y son los siguientes: -(Teclado, Mouse, Cámara web, Micrófono, Joystick, lápiz, Pantalla táctil.)

26 Periféricos de Salida Periféricos de Salida: Muestran al usuario el resultado de las operaciones realizadas o procesadas p por el computador. Un periférico de salida recibe información la cual es p procesada por el CPU, y son siguientes, con la tecnología se pueden dividir en visuales o soft copy (Monitor o pantalla Impresora Altavoces, Auriculares Fax Tarjeta gráfica Tarjeta de sonido.)

27 Teclado El teclado es el dispositivo de entrada de datos mas utilizado. Aunque a este dispositivo se le da poca importancia cuando se trabaja en conjunto con el mouse. -Hay teclados de 84 y 85 teclas conocidos como xt. -Hay otros teclados de 104 y 105 teclas. Entre estas tenemos las teclas de función como F1: que sirve independientemente de ayuda. F2: que sirve para activar el menú de búsqueda. Otras Teclas: Ctrl + C = Copiar Ctrl + V = Pegar Ctrl + X = Cortar Ctrl + Z = Deshacer

28 Tipos de Teclados Teclado de Función: Se identifican las letras (F) y están numeradas del 1 al 12 como el termino lo dice cumplen las funciones. Teclado Alfabético: Esta construido por todas las letras del alfabeto desde la A hasta la Z. Teclado Especial: Se conoce como a las , ),/, +, -, *, /, >, < Teclado de Sistema: Dentro de estas teclas estan ubicadas en la parte inferior que son: Alt, Alt Gr, Prender, Apagar, Internet Teclado Principal del Sistema: Son aquellas que están ubicadas en la parte inferior de la tecla de espacio y se le identifica con el logotipo de Windows. Teclado de Función: Se identifican las letras (F) y están numeradas del 1 al 12 como el termino lo dice cumplen las funciones. Teclado Alfabético: Esta construido por todas las letras del alfabeto desde la A hasta la Z. Teclado Especial: Se conoce como a las , ),/, +, -, *, /, >, < Teclado de Sistema: Dentro de estas teclas estan ubicadas en la parte inferior que son: Alt, Alt Gr, Prender, Apagar, Internet Teclado P. del Sistema: Son aquellas que están ubicadas en la parte inferior de la tecla de espacio

29 Mouse (ratón) Además del teclado es el otro dispositivo básico de entrada de datos. El mouse es la creación de uno de los padres de la informática , Douglas Engelbart, y ya hace mas de tres décadas de ello en (1968). -Cuando se mueve el mouse mecánico a arrastrándolo atreves de una superficie p plana

30 Mouse TrackBall Es un ratón “al revés” de modo que la bola se encuentra en la parte superior, y se mueve con un dedo. Por lo demás, su funcionamiento es idéntico al de un ratón mecánico.

31 Mouse TouchPad Es una superficie rectangular por donde pasamos el dedo. Debajo de la superficie hay una serie de sensores de presión que detectan los movimientos que realizamos con el dedo y los trasmiten al ordenador.

32 Mouse TrackPoint Es un invento de IBM que consiste en un pequeño
dispositivo, sobre el que se sitúa la yema del dedo y detecta los intentos de movimiento del mismo.

33 Monitor El monitor es uno de los pocos componentes de un ordenador que puede acompañarnos muchos años. -Un monitor normal contiene un tubo de rayos catódicos. -El tamaño de los monitores se define en pulgadas y estas son la distancia en diagonal entre la esquina superior visible y su opuesta inferior.

34 Resolución del Monitor
La resolución es una de las características principales del monitor y se expresa como el número de columnas por el número de filas, -Es el número de píxeles (puntos) que es capaz de representar la pantalla. -Otra característica de un monitor es la frecuencia de barrido horizontal, que es el número de líneas que el haz de electrones puede recorrer e en un segundo

35 Monitor (rayos catódicos)
Todo esto que hemos visto hasta aquí, se refiere a los monitores analógicos, es decir, monitores normales que trabajan con un tubo de rayos catódicos como lo hacen la mayoría de las televisiones (CRT). Sin embargo, en el mercado también podemos encontrar otro tipo de monitores, los monitores de cristal líquido (LCD).

36 Monitor (LCD) En estos monitores LCD los píxeles o puntos no se consiguen con un cañón de electrones. -El parpadeo en las pantallas LCD queda sumamente reducido por el hecho de que cada celda donde se alojan los cristales líquidos. -Un problema adicional que afecta la calidad de imagen en las pantallas LCD es el funcionamiento actual de las tarjetas gráficas y l las pantallas LCD:

37 algunos modelos emplean el puerto serie.
Impresora La impresora nos permite obtener copias en papel de la información que se encuentra en el ordenador. -Estos periféricos se suelen conectar al puerto paralelo del ordenador, aunque algunos modelos emplean el puerto serie. -Existen muchos modelos de impresoras, con distintas características técnicas y distintos diseños como: Impresoras de impacto, Impresoras sin Impacto y Impresoras a laser

38 Impresora de impacto ( Matricial)
En estas impresoras se produce un impacto físico en el papel es decir, el papel es golpeado o perforado por parte de la impresora. Existen varios tipos de impresoras de impacto, pero el único que ha sobrevivido hasta nuestros días es la impresora matricial. -Este tipo de impresoras son mucho más a antiguas que las impresoras de inyección o l láser.

39 Impresoras de inyección (sin impacto)
Esta impresora a inyección o también chorro de tinta es la de más éxito en el campo de las impresoras, su funcionamiento también se basa en un cabezal, en este caso inyector, compuesto por una serie de boquillas que expulsan la tinta según los impulsos recibidos. -Aquí el parámetro de calidad lo da la resolución de la imagen impresa, expresada en puntos por pulgada (ppp) o también lo podrán ver como dpi (dot per inch).

40 Inyección térmica La tecnología de inyección de tinta térmica la
incorporan en sus modelos de impresoras numerosos fabricantes, como Hewlett-Packard, Canon y Lexmark. Su funcionamiento se basa en calentar la tinta hasta que se crea una burbuja que estalla lanzando las gotas h hacia la hoja de papel.

41 Inyección pieza eléctrica.
Este sistema lo desarrolló en su día Epson. Durante varios años ofreció mejores resultados, en cuanto a resolución se refiere, que el sistema térmico, aunque actualmente se han equiparado. La expulsión de la tinta a través de los inyectores del cabezal se realiza haciendo vibrar, mediante corrientes eléctricas, un pequeño cristal en forma de cono que empuja las gotas de tinta hasta el ppapel.

42 Impresoras láser (sin impacto)
A pesar de su nombre no tienen necesariamente por qué utilizar un rayo láser. -En cualquier caso la base de su funcionamiento es un cilindro cargado eléctricamente. -Al girar se desplaza al lado del depósito de tóner, que es un polvo igualmente con carga eléctrica, de manera que se deposita en aquellas zonas del rodillo en que la han perdido, y este es el que i imprime el papel.

43 El Plotter (periférico)
Los trazadores de gráficos (en inglés: "plotters") son dispositivos de salida que realizan dibujos sobre papel. -El funcionamiento de un plotter se controla desde programa. El usuario puede incluir en su programa instrucciones para realizar las representaciones que desee con sus datos. -Existen también plotters en los que se sustituye el elemento encargado de dibujar por una cuchilla de corte.

44 El Scanner Es un dispositivo que «digitaliza» una imagen o fotografía, es decir, es capaz de convertir una imagen en datos numéricos (manejables por el ordenador) para poder visualizarla en pantalla. -Este dispositivo suele venir acompañados de un programa o aplicación La imagen es dividida en puntos que se leen y transmiten al ordenador. - Los escáneres pueden ser de vanos tipos blanco y n negro o color y de sobremesa o manual.

45 Joystick. (Palanca manual de control)
La palanca manual de control (en inglés "Joystick") está constituida por una caja de la que sale una palanca o mando móvil, El usuario puede actuar sobre el extremo de la palanca exterior. -cada posición de ella le corresponde sobre la pantalla un punto de coordenadas (x y). La caja dispone de un pulsador que debe ser presionado para que exista una interacción entre el programa y la posición de la palanca.

46 Lector de marcas Hay ciertos documentos o productos que se utilizan en la vida ordinaria en gran cantidad y que pueden ser controlados por ordenador, introduciendo con gran rapidez y sin error sus características sin necesidad de teclear el código o información que los identifica. Estos lectores de marcas analizan los datos carácter a carácter y detectan cada zona de identificación está impresa o no. Los lectores ópticos de marcas suelen contener una fuente de luz que ilumina intensamente el dato a leer, un sistema óptico de ampliación de imagen y los elementos necesarios para identificar el carácter.

47 Lector de caracteres magnéticos
Los caracteres magnéticos se utilizan en los talones y cheques bancarios, y en las etiquetas de algunos medicamentos en algunos países, pues en España se usa el código EAN. La tinta utilizada es magnetizable (contiene óxido de hierro) y además es legible directamente por el hombre. Estos dispositivos ofrece una serie de ventajas como: Permitir la captación directa de datos, los documentos no necesitan cuidados especiales, se pueden doblar, escribir encima con tinta no magnética, etc.

48 Lector de bandas magnéticas
Las bandas magnéticas se emplean en productos como tarjetas de crédito, tarjetas de la Seguridad Social, tarjetas de acceso a edificios y etiquetas de algunos productos. -Las bandas magnéticas se leen mediante dispositivos de lecturas manuales, similares a un lápiz, o por detectores situados en los dispositivos en los que se introducen las tarjetas, incluso disponibles en algunos teclados. -La ventaja de este método es que la información es prácticamente imposible de alterar

49 Lector de caracteres manuscritos e impresos
Los lectores ópticos de caracteres pueden detectar caracteres (alfabéticos y/o numéricos), o bien impresos o mecanografiados, o bien manuscritos. -Los lectores de caracteres manuales son mucho más complejos, sirviendo frecuentemente sólo para detectar unos pocos caracteres. -El reconocimiento óptico de caracteres (OCR) está basado en el uso de un dispositivo de exploración óptica que puede reconocer la letra impresa. -pueden reconocer la letra manuscrita siempre que ésta sea suficientemente clara).

50 Identificadores por radio frecuencia.(RFID)
Este tipo de sistemas se llaman abreviadamente RFID (Radio Frequency Identification) Identificación por radiofrecuencia. Estos dispositivos están sustituyendo poco a poco a las etiquetas de códigos de barras y a las tarjetas magnéticas en todas sus aplicaciones. -Las aplicaciones más corrientes de estos sistemas son el control de accesos y la inmovilización de vehículos. -Una aplicación muy usada y poco conocida del sistema RFID son los inmovilizadores de vehículos.

51 Todo sistema RFID se compone de un interrogador o sistema de base que lee y escribe
datos en los dispositivos y un "transponder" o transmisor que responde al interrogador. -El rango de lectura para la mayoría de los casos está entre los 30 y 60 centímetros de distancia entre interrogador y tarjeta. Por otro lado podemos encontrar sistemas anticolisión que permiten leer varias tarjetas al mismo

52 MODEM La misión fundamental de un módem es hacer posible el intercambio de datos entre dos ordenadores a través de la red telefónica. Los módems fueron desarrollados y usados por la defensa aérea norteamericana durante los años 50, y su objetivo es conectar los terminales. -Con el nacimiento de los ordenadores personales a finales de los años 70, aparecieron también los BBS Bulletin Borrad Systems). Cualquier usuario podía crear un BBS en casa,

53 Hoy, el módem original ha evolucionado hasta los 56 kbps
Hoy, el módem original ha evolucionado hasta los 56 kbps. Nuestro PC utiliza el módem para marcar el número de un proveedor de servicios de Internet (denominado ISP, del inglés Internet Service Provider). El ISP dispone de un banco de módems (en un número no siempre igual o mayor al número de usuarios suscritos a sus servicios. -Hoy día es posible encontrar módems con todo tipo de diseños: pequeñas tarjetas PCMCIA, tarjetas ISA,

54 Seguridad de la información
Una de las principales funciones de un Administrador de Sistemas es mantener la información del sistema accesible y segura. La información debe llegar fácilmente a algunos usuarios, y sin embargo debe ser inaccesible para otros. Esto implica que debemos tomar medidas para que la información no se pierda o corrompa. Podemos centrar la seguridad de la información en varios aspectos: Seguridad física Seguridad lógica Seguridad de datos

55 SEGURIDAD FÍSICA La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Adecuación de las líneas de telecomunicaciones: Considerar medidas para proteger los cables de líneas de datos contra escuchas no autorizadas o contra daños (por ejemplo, evitando rutas a través de áreas públicas o fácilmente accesibles). Esto es muy importante en casos de líneas de telecomunicación inalámbricas o Wifi.

56 Adecuación en la ubicación de las copias de respaldo: Ubicar el equipamiento alternativo y copias de respaldo en sitios diferentes y a una distancia conveniente de seguridad. Discos duros redundantes. Se instalan en el sistema varios discos duros funcionando al mismo tiempo, de modo que si uno se estropea, los otros son capaces de seguir funcionando sin perdida de información ni tiempo. Estos sistemas de discos duros redundantes se conocen como RAID. Fuentes de alimentación redundantes. Las cajas de ordenador para servidores suelen incluir varias fuentes de alimentación, de modo que si una se estropea, las otras mantienen el equipo en funcionamiento. Tarjetas de red redundantes. Instalar varias tarjetas de red en un equipo permite que ante la avería de una de ellas, o del cableado de la misma, las otras tarjetas usen sus propios cables para seguir alimentando el sistema de datos.

57 SEGURIDAD LÓGICA La seguridad lógica se ocupa de los riesgos que sufre la información del sistema, no promovida por fallos de hardware o robo de material. Las líneas de actuación recomendadas son: Protección antivirus. Protección contra el “malware”. Protección contra errores de software.

58 Protección antivirus. En la actualidad, existen cientos de tipos de virus y gu:anos que atacan por la red. Los virus y gusanos son programas que tienen la función de propagarse, infectando equipos indiscriminadamente. Protección contra el “malware”: Dentro del termino “malware” incluimos varios programas, muy parecidos a los virus y gusanos pero que tienen la diferencia de ser “legales”. Protección contra errores de software: Es imposible crear un programa de software de cierta magnitud que no incluya fallos.

59 SEGURIDAD DE LOS DATOS Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que van a afectar a los datos, a la información de nuestro sistema, pero que no vienen promovidos ni por un error en un dispositivo físico, ni por un programa. El peor enemigo que tendrá nuestro sistema informático, no es un oscuro hacker que intenta atacarnos desde la otra punta del globo. -Cualquier usuario de nuestro sistema, si le damos el derecho a modificar datos, puede equivocarse y modificar los datos mal.

60 Formación del personal
Formación del personal. El personal debe conocer lo que esta haciendo, al menos de una forma sucinta. El Administrador debe preocuparse de que se oferten cursillos, de realizar manuales, etc. Copias de seguridad. Las vimos en la seguridad física, pero aquí son importantes no ya por si falla un disco duro, sino por que un usuario puede borrar sus propios datos o los de los compañeros. Política de restricción de derechos. Cada usuario debe acceder sólo a la parte de la información que necesita, y sólo con los permisos que necesita. Si solo debe leer los datos de la facturación semanal, no tiene sentido que dejemos que los modifique. Ingeniería social. Con este punto intento referirme a todo lo relacionado con el conocimiento del ser humano, para intentar explicarme, veamos algunas situaciones: intenta no pagarle el finiquito, no suele ser buena idea dejar que entre el último día en el sistema. Debemos avisar a nuestros usuarios, que normalmente nosotros no vamos a enviarles correos como el siguiente: From: Super-User To: Usuario Subject: Cambio de clave Hola, para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contraseña el valor 'PEPITO' (en mayúsculas). Rogamos disculpe las molestias. Saludos, Administrador The End


Descargar ppt "Nombre: José Guerrero Curso: 5º “B”"

Presentaciones similares


Anuncios Google