3. Una computadora es un
mecanismo electrónico que
acepta información de
entrada, la procesa y
produce la información de
salida.
Información Memoria Información
(Entrada) (Programa) (Salida)
3
4. ¿Qué es el
Hardware y el
Software de una
computadora?
4
13. Monocromáticos
(un solo color: verde, uia
ámbar, gris, blanco)
Policromáticos
(colores de 16 a 2,024)
Resoluciones
(cantidades de puntos o
pixeles en la pantalla)
13
19. D Procesador
El CPU es donde se
realiza el
procesamiento de
datos
La velocidad con que
se realizan las
operaciones se mide en
megahertz, y se les
denomina por las 3
últimas cifras:
19
22. Memoria
Byte: Es la cantidad de memoria
necesaria para almacenar un
caracter. 345%$/&%)”mE
Memoria de una computadora es la
cantidad de información que
puede almacenar.
22
27. Discos
Compactos
• Tienen una
capacidad de 670
mega bytes aprox.
y pueden contener:
Programas
Música
Información
Fuentes
Sonidos 27
28. Unidades de respaldo
Es una unidad exterior
que se conecta al puerto
paralelo de la
computadora, el Drive
Zip y Omega es otro
drive más, tiene sus
propios discos o
cartuchos con una
capacidad de 100 megas.
28
30. 1 31 61 = 91 [ 121 y 151 ù 181 211 241 ±
2 32 62 > 92 122 z 152 ÿ 182 212 242
3 33 ! 63 ? 93 ] 123 { 153 Ö 183 213 243
4 34 “ 64 @ 94 ^ 124 | 154 Ü 184 214 244
5 35 # 65 A 95 _ 125 } 155 ¢ 185 215 245
6 36 $ 66 B 96 ` 126 ~ 156 £ 186 216 246 ÷
7 37 % 67 C 97 a 127 157 ¥ 187 217 247
8 38 & 68 D 98 b 128 Ç 158 P 188 218 248 °
9 39 ‘ 69 E 99 c 129 ü 159 ƒ 189 219 249 •
Algunos 10
11
40 (
41 )
70 F 100 d 130 é
71 G 101 e 131 â
160
161
á
í
190
191
220
221
250
251
·
caracteres 12
13
42 *
43 +
72 H 102 f 132 ä
73 I 103 g 133 à
162
163
ó
ú
192
193
222
223
252
253
²
ASCII 14
15
44 ,
45 -
74 J 104 h 134 å
75 K 105 i 135 ç
164
165
ñ
Ñ
194
195
224
225
254
ß 255
16 46 . 76 L 106 j 136 ê 166 ª 196 226
17 47 / 77 M 107 k 137 ë 167 º 197 227
18 48 0 78 N 108 l 138 è 168 ¿ 198 228
19 49 1 79 O 109 m 139 ï 169 _ 199 229
20 ¶ 50 2 80 P 110 n 140 î 170 ¬ 200 230
21 § 51 3 81 Q 111 o 141 ì 171 ½ 201 231
22 52 4 82 R 112 p 142 Ä 172 ¼ 202 232
23 53 5 83 S 113 q 143 Å 173 ¡ 203 233
24 54 6 84 T 114 r 144 É 174 « 204 234
25 55 7 85 U 115 s 145 æ 175 » 205 235
26 56 8 86 V 116 t 146 Æ 176 206 236
27 57 9 87 W 117 u 147 ô 177 207 237
28 58 : 88 X 118 v 148 ö 178 208 238
29 59 ; 89 Y 119 w 149 ò 179 209 239
30 60 < 90 Z 120 x 150 û 180 210 240
30
31. Si se desea escribir alguno de los
caracteres ASCII, se mantiene presionada la
tecla ALT y se escribe el número
correspondiente con el teclado numérico de
la derecha. Ej. ALT 92 = ALT 164 = ñ
Tecla ALT Teclado
numérico 31
32. ¿Qué es y cómo
funcionan los virus
informáticos?
32
33. Virus informáticos
Son pequeños programas
creados para alterar, sin
permiso, el funcionamiento
normal de una computadora
y su información, o para
evitar la piratería.
La mayoría de ellos puede
reproducirse, ya sea a otros
discos o por módem.
33
34. Tipos de virus
Caballos de Troya: Cuando
se hace uso del programa,el
virus escondido se libera y
actúa.
Bombas de tiempo: Esperan
un evento como una fecha y
hora determinada.
Gusanos: Se deslizan por
las redes, se borran al
trasladarse y dejan
mensajes y archivos 34
35. Antivirus
Detectores y residentes:
Permanecen en la
memoria y detectan
virus al momento en que
entran al sistema,
desplegando un mensaje
de advertencia.
Limpiadores: Buscan
exhaustivamente en los
disco o sistema y 35
36. ¿Cómo evitar las infecciones
de virus?
Se debe prevenir restringiendo al máximo el
intercambio de discos, evitar la piratería,
instalar un detector residente en la
computadora.
Creación de un disco para desinfectar el
sistema, con las siguientes características:
Debe ser de arranque
Debe contener los antivirus necesarios
Debe estar protegido y sólo usarlo para
desinfectar
36
38. Recomendaci
ones
Tener equipos de seguridad para las
computadoras
Tener bajo llave los discos de programas
Conectar todo a un aparato de protección
para los cambios de voltaje
Tener una unidad de fuente de energía,
sobre todo en las empresas
Duplicar en discos la información alma-
cenada o utilizar zips
Póliza de seguros
Plan contra desastres
Simulacros para proteger las computadoras 38