Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Bloque 1

  • Be the first to comment

  • Be the first to like this

Bloque 1

  1. 1. FUNCIONES BÁSICAS DE UNA COMPUTADORA
  2. 2. FUNCIONES BÁSICAS DE UNA COMPUTADORAa Computadora en la Sociedad Actual Sistema de La informática Información Computadora Cómputo Dispositivos de Dispositivos de Entrada Proceso CPU Dispositivos de Salida
  3. 3. Humanware Hardware Software
  4. 4. Sistemas expertosInteligencia Artificial Robótica Realidad Virtual Multimedia
  5. 5. Estructura de un Equipo de Cómputo •Teclado •Disco duro •Monitor •Mouse •Disco flexible •Impresora •Scanner •CD-ROM •Bocinas •Lápiz Óptico •DVD •Auriculares •Micrófono •Memoria USB •Fax •Lector Óptico •Cámara Digital •Joystick •Pantalla Táctil
  6. 6. Dispositivos del Hardware de la Computadora
  7. 7. ispositivos del Hardware Interno TIPOS DE CHASIS ESTRUCTURA BÁSICA DEL CPU UNIDAD UNIDAD ARITMÉTICO ARITMÉTICO LÓGICA LÓGICA De torre DISPOS. DISPOS. UNIDAD UNIDAD DISPOS. DISPOS. DE DE DE DE DE DE ENTRADA ENTRADA CONTROL CONTROL SALIDA SALIDA De escritorio MEMORIA MEMORIA De cuaderno o laptop
  8. 8. Arquitectura de un sistema basado en CPUEsto incluye tanto a los sistemas basados en microprocesador como los que utilizanmicrocontroladores.
  9. 9. ESTRUCTURA DEL CPU PARTE PARTE VISTAFRONTAL TRASERA INTERNA
  10. 10. ESTRUCTURA INTERNA DEL CPU
  11. 11. UNIDADES DE MEDIDA DE MEMORIANombre Abrev. Tamaño en el sistema decimal Factor binarioBytes B 10 0= 1 20 = 1Kilo k 103 = 100 20 = 1024Mega M 106 = 1 000 000 220 = 1 048 576Giga G 109 = 1 000 000 000 230 = 1 073 741 821Tera T 1012 = 1 000 000 000 000 240 = 1 099 511 627 776Peta P 1015 = 1 000 000 000 000 000 250 = 1 125 899 906 842 624Exa E 1018 = 1 000 000 000 000 000 000 260 = 1 152 921 504 606 846 976Zetta Z 1021 = 1 000 000 000 000 000 000 000 270 = 1 180 591 620 717 411 303 424Yotta Y 1024 = 1 000 000 000 000 000 000 000 000 280 = 1 208 925 819 614 629 174 706 176
  12. 12. Software de Computadoras SISTEMA PROGRAMACIÓN APLICACIÓN
  13. 13. Funciones del Sistema Operativo Proporciona una Gestiona los errores interfaz gráfica del hardware y pérdida de datos Administración de FUNCIONES Utilerías y recursos aplicaciones Administración de Ejecución de sistemas de tareas archivos
  14. 14. Sistemas operativos de interfaz gráfica Características y ventajas Elementos Multimedia Ambientes de Trabajo personalizado Facilidad para conectarse a Internet Órdenes Facilitan conectarse con el mouse Mayor a una red rapidez Nombres hasta con 255 caracteres
  15. 15. PARTES DEL ESCRITORIO DE WINDOWS ICONOS ESCRITORIO O FONDO DEL ESCRITORIOBOTÓN DE INICIO BARRA DE TAREAS
  16. 16. ÍCONOS MENÚ DE INICIO BARRA DE TAREASTIPOS DE ÍCONOS•DE PROGRAMAS •DE PROGRAMAS•DE CARPETAS •DE CARPETAS•DE ARCHIVOS •DE ARCHIVOS•DE ACCESO DIRECTO •DE ACCESO DIRECTO FONDO DEL ESCRITORIO OPCIONES •PROGRAMAS •PROGRAMAS •DOCUMENTOS •DOCUMENTOS •CONFIGURACIÓN •CONFIGURACIÓN •AYUDA •AYUDA •APAGAR •APAGAR
  17. 17. xplorador de Archivos
  18. 18. rincipales funciones del Explorador de Archivos Transferencia Respaldo Búsqueda FUNCIONES Compresión Text in Impresión here Eliminación in Text here
  19. 19. irus y Antivirus Computacionales VIRUS ANTIVIRUS CLASIFICACIÓN TIPO ••Caballosde Troya Caballos de Troya ••Antivirusresidentes Antivirus residentes ••Bombasde Tiempo Bombas de Tiempo ••AntivirusNO residentes Antivirus NO residentes ••Gusanos Gusanos EJEMPLOS DE ANTIVIRUS •Mutantes oopolifórmicos •Mutantes polifórmicos ••Decorreo electrónico oode •Antivir, Norton, McAfee, AVG, •Antivir, Norton, McAfee, AVG, De correo electrónico de Internet NOD32, Trend Micro, Active NOD32, Trend Micro, Active Internet Virus Shield, PC Tools antivirus Virus Shield, PC Tools antivirus
  20. 20. eguridad de Información
  21. 21. PASOS PARA CREAR UN PUNTODE RESTAURACIÓN
  22. 22. Medidas de Prevención • Utilizar un buen • No enviar datos • No entrar a sitios Antivirus personales inseguros de Internet • Comprobar si hay • Cuando la PC ha soporte técnico sido infectada • Rechazar archivos incluido con el apagarla no solicitados en antivirus el chat • Activirus siempre • Crear un respaldo activo • Analizar siempre o copia de con el antivirus • Verificar antes de seguridad • Mantenerse alerta abrir los mensajes • Proteger la red ante acciones con claves sospechosas

×