Download TIC`s

Document related concepts

Archivo (informática) wikipedia , lookup

Cifrado de disco wikipedia , lookup

Sistema operativo wikipedia , lookup

Iperius Backup wikipedia , lookup

BIOS wikipedia , lookup

Transcript
GUIA DE ESTUDIO
EQUIVALENCIA
4º. BACHILLERATO EN
CIENCIAS Y LETRAS
TECNOLOGIA DE LA
INFORMACION Y COMUNICACION
HARDWARE Y SOFTWARE
HARDWARE
Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware
Complementario
•
•
El Hardware Básico: son las piezas fundamentales e imprescindibles para que la
computadora funcione como son: Placa base, monitor, teclado y ratón.
El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales
como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
Placa Base o Placa Madre
Los componentes Hardware más importantes de la computadora y esenciales para su
funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es
una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o
microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc.,
además de comunicarlos entre sí.
2
Grupos de Hardware
Según sus funciones, los componentes y dispositivos del hardware se dividen en varios
grupos y en el siguiente orden:
•
•
•
•
•
•
•
•
•
Dispositivos de Entrada
Chipset (Circuito Integrado Auxiliar)
Unidad Central de Procesamiento (CPU)
Unidad de Control
Unidad Aritmético-Lógica
Unidad de Almacenamiento
Memoria Principal o Primaria (RAM – ROM)
Memoria Secundaria o Auxiliar (Disco Duro, Flexible, etc.)
Dispositivos de Salida
Dispositivos de Entrada: Los Dispositivos de Entrada son aquellos a través de los cuales se
envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o
micrófono, entre otros.
Chipset (Circuito Integrado Auxiliar): El Chipset o Circuito Integrado Auxiliar es la médula
espinal de la computadora, integrado en la placa base, hace posible que esta funcione como
eje del sistema permitiendo el tráfico de información entre el microprocesador (CPU) y el resto
de componentes de la placa base, interconectándolos a través de diversos buses.
Unidad Central de Procesamiento (CPU): La CPU (Central Processing Unit o Unidad Central
de Procesamiento) puede estar compuesta por uno o varios microprocesadores de circuitos
integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y
procesar datos, es en definitiva el cerebro del sistema de la computadora. Además, la velocidad
de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz
(unidad de medida de la velocidad de procesamiento). Se divide en varios registros:
Unidad de Control: La Unidad de Control es la encargada de controlar que las instrucciones
se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que
después serán ejecutadas en la unidad de proceso.
Unidad Aritmético-Lógica: La Unidad Aritmético-Lógica es la unidad de proceso donde se
lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas.
Unidad de Almacenamiento: La Unidad de Almacenamiento o Memoria guarda todos los
datos que son procesados en la computadora y se divide en Memoria Principal y Memoria
Secundaria o Auxiliar.
Memoria Principal o Primaria (RAM – ROM): En la Memoria Principal o Primaria de la
computadora se encuentran las memorias RAM, ROM y CACHÉ.
La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un
circuito integrado o chip que almacena los programas, datos y resultados ejecutados por la
computadora y de forma temporal, pues su contenido se pierde cuando esta se apaga.
La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en
chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que
no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes
de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de
arranque o inicio del sistema y a su configuración.
La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es
más que una copia de acceso rápido de la memoria principal almacenada en los módulos de
RAM.
Memoria Secundaria (Disco Duro, Disco Flexibles, etc.): La Memoria Secundaria (también
llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos
capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro, o
extraíble como los discos flexibles (disquetes), CDs, DVDs, etc.
Dispositivos de Salida: Los Dispositivos de Salida son aquellos que reciben los datos
procesados por la computadora y permiten exteriorizarlos a través de periféricos como el
monitor, impresora, escáner, plotter, altavoces, etc.
Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de
entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así
como módems, faxes, USBs, o tarjetas de red.
SOFTWARE
El Software es el soporte lógico e inmaterial que permite que la computadora pueda
desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con
instrucciones y datos a través de diferentes tipos de programas.
El Software son los programas de aplicación y los sistemas operativos, que según las
funciones que realizan pueden ser clasificados en:
•
•
•
Software de Sistema
Software de Aplicación
Software de Programación
Software de Sistema
Se llama Software de Sistema o Software de Base al conjunto de programas que sirven
para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a
otros programas.
El Software de Sistema se divide en:
•
•
•
Sistema Operativo
Controladores de Dispositivos
Programas Utilitarios
Sistema operativo: El Sistema Operativo es un conjunto de programas que administran los
recursos de la computadora y controlan su funcionamiento.
Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario,
Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio
de Soporte.
4
1. Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora
por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e
interfaces gráficas de usuario.
2. Administración de recursos: Administran los recursos del hardware como la CPU,
memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de
salida.
3. Administración de archivos: Controla la creación, borrado, copiado y acceso de
archivos de datos y de programas.
4. Administración de tareas: Administra la información sobre los programas y procesos
que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos,
concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
5. Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de
las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades
nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos
periféricos, o corrección de errores de software.
Controladores de Dispositivos: Los Controladores de Dispositivos son programas que
permiten a otros programas de mayor nivel como un sistema operativo interactuar con un
dispositivo de hardware.
Programas Utilitarios: Los Programas Utilitarios realizan diversas funciones para resolver
problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se
incluyen en el sistema operativo.
Software de Aplicación
El Software de Aplicación son los programas diseñados para o por los usuarios para
facilitar la realización de tareas específicas en la computadora, como pueden ser las
aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación,
sistema de gestión de base de datos...), u otros tipos de software especializados como software
médico, software educativo, editores de música, programas de contabilidad, etc.
Software de Programación
El Software de Programación es el conjunto de herramientas que permiten al
desarrollador informático escribir programas usando diferentes alternativas y lenguajes de
programación.
SISTEMA OPERATIVO
Un Sistema operativo (SO) es un programa informático que actúa de interfaz entre los
dispositivos de hardware y el usuario. Es responsable de gestionar, coordinar las actividades y
llevar a cabo el intercambio de recursos de un computador. Actúa como estación para las
aplicaciones que se ejecutan en la máquina. Uno de los más prominentes ejemplos de sistema
operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas
distribuciones GNU/Linux.
Uno de los propósitos de un sistema operativo como programa estación principal,
consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho
que alivia a los programadores de aplicaciones tener que tratar con éstos detalles. Se
encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para
funcionar, ya que gracias a éstos, se permite controlarlos (teléfonos móviles, reproductores de
DVD, computadoras, radios, etc.)
MANIPULACIÓN DE ARCHIVOS Y CARPETAS
Las principales características que identifican un archivo o una carpeta son:
•
•
•
Su nombre y ubicación en la jerarquía de carpetas.
Sus permisos de propietario (propiedades).
Si está o no enlazado a otro archivo. Un archivo enlazado es una representación de otro
archivo. Los archivos enlazados hacen que un archivo parezca existir en dos o más
carpetas.
Para crear un nuevo archivo o carpeta
1. Elija Archivo nuevo o Carpeta nueva en el menú Archivo.
2. Escriba el nombre en el campo Archivo nuevo o Carpeta nueva.
3. Haga clic en Aceptar o pulse Intro.
Para cerrar el cuadro de diálogo Archivo nuevo o Carpeta nueva sin crear un nuevo
archivo o carpeta, haga clic en Cancelar o pulse Esc.
Hay otras dos formas de crear objetos:
o
o
Copiar un objeto y después cambiar el nombre de la copia.
Crear un archivo nuevo dentro de una aplicación.
Para trasladar archivos o carpetas (ratón)
1. Haga visibles las carpetas de origen y destino: abra una vista del Gestor de archivos del
contenido de la carpeta de destino o el icono de la carpeta de destino cerrada.
2. Seleccione el archivo o carpeta que desea mover y arrástrelos hasta la carpeta de
destino.
Si mueve una carpeta, se mueve toda la carpeta y su contenido.
Para trasladar archivos o carpetas (teclado)
1. Utilice las teclas Tabulador y de flecha para desplazar el enfoque archivo o carpeta que
desea mover.
2. Pulse la Barra espaciadora para seleccionar el objeto.
3. Elija Mover a desde el menú Seleccionada.
4. Escriba un nombre en el campo de texto Carpeta de destino.
5. Haga clic en Aceptar o pulse Intro.
Si mueve una carpeta, se mueve toda la carpeta y su contenido.
Para copiar archivos o carpetas (ratón)
1. Haga visibles las carpetas de origen y destino: Abra una vista del Gestor de archivos del
contenido de la carpeta de destino o el icono de la carpeta de destino cerrada.
2. Seleccione un archivo o carpeta que desee copiar.
3. Mantenga pulsada la tecla Control.
4. Arrastre el archivo o carpeta y suéltelo en la carpeta de destino.
6
Asegúrese de liberar el botón del ratón antes de liberar la tecla Control. De lo contrario,
moverá el archivo o carpeta en lugar de copiarlo.
Para copiar archivos o carpetas (teclado)
1.
2.
3.
4.
Seleccione el icono.
Elija Copiar en el menú Seleccionada.
Escriba un nombre en el campo de texto Carpeta de destino.
Haga clic en Aceptar o pulse Intro.
Para cerrar el cuadro de diálogo Copiar archivo sin copiar un archivo, haga clic en
Cancelar o pulse Esc.
SEGURIDAD INFORMÁTICA
La seguridad informática consiste en asegurar que los recursos del sistema de
información de una organización sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
•
•
•
•
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
Confidencialidad: La información sólo debe ser elegible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
•
Conceptos
•
•
•
•
•
•
•
Activo: recurso del sistema de información o relacionado con éste, necesario para que
la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Cuando no se tiene alguna aplicación informática como antivirus y/o similares
para proteger el equipo.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre
un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación
normal de un negocio.
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en
los aspectos de confidencialidad, integridad y disponibilidad de la misma. Una persona no
autorizada podría: Clasificar y desclasificar los datos, filtrar información, Alterar la información,
borrar la información, usurpar datos, hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena política
de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera
vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados
desde el último backup, Elaboración de un plan de backup en función del volumen de
información generada
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la
descentralización.
Estos fenómenos pueden ser causados por:
•
•
•
•
•
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el ordenador abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma. Existen 2 tipos de amenazas:
•
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
•
8
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.
PROCESADOR DE TEXTO
Un procesador de texto es una aplicación informática destinada a la creación o
modificación de documentos escritos por medio de una computadora. Representa una
alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil que
ésta.
Funciones:
Los procesadores de textos brindan una amplia gama de funcionalidades, ya sea
tipográficas, idiomáticas u organizativas con algunas variantes según el programa de que se
disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra,
formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o
superponer imágenes u otros objetos gráficos dentro del texto.
Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en
un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados
documentos, así como impresos a través de diferentes medios.
Los procesadores de texto también incorporan desde hace algunos años correctores de
ortografía y gramática, así como diccionarios multilingües y de sinónimos que facilitan en gran
medida la labor de redacción.
PLANILLAS DE CÁLCULO
El uso de las planillas de cálculo es de gran utilidad para el manejo de grandes
cantidades de datos que queremos procesar rápidamente para convertirla en información útil,
generando a partir de ellos gráficos, cuadros detallados o resumidos por cualquiera de las
columnas componentes de la información. También podemos cruzar esta información con otra
contenida en otras planillas de tal forma de incrementar su importancia.
Existen muchos softwares de planillas de cálculos, dentro de las más conocidas
tenemos al Excel de Microsoft y otra muy usada es la del OpenOffice.
TECNOLOGÍA Y ÉTICA
Teléfonos celulares, computadores personales, Internet, banda ancha, televisión por
cable, video conferencias, mundo globalizado, páginas Web, Chat, Web 2.0, WiFi, WiTv. etc.,
son términos a los cuales nos hemos ido habituando con mayor o menor resistencia,
constituyéndose, en una nueva forma de servicio básico que estamos dispuestos a pagar.
La tecnología se ha desarrollado con propósitos que hasta ahora aparecen como buenos
o beneficiosos para la humanidad, sin embargo, que su uso siempre tenga un propósito noble,
pues también puede ser usada con fines egoístas que muchas veces vulneran los derechos
de otros. En definitiva, nos movemos en los umbrales de lo permitido y lo moralmente
aceptable, pero no es que falle en este punto la tecnología sino que quien la usa y abusa de
sus
posibilidades.
para un mejor uso de la tecnología que se ha desarrollado, se han creado leyes que
permitan regular aspectos como la protección de la vida privada, y esto lleva a analizar los
puntos clave para identificar si lo que se hace con el uso de la tecnología está de acuerdo a la
manera correcta de conducirse en las acciones.
Los cambios son factores importantes en el desarrollo y progreso de los países, pero no
se deben de descuidar los aspectos que se utilizan para la formación de las personas basadas
en principios y valores. Se debe de tener un enfoque en las nuevas generaciones quienes
tienen el desarrollo y el uso de la tecnología en sus manos.
Es importante tener en cuenta que en el uso de la tecnología deben de estar incluidos
los valores que serán útiles para que cada persona pueda tener un desarrollo completo.
Se deben de utilizar técnicas en las cuales la tecnología sea utilizada para la
transmisión de valores éticos para que cada persona sea capaz de discernir entre las opciones
en el momento de la utilización de los recursos tecnológicos, y tomar las opciones que le
ayudarán a ser mejores personas.
10