jueves, 5 de marzo de 2015

INFORMATICA

SISTEMAS COMPUTACIONALES

Sistemas Computacionales tiene como objetivo analizar, diseñar, implementar y realizar pruebas y mantenimiento de sistemas que comprenden software, hardware y redes de comunicaciones bajo la perspectiva de la ingeniería y un enfoque sistémico.


HARDWARE
se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.

SOFTWARE

al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentesfísicos que son llamados hardware.
LibreOffice Writer 4.0.1.2.png

INFORMATICA

es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir informacióndatos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integradoInternet.

COMPUTADORA
es una máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil. Una computadora está formada, físicamente, por numerosos circuitos integrados y otros muchos componentes de apoyo, extensión y accesorios, que en conjunto pueden ejecutar tareas diversas con suma rapidez y bajo el control de un programa

DATO
Un dato es una representación simbólica  de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades

INFORMACION

Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades.

ARCHIVO
es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos en libros, tarjetas, libretas, papel  del entorno de oficina tradicional.

MALWARE
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

LAN 
 Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios)

WAN
La estructura que dispone de un patrón característico recibe el nombre de red. Este término, que procede del vocablo latino rete, se usa en diversos ámbitos, pero es muy frecuente en la informatica para nombrar al conjunto de equipos que están interconectados y que comparten recursos.

MEMORIA
es el dispositivo que retiene, memoriza o almacena datos informáticos durante algún intervalo de tiempo. La memoria proporciona una de las principales funciones de la computación moderna: el almacenamiento de información y conocimiento

DISPOSITIVOS DE ENTRADA
Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central.


DISPOSITIVOS DE PROCESAMIENTO 

Es aquel dispositivo, que nos sirve para procesar la información que pasa por la computadora.

.                                                           CPU
es el hardware dentro de un computador u otros dispositivos programables, que interpreta las instrucciones de un programa de ordenador mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.

ROM
es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
RAM
es un sistema de almacenamiento de datos. RAM significa Random Access Memory, Memoria de Acceso Aleatorio, en inglés, y esta nomenclatura se debe al hecho de que el sistema accede a los datos almacenados de manera no secuencial, a diferencia de otros tipos de memoria.
GABINENTE
es la estructura metálica o plástica, cuya función consiste en albergar y proteger los componentes internos como la CPU, la RAM, la placa madre, la fuente de alimentación, la/s placas de expansión y los dispositivos o unidades de almacenamiento: disquetera, unidad de disco rígido
TARGETA PRINCIPAL
es aquella que lleva impresos los circuitos del aparato y permite la conexión entre el microprocesador, los circuitos electrónicos de soporte, las ranuras de memoria y otros dispositivos adicionales.
USB
es un tipo de dispositivo de almacenamiento de datos que utiliza memoria flash para guardar datos e información. Se le denomina también lápiz de memoria, lápiz USB o memoria externa, siendo innecesaria la voz inglesa pen drive o pendrive.
TIC CARACTERISTICAS 
Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
*Tienen mayor dominio y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
*Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.
*Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
TIC EN RELACION CON EL USUARIO
Incorporación:están presentes en todos los sectores de la sociedad:económicos, laborales,culturales.
Interactividad:proveen diversos medios donde usuarios pueden interactuar de diferente manera.
Colaboración:capacidad de convertirse en herramientas de colaboración para el trabajo en equipo.


viernes, 20 de febrero de 2015

EVOLUCION DE LA WEB

EVOLUCIÓN DE LA WEB 

La Web de hoy es un universo de aplicaciones y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo. Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías web para hacer que esto sea posible.
A lo largo del tiempo, las tecnologías web han evolucionado hasta permitir que los desarrolladores puedan crear nuevas e increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías web, tales como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web las admitan.

Las líneas de color de esta visualización representan la interacción entre los navegadores y las tecnologías web, lo que ha permitido el desarrollo del gran número de aplicaciones web increíbles que utilizamos a diario.




ACCESO AL INTERNET

ACCESO AL INTERNET 

Acceso a Internet o conexión a Internet es el sistema de enlace con que la computadoradispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece Internet, como correo-emensajería instantáneaprotocolo de transferencia de archivos (FTP), etcétera. Se puede acceder a internet desde una Conexión por línea conmutada,Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores de servicios de Internet (Internet Service ProviderISP).




INTERNET


AMBIENTE DE RED 



La versión XP Profesional es un Sistema Operativo creado especialmente para uso en red, ofrece  seguridad a los recursos y su manejo es mucho más sencillo.  Para iniciar una configuración deberá ir al panel de control y pulsar doble clic sobre icono conexiones de red, seleccione configurar una doméstica o para pequeña oficina.














    lunes, 16 de febrero de 2015

    INTERNET



    INFORMACIÓN EN LA WEB
    La web es una fuente de información en la que es necesario definir una estrategia debido a:
    ·         Cualquiera puede publicar para bien o para mal
    ·         Disponibilidad de información es enorme y esta tan solo a un clic.
    ·         En internet se va acumulando información debido a que nadie elimina lo que se publica.
    Los tipos de información se clasifican en interna, externa, publica, privada, científica, cultural, etc. y se encuentra para ser utilizada en variedad de formatos y contextos.

    CRITERIOS DE SELECCIÓN DE INFORMACIÓN
    Un criterio de selección de información está basado en el siguiente modulo:
    1.      El origen, ser un emisor que tenga intención de compartir sus temas sobre un determinado tema.
    2.      El mensaje, debe tener la intención de aportar al desarrollo de las ciencias, la cultura, etc.
    3.      El destino, producir en el receptor actitudes afines al objetivo del mensaje, tales como: investigación, motivación, compartir información, etc.
    HERRAMIENTAS DE BUSQUEDA
    Se crearon estas herramientas para facilitar la localización de información que se muestran en cuestión de segundos. Se escribe la dirección web en el navegador para acceder a ellos y proporcionar solo palabras claves para que sea preciso.


    Correo Electronico

    CORREO ELECTRONICO

    Es un servicio en Internet que permite  enviar o recibir mensajes de texto con archivos adjuntos, a uno o varios destinatarios simultaneamente.
    Las principales caracteristicas de este servicio son:
    • Economico: debido a que la Internet es un sistema global, es posible enviar y recibir correos en cualquier parte del mundo.
    • Rapido: el correo es un medio de comunicacion instantaneo, los mensajes enviados tardan unos segundos en llegar a su destino.
    • Confiable: los mensajes enviados a traves de Internet rara vez se pierden, debido a que el software del servidor de correos verifica que sea recibido.
    • Capacidad: los mensajes pueden contener grandes volumenes de informacion.
    • Practico: el correo puede ser enviado a un usuario o a un grupo de usuarios.
    • Es un medio de comunicacion asincrono. El usuario no tiene que estar en una seccion activa para recibir su correspondencia.
    Para utilizar este servicio es necesario tener una cuenta o direccion de correo electronico y una aplicacion cliente desde la cual se inicia la sesion de trabajo y gestionan los mensajes. Se obtienen a traves de los proveedores de servicio (Gmail, Outlook, Yahoo). Ejemplo : usuario@outlook.com
    Recomendaciones de uso

    • Cortesia (saludar y despedirte con tu nombre)
    • En el cuadro de Asunto, escribir de forma breve el contenido del mensaje.
    • Redacta tus mensajes de forma breve y clara.
    • No envies inf confidencial.
    • Contrasena facil de recordar.
    • Accede a tu cuenta con frecuencia.
    • Instala y actualiza con frecuencia un antivirus.

    lunes, 9 de febrero de 2015

    Protéjase del software malicioso

    1 Mantenga su computadora y su software actualizados.
    2 Limite el uso compartido de archivos
    3 Utilice soft antivirus
    4 Siempre que sea possible, utilice una cuenta que no sea de administrador
    5 Tenga precaución al abrir archivos adjuntos o imágenes de correo eletrónicos

    PROTECCION DE ARCHIVOS

    PROTECCIÓN DE ARCHIVOS
              De acuerdo con Microsoft, "no puedes utilizar una contraseña para proteger archivos y carpetas en Windows". Sin embargo, los dos programas más usados de MS Office; Word y Excel; permiten la protección con contraseña.
    INSTRUCCIONES
    PROTECCIÓN DE ARCHIVOS DE MICROSOFT WORD Y EXCEL
    1. Abre el documento o el libro de trabajo de Word o Excel que quieras proteger con contraseña.
    2. En las versiones antiguas de MS Office (2000, XP Pro, 1997) para Word y Excel, abre el archivo y haz clic en "Herramientas", "Opciones", "Seguridad" y finalmente en "Contraseña para abrir". Ingresa ahora la contraseña elegida. Después presiona el botón "Aplicar" y sal de la aplicación.
    OCULTAR ARCHIVOS
    1.
    Ve hasta la carpeta o archivo que quieres esconder.
    2. Pincha con el botón izquierdo del ratón para seleccionarlos. Después haz clic encima con el botón DERECHO y elige la opción Propiedades.
    3. Se abre la ventana de propiedades de esa carpeta o archivo. Pincha arriba en la solapa que pone General.
    4. Localiza en la parte de abajo el apartado que dice Atributos. A su derecha debe estar la casilla Oculto. Haz clic en ella.
    5. Pulsa abajo el botón Aceptar.




    PROTECCIÓN DE ARCHIVOS
              De acuerdo con Microsoft, "no puedes utilizar una contraseña para proteger archivos y carpetas en Windows". Sin embargo, los dos programas más usados de MS Office; Word y Excel; permiten la protección con contraseña.
    INSTRUCCIONES
    PROTECCIÓN DE ARCHIVOS DE MICROSOFT WORD Y EXCEL
    1. Abre el documento o el libro de trabajo de Word o Excel que quieras proteger con contraseña.
    2. En las versiones antiguas de MS Office (2000, XP Pro, 1997) para Word y Excel, abre el archivo y haz clic en "Herramientas", "Opciones", "Seguridad" y finalmente en "Contraseña para abrir". Ingresa ahora la contraseña elegida. Después presiona el botón "Aplicar" y sal de la aplicación.

    OCULTAR ARCHIVOS
    1.
    Ve hasta la carpeta o archivo que quieres esconder.
    2. Pincha con el botón izquierdo del ratón para seleccionarlos. Después haz clic encima con el botón DERECHO y elige la opción Propiedades.
    3. Se abre la ventana de propiedades de esa carpeta o archivo. Pincha arriba en la solapa que pone General.
    4. Localiza en la parte de abajo el apartado que dice Atributos. A su derecha debe estar la casilla Oculto. Haz clic en ella.
    5. Pulsa abajo el botón Aceptar.

    MALWARE

    El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
    El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluyevirusgusanostroyanos, la mayor parte de los rootkitsscarewarespywareadware intrusivo, crimeware y otros softwares maliciosos e indeseables.
    Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
    Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos
    Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.

    ANTIVIRUS

    ANTIVIRUS



    El software antivirus es un programa de computacion que dectecta previene y toma medidas para desarmar o eliminar programas  de software malintencionados como virus y gusanos. 

    Puede ayudar a proteger su computadora de virus usando software antivirus,como por ejemplo Microsoft Security Essentials

    • AVAST
    • AVG
    • NORTON
    • F-SECURE
    • AVIRA 

    Seguridad en Informacion

     SEGURIDAD EN INFORMACIÓN


    La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad la disponibilidad e integridad de la misma.

    el concepto de la seguridad de la información no debe ser confundido con el de seguridad de informativa ya que este ultimo solo se encarga de la seguridad en el medio informático pero la información se puede encontrarse en diferentes medios o formas y no solo en medios informáticos.

    Para el hombre como individuo la seguridad de la información tiene un efecto significativo respecto a su privacidad la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. 

    Grayware

     EL GRAYWARE

    Es un tipo de programa maligno que involucra aquellos programas que se comportan de forma molesta o indeseada. Los grayware abarcan otros tipos de malwares (programas malignos) como espías, adwares, dialers, etc. Grayware no incluye virus o troyanos. Suelen afectar el rendimiento de la computadora. También a menudo los grayware suelen realizar acciones que son molestas para los usuarios, como ventanas pop-up con publicidad, entre otras.



     

    viernes, 6 de febrero de 2015

    Trabajos con carpetas y archivos

    EXPLORADOR DE ARCHIVOS

    El explorador de archivos es la aplicacion del SO que permite al usuario acceder los archivos que se tienen.
    El icono de acceso al Explorador puede estar disponible en la pantalla de inicio,solo es necesario hacer clic en el.

    • El explorador de archivos permite
    1. Visualizar y trabajar con diversos elementos a traves de una interfaz organizada y facil de manipulada.
    2. Observar y acceder al contenido o ubicaciones agrupadas en favoritos,bibliotecas,grupoen el hogar,equipo y red.
    3. Administrar archivos para realizar tareas tales como: abrir,editar,copiar,mover,eliminar,cambiar y comprimir,entre otras.
    4. Administrar carpetas para mover copiar eliminar y crear cambiar nombres establecer propiedades compartir y abrir entre otras.
    5. Administrar discos ( unidades de almacenaje) para dar formato protejer optimixar y limpiar.

    lunes, 26 de enero de 2015

    Informatica: Programas y Aplicaciones de Windows 8

    Informatica: Programas y Aplicaciones de Windows 8: Interfaz del Escritorio  Procesador de palabras hoja de calculo editor de presentaciones explorador de archivos Interfaz Metro ( Pan...

    Programas y Aplicaciones de Windows 8

    Interfaz del Escritorio 
    • Procesador de palabras
    • hoja de calculo
    • editor de presentaciones
    • explorador de archivos
    Interfaz Metro ( Pantalla de Inicio)
    • Aplicaciones: Programas que proveen acceso instataneo a contenido de internet
    Procedimiento para salir de una aplicacion
    • Arrastra la aplicacion desde la parte superior hasta la parte inferior
    • Boton cerrar
    Para salir de un programa en excusion en la pantalla de escritorio
           Procedimiento:
    1. Activar el programa
    2. Hacer clic en la opcion salir 
    Otros procedimientos
    • Hacer clic en el boton cerrar de los controles de la ventana
    • Hacer clic en el boton menu de control,seleccionar la opcion cerrar
    • Presionar la combinacion de teclas Alt-F4

    viernes, 23 de enero de 2015

    Comandos de la Interfaz

    Comandos de la Interfaz


    Interfaz Metro :Es una interfaz grafica manimalista en forma de mosaicos cuadrados y rectangulares que representan programas (aplicaciones,que son lo mismo) es la pantalla principal de Windows 8 optimizada para dispositivos tactiles,todos los programas mostraran una pequeña reseña de sus actividades en cada mosaico, al seleccionar el mosaico se abrira el programa a pantalla completa
    • appwiz.cpl
           Programas > Programas y caracteristicas > desinstalar o cambiar un programa
    • desk.cpl  
    pantalla > Resolucion de pantalla > cambiar aparencia de la pantalla