Informtica

Page 1

INFORMÁTICA 1º y 2º Año Profesora Lucía Camacho

Liceo Nº3 de las Piedras 2013.-


¿Qué hay dentro de la Torre del Computador? Dentro de la Torre de la computadora es donde se transforma la información que le ingresamos. Por ejemplo, si usando la Calculadora de la computadora ingresamos la cuenta (2+2) con el teclado y le presionamos Enter, dentro de la Torre se procesará esa información y nos mostrará en el monitor el resultado (4). ¿Cómo hizo la torre esa cuenta? Dentro de la torre existen componentes de Hardware y Software que permiten hacer esas cuentas y más, el que realiza todas las operaciones dentro del PC es un pequeño elemento electrónico llamado Procesador. Este pequeño componente sería el “cerebro” de la computadora. No es que la computadora tenga un verdadero cerebro, pero la función del procesador se asemeja a la de nuestro cerebro. El Procesador se encarga de los cálculos que hablábamos, del procesamiento de la información que ingresa a la computadora y decide donde mostrarla, en el monitor o la impresora según le ordenemos. El segundo componente importante dentro de la Torre es la Placa Madre, esta gran placa permite conectar los distintos elementos del computador con el procesador de forma que este pueda conectarse con todos los elementos del PC.

M onitor La

Placa Madre es Teclado Placa Madre la que permite conectar los Periféricos de Entrada y de Salida con el Procesador. Veamos que tenemos hasta ahora: Le ingresamos información a la computadora usando los Periféricos de Entrada como el teclado o el ratón, la Placa Madre permite llegar esa información al Procesador para que sea procesada. Una vez que la información es procesada, el resultado es llevado del procesador, nuevamente por la Placa Madre hasta los periféricos de Salida es decir Monitor o la Impresora. En la Placa Madre, existen otros elementos que ayudan al Procesador en su tarea de procesar información, son los Dispositivos de La placa madre conecta los periféricos de entrada como teclado y ratón con el procesador a la vez que conecta el procesador con los periféricos de salida como la impresora. Almacenamiento y la Memoria.

Procesador

Tarea: 1. ¿Por qué es tan importante la placa madre?


2. ¿De que se encarga el C.P.U? 3. Averigua las distintas marcas de procesadores y sus velocidades. 4. Averigua: ¿En que contribuye tener un procesador con más velocidad?.

Unidad central del procesamiento C.P.U: Se encarga de administrar el sistema. Consiste en un conjunto de circuitos electrónicos integrados en una diminuta pastilla de silicio, o chip: el microprocesador, que se encuentra en la placa madre.

Partes básicas que componen la C.P.U. ● ●

La unidad de control La memoria central. Se distinguen dos tipos: memoria Ram y memoria Rom.

La memoria Ram: Se trata de una sección de almacenamiento primario de uso general a la que el usuario tiene acceso. En la memoria Ram residen el programa que se halla en ejecución y los datos que se procesan. La memoria Rom: Es permanente y guarda programas básico que se ocupan de funciones primarias.

Funcionamiento de la PC. Una vez que la maquina fue puesta en funcionamiento, los datos nuevos se ingresan por los periféricos de entrada a la memoria RAM. En la medida que estos necesiten ser procesados, son tomados de dicha memoria por la C.P.U., la cual los procesa y los convierte en información, volviéndola a enviar a la memoria RAM, la cual será la encargada de enviar, cuando se los solicite, esta información a los periféricos de salida. La placa madre se conecta con los demás Dispositivos y a su vez interconecta todos los elementos vistos por medio de los buses de datos, que son pistas de cobre y cables planos de varios conductores con los cuales circulan impulsos eléctricos que representan 1 y 0. Tarea: 1. Realiza un dibujo explicando el funcionamiento de la P.C basándote en todo lo leído anteriormente.


Virus Informáticos Lee atentamente el siguiente texto y responde las preguntas: ¿Qué es un virus Informático? Decimos que el Virus Informático es un programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Responder: ¿Por qué decimos que los virus son Software? ¿Que diferencias tiene un Virus con los demás Software?

¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones —o código ejecutable — que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes


informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Responde: ¿Por que es tan difícil detectar un virus? ¿Por qué es más frecuente que se infecte una PC que un sistema profesional?

¿Cómo Evitarlos?

Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobre escribir el disco. Las infecciones vírales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

Explica con tus palabras qué es un Virus Informático


Los jóvenes e Internet

Abundan los temores frente a los riesgos a los que están expuestos los más jóvenes, como también las alternativas tecnológicas y comerciales que suponen que la educación se transforma automáticamente porque se instalan computadoras y se utiliza Internet en el proceso enseñanzaaprendizaje. Hay quienes sostienen que Internet llega solamente a los niños y adolescentes de las grandes ciudades y que el mundo rural está por fuera de estas tecnologías y que vivimos, por ende, una fractura digital. Internet es hoy para los jóvenes una forma de comunicación, se utiliza como una extensión de su relación entre pares y con la finalidad de mantenerse informados, básicamente sobre todo aquello que es parte de su vida social y cotidiana. No resulta menos importante el lugar de Internet como espacio de encuentro con los amigos y de comunicación en general. En ese sentido, los jóvenes identifican a Internet como una tecnología de relación, de interacción, que guarda una continuidad con su amplia cultura audiovisual. Si bien la mayoría no tiene una computadora o una conexión a la red desde su hogar, se trata de un medio muy presente en el imaginario de los jóvenes y de sus familias. Se sienten satisfechos de poder acceder a la red y compartir estados de ánimo a distancia, expresar aquellos que cara a cara no pueden decir, jugar con sus identidades. Hay diferencias destacables entre los adolescentes de primero y quinto de secundaria. Los primeros son consumidores de televisión; los segundos empiezan a reemplazarla por la radio e Internet. Los padres, especialmente los de colegios públicos, los siguen atentamente y controlan las actividades que realizan, se preocupan por los peligros de la ciudad y se muestran muy alertas frente a los riesgos de la tecnología. Para los padres de colegios privados, el Internet es necesario porque los vincula con lo moderno.

Realiza en tu cuaderno de clases: 1. Explica con tus palabras que es Internet. 2. Indica como surgió. 3. Averigua que es una red de Intranet. 4. Lee atentamente el texto citado y escribe si te sientes identificado con el. 5. Expresa tu opinión sobre el texto. 6. Averigua cuales son los principales riesgos de Internet y cómo harías para prevenirlos. 7. También averigua sus ventajas y expresa si tu las aprovechas y cómo.


8. LOS RIESGOS DE INTERNET Y CÓMO EVITARLOS

Para trabajar en Familia Lee atentamente junto a tu familia los siguientes consejos para una navegación segura y luego contesta junto a ellos el siguiente cuestionario: No se debe brindar los datos personales ni los de la familia a personas extrañas, ni abrir archivos que provengan de direcciones desconocidas. Los adultos de la casa deben acompañar el uso de internet como una situación familiar más. Los adolescentes tienen que usar internet junto a personas adultas de la familia y no deben navegar siempre solos. Por eso se recomienda : Usar internet en lugares compartidos donde las personas adultas puedan ver las páginas que visitan los adolescentes. Luego de que los adultos y los adolescentes navegan juntos en internet, es importante conversar sobre su uso adecuado y responsable. Conversar con los adolescentes sobre los riesgos que pueden correr en internet y sobre su uso seguro. No culpabilizar ni avergonzar a los adolescentes si aparece algún contenido inadecuado en la computadora, ya que puede ser un accidente. Los adolescentes no deben encontrarse con personas que hayan contactado por internet sin consultarlo con un adulto. Los adolescentes deben avisarle a un familiar o persona adulta de cualquier situación por la que se sientan agredidos o incómodos. Es conveniente revisar periódicamente el Historial de internet para ver qué páginas


visitaron los adolescentes. (contenido extraído de “Guía para una navegación segura en internet” del Plan Ceibal) EN FAMILIA CONTESTA EL SIGUIENTE CUESTIONARIO: ¿Qué otra recomendación sugieren para una navegación segura en internet? ¿Están de acuerdo con lo expuesto en el texto? ¿Ven en internet una herramienta útil si se utiliza con precaución, o como un riesgo muy grande para los adolescentes hoy en día?. Para los adultos del hogar: ¿Qué medidas toman con sus hijos para prevenirlos de los riesgos de internet? Para los adolescentes y niños del hogar: ¿ A qué riesgos creen exponerse cuando navegan en internet? ¿Conocen algún caso de amigos o de conocidos que hayan pasado por una mala experiencia con internet? En caso afirmativo te invitamos a compartirlo.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.