Computacion e informatica (1)

54
COMPUTACION E COMPUTACION E INFORMATICA INFORMATICA

Transcript of Computacion e informatica (1)

Page 1: Computacion e informatica (1)

COMPUTACION E COMPUTACION E INFORMATICAINFORMATICA

Page 2: Computacion e informatica (1)

Dispositivo electrónico

capaz de ejecutar procesos

y tomar decisiones lógicas a

grandes velocidades.

Datosde entrada

Informaciónde salida

Page 3: Computacion e informatica (1)

Unidad Central de Procesamiento Unidad Central de Procesamiento CPUCPU

(Torre)(Torre)

Page 4: Computacion e informatica (1)

Permiten introducir datos al computador Presentan al usuario los

datos ya elaborados.

Unidades deEntrada

Unidades deEntrada

UC UAL

MEMORIA PRINCIPAL

RAM ROM

UC UAL

MEMORIA PRINCIPAL

RAM ROM

Unidades deSalida

Unidades deSalida

CPU: Unidad Central de ProcesosProcesa o ejecuta los datos

Memoria Auxiliar

CD-ROM, PENT-DRIVE,DISKETTE

Page 5: Computacion e informatica (1)

Unidades de Salida

Dispositivos que permiten desplegar información desde el computador.E j: pantalla, impresora, parlantes

Unidades deSalida

Unidades deSalida

CPUINPUT OUTPUT

Page 6: Computacion e informatica (1)

CPUINPUT OUTPUT

UC UAL

MEMORIA PRINCIPAL

RAM ROM

UC UAL

MEMORIA PRINCIPAL

RAM ROM

CPU : (Unidad Central de Procesos)

Es el cerebro del computador, procesa y controla todas las instrucciones que ingresandesde las unidades de entrada hacia las unidades de salida.Se divide en:

UAL: (Unidad de Aritmética y Lógica) Realiza todas las operaciones aritméticas (+,-,*,/) y las operaciones lógicas (>,<,>=,<=)

UC: (Unidad de control)Controla y coordina todas lasactividades que se ejecutan en el computador

Page 7: Computacion e informatica (1)

CPUINPUT OUTPUT

UC UAL

Memoria PrincipalRAM ROM

UC UAL

Memoria PrincipalRAM ROM

UNIDAD DE ALMACENAMIENTOO MEMORIA

Dispositivos donde se almacenanlos datos que se van procesar. Existendos tipos de memoria:

MEMORIA PRINCIPALMEMORIA AUXILIAR

Memoria PrincipalConstituida por circuitos integradosy que se encuentra dentro del computadory se divide en :

RAM (RANDOM ACCESS MEMORY) memoria de acceso aleatorio o directo, puede ser borrada o modificada, es volátil.ROM (READ ONLY MEMORY) memoria de solo lectura, no se pude modificar, la usa el computador para sus operaciones básicas, almacena la configuración del sistema o programa de arranque del computador.

Page 8: Computacion e informatica (1)

MEMORIA AUXILIAR

MEMORIA AUXILIAR

MEMORIA AUXILIAR O SECUNDARIA

Dispositivo externo de almacenamiento,sirve para guardar y respaldar información.Discos Duros (HD),CD-ROM, disquetes (FD), Unidadesde cinta, Pentdrive.

Page 9: Computacion e informatica (1)

Disco DuroDisco Duro Es un dispositivo que está compuesto por una serie de discos de aluminio montados Es un dispositivo que está compuesto por una serie de discos de aluminio montados

uno encima de otro, los que están cubiertos por una capa de material magnético y uno encima de otro, los que están cubiertos por una capa de material magnético y contenidos dentro de una caja metálica. contenidos dentro de una caja metálica.

Existen Disco duro interno y externoExisten Disco duro interno y externo

El interno es el que está contenido en el gabinete del PC y el disco duro externo, El interno es el que está contenido en el gabinete del PC y el disco duro externo, que es portátil y puede conectarse a cualquier PC.que es portátil y puede conectarse a cualquier PC.

Page 10: Computacion e informatica (1)

Es una unidad de almacenamiento simple compuesta por un Es una unidad de almacenamiento simple compuesta por un disco de Mylar recubierto por partículas de óxido ferroso, las disco de Mylar recubierto por partículas de óxido ferroso, las que pueden ser magnetizadas. Tienen una capacidad de 1.44 que pueden ser magnetizadas. Tienen una capacidad de 1.44 mb.mb.

Disquete

Page 11: Computacion e informatica (1)

CD ROM CD ROM (Compact Disk Read Only (Compact Disk Read Only

Memory)Memory)

Disco compacto sólo de lectura. Tiene una Disco compacto sólo de lectura. Tiene una capacidad de almacenamiento de hasta 800 mb.capacidad de almacenamiento de hasta 800 mb.

Page 12: Computacion e informatica (1)

DVD DVD (Digital Versatile Disc)(Digital Versatile Disc)

Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar los Es muy similar al CD-ROM, pero se diferencia en la forma de almacenar los datos. Existen dos tipos: datos. Existen dos tipos:

1.- DVD-ROM: sólo de lectura1.- DVD-ROM: sólo de lectura

2.- DVD Video: Para películas2.- DVD Video: Para películas

Su capacidad de almacenamiento es de 4.5 GB.Su capacidad de almacenamiento es de 4.5 GB.

Page 13: Computacion e informatica (1)

ZIPZIP

Los ZIP se caracterizan por contener hasta 100 MB, Los ZIP se caracterizan por contener hasta 100 MB, es decir equivale a 70 disquetes de 1.44 MBes decir equivale a 70 disquetes de 1.44 MB

Page 14: Computacion e informatica (1)

PendrivePendrive Es un pequeño disco duro portátil que se conecta al pc a través, de un Es un pequeño disco duro portátil que se conecta al pc a través, de un

puerto USB. Su utilidad radica en su fácil transporte y enorme capacidad puerto USB. Su utilidad radica en su fácil transporte y enorme capacidad de almacenamiento, que va desde 16 MB hasta 2 GBde almacenamiento, que va desde 16 MB hasta 2 GB

Page 15: Computacion e informatica (1)

CARACTERISTICAS BASICASCARACTERISTICAS BASICAS DE UN COMPUTADOR DE UN COMPUTADOR

TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), TIPO DE PROCESADOR (INTEL (CELERON, PENTIUM), AMD (DURON, ATHLON)) AMD (DURON, ATHLON))

VELOCIDAD DEL PROCESADOR (MEGAHERTZ)VELOCIDAD DEL PROCESADOR (MEGAHERTZ)

TAMAÑO DE LA MEMORIA RAM (MEGABYTES)TAMAÑO DE LA MEMORIA RAM (MEGABYTES)

CAPACIDAD DE ALMACENAMIENTO DEL DISCO CAPACIDAD DE ALMACENAMIENTO DEL DISCO DURODURO

(GIGABYTES)(GIGABYTES)

Page 16: Computacion e informatica (1)

Tipos de Tipos de ProcesadoresProcesadores

8086

80386

Pentium

Pentium III

4004

Page 17: Computacion e informatica (1)

Que es un Computador?Que es un Computador? Sistema de Computación SOFTWARE + HARDWARE

Page 18: Computacion e informatica (1)

HARDWAREHARDWARE

Se refiere a todos aquellos componentes físicos de un PC, es Se refiere a todos aquellos componentes físicos de un PC, es decir, todo lo que es visible y tangible en un computador. decir, todo lo que es visible y tangible en un computador.

Page 19: Computacion e informatica (1)

SOFTWARESOFTWARE

Es la parte lógica e inmaterial del computador Es la parte lógica e inmaterial del computador

es inves invisible e intangible. Son los programas que se isible e intangible. Son los programas que se ejecutan en el computador.ejecutan en el computador.

Esquema básico del softwareEsquema básico del software

- - Existen distintos tipos de software, Existen distintos tipos de software, identificaremos los siguientes:identificaremos los siguientes:

Page 20: Computacion e informatica (1)

Software básico: Son programas que permiten que la computadora funcione y pueda interactuar con los diferentes programas y dispositivos conectados a ella. E j : Sistema operativo, programas de diagnósticos y mantenimiento, módulos del sistema, traductores, enlazadores, cargadores.

Software de aplicación:Son programas que tienen una aplicación específica dentro de un área puntual, por ejemplo, software contables, administración financiera, de textos, de cálculos, etc.

Programa: Es un conjunto de instrucciones estructuradas y bien definidas que permiten resolver un problema específico, escritas en algún lenguaje computacional.

Sistema Operativo:Es el programa que hace que el computador funcione. Permite al usuario controlar y administrar los diferentes recursos, tales como: impresoras, unidades de disco, etc. Su misión es actuar como traductor entre el usuario y la máquinaE j : Windows, Dos, Linux ,etc.

Page 21: Computacion e informatica (1)

ERGONOMIAERGONOMIA Este es un concepto que ha ido cobrando mayor importancia y Este es un concepto que ha ido cobrando mayor importancia y

tiene relación con la salud y la comodidad de los usuarios tiene relación con la salud y la comodidad de los usuarios en su lugar de trabajoen su lugar de trabajo, con esta área nos empezamos a , con esta área nos empezamos a preocupar de las posiciones de los usuarios, de los colores de preocupar de las posiciones de los usuarios, de los colores de los equipos, del entorno que rodea al usuario y al sistema los equipos, del entorno que rodea al usuario y al sistema informático.informático.

Antiguamente, nadie se preocupaba del bienestar del usuario Antiguamente, nadie se preocupaba del bienestar del usuario produciéndose enfermedades comunes a todos ellos como la produciéndose enfermedades comunes a todos ellos como la tendinitis, lumbago, torticolis, irritación ocular, etc.tendinitis, lumbago, torticolis, irritación ocular, etc.

Page 22: Computacion e informatica (1)

ERGONOMIAERGONOMIA Estos males se han solucionado con butacas de buena calidad, Estos males se han solucionado con butacas de buena calidad,

con mobiliario adecuado, con altura y posición de los brazos al con mobiliario adecuado, con altura y posición de los brazos al tipear, con el mejoramiento de la resolución de monitores, la tipear, con el mejoramiento de la resolución de monitores, la disminución de la radiación que estos periféricos emiten, con disminución de la radiación que estos periféricos emiten, con cosas tan simples como el color de los equipos con los que el cosas tan simples como el color de los equipos con los que el usuario interactúa, los teclados se han diseñado teniendo en usuario interactúa, los teclados se han diseñado teniendo en consideración el ángulo de inclinación de las muñecas consideración el ángulo de inclinación de las muñecas respecto del teclado, respecto del teclado, en fin se están tomando en en fin se están tomando en consideración para el diseño de equipos primero al usuario consideración para el diseño de equipos primero al usuario y su salud física y mental y luego el hardware propiamente y su salud física y mental y luego el hardware propiamente tal.tal.

Page 23: Computacion e informatica (1)

ERGONOMIAERGONOMIA

Page 24: Computacion e informatica (1)

Seguridad de la informaciónSeguridad de la información

Factores de riesgoFactores de riesgo

Ambientales:Ambientales: factores externos, lluvias, inundaciones, factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.entre otros.

Tecnológicos:Tecnológicos: fallas de hardware y/o software, fallas en el fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.virus informáticos, etc.

Humanos:Humanos: hurto, adulteración, fraude, modificación, hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.alteración, etc.

Page 25: Computacion e informatica (1)

Los hackers persiguen dos objetivos:Los hackers persiguen dos objetivos: Probar que tienen las competencias para Probar que tienen las competencias para

invadir un sistema protegido.invadir un sistema protegido. Probar que la seguridad de un sistema tiene Probar que la seguridad de un sistema tiene

fallas.fallas.

HackersHackers

Page 26: Computacion e informatica (1)

CrackersCrackers

Los crackers persiguen dos objetivos:Los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o Obtener un beneficio personal (tangible o

intangible) como consecuencia de sus intangible) como consecuencia de sus actividades.actividades.

Page 27: Computacion e informatica (1)

SEGURIDAD DE LA SEGURIDAD DE LA INFORMACIONINFORMACION

La Seguridad Informática (SI) es la disciplina que se ocupa La Seguridad Informática (SI) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.para el procesamiento de datos en sistemas informáticos.Para lograr sus objetivos, la seguridad informática se Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo fundamenta en tres principios, que debe cumplir todo sistema informático:sistema informático: ConfidencialidadConfidencialidad IntegridadIntegridad DisponibilidadDisponibilidad

Page 28: Computacion e informatica (1)

ConfidencialidadConfidencialidad

Se refiere a que la información solo puede Se refiere a que la información solo puede

ser conocida por individuos autorizados.ser conocida por individuos autorizados.

Page 29: Computacion e informatica (1)

IntegridadIntegridad

Se refiere a la seguridad de que una Se refiere a la seguridad de que una información no ha sido alterada, borrada,información no ha sido alterada, borrada,

reordenada, copiada, etc., bien durante el reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo proceso de transmisión o en su propio equipo de origen. de origen.

Page 30: Computacion e informatica (1)

DisponibilidadDisponibilidad

Se refiere a la seguridad que la información Se refiere a la seguridad que la información puede ser recuperada en el momento que se puede ser recuperada en el momento que se necesite.necesite.

Page 31: Computacion e informatica (1)

Controles de SeguridadControles de Seguridad

Controles FísicosControles Físicos Archivos y documentación de reservaArchivos y documentación de reserva Detectores de movimientoDetectores de movimiento Detectores de humo y fuegoDetectores de humo y fuego Monitorización por televisión de circuito cerradoMonitorización por televisión de circuito cerrado Bloqueo de tecladosBloqueo de teclados Sistemas de tarjetas de identificaciónSistemas de tarjetas de identificación

Page 32: Computacion e informatica (1)

Controles de SeguridadControles de Seguridad

Controles AdministrativosControles Administrativos Revisiones y auditorias de seguridadRevisiones y auditorias de seguridad Control de calidadControl de calidad Investigaciones de antecedentesInvestigaciones de antecedentes Administración de accesos de usuariosAdministración de accesos de usuarios

Page 33: Computacion e informatica (1)

Controles de SeguridadControles de Seguridad

Controles TécnicosControles Técnicos Programas de control de accesoProgramas de control de acceso Logs y trazas para auditoríaLogs y trazas para auditoría Programas cortafuegos y antivirusProgramas cortafuegos y antivirus Sistemas expertos de detección de instruccionesSistemas expertos de detección de instrucciones Gestión de contraseñasGestión de contraseñas

Page 34: Computacion e informatica (1)

Controles de SeguridadControles de Seguridad Software anti-virus: Ejercen control preventivo, Software anti-virus: Ejercen control preventivo,

detectivo y correctivo sobre ataques de virus al sistema.detectivo y correctivo sobre ataques de virus al sistema.

Software “ Software “ firewall firewall ” : Ejercen control preventivo y ” : Ejercen control preventivo y detectivo sobre instrucciones no deseadas a los sistemas.detectivo sobre instrucciones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datoscontrol sobre las transacciones que se aplican a los datos

Page 35: Computacion e informatica (1)

VIRUS INFORMATICOVIRUS INFORMATICO

Page 36: Computacion e informatica (1)

VIRUS INFORMATICOVIRUS INFORMATICO Programa que se copiaPrograma que se copia

automáticamente y queautomáticamente y que

tiene por objeto alterar eltiene por objeto alterar el

normal funcionamiento denormal funcionamiento de

la computadora, sin ella computadora, sin el

permiso o el conocimientopermiso o el conocimiento

del usuario.del usuario.

Page 37: Computacion e informatica (1)

CARACTERISTICAS DE LOS VIRUSCARACTERISTICAS DE LOS VIRUS

Auto-reproducción: Auto-reproducción: se replican se replican y ejecutan por sí mismos.y ejecutan por sí mismos.

Infección: Infección: reemplazan archivos reemplazan archivos ejecutables por otros infectados ejecutables por otros infectados con el código de este.con el código de este.

Destructivos: Destructivos: Los virus pueden Los virus pueden destruir, de manera intencionada, destruir, de manera intencionada, los datos almacenados en un los datos almacenados en un computador, aunque también computador, aunque también existen otros más benignos, que existen otros más benignos, que solo se caracterizan por ser solo se caracterizan por ser molestos.molestos.

Page 38: Computacion e informatica (1)

Virus informáticos: PropósitosVirus informáticos: Propósitos

Afectar el softwareAfectar el software Sus instrucciones agregan Sus instrucciones agregan nuevos archivos al sistema o nuevos archivos al sistema o manipulan el contenido de los manipulan el contenido de los archivos existentes, archivos existentes, eliminándolo parcial o eliminándolo parcial o totalmente. totalmente.

Afectar el hardwareAfectar el hardwareSus instrucciones manipulan los Sus instrucciones manipulan los componentes físicos. Su componentes físicos. Su principal objetivo son los principal objetivo son los dispositivos de almacenamiento dispositivos de almacenamiento secundariosecundario y pueden y pueden sobrecalentar las unidades, sobrecalentar las unidades, disminuir la vida útil del disminuir la vida útil del computador.computador.

Page 39: Computacion e informatica (1)

ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS Mensajes que ejecutan automáticamente programas (como el Mensajes que ejecutan automáticamente programas (como el

programa de correo que abre directamente un archivo programa de correo que abre directamente un archivo adjunto). adjunto).

Ingeniería social, mensajes como Ingeniería social, mensajes como ejecute este programa y ejecute este programa y gane un premiogane un premio. .

Entrada de información en discos de otros usuarios infectados. Entrada de información en discos de otros usuarios infectados.

Instalación de software pirata o de baja calidad.Instalación de software pirata o de baja calidad. Máquina conectada a una red o a InternetMáquina conectada a una red o a Internet

Page 40: Computacion e informatica (1)

TIPOS DE VIRUSTIPOS DE VIRUS Worms o gusanosWorms o gusanos: : Se multiplican ocupando la memoria y volviendo lento al Se multiplican ocupando la memoria y volviendo lento al

ordenadorordenador..

TroyanosTroyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de : Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces de eliminarlos son capaces de mostrar pantallas con palabrasmostrar pantallas con palabras. Funcionan igual . Funcionan igual que el caballo de troya, ayudan al atacante a entrar al sistema infectado. que el caballo de troya, ayudan al atacante a entrar al sistema infectado. También traen otros virus.También traen otros virus.

Jokes o virus bromaJokes o virus broma: : Son virus que crean mensajes de broma en la pantalla.Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión y controlar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a veces nunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos.pueden llegar a ser molestos.

Hoaxes o falsos virusHoaxes o falsos virus: : Son mensajes con una información falsa, normalmente Son mensajes con una información falsa, normalmente son difundidos mediante el correo electrónicoson difundidos mediante el correo electrónico, a veces con fin de crear , a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes como ingeniería social, mensajes como borre este archivo del equipoborre este archivo del equipo es un virus muy es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este.partes importante de este.

Page 41: Computacion e informatica (1)

CÓMO DETECTAR LA PRESENCIA DE UN CÓMO DETECTAR LA PRESENCIA DE UN VIRUSVIRUS

Cambio de longitud en Cambio de longitud en archivos. archivos.

Modificación de la fecha Modificación de la fecha original de los archivos. original de los archivos.

Aparición de archivos o Aparición de archivos o directorios extraños. directorios extraños.

Dificultad para arrancar el Dificultad para arrancar el PC o no conseguir PC o no conseguir inicializarlo. inicializarlo.

El PC se "re-bootea" El PC se "re-bootea" frecuentemente frecuentemente

Bloqueo del teclado. Bloqueo del teclado.

El PC no reconoce el disco El PC no reconoce el disco duro. duro.

Archivos que se ejecutan mal. Archivos que se ejecutan mal.

El PC no reconoce las El PC no reconoce las disqueteras.disqueteras.

Se borran archivos Se borran archivos inexplicablemente. inexplicablemente.

Aparecen nuevas macros en Aparecen nuevas macros en documentos de Word. documentos de Word.

La opción "ver macros" se La opción "ver macros" se desactiva. desactiva.

Pide passwords no configurados Pide passwords no configurados por el usuario. por el usuario.

Ralentización en la velocidad de Ralentización en la velocidad de ejecución de los programas. ejecución de los programas.

Page 42: Computacion e informatica (1)

Mecanismos de Seguridad InformáticaMecanismos de Seguridad Informática

Antivirus , FirewallAntivirus , Firewall

Copias de seguridadCopias de seguridad

Limpiar y eliminar el virusLimpiar y eliminar el virus

Restauración completaRestauración completa Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia

Page 43: Computacion e informatica (1)

ANTIVIRUSANTIVIRUS

Programa cuya finalidad es Programa cuya finalidad es prevenir las infecciones prevenir las infecciones producidas por los virus producidas por los virus informáticos así como curar las informáticos así como curar las ya producidasya producidas. Para que sean . Para que sean realmente efectivos, dada la realmente efectivos, dada la gran cantidad de virus que se gran cantidad de virus que se crean continuamente, estos crean continuamente, estos programas deben actualizarse programas deben actualizarse periódicamente (cada 15 o 30 periódicamente (cada 15 o 30 días preferentemente).días preferentemente).

Page 44: Computacion e informatica (1)

Lista de antivirus disponiblesLista de antivirus disponibles

Norton Antivirus Norton Antivirus

Panda Antivirus Panda Antivirus

Nod32 System 2.0Nod32 System 2.0

McAfee VirusScan McAfee VirusScan

BitDefenderBitDefender

St AVP St AVP

Kaspersky Kaspersky

AVG Prof. F-Secure Per AntivirusAVG Prof. F-Secure Per Antivirus

Page 45: Computacion e informatica (1)

©COPYRIGHTCOPYRIGHT

Es el derecho de autor, es una forma de protección Es el derecho de autor, es una forma de protección proporcionada por las leyes vigentes en la mayoría de los proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales, incluyendo obras países para los autores de obras originales, incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales.literarias, dramáticas, musicales, artísticas e intelectuales.

Generalmente le da al dueño del derecho de autor, el derecho Generalmente le da al dueño del derecho de autor, el derecho exclusivo para hacer y autorizar.exclusivo para hacer y autorizar.

© Símbolo , el año del copyright, y el dueño del copyright.Símbolo , el año del copyright, y el dueño del copyright.

Page 46: Computacion e informatica (1)

INTERNETINTERNET Es una red de computadores conectados a un Es una red de computadores conectados a un

servidor , y que permite a los usuarios servidor , y que permite a los usuarios compartir información.compartir información.

Page 47: Computacion e informatica (1)

Requisitos mínimos para conectarse a Requisitos mínimos para conectarse a InternetInternet

Para conectarse a Para conectarse a Internet se requieren los Internet se requieren los siguientes implementos:siguientes implementos: Computador (PC).Computador (PC). Módem.Módem. Línea telefónica común Línea telefónica común

(Proveedor de acceso(Proveedor de acceso))

Page 48: Computacion e informatica (1)

¿Qué servicio nos presta Internet ¿Qué servicio nos presta Internet ??

Navegación WebNavegación Web Correo ElectrónicoCorreo Electrónico ForosForos ChatChat Mensajería InstantáneaMensajería Instantánea

Page 49: Computacion e informatica (1)

¿Qué es una página Web ?¿Qué es una página Web ?

Es un documento multimedia (que llevaEs un documento multimedia (que lleva

incorporado texto, imágenes, sonido y animaciones), incorporado texto, imágenes, sonido y animaciones), escrito en un lenguaje HTML , que contiene la escrito en un lenguaje HTML , que contiene la información que una persona u organización quiere información que una persona u organización quiere publicar en la red. Estas páginas Web se colocan en publicar en la red. Estas páginas Web se colocan en computadores conectados a Internet que se computadores conectados a Internet que se denominan servidores HTTP.denominan servidores HTTP.

Page 50: Computacion e informatica (1)

WWW (WORLD WIDE WEB)WWW (WORLD WIDE WEB)

Al conjunto de todas las páginas Web Al conjunto de todas las páginas Web

(enlazadas entre sí mediante vínculos) se(enlazadas entre sí mediante vínculos) se

le denomina WWW (World Wide Web) le denomina WWW (World Wide Web)

Page 51: Computacion e informatica (1)

¿Qué es un navegador ( browser) ?¿Qué es un navegador ( browser) ?

Es un programa que nos permite consultar una Es un programa que nos permite consultar una página Web, este programa se conecta al página Web, este programa se conecta al servidor HTTP servidor HTTP ((HTTPHTTP, HyperText Transfer , HyperText Transfer Protocol) Protocol) para que le envíe la página Web para que le envíe la página Web deseada y luego mostrarla.deseada y luego mostrarla.

E j :E j :

Page 52: Computacion e informatica (1)
Page 53: Computacion e informatica (1)

Correo ElectrónicoCorreo Electrónico Es un servicio que presta Internet.Es un servicio que presta Internet.

Ventajas del correo electrónicoVentajas del correo electrónico InmediatoInmediato CómodoCómodo EconómicoEconómico DinámicoDinámico

Page 54: Computacion e informatica (1)

¿ Qué es una cuenta de correo¿ Qué es una cuenta de correoelectrónico?electrónico?

Es nuestra dirección de correo en InternetEs nuestra dirección de correo en Internet