Page 1

INFORMÁTICA


CONCEPTOS BASICOS

INFORMATICA

COMPUTACION

COMPUTADORA

SISTEMA DE COMPUTO

SOFTWARE

HARDWARE

DISPOSITIVOS DE ENTRADA, SALIDA Y ALMACENAMIENTO

MEDIOS DE ALMACENAMIENTO, ARCHIVOS Y CARPETAS

MEDIOS DE ALMACENAMIENTO

CLASIFICACION Y FUNCIONAMIENTO

ARCHIVOS Y CLASIFICACION

OPERACIONES BASICAS

RIESGOS EXTERNOS

ENCENDIDO Y APAGADO DE LA COMPUTADORA

USO DE TECLADO Y MOUSE

SISTEMA OPERATIVO Y ENTORNO

SISTEMA OPERATIVO

VIRUS Y CLASIFICACION

TIPOS DE S.O

ANTIVIRUS Y EJEMPLOS

ELEMENTOS DEL ENTORNO

INTERNET

INTERNET Y BREVE HISTORIA


ES LA CIENCIA QUE ESTUDIA TODO LO RELACIONADO CON LA INFORMACION


ES LA CIENCIA QUE SE ENCARGA DE ANALIZAR Y ESTUDIAR TODO LO RELAZIONADO CON EL COMPUTADOR


 ES

UN SISTEMA ELECTRONICO CAPAZ DE PROCESAR DATOS APARTIR DE UN PROGRAMA


SISTEMA DE COMPUTO 

ES UN CONJUNTO DE ELEMENTOS ELECTRONICOS QUE INTERACTUAN ENTRE SI. PARA PROCESAR Y ALMACENAR INFORMACION DE ACUERDO A UNA SERIE DE INSTRUCCIONES (SOFTWARE Y HARDWARE).


SOFTWARE  ES LA PARTE LOGICA DE LA COMPUTADORA

HARDWARE  SON LAS PARTES FISICAS DE LA COMPUTADORA


DISPOSITIVOS DE ENTRADA, SALIDA Y ALMACENAMIENTO DISPOSITIVOS DE ENTRADA.-son los que nos permiten ingresar información a la computadora.  DISPOSITIVOS DE SALIDA.-son los dispositivos que se utilizan para extraer la información de la computadora.  DISPOSITIVOS DE ALMACENAMIENTOS.-son las unidades que sirven para contener y guardar información 


ENCENDIDO.-

1.

prender el regulador o la fuente de corriente

2.

prende el CPU

3.

prende el monitor

4.

prende tus bocinas

5.

enciende tu impresora o algún otro aparato opcional

 

APAGADO.Para apagar la computadora, haz clic en el botón Inicio, selecciona la opción Apagar... y cuando se te pida, confirma que deseas Apagar el equipo, sólo haz clic en Aceptar.

Espera unos segundos y verás que de manera automática la computadora se habrá apagado. Conviene apagarlo por inicio y no por el botón, para evitar que la computadora reciba un golpe de tención al apagarlo de golpe. además para que cierre bien los programas sino puede que un programa colgado dañe el equipo

puede quedar un programa mal cerrado o un archivo temporal sin ser eliminado correctamente...


USO DEL TECLADO Y MOUSE 

PARTES DEL TECLADO USO DEL TECLADO


PARTES DEL MOUSE.USO DEL MOUSE.-


¿Qué es? Es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

• Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

• Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.


Familia de Unix

Otras

*Minix

*Amiga Os

*BSD

*ReactOs

*Unix System

*Mac OS

Systemas operativos moviles

*Symbian

*Blackberry Os

*IOS

*Android Os (Nucleo Linux)

 

Familia Linux (Linux es el nucleo, un clon de Unix)

*Todas las distribuciones GNU/Linux como Ubuntu, Slackware o Red Hat Familia NT *Todas la versiones de Windows desde la 2000


ELEMENTOS DEL ENTORNO 

VENTANAS

CUADROS DE DIALOGO

Características.-

CARACTERISTICAS.-

PANTALLA

Cerrar

Fichas

CARACTERISTICA.-

minimizar

Cuadros de textos

Barra de tareas

Restaurar

Cuadros de listas

Área de notificación

Maximizar

Botones

Fundamentos de seguridad

Botón de aplicación

Casilla de verificación

Centro de seguridad

Menú de control

Barra deslizante

Barra de herramientas

Titulo de ventana

Botón de menú desplegable

Ficha de cintas de opciones

Barra de desplazamiento

Acceso rapido


MEDIOS DE ALMACENAMIENTO, ARCHIVOS Y CARPETAS


MEDIOS DE ALMACENAMIENTO 

Es Un Dispositivo Para Grabar O Almacenar Información (Datos). La Grabación Se Puede Hacer Usando Virtualmente Cualquier Forma De Energía. Un Dispositivo De Almacenamiento Puede Guardar La Información Y Procesarla, O Ambas. Un Dispositivo Que Únicamente Guarda La Información Es Un Dispositivo De Grabación. Dispositivos Que Procesan La Información (Equipo De Almacenamiento De Datos) Pueden Tener Acceso A Un Medio Extraible (Portable) Separado O A Un Componente Permanente Para Almacenar Y Recuperar La Información.


CLASIFICACION Y FUNCIONAMIENTO 

Dispositivos de Almacenamiento de Información por Medio Magnético Esos dispositivos son los más antiguos y utilizados a gran escala. Su ventaja reside en que ellos permiten el almacenamiento de grandes cantidades de información en pequeños volúmenes. La gestión de los datos almacenados se realiza a través de dipolos magnéticos presentes en su superficie. Los ejemplos más conocidos de dispositivos de almacenamiento de información por medio magnético son los HD's (discos duros), HD's Externos y el antiguo disquete. Estos dispositivos son utilizados en distintas ocasiones, principalmente para almacenar grandes cantidades de datos en las computadoras (HD's) o poco volumen de información (disquete).


Dispositivos de Almacenamiento de Información por Medio Óptico La principal función de los dispositivos de almacenamiento por medio óptico es almacenar archivos multimedia, como música, fotos y videos. Además de eso, son bastante utilizados para almacenar programas de computadoras, juegos y aplicaciones comerciales. La grabación de los datos es realizada a través de un rayo láser de alta precisión. Son ejemplos de dispositivos de almacenamiento de información por medio óptico: CDs, DVDs y Blu-Ray. Estos discos son capaces de almacenar grandes cantidades de información y su utilización es bastante común, principalmente en computadoras, radios, reproductores de DVD y BluRay. El valor de este medio es que es muy accesible y encontrado fácilmente en papelerías, tiendas de informática, supermercados, etc.


Dispositivos de Almacenamiento de Información por Medio Electrónico

La más joven y prometedora forma de almacenamiento de información. Utiliza circuitos electrónicos para almacenar la información, los cuales no necesitan moverse para efectuar tal función. Este dispositivo es encontrado en los pendrives y tarjetas de memoria, muy comunes hoy en día. Debido su fácil manipulación, estos dispositivos ganaron fuerza rápidamente en el mercado. Sin embargo, su capacidad de almacenamiento de información todavía es limitada debido al alto valor de esta tecnología. Su tamaño es muy pequeño y se utilizan masivamente en computadoras, cámaras digitales y teléfonos celulares. Se los identifica cómo unidades de estado sólido (SSD)


¿QUE ES? Es el conjunto de datos,los cuales se guardan bajo un determinado formato.  CLASIFICACION. Audio  Video  Comprimidos  Imágenes  Texto 


Crear  Deleter  abrir  Cerrar  Escribir  Write  Append  Seek  Get atributes 


RIESGOS EXTERNOS 

ES UN PROGRAMA QUE SE COPIA AUTOMÁTICAMENTE Y QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO.


VIRUS Y SUS CLASIFICACIONES 

 

La primera clasificación que se hizo fue :  Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Bombas de Tiempo Explotan en un día exacto Polillas y Gusanos En realidad no son virus  aunque se les considera como  tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.

En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.

 

En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus: 

1. Los de Programa de Arranque. sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al

programa maestro de arranque o al programa de arranque de la partición DOS. Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos: 1. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla. 2. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible. 3. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes: See you later ... Happy birthday, Populizer !


2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos. 1. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe". 2. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.

Ejemplos * Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR). * Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.


Los virus de Mac se pueden clasificar en:

1. Infectores específicos de sistemas y archivos Mac.

Ejemplos:

1. AIDS.- infecta aplicaciones y archivos de sistema.

2. CDEF.- infecta archivos del escritorio.

2. Infectores HiperCard.

Ejemplos:

1. Dukakis.- despliega el mensaje Dukakis para presidente.

2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.

3. Mac Trojans.

Ejemplos:

1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.

 

 

2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados. 4. Macro virus. Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables. Ejemplo: 1. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.


ANTIVIRUS Y ALGUNOS EJEMPLOS

  

    

Son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos'' (a veces denominados malware).

Simbología de las principales características de cada uno: E - Rápido en escaneo/monitor A - Buena capacidad de actualización D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versión gratuita personal (no para uso comercial)

   

    

     

Los mejores antivirus de la actualidad * (actualizada Nov 2009): 1 - KAV (Kaspersky Anti-virus) - E A D R H www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - eScan - E A D R H - www.mwti.net 4 - AntiVir - E A D R H - www.antivir.es 5 - Microsoft Security Essentials - E A D S G -

 

www.microsoft.com/Security_Essentials 6 - BitDefender Prof.+ - A D R H www.bitdefender.com 7 - NOD32 Anti-Virus - E A D R S H www.nod32.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9 - G DATA - E A D R H www.gdata.de/portal/ES 10 - Avast! Home - E A D H G - www.avast.com 11 - AVG Professional - E A S H G www.grisoft.com 12 - Norton Anti-Virus - A D R H www.symantec.com 13 - Panda antivirus - E A R H www.pandasoftware.es 14 - F-Prot Anti-Virus - E A S H - www.fprot.com 15 - RAV Desktop - A H - www.ravantivirus.com 16 - Dr. Web - A H www.drwebArgentina.com.ar - www.drweb.com


INTERNET


INTERNET Y UNA BREVE HISTORIA 

Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.

Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.

Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.

La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.

El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.


LUNA

RODRIGUEZ MONSERRAT REYES AMADA AIME HUITZIL RAMOS SONIA GPE ALVARADO KARLA ARROYO MORALES ANGELICA

EQUIPO

Informática  

UN TRABAJO SOBRE INFORMATICA (MI EXPOCISION )

Read more
Read more
Similar to
Popular now
Just for you