0% encontró este documento útil (0 votos)
24 vistas4 páginas

Esquema 32 Campus

El documento ofrece una visión general de la informática básica, incluyendo la historia de la informática desde su primera generación hasta la actualidad, así como conceptos clave sobre hardware y software. Se describen diferentes tipos de software, sistemas de almacenamiento de datos y sistemas operativos, junto con nociones de seguridad informática. Además, se abordan temas como la virtualización, la ciberseguridad y las amenazas como malware y phishing.

Cargado por

ana-belen99
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas4 páginas

Esquema 32 Campus

El documento ofrece una visión general de la informática básica, incluyendo la historia de la informática desde su primera generación hasta la actualidad, así como conceptos clave sobre hardware y software. Se describen diferentes tipos de software, sistemas de almacenamiento de datos y sistemas operativos, junto con nociones de seguridad informática. Además, se abordan temas como la virtualización, la ciberseguridad y las amenazas como malware y phishing.

Cargado por

ana-belen99
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Definiciones importantes unidad

Informática básica: conceptos fundamentales sobre el


hardware y el software, sistemas de almacenamiento de
datos. Sistemas operativos. Nociones básicas de seguridad
informática.

1. Historia de la Informática.
• Primera Generación (1946-1955): Uso de tubos de vacío. Ejemplo: ENIAC, la primera
computadora capaz de realizar 5,000 operaciones por segundo.
• Segunda Generación (1956-1963): Introducción de transistores y lenguajes de
programación como FORTRAN. Ejemplo: IBM 1401.
• Tercera Generación (1964-1971): Uso de circuitos integrados y aparición de sistemas
operativos. Ejemplo: IBM System/360.
• Cuarta Generación (1971-1989): Aparición de microprocesadores y ordenadores
personales. Ejemplo: Apple I e IBM-PC.
• Quinta Generación (1990-presente): Computadoras con inteligencia artificial y
capacidad de aprendizaje. Ejemplo: Microprocesadores Intel Pentium.
• Sexta Generación (actualidad): Avances en informática cuántica y microprocesadores
avanzados como Intel Core y AMD Ryzen.
• Microprocesador: Circuito integrado que centraliza el procesamiento del ordenador.
Introducido en la cuarta generación.
• FORTRAN: Primer lenguaje de programación de alto nivel, diseñado para aplicaciones
científicas.
• Apple I: Primera microcomputadora personal, lanzada en 1976 por Apple.
• Informática Cuántica: Tecnología que utiliza qubits para resolver problemas imposibles
para los ordenadores clásicos.
• Qubit: Un qubit, abreviatura de "bit cuántico", es la unidad fundamental de la información
cuántica. A diferencia de un bit clásico, que solo puede estar en uno de dos estados (0 o
1), un qubit puede existir en una superposición de ambos estados simultáneamente. Esto
se debe a los principios de la mecánica cuántica, en particular la superposición y el
entrelazamiento.

2. El Software y el Hardware.
• Software: Parte lógica del ordenador que permite interactuar con el hardware.

• Software de Aplicación: Programas diseñados para tareas específicas (e.g.,


procesadores de texto, navegadores).

1
• Software de Sistema: Programas que gestionan el hardware y proporcionan una
plataforma para otros software (e.g., sistemas operativos, antivirus).

• Software de Programación: Herramientas para crear otros programas (e.g., IDEs,


compiladores).

• Freeware: Software gratuito, pero con derechos de autor, sin posibilidad de


modificación.

• Shareware: Software de prueba limitado en tiempo o funcionalidad.

• Software Libre: Software que puede usarse, modificarse y distribuirse libremente.

• Software de Código Abierto (Open Source): Similar al software libre, pero requiere
notificación de cambios a la comunidad.

• Software Privativo: Software controlado por su propietario, con código fuente no


accesible (e.g., Microsoft Office).

• Software como Servicio (SaaS): Aplicaciones accesibles desde la nube, sin instalación
local (e.g., Google Workspace).

• Hardware: Parte física y tangible de un ordenador.

• CPU (Unidad Central de Procesamiento): Componente que ejecuta las operaciones del
ordenador. Incluye la Unidad de Control (UC) y la Unidad Aritmético-Lógica (ALU).

• Memoria RAM: Memoria volátil que almacena datos e instrucciones en uso.

• Memoria ROM: Memoria no volátil programada de fábrica.

• Placa Base: Circuito principal que conecta y organiza los componentes del ordenador.

• Disco Duro (HDD): Dispositivo magnético para almacenamiento permanente.

• Unidad de Estado Sólido (SSD): Dispositivo de almacenamiento rápido sin partes


móviles.

• Tarjeta Gráfica (GPU): Componente para procesamiento visual avanzado.

• Periféricos:

• Entrada: Dispositivos para introducir datos (e.g., teclado, ratón).

• Salida: Dispositivos para mostrar resultados (e.g., monitor, impresora).

• Mixtos: Dispositivos de entrada y salida (e.g., pantallas táctiles).

2
• Fuente de Alimentación (PSU): Convierte la energía eléctrica en voltajes adecuados
para los componentes.

3. Sistemas de Almacenamientos de Datos.


• Almacenamiento de Datos: Proceso de guardar, organizar y compartir información en
dispositivos o sistemas.

• Almacenamiento Magnético: Usa soportes magnetizados, como discos duros (HDD) y


cintas.

• Almacenamiento Óptico: Usa láser para leer y escribir datos en discos como CD, DVD y
Blu-Ray.

• Almacenamiento Electrónico (Flash): Basado en circuitos electrónicos; ejemplos: SSD,


memorias USB.

• Memoria Optane: Tecnología híbrida de Intel que combina almacenamiento y memoria


rápida.

• Almacenamiento en la Nube: Datos alojados en servidores remotos accesibles vía


Internet (e.g., Google Drive, OneDrive).

• Sistemas SAN (Storage Area Network): Redes dedicadas al almacenamiento


empresarial.

• Sistemas NAS (Network Attached Storage): Dispositivos accesibles en red para


almacenamiento compartido.

• Backup: Copias de seguridad, locales (discos físicos) o remotas (nube).

• Memoria Caché: Espacio rápido para acelerar el acceso a datos usados frecuentemente.

4. Sistemas Operativos.
• Sistema Operativo (SO): Software que gestiona el hardware y proporciona una interfaz
para interactuar con el ordenador.

• Kernel: Núcleo del sistema operativo que gestiona recursos y procesos.

• Interfaz de Usuario: Medio de interacción con el SO; puede ser gráfica (ventanas) o de
comandos (terminal).

• Sistema de Archivos: Estructura que organiza y gestiona los datos almacenados en un


dispositivo (e.g., FAT, NTFS).

3
• Tipos de SO:
1. Monousuario: Un usuario a la vez.
2. Multiusuario: Permite múltiples usuarios simultáneamente.
3. Monotarea: Ejecuta un proceso a la vez.
4. Multitarea: Gestiona múltiples procesos simultáneamente.

• Virtualización: Tecnología que permite ejecutar varios SO en una misma máquina física.

• Linux: SO libre, seguro y versátil, basado en UNIX.

• Windows: SO propietario de Microsoft, conocido por su interfaz gráfica amigable.

• MacOS: SO de Apple, optimizado para dispositivos de la marca.

• Android/iOS: SO diseñados para dispositivos móviles; Android es abierto, iOS es


propietario.

5. Seguridad Informática.
• Seguridad Informática: Protección de sistemas, redes y datos frente a ataques y
accesos no autorizados.

• Malware: Software malicioso diseñado para dañar sistemas (e.g., virus, ransomware).

• Phishing: Fraude en línea que busca obtener información personal mediante engaños.

• Antivirus: Programa que detecta y elimina software malicioso.

• Hacker: Persona que encuentra vulnerabilidades en sistemas, a veces con fines éticos.

• Cracker: Similar a un hacker, pero con intenciones maliciosas.

• Firewall: Sistema de seguridad que controla el tráfico de red, permitiendo o bloqueando


accesos según políticas predefinidas.

• Copia de Seguridad (Backup): Duplicado de datos para recuperación en caso de


pérdida.

• Dark Web: Parte oculta de Internet donde se realizan actividades ilícitas relacionadas
con ciberataques.

• Ciberseguridad Empresarial: Medidas implementadas para proteger la información y los


sistemas de una organización.

También podría gustarte