SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
UNIVERSIDAD TECNOLÓGICA DEL CHOCÓ
      FACULTAD DE INGENIERÍA
   PROGRAMA DE TELEINFORMÁTICA

  ASIGNATURA: Lógica de Programación



                 Docente
      MARTHA IMELDA LUNA LÓPEZ
         Ing. De Sistemas U. Eafit
Esp. En Derecho de las Telecomunicaciones
Unidad N. II

     Objetivo de la Unidad
 Conocer sobre el computador
  su clasificación, tipos de
software, virus informáticos
          y antivirus
Introducir a los estudiantes
  en el tema de algoritmos
 como una herramienta de
    interpretación de un
        problema real
CONCEPTO DE COMPUTADOR



Máquina que acepta datos de entrada, efectúa con ellos unas operaciones
aritméticas y/o lógicas y produce resultados de salida, todo ello sin intervención de
un operador humano

• Actualmente se habla de computador electrónico digital

Electrónico: se basa en tecnología electrónica

Digital: la información se representa con un sistema digital de tipo binario (1 y 0)
Operaciones que realiza un Computador




1. Entrada y Salida
2. Cálculo y manipulación de texto, sonidos, dibujos, video.
3. Operaciones de lógica -- Relaciones.
4. Almacenamiento y recuperación de la información
CLASIFICACIÓN DE LAS COMPUTADORAS


Las computadoras se clasifican en:

Microcomputadoras o Mini computadoras.
Son las más populares, más pequeñas y menos costosas, se utilizan para
actividades de escritorio, procesar texto, imagen, hoja de cálculo, base de datos,
agenda, entre otras cosas. Se usan para procesamiento de palabras,
automatización industrial, y aplicaciones de multiusuario. Entran en esta categoría
las PC's, Laptop, Notebook.

Workstations
Son computadoras que se utilizan para aplicaciones que requieren de poder de
procesamiento moderado y capacidades de gráficos de alta calidad. Su aplicación
es requerida en: aplicaciones de ingeniería, diseño asistido por computadora,
manufactura asistida por computadora, publicidad, creación de software,
principalmente.
Continuación de Clasificación de Computadores




Macrocomputadoras o Mainframes
Son sistemas grandes y rápidos, capaces de controlar varios cientos de
dispositivos de entrada y salida, y usuarios simultáneamente. Organismos como
aerolíneas, bancos, hospitales, universidades, así como otras grandes
corporaciones, dependen de computadoras de este tipo debido a sus inmensas
capacidades de procesamiento. La temperatura y humedad del ambiente, debido
al calor que producen, deben regularse utilizando sistemas especiales


 Supercomputadoras
Son las computadoras más rápidas y costosas. Pueden correr varios cálculos
simultáneamente, procesando en un minuto lo que tomaría semanas o meses a
una PC. Computadoras de este tipo se utilizan en trabajos científicos (fisión
nuclear).
GENERACION DE COMPUTADORES



    Primera - 1940-1956: tubos de vacío, lenguaje de máquina;
•
    Segunda - 1956-1963: Transistores, lenguaje ensamblador (bajo nivel), lenguajes Cobol
•
    y Fortran (alto nivel);
    Tercera - 1964-1971: Circuitos integrados, usuarios interactúan con aplicaciones y
•
    sistema operativo por medio de teclado y monitores;
    Cuarta - 1971-Presente: Microprocesadores, primeros computadores domésticos;
•
    Quinta - Presente y futuro: Inteligencia artificial, reconocimiento de voz, procesamiento
•
    paralelo, computación quántica, nano-tecnología, lenguaje natural.
FUTURO DE LOS COMPUTADORES


Mucho más rápidas.


De tamaño más compacto, basadas en súper-chips.


Más Pequeñas.


Amigables y fáciles de usar.


Utilicen un lenguaje cada vez más cercano al lenguaje natural.


Sean inteligentes.


Reconocimiento de voz, en todos ámbitos, toda una realidad.
SOFTWARE

El Software o soporte lógico son las instrucciones que indican a la máquina lo
que debe hacer. Se almacena en la memoria de la máquina para que la unidad
central puede ejecutar as instrucciones.

TIPOS DE SOFTWARE
De base: para que funcione la máquina.
Sistema Operativo. Conjunto de programas que gestionan los recursos del
sistema, optimizan su uso y resuelven conflictos,haciendo que el ordenador
funcione y pueda ejecutar programas de aplicación.
• Objetivo
Utilidades
Aplicaciones: para hacer lo que las personas necesitan.
Horizontales: resuelven un problema común a mucha gente. Paquetes
ofimáticos (textos, presentaciones, hojas de cálculo)
Verticales: resuelven un problema concreto de un tipo particular de personas o
empresas. Sistema de Control de Tráfico Aéreo.

Dañino: su finalidad es hacer que los ordenadores no funcionen como deben o
molestar o perjudicar a los usuarios o empresas.
Virus, Espías ,SPAM,Troyanos.
FUNCIONES DE UN SISTEMA OPERATIVO




Un SO es un administrador de recursos y una interfaz entre los otros programas,
los usuarios y el hardware.

• Sus principales funciones son:

  Compartir el hardware entre usuarios.

  Facilitar la entrada y salida.

  Planificar recursos entre usuarios
  Definir y gestionar la “interfaz de usuario”

  Permitir a los usuarios compartir los datos

  Recuperarse de los errores
FUNCIONES DE UN SISTEMA OPERATIVO

Los recursos claves que administra un SO
son:
  Hardware

  Procesadores

  Dispositivos de Entrada/Salida

  Dispositivos de almacenamiento

  Memoria interna

  Datos

  Procesos

  Archivos

  Cuentas de usuarios y sus derechos

  Comunicaciones
VIRUS INFORMATICOS


VIRUS: Los virus informáticos son programas diseñados expresamente
para interferir en el funcionamiento de una computadora, registrar, dañar o
eliminar datos, o bien para propagarse a otras computadoras y por Internet, a
menudo con el propósito de hacer más lentas las operaciones y provocar otros
problemas en los procesos.

SOFTWARE MALICIOSO: Puertas traseras, bombas, troyanos, gusanos.


TIPOS DE VIRUS: Virus de ficheros, virus residente, virus de acción directa,
virus de sobrescritura, virus de compañía, virus de boot, virus de macro, virus
de enlace o directorio.
Continuación Virus Informáticos


PRACTICAS PARA COMBATIR UN VIRUS

Utilizar un anti- virus
Verificar cada e-mail nuevo recibido
Evitar descargas de lugares no seguros
Copias de Seguridad
Restringir privilegios


HERRAMIENTAS ANTI – VIRUS: Trend- Micro, McAfree,
ClamWin
ANTIVIRUS


Antivirus es un programa creado para prevenir o evitar la activación de los virus,
así como su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:

VACUNA es un programa que instalado residente en la memoria, actúa como
quot;filtroquot; de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
AMENAZAS A LA SEGURIDAD: SPAM, SPIWARE


SPAM: Mensajes electrónicos no solicitados y enviados de forma masiva.

Envío de mensajes. Programas que recorren listas de direcciones enviando un
mismo mensaje a todas.

Verificación de recepción. Control de las direcciones que funcionan

Troyanos y computadores zombies. El usuario infectado se convierte en
spammer sin saberlo

Precauciones para evitar correo basura.

Alias y enmascaramiento de direcciones

Evitar suministrar el correo empresarial para casos particulares

No contestar al spammer ni reenviar cadenas

Mantener actualizado el sistema operativo en materia de seguridad
……AMENAZAS A LA SEGURIDAD: SPAM,
                      SPYWARE
SPYWARE: recopilan información sobre una persona o su empresa sin su
consentimiento.

Consecuencias.

 Reducen la velocidad de los sistemas y eficiencia de acceso a internet.

 Consecuencias dañinas, robo de información, menos productividad.

Pautas para combatir los spyware

  Políticas de uso de los PCs de la compañía
  Implementar Protección frente a casos especificos: los antivirus no son
suficientes.
  Instalar filtros anti-spyware
RECURSOS



SITIOS WEB:

http://www.alegsa.com.ar/Notas/70.php
http://www.deguate.com/infocentros/educacion/recursos/
computacion/origen.htm
http://www.bloginformatico.com/concepto-y-tipos-de-
software.php
http://mx.geocities.com/berebl2001/mipag5.html

Mais conteúdo relacionado

Mais procurados

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slidesharemaryendiaz
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Aprendamos de informática
Aprendamos de informáticaAprendamos de informática
Aprendamos de informáticayuvato
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 

Mais procurados (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Aprendamos de informática
Aprendamos de informáticaAprendamos de informática
Aprendamos de informática
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Programas utilitarios
Programas utilitariosProgramas utilitarios
Programas utilitarios
 

Destaque (20)

Ejercicio de planeaci+ôn
Ejercicio de planeaci+ôn Ejercicio de planeaci+ôn
Ejercicio de planeaci+ôn
 
Amisamigosyamigas
AmisamigosyamigasAmisamigosyamigas
Amisamigosyamigas
 
Definicionesdematrimonio
DefinicionesdematrimonioDefinicionesdematrimonio
Definicionesdematrimonio
 
Chistes Para Adultos
Chistes Para AdultosChistes Para Adultos
Chistes Para Adultos
 
Presentacion Tema 4
Presentacion Tema 4Presentacion Tema 4
Presentacion Tema 4
 
Los Climas Y Paisajes 1
Los Climas Y Paisajes 1Los Climas Y Paisajes 1
Los Climas Y Paisajes 1
 
Obesidad
ObesidadObesidad
Obesidad
 
El Verdadero Shrekxxxxxxxxxxxxxxxx
El Verdadero ShrekxxxxxxxxxxxxxxxxEl Verdadero Shrekxxxxxxxxxxxxxxxx
El Verdadero Shrekxxxxxxxxxxxxxxxx
 
El futuro de la ley de dependencia en Aragón: próximos pasos y expectativas d...
El futuro de la ley de dependencia en Aragón: próximos pasos y expectativas d...El futuro de la ley de dependencia en Aragón: próximos pasos y expectativas d...
El futuro de la ley de dependencia en Aragón: próximos pasos y expectativas d...
 
Buenasuertte5
Buenasuertte5Buenasuertte5
Buenasuertte5
 
DiseñO De Sistemas
DiseñO De SistemasDiseñO De Sistemas
DiseñO De Sistemas
 
Vallejos
VallejosVallejos
Vallejos
 
Así Comenzó Todo
Así Comenzó TodoAsí Comenzó Todo
Así Comenzó Todo
 
Portaleducamadrid 1
Portaleducamadrid 1Portaleducamadrid 1
Portaleducamadrid 1
 
Unidad1 Nuevas Tecnologias
Unidad1 Nuevas TecnologiasUnidad1 Nuevas Tecnologias
Unidad1 Nuevas Tecnologias
 
Plan de negocio
Plan de negocioPlan de negocio
Plan de negocio
 
C2
C2C2
C2
 
Geo
GeoGeo
Geo
 
Arte o tortura
Arte o torturaArte o tortura
Arte o tortura
 
Powerjueves
PowerjuevesPowerjueves
Powerjueves
 

Semelhante a Unidad Ii Conceptos BáSicos

Software y hardware
Software y hardwareSoftware y hardware
Software y hardwaregruposst04
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y softwaredanielgaviria22
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 
Copia de aliena · slides carnival
Copia de aliena · slides carnivalCopia de aliena · slides carnival
Copia de aliena · slides carnivalLucyMosquera4
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesJorstin
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaremevadilu
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware Isabel1127
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareAmbientalistas5
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 

Semelhante a Unidad Ii Conceptos BáSicos (20)

Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Copia de aliena · slides carnival
Copia de aliena · slides carnivalCopia de aliena · slides carnival
Copia de aliena · slides carnival
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Unidad Ii Conceptos BáSicos

  • 1. UNIVERSIDAD TECNOLÓGICA DEL CHOCÓ FACULTAD DE INGENIERÍA PROGRAMA DE TELEINFORMÁTICA ASIGNATURA: Lógica de Programación Docente MARTHA IMELDA LUNA LÓPEZ Ing. De Sistemas U. Eafit Esp. En Derecho de las Telecomunicaciones
  • 2. Unidad N. II Objetivo de la Unidad Conocer sobre el computador su clasificación, tipos de software, virus informáticos y antivirus Introducir a los estudiantes en el tema de algoritmos como una herramienta de interpretación de un problema real
  • 3. CONCEPTO DE COMPUTADOR Máquina que acepta datos de entrada, efectúa con ellos unas operaciones aritméticas y/o lógicas y produce resultados de salida, todo ello sin intervención de un operador humano • Actualmente se habla de computador electrónico digital Electrónico: se basa en tecnología electrónica Digital: la información se representa con un sistema digital de tipo binario (1 y 0)
  • 4. Operaciones que realiza un Computador 1. Entrada y Salida 2. Cálculo y manipulación de texto, sonidos, dibujos, video. 3. Operaciones de lógica -- Relaciones. 4. Almacenamiento y recuperación de la información
  • 5. CLASIFICACIÓN DE LAS COMPUTADORAS Las computadoras se clasifican en: Microcomputadoras o Mini computadoras. Son las más populares, más pequeñas y menos costosas, se utilizan para actividades de escritorio, procesar texto, imagen, hoja de cálculo, base de datos, agenda, entre otras cosas. Se usan para procesamiento de palabras, automatización industrial, y aplicaciones de multiusuario. Entran en esta categoría las PC's, Laptop, Notebook. Workstations Son computadoras que se utilizan para aplicaciones que requieren de poder de procesamiento moderado y capacidades de gráficos de alta calidad. Su aplicación es requerida en: aplicaciones de ingeniería, diseño asistido por computadora, manufactura asistida por computadora, publicidad, creación de software, principalmente.
  • 6. Continuación de Clasificación de Computadores Macrocomputadoras o Mainframes Son sistemas grandes y rápidos, capaces de controlar varios cientos de dispositivos de entrada y salida, y usuarios simultáneamente. Organismos como aerolíneas, bancos, hospitales, universidades, así como otras grandes corporaciones, dependen de computadoras de este tipo debido a sus inmensas capacidades de procesamiento. La temperatura y humedad del ambiente, debido al calor que producen, deben regularse utilizando sistemas especiales Supercomputadoras Son las computadoras más rápidas y costosas. Pueden correr varios cálculos simultáneamente, procesando en un minuto lo que tomaría semanas o meses a una PC. Computadoras de este tipo se utilizan en trabajos científicos (fisión nuclear).
  • 7. GENERACION DE COMPUTADORES Primera - 1940-1956: tubos de vacío, lenguaje de máquina; • Segunda - 1956-1963: Transistores, lenguaje ensamblador (bajo nivel), lenguajes Cobol • y Fortran (alto nivel); Tercera - 1964-1971: Circuitos integrados, usuarios interactúan con aplicaciones y • sistema operativo por medio de teclado y monitores; Cuarta - 1971-Presente: Microprocesadores, primeros computadores domésticos; • Quinta - Presente y futuro: Inteligencia artificial, reconocimiento de voz, procesamiento • paralelo, computación quántica, nano-tecnología, lenguaje natural.
  • 8. FUTURO DE LOS COMPUTADORES Mucho más rápidas. De tamaño más compacto, basadas en súper-chips. Más Pequeñas. Amigables y fáciles de usar. Utilicen un lenguaje cada vez más cercano al lenguaje natural. Sean inteligentes. Reconocimiento de voz, en todos ámbitos, toda una realidad.
  • 9. SOFTWARE El Software o soporte lógico son las instrucciones que indican a la máquina lo que debe hacer. Se almacena en la memoria de la máquina para que la unidad central puede ejecutar as instrucciones. TIPOS DE SOFTWARE De base: para que funcione la máquina. Sistema Operativo. Conjunto de programas que gestionan los recursos del sistema, optimizan su uso y resuelven conflictos,haciendo que el ordenador funcione y pueda ejecutar programas de aplicación. • Objetivo Utilidades Aplicaciones: para hacer lo que las personas necesitan. Horizontales: resuelven un problema común a mucha gente. Paquetes ofimáticos (textos, presentaciones, hojas de cálculo) Verticales: resuelven un problema concreto de un tipo particular de personas o empresas. Sistema de Control de Tráfico Aéreo. Dañino: su finalidad es hacer que los ordenadores no funcionen como deben o molestar o perjudicar a los usuarios o empresas. Virus, Espías ,SPAM,Troyanos.
  • 10. FUNCIONES DE UN SISTEMA OPERATIVO Un SO es un administrador de recursos y una interfaz entre los otros programas, los usuarios y el hardware. • Sus principales funciones son: Compartir el hardware entre usuarios. Facilitar la entrada y salida. Planificar recursos entre usuarios Definir y gestionar la “interfaz de usuario” Permitir a los usuarios compartir los datos Recuperarse de los errores
  • 11. FUNCIONES DE UN SISTEMA OPERATIVO Los recursos claves que administra un SO son: Hardware Procesadores Dispositivos de Entrada/Salida Dispositivos de almacenamiento Memoria interna Datos Procesos Archivos Cuentas de usuarios y sus derechos Comunicaciones
  • 12. VIRUS INFORMATICOS VIRUS: Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos. SOFTWARE MALICIOSO: Puertas traseras, bombas, troyanos, gusanos. TIPOS DE VIRUS: Virus de ficheros, virus residente, virus de acción directa, virus de sobrescritura, virus de compañía, virus de boot, virus de macro, virus de enlace o directorio.
  • 13. Continuación Virus Informáticos PRACTICAS PARA COMBATIR UN VIRUS Utilizar un anti- virus Verificar cada e-mail nuevo recibido Evitar descargas de lugares no seguros Copias de Seguridad Restringir privilegios HERRAMIENTAS ANTI – VIRUS: Trend- Micro, McAfree, ClamWin
  • 14. ANTIVIRUS Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como quot;filtroquot; de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 15. AMENAZAS A LA SEGURIDAD: SPAM, SPIWARE SPAM: Mensajes electrónicos no solicitados y enviados de forma masiva. Envío de mensajes. Programas que recorren listas de direcciones enviando un mismo mensaje a todas. Verificación de recepción. Control de las direcciones que funcionan Troyanos y computadores zombies. El usuario infectado se convierte en spammer sin saberlo Precauciones para evitar correo basura. Alias y enmascaramiento de direcciones Evitar suministrar el correo empresarial para casos particulares No contestar al spammer ni reenviar cadenas Mantener actualizado el sistema operativo en materia de seguridad
  • 16. ……AMENAZAS A LA SEGURIDAD: SPAM, SPYWARE SPYWARE: recopilan información sobre una persona o su empresa sin su consentimiento. Consecuencias. Reducen la velocidad de los sistemas y eficiencia de acceso a internet. Consecuencias dañinas, robo de información, menos productividad. Pautas para combatir los spyware Políticas de uso de los PCs de la compañía Implementar Protección frente a casos especificos: los antivirus no son suficientes. Instalar filtros anti-spyware