Informática

12,648 views
16,370 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
12,648
On SlideShare
0
From Embeds
0
Number of Embeds
10,732
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informática

  1. 1. Informática.
  2. 2. Índice. 1. 2. 3. 4. 5. 6. Introducción. Un poco de historia. Hardware. Software. Windows. Internet. Tema libre: Los hackers.
  3. 3. 1.¿Qué es la informática?
  4. 4. Definición. Se define informática como aquella ciencia que estudia el tratamiento automático de la información en ordenadores, dispositivos electrónicos y sistemas informáticos. Proviene del la palabra francesa “informatique”, unión de las palabras “information” y “automatique”.
  5. 5. Historia.
  6. 6. Antecedentes. • 1.300 a.C.(China): Ábaco. • 1645: Blaise Pascal construyó una máquina que sumaba y restaba a base de ruedas. No supuso un gran éxito por su elevado coste. 1675: Von Leibniz construye una máquina capaz de hacer las cuatro operaciones básicas. Ábaco. Máquina de B. Pascal. Máquina de V. Leibniz.
  7. 7. Antecedentes. • 1837: Charles Babbage inició un esquema de una máquina controlada por relojes que evaluaba polinomios. • 1944: Howard H. Aiken construye MARK-I basándose en la idea del la máquina analítica de C. Babbage. Máquina de C. Babbage. MARK-I.
  8. 8. Primera generación (1946-1955). • Los ordenadores eran construidos a base de válvulas al vacío. • El procesador era secuencial (una tarea después de otra). • Al comienzo se construyó ENIAC. ENIAC.
  9. 9. Segunda generación (1955-1964). • Aparece el transistor que sustituye a las válvulas al vacío. • Se construye UNIVAC 1100. UNIVAC 1100.
  10. 10. Tercera generación (1964-1970). • Comienzan a utilizarse los circuitos integrados, formados por miles de transistores conectados e insertados en un chip. • Los ordenadores que permitían la ejecución de programas simultáneamente reducen el tamaño y aumentan su velocidad. • Primeras aplicaciones para empresas y videojuegos. Ordenadores de la Tercera Generación.
  11. 11. Cuarta generación (1971-1981). • Las memorias se construyen con chips de silicio. • Aumento de componentes en un chip • Primera calculadora de bolsillo (1971). • Tamaño reducido de los microprocesadores permite la creación de los PC (Personal Computer). Primera calculadora de bolsillo creada por Texas Instruments.
  12. 12. Quinta generación (1981- en adelante). • En 1981 la empresa IBM construye el primer ordenador personal (PC). • La bajada de precios y el continuo aumento de las prestaciones, además del uso de circuitos con una mayor integración, generalizan el uso del ordenador. Uno de los primeros PCs.
  13. 13. 2.Hardware.
  14. 14. Definición. El Hardware son todos aquellos dispositivos físicos que componen un ordenador.
  15. 15. Altavoces Lector de CD/DVD Monitor Torre de control Micrófono Impresora Disco duro Disquete Lector de memoria flash Teclado CD/DVD Ratón Lector de disquetes
  16. 16. Microprocesador. Es el circuito integral más complejo, formado por millones de complementos electrónicos. Constituye la Unidad Central de Procesamiento (CPU) y es el encargado de ejecutar los programas. Microprocesador.
  17. 17. Memoria RAM. Se le denomina memoria de acceso aleatoria. Puede leerse y escribirse en ella y es volátil . En ella se almacenan tanto las instrucciones que necesita ejecutar el microprocesador, como los datos que deseamos procesar y los resultados obtenidos. Memoria RAM.
  18. 18. Sistemas de almacenamiento. Memorias secundarias del ordenador que almacenan de forma duradera la información con la que trabaja un ordenador. Tipos: 1. Memoria flash. 2. Sistema de almacenamiento óptico. 3. Sistema de almacenamiento magnético. Disco duro externo. Disco duro interno. CD-ROM. Pen drive. DVD.
  19. 19. 3.Software.
  20. 20. Definición. Es el conjunto de programas que forman parte del ordenador y hacen posible la realización de una tarea específica.
  21. 21. Sistema operativo. Es el programa más importante de un ordenador. Realiza tareas básicas: – Reconocimiento de la conexión del teclado. – Enviar la información a la pantalla. – No perder archivos en el disco duro. – Controlar dispositivos periféricos (impresora, escáner…). – Regula que programas y usuarios no interfieran entre ellos. – Se encarga de que usuarios no autorizados no accedan al sistema. Aplicaciones. Lector de CDs. Sistema operativo. Ratón. Pantalla. Teclado. Impresora.
  22. 22. Tipos de sistemas operativos. 1. Según la administración de las tareas: – – Monotareas: Son capaces de manejar un programa o realizar una tarea a la vez. Son los más antiguos. Multitareas: Permite ejecutar varios programas a la vez y desde uno o más ordenadores.
  23. 23. Tipos de sistemas operativos. 2. Según la administración de usuarios: – – Monousuario: Solo puede responder a un usuario por vez. Multiusuario: Pueden acceder a sus servicios varios usuarios al mismo tiempo.
  24. 24. Ejemplos de sistemas operativos. • UNIX: inicialmente era un sistema operativo de tipo texto con gráfico muy rústicos. Hoy en día es la base de comunicaciones de Internet. • DOS (Disk Operating System): gran volumen de software disponible y procesador Intel. LINUX: tiene su origen en UNIX. Tiene como característica el software libre.
  25. 25. Drivers. Un driver es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos del Hardware. Sirven para que el sistema operativo reconozca y permita trabajar con los distintos componentes del ordenador. Driver para procesador Windows.
  26. 26. Aplicaciones importantes. • Microsoft Excel: aplicación creada por Microsoft para hojas de cálculo. • Microsoft Power Point: programa de presentación desarrollado por Microsoft. Microsoft Office Word: software diseñado por Microsoft para procesar textos.
  27. 27. Aplicaciones importantes. • Paint: es un programa editor de fotografías diseñado por Microsoft. • Windows Internet Explorer: navegador web desarrollado por Microsoft.
  28. 28. Aplicaciones importantes. • Google Chrome: lanzado por Google en septiembre del 2008, es un navegador web. Es gratuito. • Google Maps: servidor de aplicaciones de mapas de Google.
  29. 29. Aplicaciones importantes. • Google Earth: programa informático que muestra el globo terráqueo virtual que permite visualizar la diferente cartografía, con base en la fotografía de los satélites. • Google Sketch Up: es un programa de diseño gráfico y modelado en (3D) tres dimensiones.
  30. 30. Aplicaciones importantes. • DraftSight: es un programa gratuito propietario de CAD 2D para ingenieros, arquitectos, diseñadores, estudiantes y educadores. • Mozilla Firefox: navegador gratuito desarrollado por Microsoft, Mac OS X y GNU/Linux.
  31. 31. Aplicaciones importantes. • Ares Galaxy: programa para compartir gratuitamente archivos. • VLC Media Player: reproductor multimedia libre desarrollado por VideoLAN.
  32. 32. 4.Windows.
  33. 33. Definición. Windows es un sistema operativo con interfaz gráfica para ordenadores personales propiedad de la empresa Microsoft. Es el sistema operativo más usado.
  34. 34. Historia. • 1985: Aparece la primera versión de Windows: Windows 1.0. • 1987: Windows 2.0. 1990: Windows 3.0. 1993: Windows NT. 1995: Windows 95. 1998: Windows 98. 2001: Windows XP. 2007: Windows Vista. 2009: Windows 7. 2012: Windows 8.
  35. 35. Desfragmentar el disco duro.
  36. 36. ¿En qué consiste? La fragmentación del disco duro hace que este realice trabajo adicional, lo que puede ralentizar el equipo. Al desfragmentarlo se vuelven a organizar los datos fragmentados de manera que el disco y otras unidades puedan funcionar de manera más eficaz.
  37. 37. Cuentas de usuario.
  38. 38. Definición. Una cuenta de usuario es una cantidad de Información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, así como el fondo del escritorio, tema o color preferidos.
  39. 39. Tipos de cuentas de usuario. De administrador: Permite tener el control total del equipo. Se puede realizar todo tipo de actividades con esta cuenta, como instalar programas, configurar la conexión a Internet, agregar un componente al hardware… Todo el sistema debe tener una cuenta de administrador.
  40. 40. Tipos de cuentas de usuario. Cuenta limitada: permite el desarrollo de las actividades cotidianas (navegador, reproductor audio y vídeo, programas ofimática…), pero no permite acciones que repercutan en el funcionamiento del sistema. Las acciones realizadas en esta cuenta no afectan a otras cuentas.
  41. 41. Tipos de cuentas de usuario. Cuenta de invitado: Es similar a la limitada, solo que no está protegida con contraseña.
  42. 42. Ventajas. Utilizar diferentes cuentas de usuario tiene dos ventajas fundamentales: • Aumenta la seguridad. • Permite compartir varias personas un mismo ordenador y que cada una mantenga sus archivos y configuraciones.
  43. 43. 5.Internet.
  44. 44. Definición. Internet constituye una red mundial de ordenadores interconectados de tal manera que, con un bajo coste, cualquier persona puede tanto añadir información a esta red, como recibir toda la información que esté circulando por ella.
  45. 45. Estructura. Internet no tiene en realidad un organismo que lo regule. Gran parte de la infraestructura es pública y otra parte es privada y la gestionan empresas que dan acceso o publican contenidos. Como Internet está formado por muchas redes independientes ni siquiera están claros sus límites.
  46. 46. Tipos de conexiones. • RTC: era hasta hace pocos años el sistema más extendido para conectar el equipo doméstico o de oficina a la red. • RDSI: nació con el fin de superar los inconvenientes de la RTC. Era una línea telefónica, pero digital.
  47. 47. Tipos de conexiones. • ADSL: se convirtió pronto en el más común en empresas y hogares. • Por cable: utiliza un cable de fibra óptica para la transmisión de datos. Vía satélite: evita la congestión existente en las redes terrestres convencionales
  48. 48. Tipos de conexiones. • Redes inalámbricas: utilizan señales luminosas infrarrojas u ondas de radio para transmitir la información. • Teléfonos móviles: son tecnologías para acceder a Internet navegando desde el propio dispositivo móvil.
  49. 49. Ventajas de Internet. • Facilidades en la comunicación. • Rapidez en la búsqueda de información y contraste de la misma. • Información a tiempo real. • Interacción con otras personas de cualquier lugar. • Concentración de todos los medios de comunicación. • Posibilidad de comprar en cualquier tienda del mundo. • Intercambio de conocimientos y cosas personales.
  50. 50. Desventajas de Internet. • Dependencia. • Aumento de la desinformación o información de mala calidad. • Menor esfuerzo a la hora de hacer trabajos (corta y pega). • Piratería digital, spam, virus, phishing… • Dependencia de la energía eléctrica. • Gran cantidad de procesos que dependen de Internet.
  51. 51. 6.Hackers.
  52. 52. Definición. Un hacker es un usuario de ordenador que cuenta con unos conocimientos superiores de programación. Estos conocimientos pueden ser usados para un determinado objetivo que no tiene por qué ser ilegal o dañino. El término suele tener una connotación negativa y se relaciona con actitudes ilegales.
  53. 53. Tipos de hackers. • Los gurús: son los maestros que enseñan a los futuros hackers. Tienden a ser personas adultas que enseñan a los jóvenes. Un gurú no está activo.
  54. 54. Tipos de hackers. • Los Crackers: son hackers que se dedican exclusivamente a “reventar sistemas”, ya sean electrónicos o informáticos. Quebrantan la filosofía de los hackers.
  55. 55. Diferencias Hackers y Crackers. Hacker Cracker Apasionado de la informática. Viola las leyes cibernéticas. Profesional. Criminal. Crea programas gratuitos y antivirus. Crea virus y daña sistemas operativos. Comparte conocimientos. Satisfacción personal.
  56. 56. Tipos de hackers. • Black Hats: se encargan de acceder a sistemas vulnerables y robar de ellos información.
  57. 57. Tipos de hackers. • White Hats: al contrario que los Black Hats buscan resolver los distintos problemas de seguridad en el sistema
  58. 58. Tipos de hackers. • Bucaneros: son los comerciantes de la red, encargados de vender la información de los Copyhackers bajo un nombre comercial y conseguir beneficios con el mínimo esfuerzo.
  59. 59. Tipos de hackers. • Piratas informáticos: no son hackers. Simplemente copian disco duros que luego venden.
  60. 60. Anonymous.
  61. 61. ¿Qué es? Es un seudónimo utilizado mundialmente por diferentes grupos e individuos para -poniéndose o no de acuerdo con otrosrealizar en su nombre acciones. No son patriotas por lo que su bandera representa algo neutral. Símbolo de Anonymous.
  62. 62. Origen. Surge en imageboard 4chan, en principio para diversión. Desde el 2008 se manifiesta en protesta a Favor de: – Libertad de expresión. – Independencia de Internet. – Contra organizaciones como: • Servicios públicos. • Sociedades de derechos de autor. • Etc. En sus inicios actuaban solo en Internet, pero en la actualidad realizan también protestas en la calle y otras actividades fuera de la red.
  63. 63. Organización. Como no existe una jerarquía en esta organización, es difícil confirmar la autenticidad de las noticias o información referente a Anonymous. Vete al trabajo, cásate, ten hijos, paga tus impuestos, mira tu televisión, sigue la moda, actúa normal, obedece las leyes y repite después de mí: Soy libre.
  64. 64. Máscara. Al ser anónimos, en protestas y comunicados los componentes esconden su cara bajo una máscara. Esta pertenece a los comics (y a la posterior película) “V de Vendetta” en los que un misterioso revolucionario lucha contra el gobierno fascista (Reino Unido) tras una máscara de Guy Fawkes. Dale a un hombre una máscara y te mostrará su verdadera cara.
  65. 65. Lema. El conocimiento es libre. Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Espéranos.
  66. 66. «Anonymous es la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo». Landers, Chris; Baltimore City Paper; 2 de abril de 2008.
  67. 67. Acciones. • Apoyo WikiLeaks. • Contra la Iglesia de la Cienciología (Proyecto Chanology). • Contra la Ley Sinde (España). Creador de WikiLeaks, Julian Assenge. Comunicado de Anonymous para celebrar el 5º aniversario del inicio del proyecto Chanology.
  68. 68. Acciones. • Contra entidades como Sony, Habbo, YouTube… • Operación V de votaciones. • Apoyo Megaupload.
  69. 69. Acciones. • Colaboración con la policía para capturar depredadores sexuales en Internet. • Contra diversos gobiernos.
  70. 70. FIN Gracias por su atención.

×