0% encontró este documento útil (0 votos)
44 vistas8 páginas

Introducción al Hardware y Software del PC

El documento introduce los conceptos básicos de hardware y software de computadoras. Explica los componentes principales del hardware como el microprocesador, memoria RAM, BIOS, almacenamiento y periféricos. También describe los tipos de software como sistemas operativos, controladores de dispositivos, lenguajes de programación y aplicaciones. Por último, cubre temas como configuración de cuentas de usuario, copias de seguridad y búsqueda de información en Internet.

Cargado por

alumnostudio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas8 páginas

Introducción al Hardware y Software del PC

El documento introduce los conceptos básicos de hardware y software de computadoras. Explica los componentes principales del hardware como el microprocesador, memoria RAM, BIOS, almacenamiento y periféricos. También describe los tipos de software como sistemas operativos, controladores de dispositivos, lenguajes de programación y aplicaciones. Por último, cubre temas como configuración de cuentas de usuario, copias de seguridad y búsqueda de información en Internet.

Cargado por

alumnostudio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Introducción al ordenador (hardware, software)

Hardware y Software

El hardware (sistema físico) conjunto de elementos y dispositivos mecánicos, magnéticos, eléctricos y


electrónicos que forman la parte física del ordenador.

Elementos del hardware :

[Link] microprocesador (UCP): Es el cerebro que gobierna el funcionamiento del ordenador. A él llegan las
órdenes y datos para ser procesados. La velocidad se mide en gigahercios. Actualmente hemos llegado a los 4 GHz
(gigahercios) (4000 MHz) y subiendo... No obstante, es su diseño, el número de núcleos y su memoria interna
(memoria caché) lo que permite al microchip realizar millones de operaciones por segundo

2. La memoria RAM (Random Access Memory): Es donde se cargan el sistema operativo y los programas
cuando encendemos el ordenador. Al apagarlo, los módulos de memoria se vacían, reanudándose el proceso en
cada sesión. En la memoria se almacenan tanto las instrucciones que forman el programa, como los datos y
[Link] RAM es una memoria de lectura y escritura. Esto significa que las distintas aplicaciones pueden
tanto leer como escribir datos e instrucciones en ella. Otra característica es la posibilidad de ser ampliada
según nuestras necesidades.

3. La unidad de entrada/salida o BIOS (Basic Input Output System): se encarga de conectar el ordenador
con el teclado, el monitor y los demás periféricos. La memoria ROM (Read Only Memory) solo de lectura y en
ella residen las instrucciones básicas de entrada y salida de datos: la BIOS. Esta memoria viene configurada de
fábrica y no es ampliable (aunque, sí es actualizable su contenido). no es volátil como la RAM.

4. Los dispositivos de almacenamiento: También llamados unidades de almacenamiento son dispositivos


magnéticos, ópticos o electrónicos en los que se guarda la información para su posterior proceso. Se conectan
interna o externamente al ordenador. Los más comunes son:

o Los discos magnéticos ( disco duro)

o Los discos sólidos (SSD)de memoria Flash

o Los dispositivos de memoria Flash : USB.

o Los discos ópticos (CD ROM/RAM, DVD ROM/RAM, Blu-Ray Disc): A excepción de los CDs/DVDs/BDs
regrabables, los discos de tecnología óptica se diferencian fundamentalmente de los dispositivos magnéticos en
que una vez grabada la información, solo puede leerse.

5 Los periféricos : El ordenador por si mismo no es capaz de comunicarse con el exterior, necesita la ayuda de los
periféricos.
Los utilizados para introducir los datos se les llama periféricos de entrada (teclado , ratón , escáner )
Los que envían los datos al exterior son los periféricos de salida, (monitor , impresora, plotter)
Los periféricos se conectan al ordenador mediante cables y unos “enchufes” especiales llamados puertos. La
mayoría de periféricos usan el puerto USB
Los monitores utilizan el puerto VGA, VDI o HDMI
Los routers se conectan al puerto Ethernet. También pueden conectarse inalámbricamente mediante Wi-Fi,
Bluetooth o infrarrojos

[Link] placa base: Finalmente, todos los componentes del ordenador se integran en una placa de circuitos
electrónicos que sirve de base para todo el conjunto. Esta placa base tiene puertos USB y de otro tipo para
conectar los periféricos. También dispone de ranuras y zócalos especiales donde se inserta desde el
microprocesador y los módulos de memoria RAM hasta tarjetas controladoras y de sonido

Otros componentes
La tarjeta gráfica se inserta en la placa base y tiene un puerto donde se conectar el monitor.
La tarjeta de sonido permite reproducir y crear sonidos en el ordenador.
La tarjeta de red, el módem y el router son dispositivos que permiten comunicarse a los ordenadores entre sí por
medio de la línea telefónica o de cable. También se usan para conectarse a Internet.

El software (sistema logico) constituye la parte lógica del ordenador, el conjunto de programas y sistemas
disponibles en un ordenador. Hay que distinguir dos grupos de software: software de base y software de
aplicaciones.

SOFTWARE DE BASE

o Sistemas operativos : Es el software imprescindible para que funcione el ordenador y los programas instalados
en él, pues estos se diseñan para un sistema concreto. El sistema operativo es el “traductor” del lenguaje humano
al lenguaje máquina (impulsos eléctricos). Damos órdenes al ordenador mediante el teclado o el ratón y el
sistema operativo se encarga de convertirlas al código binario, que es el lenguaje que entiende la máquina. El
sistema operativo más extendido y para el que se diseñan más aplicaciones es Windows en sus sucesivas
versiones. Otros sistemas operativos populares y gratuitos son Linux y macOS (específico de los ordenadores
Apple). Hay que tener en cuenta que cada sistema operativo tiene características distintas y una interfaz
propia. La interfaz es el aspecto del sistema en pantalla y condiciona la forma en que el usuario interactúa con
él. Sin embargo, la forma de trabajar en todos es muy parecida.

o Programas controladores de dispositivos: Como complemento al sistema se instalan los controladores de


dispositivo o drivers que indican al S.O. como funciona la impresora, la tarjeta gráfica, la cámara, etc.

SOFTWARE DE APLICACIONES

o Lenguajes de programación : Todos los programas o aplicaciones informáticas han sido creadas usando algún
lenguaje de programación. Para crear aplicaciones los programadores cuentan con diversos lenguajes de
programación, algunos más eficaces que otros. Los lenguajes más utilizados actualmente son: Java , C , C++ ,
Python , C#
Hay que citar otros lenguajes como el Visual Basic .NET, el JavaScript, el HTML y el Pascal.

o Aplicaciones ofimáticas: procesador de textos, hoja de cálculo, base de datos, contabilidad, comunicaciones...
o Aplicaciones gráficas: diseño técnico o artístico, retoque fotográfico...
o Aplicaciones multimedia: reproducción y grabación de audio, de vídeo, juegos, animación...

Configuración de elementos del sistema operativo


En el Panel de control de Windows, accesible en el menú de inicio, encontramos las opciones para configurar
distintos elementos del sistema: pantalla, ratón, teclado, impresora, sonido, etc. Para acceder a estos elementos
en sistemas Linux tenemos la Configuración del Sistema en la barra izquierda, mientras que en macOS
contamos con Preferencias del Sistema en el Dock o en el menú de aplicaciones.

Utilización de cuentas de usuario


Al crear cuentas de usuario específicas para cada persona que utiliza el equipo informático conseguimos que cada
una acceda a sus propios archivos y configuración de escritorio, mejorando, de esta manera, la seguridad y
privacidad de los datos almacenados. Por otra parte, dependiendo del tipo de cuenta, se le concederán permisos
para que su usuario/a pueda, o no, acceder a determinadas carpetas y configuraciones e instalar aplicaciones.

El usuario/a deberá introducir el nombre y contraseña especificados por el administrador del sistema (o por
el/ella mismo/a) para iniciar su sesión.

En Windows existen tres tipos de cuentas de usuario:

o Administrador: tiene acceso total al sistema y es el único que puede crear, configurar y eliminar otras cuentas
de usuario.
o Estándar: tiene sus propios archivos (biblioteca Documentos) y escritorio, pero no puede instalar programas
ni modificar configuraciones generales que afecten al sistema.
o Invitado: puede utilizar el equipo, pero no tiene ningún privilegio.

Creación de copias de seguridad o Backup


Contar con copias de seguridad de los archivos y del sistema operativo es algo esencial en cualquier tipo de
actividad, ya que un error en el sistema o en el hardware del equipo puede hacernos perder valiosa información.
La forma más simple de salvaguardar los archivos importantes es copiarlos y pegarlos en una unidad de
almacenamiento externa a medida que los actualicemos. Pero, si trabajamos con gran cantidad de archivos, este
procedimiento será muy laborioso. Tampoco será útil para copiar el sistema operativo o los programas complejos
una vez instalados. Por ello, será necesario utilizar un programa especializado que realice esta tarea, sobre todo
en un entorno empresarial.

Existen, básicamente, tres tipos de copias de seguridad:


o Backup completo: hace un respaldo de todas las carpetas y archivos seleccionados. por lo que es el que lleva
más tiempo en realizarse y el que ocupa más espacio.
o Backup diferencial: copia los archivos que han cambiado desde la última vez que se hizo la copia de seguridad.
Solo se incluyen los archivos nuevos y/o modificados desde el último backup.
o Backup incremental: realiza un respaldo de todos los archivos que han sido modificados desde que fue ejecutado
el último backup completo, diferencial o incremental. Es el sistema más rápido.

Soportes para la realización de un Backup

Las copias de seguridad nunca se han de guardar en el mismo equipo, en previsión de que suceda cualquier
accidente o pérdida del mismo. Un disco duro externo será el mejor soporte para el backup, tanto por su
capacidad y su rapidez, como por su precio. Otra opción, si no se necesita gran capacidad de almacenamiento, ni
hacer copia del sistema, es un dispositivo USB (llave de memoria o pendrive). Por último, se puede recurrir a los
dispositivos ópticos (DVD, BluRay) si se quieren almacenar copias permanentes, tales como archivos histórico

Introducción a la búsqueda de información en Internet


UF0319 SISTEMA OPERATIVO, BÚSQUEDA DE LA INF
¿Qué es Internet? Es una red global de computadoras conectadas entre sí, que permite la transferencia de
información y la comunicación entre usuarios de todo el [Link] a través de cables de cobre o fibra
óptica, ondas electromagnéticas o de radio, conectando servidores que contienen datos con millones de dispositivos
personales.

El contenido y las actividades que podemos realizar por medio de esta red, permite, entre otras cosas:

o (comercio electrónico.)
o Operar con nuestra cuenta del banco.
o Trabajar y estudiar a distancia.
o Interactuar con otros usuarios mediante las redes sociales, el correo electrónico o la videoconferencia.
o Acceder a información de bibliotecas, museos y otras instituciones.
o Ver vídeos, TV, leer la prensa.
o Jugar con usuarios distantes entre sí.

Aplicaciones de Internet dentro la empresa


La tecnología asociada a Internet y su protocolo de comunicación entre equipos permiten a las empresas crear
redes internas, intranets.
Mediante una intranet se pueden unificar y gestionar los procesos internos de producción, contabilidad,
marketing, etc. de manera que cualquier acción en un departamento actualiza en tiempo real los procesos
relacionados con la misma. Por ejemplo, al producirse una venta, se genera una factura automáticamente y se
modifica el stock del producto de igual manera.

Protocolo TCP/IP
“lenguaje” común para enviar y recibir datos entre los ordenadores. Este lenguaje se llama protocolo de
transmisión y en el caso de Internet se utiliza el protocolo de intercambio de paquetes TCP/IP.
Internet utiliza el protocolo TCP/IP para facilitar la comunicación entre los distintos dispositivos conectados a
la red, asignándoles direcciones únicas. A lo largo de su historia, Internet ha evolucionado desde una red militar
desarrollada en los años sesenta (ARPA) hasta convertirse en una herramienta indispensable en la vida
cotidiana, especialmente con la creación de la World Wide Web (WWW) en los años noventa, que permitió el
acceso fácil y amigable a la información a través de navegadores web.
RAAcceso a Internet

Los elementos de hardware para acceder a Internet son:

Un ordenador o dispositivo con puerto de conexión a la red o con conectividad inalámbrica.


Un módem-router conectado a una línea telefónica o con conexión de [Link] velocidad de datos se mide en bits
por segundo (bps), por tanto, cuantos más bits por segundo sea capaz de transmitir el módem, mejor.
Por lo que respecta al software se necesita:

Un sistema operativo que soporte comunicaciones en red, (Windows, macOS, Linux, UNIX, iOS, Android).
Un programa navegador como Chrome o Firefox.
Además necesitaremos un proveedor del servicio, es decir, una empresa conectada físicamente a Internet

El acceso a la red tiene varias modalidades, las más utilizadas de las cuales son:
o El ADSL (línea telefónica).
o La conexión por cable.
o El Wifi y conexión de datos (3G, 4G, 5G).
o El satélite.

Seguridad y ética en Internet

El mismo comportamiento ético que contemplamos en la vida real lo haremos extensible a la vida virtual en la red.
Hoy en día, el mayor peligro a nuestra seguridad proviene de Internet: robos o pérdida de datos, usurpación de
identidad, ataques ciber terroristas, etc. La conexión a la red nos hace vulnerables, puesto que constituye,
potencialmente, la puerta de entrada a software malicioso que puede llegar, incluso, a controlar nuestro equipo
sin que seamos conscientes de ello. Frente a estas amenazas, se hace imprescindible contar con un conjunto de
programas o una suite de seguridad que, no solo nos proteja ante virus y gusanos, sino que también monitorice el
tráfico de Internet (páginas visitadas, correo entrante y saliente, descargas). Existen varias suites de
seguridad que realizan esta tarea: Karspersky, McAfee, Avast, Norton, …

Las amenazas en Internet más habituales son las siguientes:


Imágenes engañosas.
Ventanas publicitarias emergentes (Adware, Pop-ups).
Correo no deseado (Spam).
Secuestrador. programa que modifica la configuración del navegador (como la página de inicio o la página de
búsqueda) y bloquea cualquier intento de restaurar los valores del usuario. Protección: Instalar programas
antivirus o suites de seguridad completas.
Fraude (Scam). Es un mensaje de correo que nos ofrece ganar fácilmente mucho dinero pero previamente nos
solicita el pago de unos supuestos “gastos administrativos”.
Virus, Troyano o Gusano . Es un programa que, al activarse, infecta aplicaciones y otros archivos del ordenador,
pudiendo dejar inservible el equipo informático.. Protección: Instalar programas anti-virus o suites de seguridad
completas.
Falsificación de sitios (Phishing). Son sitios web falsos de empresas,

Nivel de seguridad
Los navegadores cuentan con una serie de herramientas para protegernos frente a posibles acciones maliciosas
de los sitios Web. Por ejemplo:
o Protección contra sitios fraudulentos.
o Bloquear ventanas emergentes.
o Controlar qué información de nuestro equipo pueden obtener los sitios Web y qué pueden enviarnos.
o Posibilidad de desactivar JavaScript (lenguaje utilizado en páginas Web).

Utilización y configuración de Correo electrónico como intercambio de información

Introducción : El correo electrónico o email permite la comunicación privada entre dos personas, Para enviar y
recibir correo necesitamos una dirección de correo electrónica. Esta dirección consta de un código, elegido por
nosotros o por alguna entidad, seguido del símbolo @ y del dominio de nuestro proveedor de correo (o entidad).
Por ejemplo, la dirección de José García, cuyo proveedor se llama gmail, es pepegar@[Link]. Pero Pepe tiene
otra dirección que le proporciona la empresa en la que trabaja, ABConsulting, y en este caso es
jgarcia@[Link].
UF0319 SISTEMA OPERATIVO, BÚSQUEDA DE LA INFORMACIÓN:
Funcionamiento: mediante una arquitectura cliente/servidor, donde los clientes son los equipos de los usuarios
que utilizan el correo y el servidor es el equipo del proveedor que gestiona el correo (Google, Microsoft, Apple,
Yahoo!, etc.). Cuando enviamos un mensaje, nuestro servidor de correo lo manda al servidor del destinatario, el
cual lo dirige al buzón del destinatario. Cuando el destinatario se conecta a su servidor, éste le envía los mensajes
recibidos.

Gestores de correo electrónico

Bandeja de entrada o Recibidos.

Bandeja de salida. mensajes creados, dispuestos para ser enviados,

Mensajes enviados. se guardan automáticamente


Borradores. mensajes redactados o en proceso que aún no se han enviado.

Nuevo mensaje o Redactar. Ventana en la cual escribimos y enviamos el mensaje.

Redacción y envío de un mensaje


En la ventana de redacción escribimos el texto, al cual podemos darle formato (tamaño de fuente, negrita,
sangría, viñetas, …). Además, es posible adjuntar cualquier tipo de archivo para enviarlo con el mensaje:
imágenes, PDFs, hojas de cálculo, vídeos, etc. Los mensajes con archivos adjuntos llevan asociado un símbolo,
normalmente, en forma de clip.

En las casillas (o campos) de la ventana consignaremos lo siguiente:

De: nuestra dirección predeterminada

Para: Dirección de correo del destinatario (o destinatarios).

Cc (con copia): Otras direcciones a las que queramos enviar una copia del mensaje, si no las hemos escrito en el
campo anterior.

Cco (con copia oculta): Otras direcciones a las que enviar una copia sin que aparezca el resto de destinatarios
cuando abran el mensaje.

Asunto: Tema del que trata el mensaje.

Tras rellenar, al menos, los campos De y Para, enviaremos el mensaje clicando en el botón Enviar.
UF0319 SISTEMA OPERATIVO, BÚSQUEDA DE LA INFORMACI
Reenvío del correo
Otra opción es reenviar un mensaje recibido a otro(s) destinatario(s). Si la utilizamos, nos aseguraremos de que
borramos la dirección original cuando el destinatario del reenvío no deba conocerla, cumpliendo, así, las
directivas de privacidad.

Organización de mensajes
En los programas de correo suele haber opciones para crear carpetas o etiquetas que permiten clasificar cada
mensaje según nos convenga. Igualmente, podremos buscarlos según varios criterios: asunto, destinatario,
fecha, etc.
Libreta de direcciones
Este componente del programa gestor de correo, también llamado Contactos, nos permite consignar la dirección
de correo y otros los datos de las personas y entidades a las que queremos acceder sin necesidad de recordar su
dirección.

Correo Web
En el correo Web o Webmail se encuentran disponibles prácticamente las mismas opciones y herramientas que
en un programa cliente instalado localmente, con algunas diferencias:
Hay que estar conectado a Internet y acceder a la página del correo para poder usarlo.

El funcionamiento suele ser más lento, pues irá en función de nuestra conexión a la red.

El límite de almacenamiento viene dado por nuestro proveedor de correo y, aunque es muy alto, normalmente lo
será más nuestro disco local.

La gran ventaja del correo Web es que podemos gestionarlo desde cualquier dispositivo, aunque no sea el propio, y
desde cualquier lugar del mundo que disponga de conexión a Internet. El mayor proveedor de Webmail es Google,
con su cliente Gmail, También hemos de citar a Microsoft con Outlook/Hotmail y a Yahoo!.

También podría gustarte