SlideShare una empresa de Scribd logo
1 de 14
Los componentes de un
ordenador se dividen en dos
tipos:
-Software: Equipamiento lógico
o soporte lógico de un sistema
informático, que comprende el
conjunto de los
componentes lógicos necesarios
que hacen posible la realización
de tareas específicas.
-Hardware: Todas las partes
tangibles de un sistema
informático.
El software está compuesto principalmente por tres tipos de
software generales:
-BIOS: Es un programa informático que se encarga de controlar el
funcionamiento de la placa base y de los componentes de la
propia placa base. Se encarga de realizar las funciones básicas de
manejo y configuración del ordenador.
-Sistema Operativo: Es un conjunto de programas que en un
sistema informático gestiona los recursos de hardware y provee
servicios a los programas de aplicación, ejecutándose en modo
privilegiado respecto del resto de programas.
-Aplicaciones: Resto de programas que difieren de la BIOS y del
SO que no son imprescindibles para el funcionamiento adecuado
del ordenador y se instalan a gusto del usuario.
Cuando hablamos del hardware hablamos de los componentes físicos del ordenador. Podemos
distinguir varios componentes:
-Placa base: Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen
el ordenador.
-Microprocesador: Es el circuito integrado central y más complejo de un sistema informático y es el
encargado de ejecutar los programas.
-Memorias (RAM, caché, ROM, memoria de vídeo):
----->RAM: Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría
del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras
unidades de cómputo.
----->Caché: Es un búfer especial de memoria que poseen los ordenadores. Funciona de una manera
similar a como lo hace la memoria principal (RAM), pero es de menor tamaño y de acceso más
rápido. Es usado por la unidad central de procesamiento para reducir el tiempo de acceso a datos
ubicados en la memoria principal que se utilizan con más frecuencia.
----->ROM: Es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que
permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no
de una fuente de energía.
----->Memoria de vídeo: Es un tipo de memoria RAM que utiliza el controlador gráfico para poder
manejar toda la información visual que le manda la CPU del sistema. La principal característica de esta
clase de memoria es que es accesible de forma simultánea por dos dispositivos. De esta manera, es
posible que la CPU grabe información en ella, mientras se leen los datos que serán visualizados en
el monitor en cada momento.
-Dispositivos de almacenamiento: Los dispositivos de almacenamiento emplean un sistema
de grabación magnética para almacenar datos digitales.
-Tarjetas de expansión: Son dispositivos con diversos circuitos integrados y controladores
que, insertadas en sus correspondientes ranuras de expansión, sirven para expandir las capacidades de
un ordenador.
-Fuente de alimentación: Es un dispositivo que convierte la corriente alterna, en una o varias
corrientes continuas, que alimenta al ordenador.
-Caja o carcasa: Son estructuras generalmente metálicas y/o plásticas, cuya función consiste en albergar
y proteger los componentes del ordenador, normalmente construidos de acero
electrogalvanizado, plástico o aluminio.
-Conexiones externas: También denominadas puertos, de la computadora permiten añadir al equipo
todo tipo de periféricos.
Destacan los siguientes tipos:
----->Puerto serie o COM
-----> Puerto paralelo o LPT
-----> Puerto para juegos
-----> Vídeo o VGA
-----> Audio
-----> Puerto USB (Universal Serial Bus)
-----> HDMI
-----> Puerto FireWire
-----> Puerto PS/2
-----> Puertos inalámbricos
-----> Infrarrojo
-----> Bluetooth
-----> Wi-Fi
Conjunto de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías:
alcance, tipo de conexión, tecnología, etc.
·Por alcance:
-----> Red de área personal, o PAN
-----> Red inalámbrica de área personal, o WPAN
-----> Red de área local, o LAN
-----> Red de área local inalámbrica, o WLAN
-----> Red de área de campus, o CAN
-----> Red de área metropolitana o MAN
-----> Redes de área amplia, o WAN
-----> Red de área de almacenamiento, o SAN
-----> Red de área local virtual, o VLAN
·Por tipos de conexión
-Medios guiados:
----->El cable coaxial
----->El cable de par trenzado
----->La fibra óptica
-Medios no guiados:
----->Red por radio
----->Red por infrarrojos
----->Red por microondas
·Por relación funcional
----->Cliente-servidor
----->Peer-to-peer
·Por tecnología
----->Red Point-To-Point
----->Red broadcast
·Por topología física
----->La red en bus
----->En una red en anillo
----->En una red en estrella
----->En una red en malla
----->En una red en árbol
----->En una red mixta
·Por la direccionalidad de los datos
----->Simplex o unidireccional
----->Half-duplex o semiduplex
----->Full-duplex, o dúplex
·Por grado de autentificación
----->Red privada
----->Red de acceso público
·Por grado de difusión
----->Intranet
----->Internet
·Por servicio o función
----->Red comercial
----->Red educativa
----->Red para el proceso de datos
Se refieren a los equipos que facilitan el uso de una red informática.
Existen varios dispositivos de este tipo:
·Tarjeta de red: Es un periférico que permite la comunicación con aparatos conectados entre sí y
también permite compartir recursos entre dos o más computadoras.
·Cables de red: Hay varios tipos (coaxial fino, coaxial grueso, Token Ring, etc.) pero el que mas se usa
es el de Ethernet.
·Hub o concentrador: Es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.
·Conmutador o switch: Es un dispositivo digital lógico de interconexión de equipos que opera en
la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red.
·Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es
decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un encaminador y que por tanto tienen prefijos de red distintos.
Son un conjunto de reglas y normas que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellos para transmitir información por medio de
cualquier tipo de variación de una magnitud física.
Hay diversos tipos de protocolos de red:
·Protocolo TCP/IP: Son los dos protocolos más importantes que componen la familia de
protocolos de internet
·Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una
interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al
nivel de red del Modelo OSI.
·Servidor DNS: Es un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los participantes.
Su función más importante, es traducir nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro
ordenador:
·Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos.
·Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o
malware.
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin
el consentimiento de su propietario.
Hay varios tipos:
·Virus informático: Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este.
·Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de
una persona.
·Troyano:Software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
·Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
·Spam: Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
·Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta
forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en
su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
·Phising: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
·Antivirus: Son programas cuyo objetivo es detectar o eliminar virus informáticos.
·Cortafuegos:Es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
·Antispam:Se conoce como método para prevenir el correo basura.
·Antiespía:Se encarga de prevenir, detectar y/o eliminar espías de una computadora.Los
antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas
dentro de otras aplicaciones.
Una empresa con el curioso nombre de “Jedi Mind Inc.” ha fabricado un periférico para el
PC que integra un software de control a través de la mente con un dispositivo en forma de
“casco mental” diseñado por Emotiv.
una nota de prensa reciente, dispositivo, Jedi Mouse, disponible en el primer trimestre de
2010, y permitirá al usuario “navegar por los contenidos de su ordenador, programas o
enviar correos con el poder de la mente”.
“La aplicación lanza un teclado virtual cada vez que se ejecuta un cliente de correo y
permite al usuario escribir un mensaje y enviarlo a través de órdenes mentales”. Aunque
habrá que ver cómo se comporta realmente el dispositivo cuando salga a la venta, está
claro que como poco el producto es realmente llamativo.
Teoria ordenador

Más contenido relacionado

La actualidad más candente

Andrea Cerdas M. grupo # 4 foro 1
Andrea Cerdas M. grupo # 4 foro 1Andrea Cerdas M. grupo # 4 foro 1
Andrea Cerdas M. grupo # 4 foro 1UNED
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.jarentenorio
 
Arquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizArquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizjose daniel urbina ortiz
 
Hardware Y Redes
Hardware Y RedesHardware Y Redes
Hardware Y Redesguest87e177
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºBguest77627cb
 

La actualidad más candente (9)

Andrea Cerdas M. grupo # 4 foro 1
Andrea Cerdas M. grupo # 4 foro 1Andrea Cerdas M. grupo # 4 foro 1
Andrea Cerdas M. grupo # 4 foro 1
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.
 
Unidad 2 20201001
Unidad 2 20201001Unidad 2 20201001
Unidad 2 20201001
 
Arquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizArquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortiz
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Tema 10
Tema 10Tema 10
Tema 10
 
Hardware Y Redes
Hardware Y RedesHardware Y Redes
Hardware Y Redes
 
¿Qué es una red?
¿Qué es una red?¿Qué es una red?
¿Qué es una red?
 
Hardware Y Redes Rocio Y Laura 3ºB
Hardware Y Redes  Rocio Y Laura 3ºBHardware Y Redes  Rocio Y Laura 3ºB
Hardware Y Redes Rocio Y Laura 3ºB
 

Similar a Teoria ordenador

Similar a Teoria ordenador (20)

Hardware, software y redes eduardo garcía rodríguez
Hardware, software y redes eduardo garcía rodríguezHardware, software y redes eduardo garcía rodríguez
Hardware, software y redes eduardo garcía rodríguez
 
redes
redesredes
redes
 
Informatica Bloque 1.pptx
Informatica Bloque 1.pptxInformatica Bloque 1.pptx
Informatica Bloque 1.pptx
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Conceptos madai
Conceptos madaiConceptos madai
Conceptos madai
 
Hardware de computadoras
Hardware de computadorasHardware de computadoras
Hardware de computadoras
 
Terminologia basica de computacion
Terminologia basica de computacion Terminologia basica de computacion
Terminologia basica de computacion
 
Harware y software
Harware y software Harware y software
Harware y software
 
Alfabetización Informática
Alfabetización Informática Alfabetización Informática
Alfabetización Informática
 
Glosario
GlosarioGlosario
Glosario
 
Informatica
InformaticaInformatica
Informatica
 
Introducción al software
Introducción al softwareIntroducción al software
Introducción al software
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
Proyecto
ProyectoProyecto
Proyecto
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (19)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Teoria ordenador

  • 1.
  • 2. Los componentes de un ordenador se dividen en dos tipos: -Software: Equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. -Hardware: Todas las partes tangibles de un sistema informático.
  • 3. El software está compuesto principalmente por tres tipos de software generales: -BIOS: Es un programa informático que se encarga de controlar el funcionamiento de la placa base y de los componentes de la propia placa base. Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. -Sistema Operativo: Es un conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto del resto de programas. -Aplicaciones: Resto de programas que difieren de la BIOS y del SO que no son imprescindibles para el funcionamiento adecuado del ordenador y se instalan a gusto del usuario.
  • 4. Cuando hablamos del hardware hablamos de los componentes físicos del ordenador. Podemos distinguir varios componentes: -Placa base: Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen el ordenador. -Microprocesador: Es el circuito integrado central y más complejo de un sistema informático y es el encargado de ejecutar los programas. -Memorias (RAM, caché, ROM, memoria de vídeo): ----->RAM: Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. ----->Caché: Es un búfer especial de memoria que poseen los ordenadores. Funciona de una manera similar a como lo hace la memoria principal (RAM), pero es de menor tamaño y de acceso más rápido. Es usado por la unidad central de procesamiento para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia. ----->ROM: Es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía. ----->Memoria de vídeo: Es un tipo de memoria RAM que utiliza el controlador gráfico para poder manejar toda la información visual que le manda la CPU del sistema. La principal característica de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. De esta manera, es posible que la CPU grabe información en ella, mientras se leen los datos que serán visualizados en el monitor en cada momento.
  • 5. -Dispositivos de almacenamiento: Los dispositivos de almacenamiento emplean un sistema de grabación magnética para almacenar datos digitales. -Tarjetas de expansión: Son dispositivos con diversos circuitos integrados y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para expandir las capacidades de un ordenador. -Fuente de alimentación: Es un dispositivo que convierte la corriente alterna, en una o varias corrientes continuas, que alimenta al ordenador. -Caja o carcasa: Son estructuras generalmente metálicas y/o plásticas, cuya función consiste en albergar y proteger los componentes del ordenador, normalmente construidos de acero electrogalvanizado, plástico o aluminio. -Conexiones externas: También denominadas puertos, de la computadora permiten añadir al equipo todo tipo de periféricos. Destacan los siguientes tipos: ----->Puerto serie o COM -----> Puerto paralelo o LPT -----> Puerto para juegos -----> Vídeo o VGA -----> Audio -----> Puerto USB (Universal Serial Bus) -----> HDMI -----> Puerto FireWire -----> Puerto PS/2 -----> Puertos inalámbricos -----> Infrarrojo -----> Bluetooth -----> Wi-Fi
  • 6. Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc. ·Por alcance: -----> Red de área personal, o PAN -----> Red inalámbrica de área personal, o WPAN -----> Red de área local, o LAN -----> Red de área local inalámbrica, o WLAN -----> Red de área de campus, o CAN -----> Red de área metropolitana o MAN -----> Redes de área amplia, o WAN -----> Red de área de almacenamiento, o SAN -----> Red de área local virtual, o VLAN
  • 7. ·Por tipos de conexión -Medios guiados: ----->El cable coaxial ----->El cable de par trenzado ----->La fibra óptica -Medios no guiados: ----->Red por radio ----->Red por infrarrojos ----->Red por microondas ·Por relación funcional ----->Cliente-servidor ----->Peer-to-peer ·Por tecnología ----->Red Point-To-Point ----->Red broadcast ·Por topología física ----->La red en bus ----->En una red en anillo ----->En una red en estrella ----->En una red en malla ----->En una red en árbol ----->En una red mixta ·Por la direccionalidad de los datos ----->Simplex o unidireccional ----->Half-duplex o semiduplex ----->Full-duplex, o dúplex ·Por grado de autentificación ----->Red privada ----->Red de acceso público ·Por grado de difusión ----->Intranet ----->Internet ·Por servicio o función ----->Red comercial ----->Red educativa ----->Red para el proceso de datos
  • 8. Se refieren a los equipos que facilitan el uso de una red informática. Existen varios dispositivos de este tipo: ·Tarjeta de red: Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. ·Cables de red: Hay varios tipos (coaxial fino, coaxial grueso, Token Ring, etc.) pero el que mas se usa es el de Ethernet. ·Hub o concentrador: Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. ·Conmutador o switch: Es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. ·Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador y que por tanto tienen prefijos de red distintos.
  • 9. Son un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Hay diversos tipos de protocolos de red: ·Protocolo TCP/IP: Son los dos protocolos más importantes que componen la familia de protocolos de internet ·Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del Modelo OSI. ·Servidor DNS: Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  • 10. Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro ordenador: ·Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. ·Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
  • 11. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Hay varios tipos: ·Virus informático: Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ·Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. ·Troyano:Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. ·Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ·Spam: Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. ·Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. ·Phising: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 12. ·Antivirus: Son programas cuyo objetivo es detectar o eliminar virus informáticos. ·Cortafuegos:Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. ·Antispam:Se conoce como método para prevenir el correo basura. ·Antiespía:Se encarga de prevenir, detectar y/o eliminar espías de una computadora.Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones.
  • 13. Una empresa con el curioso nombre de “Jedi Mind Inc.” ha fabricado un periférico para el PC que integra un software de control a través de la mente con un dispositivo en forma de “casco mental” diseñado por Emotiv. una nota de prensa reciente, dispositivo, Jedi Mouse, disponible en el primer trimestre de 2010, y permitirá al usuario “navegar por los contenidos de su ordenador, programas o enviar correos con el poder de la mente”. “La aplicación lanza un teclado virtual cada vez que se ejecuta un cliente de correo y permite al usuario escribir un mensaje y enviarlo a través de órdenes mentales”. Aunque habrá que ver cómo se comporta realmente el dispositivo cuando salga a la venta, está claro que como poco el producto es realmente llamativo.