informacion de las tic

26

Upload: maria-mayorga

Post on 03-Jul-2015

155 views

Category:

Education


2 download

DESCRIPTION

Desarrollado por Ing. María de los Angeles Mayorga Alvarez, M.Sc.

TRANSCRIPT

Page 1: INFORMACION DE LAS TIC
Page 2: INFORMACION DE LAS TIC
Page 3: INFORMACION DE LAS TIC

● IBM lanzó al mercado su primer PC en 1981. Utilizaba software denominado DOS (sistema operativo de disco) para controlar el equipo. Si bien este equipo no utilizaba la mejor tecnología ni la tecnología más reciente que había disponible, fue importante porque demostró que el equipo personal era algo más que una moda; estaba llamado a ser una parte importante de todas las empresas.

Page 4: INFORMACION DE LAS TIC

En 1975, en una reunión del IEEE (Institue of Electrical and Electronic Engineering), justo despues de comprobar el resultado de su predicción, Moore pensó que el ritmo se ralentizaría, y decidió modificar el tiempo de duplicación, fijándolo en 2 años.En los años 80, las resistencias se dejaron de contabilizar en el número de componentes, y la Ley de Moore se comenzó a conocer como la duplicación del número de transistores en un chip cada 18 meses. Lo curioso del caso es que Moore nunca dijo 18 meses. Fueron sus compañeros en Intel quienes introdujeron esa cifra, al tener en cuenta que además del número de transistores, se aumentaba la frecuencia de reloj.

Al inicio de los 90, se entendía por Ley de Moore el duplicar la potencia de un microprocesador cada 18 meses.

Page 5: INFORMACION DE LAS TIC

Facilitar a los estudiantes la tecnología accesible permite personalizar el aprendizaje

La tecnología accesible es la tecnología informática que permite a los individuos ajustar sus equipos informáticos a sus necesidades visuales, auditivas, de movilidad, cognitivas y del lenguaje.

Microsoft apoya una educación personalizada mediante el uso de tecnología accesible para todos los estudiantes, independientemente de su habilidad. Para aquellos educadores que empiezan a trabajar con la accesibilidad y con estudiantes con alguna discapacidad, la tarea puede ser abrumadora

Page 6: INFORMACION DE LAS TIC

Un Administrador de sistemas es aquel profesional que tiene la responsabilidad de ejecutar, mantener, operar y asegurar el correcto funcionamiento de un sistema informático y/o una red de cómputo. El administrador de sistemas por lo general ha cursado un programa de estudio en el que se incluyen áreas del conocimiento en la ingeniería del software, además de gestión de redes y telecomunicaciones. Los administradores de sistemas son por lo regular miembros del departamento de tecnologías de información, electrónica o ingeniería de telecomunicaciones.Las responsabilidades de un Administrador de sistemas son muy amplias y varían enormemente de una organización a otra.

Page 7: INFORMACION DE LAS TIC

En el campo de la EDUCACION , la tecnología ha pasado a ser el principal factor de productividad y el instrumento imprescindible para el desarrollo del Proceso Enseñanza – Aprendizaje por las diferentes herramientas que se pueden utilizar para interactuar con los alumnos

En el área ADMINISTRATIV A, Los cambios tecnológicos también están afectando a la organización de trabajo, como consecuencia de las nuevas formas de relación laboral -trabajo en casa, teletrabajo

Page 8: INFORMACION DE LAS TIC

La memoria ram es la memoria principal de la pc, cuando estamos trabajando en la pc la memoria guardo esto, pero de manera TEMPORAL, ademas es la que se encarga de dar velocidad a la compu, mientras que el disco duro es la unidad central de almacenamiento, todo lo que tienes guardado en tu pc esta guardado en el disco duro.

Page 9: INFORMACION DE LAS TIC

El separador o splitterHardware ADSLModem ADSL.Router inalámbrico

● ¿Qué hardware se necesita para una conexión por cable?

● Para acceder a esta tecnología se debe contar con: ● Cable ● Un proveedor de servicios por cable ● Un cable módem

Page 10: INFORMACION DE LAS TIC

● Estos son mis tips para navegar seguro, tanto para la máquina, como para nosotros y nuestra familia.

1) Tener un buen antivirus y un antispy, con la opción de "Actualizaciones automáticas" activada, bajado sólo de sitio seguro o comprado. Instalar CCleaner para hacer limpieza regularmente de cookies, historiales y demás almanecenados inútiles. Hacer análisis completo del computador regularmente. (Yo tengo Nod32 y SuperAntispy).2) No continuar navegando ante alertas de seguridad.3) Disponer de filtros para menores de edad.4) No divulgar contraseñas y cambiarlas cada tanto.5) Nunca dar datos personales a desconocidos o en páginas no fiables. No difundir sin necesidad circunstancias familiares, dirección, cuentas bancarias, etc. Evitar contactar o responder en chat a invitaciones de desconocidos. NO ACEPTAR CITAS o encuentros de ningún tipo con desconocidos -aún siendo adulto sugiero se tomen las entrevistas en lugar público y concurrido; si es por una transacción comercial, asegurarse de la seriedad del intercambio.6) No fingir ser adulto si se es menor de edad.7) Usar navegadores seguros como Google Chrome, Firefox o Mozila; Windows tiene rookits -robots- en su navegador y todos sus programas para monitorear información de quienes los usan. Desactivar actualizaciones automáticas de Windows! Incluso su "Sistema de Seguridad", para eso tendrás el propio instalado.8) Es sabido que descargas de emoticones, música y páginas pornográficas están plagadas de malware. Prestar atención o evitarlas!9) Personalmente no subo fotos en mis perfiles públicos y uso seudónimo.10) Si se usa computador ajeno, compartido o de ciber, siempre recordar CERRAR SESIÓN al finalizar.

Page 11: INFORMACION DE LAS TIC

La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que la usada para acceso a servicios bancarios).Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos puede ser cada X meses).

Page 12: INFORMACION DE LAS TIC

Se debe evitar: La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra información personal fácil de averiguar (cumpleaños, nombres de hijos, conyuges, ...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden alfabético o numérico (123456, abcde, etc.) No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca electrónica, por ejemplo. Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo “campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en un diccionario y/o palabras de uso común. No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la mesa escrita en papel, etc…).

Page 13: INFORMACION DE LAS TIC

Se debe evitar: No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la mesa escrita en papel, etc…). No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información. No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.

Page 14: INFORMACION DE LAS TIC

Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.

Page 15: INFORMACION DE LAS TIC

Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.). Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías. Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/, http://www.deltaasesores.com/recu/RECVirus.html, etc).

Page 16: INFORMACION DE LAS TIC

Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si usted usa Internet Explorer, escoja [Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su aplicación. En Word, Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”.

Page 17: INFORMACION DE LAS TIC

Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías. No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo. Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos del computador. Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.

Page 18: INFORMACION DE LAS TIC

Es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager».

Se requiere para IBM porque toda plataforma requiere trabajar bajo un sistema operativo

Page 19: INFORMACION DE LAS TIC

En una aplicación de escritorio normalmente no iniciamos sesión por cada aplicación que usemos, sólo se inicia sesión una vez cuando prendemos el sistema operativo, asumiendo que vamos a abrir una aplicación para ver nuestra lista de tareas:El usuario carga la aplicación. La aplicación (el código), se conecta a la base de datos y recupera la información del usuario. La aplicación muestra al usuario la información solicitada.

Page 20: INFORMACION DE LAS TIC

En una aplicación de escritorio normalmente no iniciamos sesión por cada aplicación que usemos, sólo se inicia sesión una vez cuando prendemos el sistema operativo, asumiendo que vamos a abrir una aplicación para ver nuestra lista de tareas:El usuario carga la aplicación. La aplicación (el código), se conecta a la base de datos y recupera la información del usuario. La aplicación muestra al usuario la información solicitada.

Page 21: INFORMACION DE LAS TIC

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

Page 22: INFORMACION DE LAS TIC

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

Page 23: INFORMACION DE LAS TIC

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

Page 24: INFORMACION DE LAS TIC

El navegador es el programa que conoce el lenguaje de la World Wide Web, por una parte se sabe comunicar con los servidores para pedir los archivos que el usuario solicita (los protocolos), y por otro entiende el código de la página Web para presentar el contenido al usuario (HTML, CSS...).

Los Navegador es que se utilizo son: Internet Explorer, Mozilla Firefox,

Page 25: INFORMACION DE LAS TIC

2\" 4GB, 250GB, DVD-RW con sus respectivos maletines, de marca: HP

Page 26: INFORMACION DE LAS TIC