Entradas

Mostrando las entradas de septiembre, 2018

Generaciones de computadoras

GENERACIONES DE COMPUTADORAS PRIMERA GENERACIÓN (1951- 1955) -Usaban tubos de vacíos para procesar información -Luego usaban tarjetas perforadas para ingresar datos y programas -Siguieron con cilindros magnéticos para almacenar información e instrucciones internas -Las computadoras eran de gran tamaño. -Se consumía mucha energía, demasiado lento y costoso -Ejemplo: IBM650 SEGUNDA GENERACIÓN (1958-1964) -Los computadores se reducen en tamaño y costo. -Estaban programados por cintas perforadas. -Los transistores  eran rápidos, pequeños, confiables a comparación de los tubos. Procesan info -Pequeños anillos para almacenar información e instrucciones. -Los programas son mejorados en la primera G. -Aparecen las mini-computadoras. TERCERA GENERACIÓN (1964-1971)  -Aparecen los circuitos integrados, son pequeños, rápidos, eficientes y generan menos calor. -Los computadores utilizan chips para almacenar y procesar. -Ejemplos: IMB360    DEC PDP-1 CUARTA GENERACIÓN (1971-1988)

Unidades de almacenamiento

DISPOSITIVOS                                                       CAPACIDADES -Pendrive                                                             120MB- 2GB- 4GB- 8GB- 16GB- 32GB -CD                                                                      650MB- 700MB -DVD                                                                   4,7GB -HD                                                                      40MB- 80MB- 250GB- 500GB- 1TB -Tarjeta de memoria                                             32MB- 256MB

Hardware y Software

Imagen
HARDWARE Parte física de la computadora Parte tangible (se puede tocar) SOFTWARE Parte lógica de la computadora Parte intangible

Periféricos

Imagen
ENTRADA: -Mouse -Teclado -Escáner -Micrófono ALMACENAMIENTO: -Pendrive -Tarjeta de memoria -Disco duro -Cd SALIDA: -Impresora -Auriculares -Proyector -Parlantes

Términos informáticos

USB: El Bus Universal en Serie (en inglés: Universal Serial Bus), más conocido por la sigla USB, es un bus de comunicaciones que sigue un estándar que define los cables, conectores y protocolos usando un bus para conectar, comunicar y proveer de alimentación eléctricas entre computadoras, periféricos y dispositivos. MEMORIA: Es el dispositivo que retiene, memoriza o almacena datos informáticos durante algún período de tiempo. Proporciona una de las principales funciones de las actuales computadoras: El almacenamiento de información y conocimiento. UNIDAD ARITMÉTICA-LÓGICA: La unidad aritmética-lógica (siglas en inglés de Arithmetic logic unit) es un círculo digital que calcula operaciones aritméticas (como la suma, resta, multiplicación, división, potenciación, etc) y operaciones lógicas (si, y o, no) entre valores de los argumentos. PLACA DE RED: Clase de tarjeta que es producida en la placa madre de una computadora o se conecta a unos de sus puertos para posibilitar que la máqu

Puertos y conectores

Imagen
PUERTO PARA MONITOR: PUERTOS PARA MOUSE: PUERTOS PARA IMPRESORAS: PUERTOS PARA AUDIOS: PUERTO PARA INTERNET: PUERTOS PARA JUEGOS:

Tipos de Mouse

Imagen
TIPOS DE MOUSE  ÓPTICO: Utiliza un láser  para detectar los movimientos MECÁNICO: consiste en el giro de una bola situada, normalmente, en la parte interior del dispositivo INALÁMBRICOS: BLUETOOTH: WIFI: INFRARROJO:

Ciudadano Digital Responsable

CIUDADANO DIGITAL RESPONSABLE Cyberbullying: Acoso a través del Internet. Produce intimidación, exclusión y maltrato. Phishing: Se caracteriza porque el usuario es engañado haciéndole revelar sus datos de identificación. Grooming:  Consiste en acciones deliberadas por parte de un adulto con el fin de establecer lazos de amistad con un niño o niña en internet, con el objetivo de obtener imágenes eróticas o pornográficas del menor. Sexting:  Forma de envío de fotografía o videos, producidos por él mismo, a otras personas por cámara web o teléfono móvil. Sextorsión: Es una forma de explotación sexual, en la cuál se chantajea a una persona por medio de una imagen de sí mismo. Ciberviolencia de género: Se produce a través de internet, sólo que únicamente la víctima tendrá violencia de ámbito psicológico. Hacker:  Experto tecnológico cuyo conocimiento sobre pasan no solamente los conocimientos medios de cualquier usuario final, sino tambien profesionales. Craker:  Usuarios d

Tipos de Monitores

Imagen
TIPOS DE MONITORES PARA PC CRT: Tubos de rayos católicos. LCD: Pantalla de cristal líquida LED:   Diodo Emisor de Luz OLED:  Un diodo orgánico de emisión de luz

Diferencia entre LCD y LED

DIFERENCIA ENTRE LCD Y LED  Los equipos con pantalla LED son más eficientes que los LCD en el consumo de energía (permiten ahorrar alrededor de 40%), al tiempo que brindan una luz más uniforme y un contraste optimizado en los colores, con negros más ricos y bien definidos.

Códigos maliciosos

VIRUS: Es un programa o software que se autoejecuta y se propaga insertando copia de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que puede propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.               La gente contribuye a la programación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mail con virus como archivo conjunto en el mismo GUSANO: Se propagan a través de redes locales. Se trata del grupo menos numeroso, aunque no por ello deben dejarse de lado. Se propagan a través de los recursos compartidos en una red local, pudiendo incluso, llegar a bloquearlo.               Los canales de chat y los servicios de mensajería instantánea son también una vía que, cada vez con más frecuencia, emplean los gusanos para llegar al máximo número de equipos. TROYANO: La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un tro

Tipos de virus

Imagen
TROYANO: Se disfraza un programa y roba información personal.                      Se repara actualizando anti-virus y herramientas anti-malware                                             SPYWARE: Recopila información del PC infectado                      Registran la información del usuario y la envía.                      Se repara con un programa anti-spyware                             KEYLOGGER: Programa que registramos las pulsaciones que realizamos en el teclado                            Se encarga de registrar las pulsaciones que realizamos al teclado y las envía al                                       atacante.                            Se repara utilizando programa anti-keylogger y activar firewall.                                             GUSANO: Se arrastra por el sistema y borra todo                    Elimina programa e información que encuentre a su paso.                    Se repara utilizando herramientas anti-malware.