Professional Documents
Culture Documents
INFORMÁTICAS
CURSO DE INFORMÁTICA
Ayuntamiento de Coslada
2009
PRESENTACIÓN
El presente módulo corresponde al curso Iniciación Habilidades
informáticas del Ayuntamiento de Coslada, que brinda a todos los ciudadanos y
ciudadanas, la posibilidad de adquirir los conocimientos básicos en el manejo
de un ordenador, así cono el acceso a Internet, de forma que las nuevas
tecnologías no resulten un impedimento para ninguno de nosotros, y para los
ciudadanos y ciudadanas que ya tengan estos conocimientos adquiridos, que
puedan reforzarlos y ampliarlos.
OBJETIVOS
Los objetivos de este curso son:
COMPETENCIAS A LOGRAR
Al terminar este curso usted podrá:
*Iniciar un ordenador.
RECUERDA:
ABACO
INTRODUCCIÓN HISTÓRICA DEL
ORDENADOR
Aunque el verdadero boom de la informática se ha producido
recientemente, se puede decir que sus inicios se remontan a la antigüedad,
cuando ya se utilizaban los ábacos para realizar cálculos numéricos.
Treinta años más tarde, en 1672, otro gran inventor llamado Leibnitz,
crearía otra calculadora mecánica que mejoraba lo conseguido por Pascal, ya
que podía multiplicar, dividir y extraer raíces cuadradas.
A partir del año 1993 se produce el gran boom de Internet, que consigue
conectar a millones de personas de todo el mundo. Los ordenadores
incorporan toda clase de dispositivos multimedia y se convierten en un
electrodoméstico más.
ENIAC
UNIVAC-1
EL ORDENADOR
El ordenador es una máquina diseñada para facilitar el trabajo y la vida de las
personas. Con ella realizamos cálculos y diseños, escribimos textos,
guardamos información, enviamos y recibimos mensajes, accedemos a cursos
de nuestro interés, y navegamos en Internet, entre otras cosas.
TIPO DE ORDENADORES
Grandes ordenadores:
Como su propio palabra indica, son ordenadores en los que solo puede
trabajar una persona al mismo tiempo. Son los ordenadores más extendidos y
podemos distinguir a su vez dos tipos:
1984
ACTUAL
Ordenadores portátiles:
(Personal Digital Assistant): los PDA son ordenadores aún más pequeños,
generalmente sin teclado y que funcionan como una agenda personal en la que
el usuario puede tener un listín de direcciones, un bloc de notas, una
calculadora y un organizador de tareas. Además, puede transmitir datos a un
ordenador, incluso vía módem. Hoy día se puede usar como una computadora
doméstica (ver películas, crear documentos, juegos, correo electrónico,
navegar por Internet, reproducir archivos de audio, etc.).
Las PDAs son usados para almacenar información que puede ser
consultada a cualquier hora y en cualquier lugar. Por lo general, estos
dispositivos son utilizados de manera doméstica, sin embargo también se
pueden encontrar en otros campos.
PERIFERICOS:
CPU o Torre
•Periféricos de salida:
PANTALLA O MONITOR
TARJETA GRÁFICA
La primera tarjeta gráfica, que se lanzó con los primeros IGM PC, fue
desarrollada por IBM en 1981. La MDA (Monochrome Display Adapter)
trabajaba en modo texto y era capaz de representar 25 líneas de 80 caracteres
en pantalla. Contaba con una memoria de vídeo de 4KB, por lo que sólo podía
trabajar con una página de memoria. Se usaba con monitores monocromo, de
tonalidad normalmente verde.
A partir de ahí se sucedieron diversas controladoras para gráficos,
resumidas en la tabla adjunta.
VGA tuvo una aceptación masiva, lo que llevó a compañías como ATI,
Cirrus Logic y S3 Graphics, a trabajar sobre dicha tarjeta para mejorar la
resolución y el número de colores. Así nació el estándar SVGA (Super VGA).
Con dicho estándar se alcanzaron los 2 MB de memoria de vídeo, así
como resoluciones de 1024 x 768 puntos a 256 colores.
La evolución de las tarjetas gráficas dio un giro importante en 1995 con
la aparición de las primeras tarjetas 2D/3D, fabricadas por Matrox, Creative,
S3 y ATI, entre otros. Dichas tarjetas cumplían el estándar SVGA, pero
incorporaban funciones 3D. En 1997, 3dfx lanzó el chip gráfico Voodoo, con
una gran potencia de cálculo, así como nuevos efectos 3D (Mip Mapping, Z-
Buffering, Antialiasing...). A partir de ese punto, se suceden una serie de
lanzamientos de tarjetas gráficas como Voodoo2 de 3dfx, TNT y TNT2 de
NVIDA. La potencia alcanzada por dichas tarjetas fue tal que el puerto PCI
donde se conectaban se quedó corto. Intel desarrolló el puerto AGP
(Accelerated Graphics Port) que solucionaría los cuellos de botella que
empezaban a aparecer entre el procesador y la tarjeta. Desde 1999 hasta
2002, NVIDIA dominó el mercado de las tarjetas gráficas (absorbiendo incluso
a 3dfx) con su gama GeForce. En ese período, las mejoras se orientaron hacia
el campo de los algoritmos 3D y la velocidad de los procesadores gráficos. Sin
embargo, las memorias también necesitaban mejorar su velocidad, por lo que
se incorporaron las memorias DDr a las tarjetas gráficas. Las capacidades de
memoria de vídeo en la época pasan de los 32 MB de GeForce, hasta los 64 y
128 MB de GeForce 4.
En 2006, NVIDIA y ATI se repartían el liderazgo del mercado con sus
series de chips gráficos GeForce y Radeon, respectivamente.
Hay dos tipos de tarjetas gráficas atendiendo a su integración, las hay
que van integradas en la propia placa base del ordenador y las que son
independientes. Las primeras son más básicas y utilizan memoria compartida
con la CPU, las segundas son más potentes y utilizan memoria propia en
cantidades que oscilan entre 16 megas y 1 Gb. Podemos distinguir varios tipos
de memoria, las DDR, DDR2,GDDR3 y las nuevas GDDR4 atendiendo a su
diseño y velocidad de acceso.
COLOR
Un monitor puede trabajar con una gama que va desde 16 colores hasta
16,4 millones. Cuanto mayor sea el número de colores, mayor parecido a la
realidad, por tanto, si trabajas con fotografías tendrás que utilizar un número
de colores máximo.
LA IMPRESORA
Las impresoras láser tienen una gran velocidad de impresión, bajo precio
y utilizan papel normal DIN A4 o DIN A3. La página a imprimir se transfiere al
papel por contacto, desde un tambor que contiene una imagen impregnada en
tóner (polvo de carbón).
El tambor está recubierto de un material fotoconductor (Silicio), a
oscuras mantiene la carga eléctrica, y con iluminación se descarga.
La imagen eléctrica se forma en el tambor haciendo incidir sobre él un
rayo láser que va barriendo las generatrices del tambor. Cada generatriz suele
corresponder a una columna de puntos de la página a imprimir.
Se imprime a lo largo y no a lo ancho. Las impresoras de color láser
utilizan 4 depósitos de tóner correspondientes al conjunto CYMK, produciendo
la variedad de colores por mezcla. Si deseas imprimir gran cantidad de
información de forma rápida y económica las impresoras Láser es la mejor
elección.
•Periféricos de entrada:
El teclado
EL RATÓN
PUNTERO
Tipos de punteros
El ratón tiene dos o tes botones, hoy en día la mayoría incorpora tres,
siendo el central una ruleta que nos permite desplazarnos verticalmente en los
programas que estemos empleando.
La acción de presionar los botones del ratón se le conoce como “clic”,
para ordenadores MAC (es el nombre con el que actualmente nos referimos a
cualquier ordenador diseñado, desarrollado, construido y comercializado por
Apple Inc.) solo se habilitan dos botones
-BOTON PRINCIPAL
-BOTÓN SECUNDARIO
LOS CD-RON
• CD-R: son discos que sólo se pueden grabar una vez, aunque se
puede hacer en varias sesiones hasta completar sus 650 Mb de
capacidad.
Los DVD son físicamente iguales a los CD-ROM, pero tienen una
diferencia muy importante con estos, y es que su capacidad de
almacenamiento de datos va desde de 4,7 a 17 Gigas. Este formato no sólo
pretende sustituir al CD- ROM, sino que también ha sustituido al formato de
vídeo VHS al permitir sonido digital, varios canales de audio (puedes tener la
película doblada en 5 idiomas diferentes y con subtítulos) y una calidad de
imagen muy superior.
MEMORIA USB
Una memoria USB (de Universal Serial Bus, en inglés Pendrive o USB
flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria
flash para guardar la información que puede requerir o no baterías (pilas), en
los últimos modelos la batería no es requerida, la batería era utilizada por los
primeros modelos. Estas memorias son resistentes a los rasguños (externos) al
polvo y algunos al agua que han afectado a las formas previas de
almacenamiento portátil, como los disquetes, discos compactos y los DVD.
Estas memorias se han convertido en el sistema de almacenamiento y
transporte personal de datos más utilizado, desplazando en este uso a los
tradicionales disquetes, y a los CD. Se pueden encontrar en el mercado
fácilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 GB o más (esto supone,
como mínimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1.44
MB aproximadamente). Su gran popularidad le ha supuesto infinidad de
denominaciones populares relacionadas con su pequeño tamaño y las diversas
formas de presentación, sin que ninguna haya podido destacar entre todas
ellas. El calificativo USB o el propio contexto permite identificar fácilmente el
dispositivo informático al que se refieren.
Los sistemas operativos actuales pueden leer y escribir en las memorias
sin más que enchufarlas a un conector USB del equipo encendido, recibiendo la
energía de alimentación a través del propio conector. En equipos algo antiguos
(como por ejemplo los equipados con Windows 95) se necesita instalar un
controlador de dispositivo (driver) proporcionado por el fabricante. Los
sistemas GNU/Linux también tienen soporte para dispositivos de
almacenamiento USB.
La mayoría de las memorias USB son pequeñas y ligeras. Son populares
entre personas que necesitan transportar datos entre la casa, escuela o lugar
de trabajo. Teóricamente, la memoria flash puede retener los datos durante
unos 20 años y escribirse un millón de veces.
Aunque inicialmente fue concebido para guardar datos y documentos, es
habitual encontrar también en las memorias USB programas de utilidad que el
usuario puede ejecutar directamente desde el dispositivo, sin necesidad de
realizar ninguna instalación en el sistema operativo anfitrión.
Los nuevos dispositivos U3 para Microsoft Windows integran un menú de
aplicaciones, semejante al propio menú de "Inicio", que permiten organizar
archivos de imágenes, música, etc. Para memorias de otros fabricantes
también existen colecciones basadas en software libre como es el caso de
PortableApps.com.
La disponibilidad de memorias USB a costos reducidos ha provocado que
sean muy utilizadas con objetivos promocionales o de marketing,
especialmente en ámbitos relacionados con la industria de la computación (por
ejemplo, en eventos tecnológicos). A menudo se distribuyen de forma gratuita,
se venden por debajo del precio de coste o se incluyen como obsequio al
adquirir otro producto.
Habitualmente, estos dispositivos se personalizan grabando en la
superficie de la memoria USB el logo de la compañía, como una forma de
incrementar la visibilidad de la marca. La memoria USB puede no incluir datos
o llevar información precargada (gráficos, documentación, enlaces web,
animaciones Flash u otros archivos multimedia, aplicaciones gratuitas o
demos). Algunas memorias con precarga de datos son de sólo lectura; otras
están configuradas con dos particiones, una de sólo lectura y otra en que es
posible incluir y borrar datos. Las memorias USB con dos particiones son más
caras.
Una de las utilidades de estas memorias es que, si la BIOS del equipo lo
admite, pueden arrancar un sistema operativo sin necesidad de otro disquete,
CD, DVD ni siquiera disco duro. El arranque desde USB está muy extendido en
ordenadores nuevos y un USB ocupa mucho menos y es más rápido que una
disquetera o incluso que un lector de CD/DVD-ROM. Se pueden encontrar
distribuciones de GNU/Linux que están contenidas completamente en un
llavero USB y pueden arrancar desde allí.
Las memorias USB de gran capacidad, al igual que los discos duros o
grabadoras de CD/DVD son un medio fácil para realizar una copia de
seguridad, por ejemplo. Hay grabadoras y lectores de CD-ROM, DVD,
disquetera o Zip (un método muy utilizado para comprimir archivos
informáticos) que se conectan por USB.
Además, en la actualidad, existen equipos de audio con entradas USB a
los cuales podemos conectar nuestro pendrive y reproducir la música contenida
en el mismo.
Como medida de seguridad, algunas memorias USB tienen posibilidad de
impedir la escritura mediante un interruptor, como la pestaña de los antiguos
disquetes. Otros permiten reservar una parte para ocultarla mediante una
clave.
DISPOSITIVOS DE SONIDO
Altavoces
EL ROUTER
Las empresas que fabrican placas base siguen unas pautas generales
para la ubicación de los conectores, zócalos de la CPU, los puertos, las
conexiones del ventilados de la CPU, a estas pautas estándar se le denominan
factores de forma. El factor de forma ATX domina el mercado actual de los PC.
RELACIÓN DE PRECIOS
IMAGEN DESCRIPCIÓN PRECIO
Polivalente, la placa base
Asus P5Q combina
eficacia y ahorro de
energía. Esta placa P5Q
es compatible con los
últimos procesadores de
108€
intel para obtener
prestaciones superiores.
Tiene una capacidad de
hasta 16 Gb de memoria
viva.
La placa base ASRock
N61P-S es ideal para los
38€
procesadores AMD de
última generación.
MICROPROCESADOR
AMD:
AMD: es el rival más directo que tiene Intel. Los microprocesadores son
exactamente igual de compatibles, y usándolos en el ordenador no notaremos
en ningún momento diferencias entre tener un Intel o un AMD.
Al igual que ocurre con Intel, AMD también fabrica diferentes gamas de
microprocesadores: los Sempron, al nivel que los Celeron son los de peor
calidad, pero que sin embargo si el uso del ordenador es básico (como ya
dijimos antes, ofimática, navegar por internet y poco más) un Sempron nos
ayudará a ésta tarea a la perfección. Sino, podemos ascender de calidad y
comprar los otros modelos superiores, los Athlon64 (con 64 bits, como dice el
nombre) o los Athlon 64 X2, que son los de doble core de AMD.
Hoy día existen hasta cuatro sockets de AMD. Los dos más antiguos, el
socket A/462 y el socket 754, y hoy día no son nada recomendables, No por
que no hayan tenido sus buenos tiempos con micros rápidos, sino porque hoy
día venden micros muy lentos para ellos, así que los descartamos, y nos
quedamos con el socket 939 y el nuevo socket AM2. La diferencia está en que
el primero emplea memoria Ram DDR y el segundo DDR2, como la de los
Pentium4. Los socket 939 son más antiguos, pero hoy día están totalmente
vigentes, igualan en rendimiento a los AM2, y además son en algunos casos
(concretamente los modelos más rápidos) mucho más baratos.
LA MENORIA RAM
La memoria está divida en pequeñas celdas, cada una de las cuales tiene
una dirección que facilita su localización. La información se almacena en estas
celdas en forma de 0 y 1 (bit). Cada celda puede almacenar un numero
determinado de 0 y 1 (o lo que es lo mismo, de bits).
Cuando alguien se pregunta cuánta memoria RAM necesitará debe
sopesar con qué programas va a trabajar normalmente. Si únicamente vamos
a trabajar con aplicaciones de texto, hojas de cálculo y similares nos bastará
con unos 32 Mb de ésta (aunque esta cifra se ha quedado bastante corta),
pero si trabajamos con multimedia, fotografía, vídeo o CAD, por poner un
ejemplo, hemos de contar con la máxima cantidad de memoria RAM en
nuestro equipo (256-512 Mb o más) para que su funcionamiento sea óptimo,
ya que estos programas son auténticos devoradores de memoria. Hoy en día
no es recomendable tener menos de 64 Mb, para el buen funcionamiento tanto
de Windows como de las aplicaciones normales, ya que notaremos
considerablemente su rapidez y rendimiento, pues generalmente los equipos
actuales ya traen hasta 1GB de RAM y y servidores ya manejan los 5BG de
RAM.
Tipos de memoria
FUENTE DE ALIMENTACIÓN
TARJETA DE SONIDO
CPU O TORRE
REPRODUCTOR
GRABADOR CD/DVD DISQUETERA TARJETA VIDEO
HADWARE: DISPOSITIVIOS EXTERNOS
ALTAVOCES MOCROFONOS
IMPRESORA ROUTER
Periféricos de salida Periféricos de entrada
INSTALACIÓN DE DISPOSITIVOS
Ya hemos visto los componentes básicos que puedes encontrar en el
interior de un ordenador: la placa base con el procesador, la memoria RAM y la
BIOS también los discos duros. Pero además, serán necesarios otros
dispositivos, tanto internos (tarjetas gráficas, tarjetas de sonido,...) como
externos (impresora, escáner,...).
Con el sistema Plug and Play (Conectar y Ejecutar) de Windows, cada vez que
conectamos un nuevo componente a nuestro ordenador, éste lo detecta y
configura de forma automática, siempre y cuando el dispositivo y la placa base
soporten esta posibilidad. En caso de no detectarse automáticamente, tendrás
que configurarlo de forma manual.
*NO DA CALAMBRE
NO DA CALAMBRE
Aquí tienes una relación de los dispositivos internos más usuales, con los
periféricos que se pueden conectar a ellos:
Por tanto, muchos de los conectores que puedes ver en la parte posterior
de tu ordenador, pertenecen a dispositivos internos que a su vez están
conectados a la placa base a través de las ranuras de expansión.
Dispositivos externos
• Puerto PS/2: Una placa base suele contener dos, en los que se
conectan el teclado y el ratón. Son conectores de tipo mini-DIN de
seis patillas. Su nombre viene del uso que se le daba en los antiguos
ordenadores de IBM PS/2 (Personal System/2).
Actualmente la mayor parte de dispositivos se conectan a través de USB
RECUERDA
-
-
PS2
Cable de red o RJ45, utilizada por los router para la conexión a Internet,
así como las conexiones a redes.
CONECTORES DE SONIDO
S-VIDEO:
PC A TV
TIPOS DE SOFTWARE
DE SISTEMA
DE APLICACIÓN
WINDOWS
WINDOWS 98
LINUX
LEOPARD
Las interfaces básicas de usuario son aquellas que incluyen cosas como
menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que los
ordenadores hacen, en general, todos aquellos canales por los cuales se
permite la comunicación entre el ser humano y el ordendor. La mejor
interacción humano-máquina a través de una adecuada interfaz (Interfaz de
Usuario), que le brinda tanto comodidad, como eficiencia.
O O
O O
O O
O O
ADMINISTRACIÓN DE ARCHIVOS
Distribuye una parte específica del tiempo de la CPU para una tarea en
particular, e interrumpir al CPU en cualquier momento para sustituirla con una
tarea de mayor prioridad.
SERVICIO DE SOPORTE
*Actualización de versiones.
*Mejoras de seguridad.
*Otros
RECUERDA
*Es la parte del sistema operativo que permite comunicarse con él, de tal
manera que se puedan cargar programas, acceder archivos y realizar otras
tareas.
COMO ARRANCAR UN ORDENADOR
Para arrancar una sesión en una computadora con el sistema operativo
Windows XP seguiremos los siguientes pasos:
Paso 1
Paso 2
Las cuentas de usuario con las que accedemos a Windows pueden ser de
dos tipos:
EL ESCRITORIO
ICONO
RECUERDA
Menú de Inicio
Paso 1
En este menú se van alojando los iconos de los programas que usamos
diariamente, como se muestra en la imagen: Menú 1. Desde este punto
podemos introducir al Panel de Control de Windows, Mis sitios de red, Mi PC o,
si deseamos configurar las impresoras, a Impresoras y Faxes.
MENÚ CERRADO MENÚ DESPLEGADO
PASO 1:
PASO 2:
También haciendo doble clic en el icono del programa deseado que esta
en el escritorio se puede acceder.
CERRAR SESIÓN O APAGAR EL EQUIPO
Paso 1:
Paso 2:
Una vez que haya cerrado todos los programas activos, deberá
hacer “clic” en el icono del Menú de Inicio:
Apagar el equipo:
Paso 1:
*Si desea reiniciar el equipo, deberá hacer clic sobre el icono de Reiniciar:
*Si desea continuar el trabajo, deberá hacer clic sobre el icono de cancelar:
¡¡¡ENHORABUENA ACABAS DE APRENDER COMO ENCENDER
Y APAGAR UNA SESIÓN DE WINDOWS, CÓMO ACCEDER A
LOS PROGRAMAS Y CÓMO CERRAR SESIÓN O APAGAR EL
EQUIPO!!!
INFORMACIÓN
Los bits aislados no tienen ningún sentido para representar todas las
letras y números. Necesitamos la combinación de 8 bits para poder representar
cualquier carácter. Esta combinación recibe el nombre de byte.
LA MEMORIA RAM:
RECUERDA
¿CÓMO SE GUARDA LA INFORMACIÓN?
NOMBRES DE ARCHIVOS
Guardar archivos
RECUERDA:
Seguramente has visto los archivadores de las oficinas, que tienen varios
apartados para almacenar y clasificar los documentos. Pues, en el disco duro
del ordenador, podemos clasificar los archivos de forma similar en lo que se
denomina directorio o carpeta.
En el disco duro puedes crear todos los directorios que quieras, pero es
recomendable utilizar los menos posibles, e incluir dentro de ellos
subdirectorios para localizar más fácilmente los archivos. Por ejemplo, si en un
mismo ordenador trabajan varias personas (Carmen, Juan y María), cada una
se puede crear un directorio con su nombre para
guardar sus archivos personales.
Al escribir la ruta, se separa cada directorio por una barra inclinada hacia
la derecha "/", por ejemplo C:/RRHH/Docs/eval99.doc, sería el nombre
completo del archivo eval99.doc que se encuentra en el subdirectorio Docs del
directorio principal RRHH, que se encuentra en el directorio raíz C:.
Exploración
Opciones
Búsqueda
ORGANIZACIÓN DE LA INFORMACIÓN
C:/Facturas/1998/Trimestre_1/3003.xls.
CREAR CARPETAS
Desde este cuadro podrás abrir un archivo, (haciendo doble clic sobre
él), y copiarlo, moverlo, etc.
RECUERDA:
COMPRESORES
WINRAR
•Educativos.
•Materiales de consulta.
•Recreativos.
•Comerciales.
EDUCATIVOS
(http://www.ayto-coslada.org/aulavirtual/)
MATERIALES DE CONSULTA
ENCICLOPEDIA MULTIMEDIA
RECREATIVOS
Hasta principios de los años 90, Internet era una red restringida casi
exclusivamente al ámbito universitario y militar, y la mayoría de sus contenidos
se desarrollaban en formato texto.
REALIDAD VIRTUAL
•Texto
•Sonidos
•Imágenes
•Vídeos
•Gráficos 3D
•Animaciones.
TEXTO
SONIDO
ATRAC
Este formato se utiliza en tecnología de compresión y reproducción para
minidisc. Se emplea en el sector de audio y algunos dispositivos
portátiles como PDA.
IMÁGENES
Bien dicen que una imagen vale más que mil palabras y, desde luego, en
los productos multimedia son elementos que siempre se encuentran presentes,
no sólo por su función informativa, sino como parte fundamental de la interfaz
de usuario.
En las páginas Web quizás tengan más importancia, ya que es más difícil
incorporar otros elementos como vídeo o sonido ya que tardan mucho en
descargarse.
Las imágenes guardadas como mapa de bits están formadas por una
matriz de pequeños puntos llamados pixeles. Cada pixel tiene un color
determinado y la combinación de todos ellos forman la imagen.
Los pixeles son tan pequeños que no se pueden apreciar a simple vista,
pero con un programa de retoque fotográfico podrías ampliar la imagen y
modificar su color.
Cuanto mayor y más nítida sea una imagen, más difícil es de presentar y
manipular en la pantalla de una ordenador.
Las fotografías, dibujos, gráficos y otras imágenes estáticas deben
pasarse a un formato que el ordenador pueda manipular y presentar. Entre
esos formatos están los gráficos de mapas de bits y los gráficos vectoriales.
Los gráficos de mapas de bits almacenan, manipulan y representan las
imágenes como filas y columnas de pequeños puntos. En un gráfico de mapa
de bits, cada punto tiene un lugar preciso definido por su fila y su columna.
Algunos de los formatos de gráficos de mapas de bits más comunes son el
Graphical Interchange Format (GIF), el Tagged Image File Format (TIFF) y
windows Bitmap (BMP).
Los gráficos vectoriales emplean fórmulas matemáticas para recrear la
imagen original.
En un gráfico vectorial, los puntos no están definidos por una dirección
de fila y columna, sino por la relación espacial que tienen entre sí.
Como los puntos que los componen no están restringidos a una fila y
columna particulares, los gráficos vectoriales pueden reproducir las imágenes
más fácilmente, y suelen proporcionar una imagen mejor en la mayoría de los
monitores.
Entre los formatos de gráficos vectoriales figuran el Encapsulated
Postscript (EPS), el Windows Metafile Format (WMF), el Hewlett- Packard
Graphics Language (HPGL), archivos de Macromedia (SWF) y el formato
Macintosh para archivos gráficos, conocido como PICT.
VIDEO
GRAFICOS 3D
PROGRAMAS
FORMATOS PROGRAMAS
PARA CREARLOS
MEDIAS PARA PARA CREARLOS
EN LINEX /
CONTRUCTOR EN WINDOWS
LINUX
Photoshop,
Zurbarán (Gimp), Fireworks, Corel
Ilustraciones jpg, png, gif, swf
Aliseda (Inkscape) Draw, Macromedia
Flash, Inkscape...
Photoshop,
Zurbarán (Gimp), Fireworks, Corel
Fotografías jpg, png, gif, swf Aliseda Draw, Gimp,
(InKsCape) Macromedia Flash,
Inkscape...
Alcántara Macromedia Flash,
Animaciones swf
(Impress) Swish, Impress...
Sonidos mp3 Audacity Audacity
Música mp3 Audacity Audacity
Videos flv Kino Macromedia Flash
INTERNET
INTRODUCCIÓN
¿QUÉ ES INTERNET?
1969
La primera red interconectada nace el 21 de noviembre de 1969, cuando
se crea el primer enlace entre las universidades de UCLA y Stanford por medio
de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores
de varios científicos y organizaciones desde 1959 (ver Arpanet). El mito de que
ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques
nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo.
Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red,
la verdadera razón para ello era que los nodos de conmutación eran poco
fiables, tal y como se atestigua en la siguiente cita:
A raíz de un estudio de RAND, se extendió el falso rumor de que
ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto,
solamente un estudio de RAND, no relacionado con ARPANET, consideraba la
guerra nuclear en la transmisión segura de comunicaciones de voz. Sin
embargo, trabajos posteriores enfatizaron la robustez y capacidad de
supervivencia de grandes porciones de las redes subyacentes. (Internet
Society), A Brief History of the Internet)
1972
Se realizó la Primera demostración pública de Arpanet, una nueva red de
comunicaciones financiada por la Darpa que funcionaba de forma distribuida
sobre la red telefónica. El éxito de ésta nueva arquitectura sirvió para que, en
1973, la Darpa iniciara un programa de investigación sobre posibles técnicas
para interconectar redes (orientadas al tráfico de paquetes) de distintas clases.
Para este fin, desarrollaron nuevos protocolos de comunicaciones que
permitiesen este intercambio de información de forma "transparente" para los
ordenadores conectados. De la filosofía del proyecto surgió el nombre de
"Internet", que se aplicó al sistema de redes interconectadas mediante los
protocolos TCP e IP.
1983
El 1 de enero, Arpanet cambió el protocolo NCP por TCP/IP. Ese mismo
año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de
proporcionar recursos de investigación a Internet. Por otra parte, se centró la
función de asignación de identificadores en la IANA que, más tarde, delegó
parte de sus funciones en el Internet registry que, a su vez, proporciona
servicios a los DNS.
1986
La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal
Red en árbol de Internet, complementada después con las redes NSINET y
ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en
Europa, tanto públicas como comerciales, junto con las americanas formaban
el esqueleto básico ("backbone") de Internet.
1989
Con la integración de los protocolos OSI en la arquitectura de Internet,
se inició la tendencia actual de permitir no sólo la interconexión de redes de
estructuras dispares, sino también la de facilitar el uso de distintos protocolos
de comunicaciones.
En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-
Lee creó el lenguaje HTML, basado en el SGML.
1990
El mismo equipo construyó el primer cliente Web, llamado WorldWideWeb
(WWW), y el primer servidor web.
2006
El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará a
2.000 millones.
¿CÓMO FUNCIONA INTERNET?
RECUERDA:
Los datos se envían por los cables en forma de paquetes. Cada una de
las redes que integran INTERNET posee un equipo denominado ROUTER que
examina la dirección de destino de cada paquete y determina si está dirigido a
esa red o debe seguir su viaje a través de INTERNET.
Una duda habitual entre los usuarios de Internet es averiguar quien
gobierna Internet en último lugar. No hay un único director, un único dueño. Su
sistema de financiación es muy simple:
"Cada red que lo integra cuida sus recursos y de su conexión local a la red y se
hace responsable de sus problemas internos".
¿CÓMO SE UTILIZA INTERNET?
BUSCAR INFORMACIÓN:
ENVIAR E-MAIL:
CHAT:
VISITAS VIRTUALES:
OTRAS ACTIVIDADES:
1.Ordenador (PC)
2.Línea Telefónica
3.Router
4.Cuenta con un Proveedor
5.Software
¿Qué es el WWW?
WWW (World Wide Web), a veces escrito como W3. Lo que pretende
WWW es proporcionar al usuario un entorno sencillo, con el que acceder a
servicios complejos como puede ser hacer consultas a un servidor de bases de
datos.
Este protocolo de alto nivel está pensado para el futuro, dado que puede
negociar la forma en que se representan los datos por la pantalla del
ordenador, ya sea en forma de imágenes, sonido, animaciones o videos.
¿Qué es un navegador?
Ver: Este menú nos permite personalizar nuestro navegador, así como
decidir qué objetos o elementos queremos que se vean y cuáles no. Cuando
una barra tiene una marca a su izquierda quiere decir que está visible.
Ir a la página siguiente
BARRA DE DIRECCIONES
BARRA DE ESTADO
BARRA DE TITULO
Desde los menús de esta barra se pueden ejecutar todos los comandos de
Internet Explorer. Al hacer clic sobre un menú se despliegan las opciones
correspondientes para posteriormente eligir una. Las opciones no disponibles o
inactivas en un determinado momento aparecerán sin iluminar o en color gris.
Ver: Este menú nos permite personalizar nuestro navegador, así como
decidir qué objetos o elementos queremos que se vean y cuáles no. Cuando
una barra tiene una marca a su izquierda quiere decir que está visible.
Contiene las Barras de Herramientas, estado y explorador.
Favoritos: En este menú están los comandos que permiten guardar una
página Web como favorita, así como organizar las páginas dentro de carpetas.
BARRA DE HERRAMIENTASESTÁNDAR
Contiene íconos para ejecutar de forma inmediata algunos de los
comandos más habituales, como Avanzar, Retroceder, Actualizar, entre otros.
BARRA DE ESTADO
Dominios de la Web
Así como el uso del servicio postal exige la dirección del destinatario y del
remitente, el correo electrónico también lo hace; pero en este caso, la
dirección tiene otras características: está formada por el nombre de Usuario y
el nombre del Servidor enlazados por el símbolo @ denominado (arroba). El
nombre lo decide el usuario, la conexión está determinada por el nombre
de la empresa que presta el servicio y el dominio sirve para indicar el uso del
servidor y en algunos casos el país.
Ejemplo:
RECUERDA:
Ejemplos:
josepadron@hotmail.com
jose-padron@hotmail.com
jose_padron@hotmail.com
josepadron2340
ICONO SIGNIFICADO
Correo no leído
Correo leído
Correo respondido
Correo reenviado
VIRUS
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados
por el doctor FED Cohen, reconocido primer investigador de los virus, en tres
categorías:
ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas más
avanzados que no sólo buscan detectar un Virus informático sino bloquearlo
para prevenir una infección por los mismos, así como actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y
su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra
esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de malware
conocido, sino que analizan el comportamiento de los archivos o
comunicaciones para detectar cuales son potencialmente dañinas para el
ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en
memoria que se encarga de analizar y verificar todos los archivos abiertos,
creados, modificados, ejecutados y transmitidos en tiempo real, es decir,
mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los
conocidos scanners, exploradores, etc), y módulos de protección de correo
electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor
cantidad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
Existen ideas instaladas, por parte de las empresas de antivirus, en la
cultura popular que no ayudan a mantener la seguridad de los sistemas de
información.
• Mi sistema no es importante para un hacker. Este tema se basa en
la idea de que no introducir passwords seguras en una empresa no
entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin
embargo dado que los métodos de contagio se realizan por medio de
programas automáticos, desde unas máquinas a otras, estos no
distinguen buenos de malos, interesantes de no interesantes... Por tanto
abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
• Estoy protegido pues no abro archivos que no conozco. Esto es
falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los
sistemas.
• Como tengo antivirus estoy protegido. Únicamente estoy protegido
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En
general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme los ordenadores aumenten las capacidades de
comunicación.
• Como dispongo de un firewall no me contagio. Esto únicamente
proporciona una limitada capacidad de respuesta. Las formas de
infectarse en una red son múltiples. Unas provienen directamente de
accesos a mi sistema (de lo que protege un firewall) y otras de
conexiones que realizó (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones tampoco ayuda.
• Tengo un servidor web cuyo sistema operativo es un unix
actualizado a la fecha. Puede que este protegido contra ataques
directamente hacia el núcleo, pero si alguna de las aplicaciones web
(PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún
script de dicha aplicación puede permitir que el atacante abra una shell y
por ende ejecutar comandos en el unix.
¿QUÉ ES LA INFORMÁTICA?
El ordenador
Tipos de ordenadores
COMPONENTES DE UN ORDENADR
INSTALACIÓN DE DISPOSITIVOS
SOFTWARE
Tipos de Software
ENTORNO DE TRABAJO
El escritorio
ORDENAR EL ORDENADOR
INFORMACIÓN
Organización de la información
MULTIMEDIA
Elementos multimedia
INTERNET
INTRRODUCCION:
¿Qué es Internet?
Historia de Internet
Navegadores de Internet
Los buscadores
Correo electrónico