La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Protección del ordenador
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
CONSECUENCIAS Pérdida de productividad
PROTECCIÓN DEL ORDENADOR
TAREA DE TECNOLOGIA FECHA:1 de agosto del 2013 Alumno: Jared Santiago Báez Vázquez.
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en Pronto, adaptaciones locales del término aparecieron en francés,
INFORMATICA La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
BIENVENIDOS.
Informática Avanzada Julio Espinoza.
¿Qué es un Virus Informático? Es un programa que se copia automáticamente y que tiene por objetivo alternar el funcionamiento de la computadora sin permiso.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Josefa Férnandez Pintado Andrea López Pomares. El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
SISTEMA INTEGRAL DE COMUNICACIÓN, CONTROL Y SEGUIMIENTO DE LA VIGILANCIA EPIDEMIOLÓGICA FITOSANITARIA.
EL COMPUTADOR. INDICE  Qué es Qué es  El software El software  El hardware El hardware  periféricos de entrada: teclado, mouse, micrófono, escáner,
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
UNIVERSIDAD VERACRUZANA FACULTAD DE PEDAGOGÌA REGIÒN VERACRUZ-BOCA DEL RIO NUEVAS TECNOLOGIAS EN EDUCACIÒN INTEGRANTES: CASTRO MELCHOR YULIANA HERNANDEZ.
COMPUTADORAS DE TERCERA GENERACIÓN Integrantes: Barrios, Yessica Betancourt, Aldrid Gobea, Adrián Rivas, Ricardo Garcia, Edgardo Ministerio de educación.
Los materiales que se manejan en el CB pueden clasificarse de acuerdo con su origen y su función. Se refiere a los códigos, símbolos o signos, utilizados.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Application Unit Software ZEN Support Tools. Application Unit Arranque Software ZEN Como cualquier otra aplicación de Windows, para ejecutar el Software.
Colegio San Estanislao de Kostka. Jesuitas – Salamanca INTRODUCCIÓN AL ORDENADOR Y LOS PERIFÉRICOS.
1.1:conocimientos de las computadoras personales.
Componentes de un ordenador Andrés Sanz nº 25 ÍNDICE EL ORDENADOR PERSONAL PARTES DEL PC Hardware Software PERIFÉRICOS DE ENTRADA PERIFÉRICOS DE SALIDA.
Digitalización de la información. La digitalización consiste en la transformación de la información analógica, propia de la naturaleza en información digital.
Nombre Johanna Orellana Curso 5to Sociales. La informática es el procesamiento automático de información mediante dispositivos electrónicos y sistemas.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
Introducción a la Ingeniería de Sistemas de Información 2016 Dra. Mónica Romero Valencia.
INFORMÁTICA Ing. Linda K. Masias M. Identificando las partes de un computador.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
9-Febrero Características técnicas de los componentes de una computadora Elieter García Pulido.
WWW  En informática, la World Wide Web (WWW) o Red informática mundial 1 comúnmente conocida como la web, es un sistema de distribución de documentos.
TÍTULO DE LA PRESENTACIÓN Persona o Dependencia Responsable.
ASPECTOS TECNOLÓGICOS DE LA MULTIMEDIA Por: Mayra Angélica Silva Ortega.
UNIVERSIDAD TECNOLÓGICA OTEIMA ESPECIALIZACIÓN EN ENTORNOS VIRTUALES Curso: Diseño de Medios y Materiales Multimedios Asignación: GLOSARIO DE TÉRMINOS.
Conceptos básicos para Educación tecnológica. Invención:  Es crear algo nuevo.
WEBIMPRINTS empresa de pruebas de penetración, empresas de seguridad informática Cómo atacar TOR.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
Yaritza Ortega Astrid Zúñiga Vishal Patel
UNIVERSIDAD DE COLIMA FACULTAD DE TELEMATICA REDES DE DATOS Edsel Barbosa Gonzalez GRUPO 1DFECHA: 13/13/12.
Con la finalidad de cumplir con lo establecido por la Secretaría de Hacienda y Crédito Público y el Servicio de Administración Tributaria (SAT) y lo dispuesto.
INSTALACIONES DE COMUNICACIÓN. Desde nuestra vivienda, podemos intercambiar información a través de las instalaciones de comunicación, como la radio,
Navegadores Un navegador es un software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente escritos en código HTML, desde.
-HARDWARE: parte física y tangible; componentes eléctricos, electrónicos, electromagnéticos; cables, cajas, periféricos… -SOFTWARE: parte lógica e intangible;
Arquitectura de un PC Moana Formoso Martín 1ºC. Elementos.
INSTITUTO NACIONAL DE FORMACIÓN DOCENTE. Red Nacional de Nodos Diagnóstico:  Aislamiento entre las instituciones.  Fragmentación del sistema formador.
“LA HISTORIA DEL INTERNET” LÍNEA DE TIEMPO. Su inicio fue en 1960 cuando una agencia de investigación llamada arpa desea darle un uso adicional a las.
Lo que aprendí en el curso propedéutico LES Aspirante: Blanca Rubi Brambila Arias Asesor: Ricardo Dávalos.
ciencia que deriva, por un lado la informática que es la ciencia que estudia el tratamiento o procesamiento automático de la información y por otro de.
Frame Relay también ha sido denominado "tecnología de paquetes rápidos" (fast packet technology) o "X.25 para los 90´"
El ser humano actual, haciendo uso de las nuevas tecnologías, puede recibir en un solo día, una cantidad de información similar a la que recibían los individuos.
CONVERGENCIA TECNOLÓGICA. Posibilidad tecnológica de provisión sobre múltiples redes tanto de los servicios tradicionales de comunicaciones así como de.
Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí. Esta conexión les permite comunicarse entre ellos y compartir.
Instructoras: Cristal Loera y Vianey Ruiz Nivel: 6 Fecha: 22 de Marzo de 2014.
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
IMPORTANCIA DE LOS MEDIOS INFORMATICOS ACTUALES.
TEMA3: PROTECCIÓN DEL ORDENADOR
Transcripción de la presentación:

La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. informacióndatos digital

La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil. circuito integradoInternet teléfono móvil

Los sistemas computacionales, generalmente implementados como dispositivos electrónicos, permiten el procesamiento automático de la información.sistemas computacionalesdispositivos electrónicosprocesamiento automáticoinformación

1.- Entrada1.- Entrada: captación de la información. Normalmente son datos y órdenes ingresados por los usuarios a través de cualquier dispositivo de entrada conectado al ordenador.

2.- Proceso2.- Proceso: tratamiento de la información. Se realiza a través de programas y aplicaciones diseñadas por programadores que indican de forma secuencial cómo resolver un requerimiento. 3.- Salida3.- Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios pueden visualizar los resultados que surgen del procesamiento de los datos.

Sistemas de mando y control, son sistemas basados en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan. Están basados en la electricidad, o sea, no en el control del flujo del electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es alterna o continua o si es inducida, contrainducida, en fase o desfase.

Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la información demandada.biblioteca

Código ASCIICódigo ASCII, Es un método para la correspondencia de cadenas de bits permitiendo de esta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales.

Estas acciones son:  Unirse a un programa.  Mostrar mensajes o imágenes, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada.  Reducir el espacio en el disco.

 Gusanos: recogiendo información, contraseñas, para enviarla a otro.  Bombas lógicas o de tiempo: que se activan cuando sucede algo especial, como puede ser una fecha.  Troyanos: hace que los ordenadores vayan más lentos.  Virus falsos: información falsa.

 Haciendo copias de seguridad.  Copias de programas originales.  Rechazo de copias de origen dudoso.  Uso de contraseñas.  Uso de antivirus.