GUIA DE ESTUDIO EQUIVALENCIA 4º. BACHILLERATO EN CIENCIAS Y LETRAS TECNOLOGIA DE LA INFORMACION Y COMUNICACION HARDWARE Y SOFTWARE HARDWARE Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario • • El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón. El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc. Placa Base o Placa Madre Los componentes Hardware más importantes de la computadora y esenciales para su funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc., además de comunicarlos entre sí. 2 Grupos de Hardware Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden: • • • • • • • • • Dispositivos de Entrada Chipset (Circuito Integrado Auxiliar) Unidad Central de Procesamiento (CPU) Unidad de Control Unidad Aritmético-Lógica Unidad de Almacenamiento Memoria Principal o Primaria (RAM – ROM) Memoria Secundaria o Auxiliar (Disco Duro, Flexible, etc.) Dispositivos de Salida Dispositivos de Entrada: Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros. Chipset (Circuito Integrado Auxiliar): El Chipset o Circuito Integrado Auxiliar es la médula espinal de la computadora, integrado en la placa base, hace posible que esta funcione como eje del sistema permitiendo el tráfico de información entre el microprocesador (CPU) y el resto de componentes de la placa base, interconectándolos a través de diversos buses. Unidad Central de Procesamiento (CPU): La CPU (Central Processing Unit o Unidad Central de Procesamiento) puede estar compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y procesar datos, es en definitiva el cerebro del sistema de la computadora. Además, la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz (unidad de medida de la velocidad de procesamiento). Se divide en varios registros: Unidad de Control: La Unidad de Control es la encargada de controlar que las instrucciones se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que después serán ejecutadas en la unidad de proceso. Unidad Aritmético-Lógica: La Unidad Aritmético-Lógica es la unidad de proceso donde se lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas. Unidad de Almacenamiento: La Unidad de Almacenamiento o Memoria guarda todos los datos que son procesados en la computadora y se divide en Memoria Principal y Memoria Secundaria o Auxiliar. Memoria Principal o Primaria (RAM – ROM): En la Memoria Principal o Primaria de la computadora se encuentran las memorias RAM, ROM y CACHÉ. La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un circuito integrado o chip que almacena los programas, datos y resultados ejecutados por la computadora y de forma temporal, pues su contenido se pierde cuando esta se apaga. La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de arranque o inicio del sistema y a su configuración. La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es más que una copia de acceso rápido de la memoria principal almacenada en los módulos de RAM. Memoria Secundaria (Disco Duro, Disco Flexibles, etc.): La Memoria Secundaria (también llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro, o extraíble como los discos flexibles (disquetes), CDs, DVDs, etc. Dispositivos de Salida: Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces, etc. Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así como módems, faxes, USBs, o tarjetas de red. SOFTWARE El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas. El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en: • • • Software de Sistema Software de Aplicación Software de Programación Software de Sistema Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas. El Software de Sistema se divide en: • • • Sistema Operativo Controladores de Dispositivos Programas Utilitarios Sistema operativo: El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento. Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte. 4 1. Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario. 2. Administración de recursos: Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida. 3. Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de datos y de programas. 4. Administración de tareas: Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas. 5. Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software. Controladores de Dispositivos: Los Controladores de Dispositivos son programas que permiten a otros programas de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware. Programas Utilitarios: Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo. Software de Aplicación El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc. Software de Programación El Software de Programación es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación. SISTEMA OPERATIVO Un Sistema operativo (SO) es un programa informático que actúa de interfaz entre los dispositivos de hardware y el usuario. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de recursos de un computador. Actúa como estación para las aplicaciones que se ejecutan en la máquina. Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones GNU/Linux. Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones tener que tratar con éstos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar, ya que gracias a éstos, se permite controlarlos (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.) MANIPULACIÓN DE ARCHIVOS Y CARPETAS Las principales características que identifican un archivo o una carpeta son: • • • Su nombre y ubicación en la jerarquía de carpetas. Sus permisos de propietario (propiedades). Si está o no enlazado a otro archivo. Un archivo enlazado es una representación de otro archivo. Los archivos enlazados hacen que un archivo parezca existir en dos o más carpetas. Para crear un nuevo archivo o carpeta 1. Elija Archivo nuevo o Carpeta nueva en el menú Archivo. 2. Escriba el nombre en el campo Archivo nuevo o Carpeta nueva. 3. Haga clic en Aceptar o pulse Intro. Para cerrar el cuadro de diálogo Archivo nuevo o Carpeta nueva sin crear un nuevo archivo o carpeta, haga clic en Cancelar o pulse Esc. Hay otras dos formas de crear objetos: o o Copiar un objeto y después cambiar el nombre de la copia. Crear un archivo nuevo dentro de una aplicación. Para trasladar archivos o carpetas (ratón) 1. Haga visibles las carpetas de origen y destino: abra una vista del Gestor de archivos del contenido de la carpeta de destino o el icono de la carpeta de destino cerrada. 2. Seleccione el archivo o carpeta que desea mover y arrástrelos hasta la carpeta de destino. Si mueve una carpeta, se mueve toda la carpeta y su contenido. Para trasladar archivos o carpetas (teclado) 1. Utilice las teclas Tabulador y de flecha para desplazar el enfoque archivo o carpeta que desea mover. 2. Pulse la Barra espaciadora para seleccionar el objeto. 3. Elija Mover a desde el menú Seleccionada. 4. Escriba un nombre en el campo de texto Carpeta de destino. 5. Haga clic en Aceptar o pulse Intro. Si mueve una carpeta, se mueve toda la carpeta y su contenido. Para copiar archivos o carpetas (ratón) 1. Haga visibles las carpetas de origen y destino: Abra una vista del Gestor de archivos del contenido de la carpeta de destino o el icono de la carpeta de destino cerrada. 2. Seleccione un archivo o carpeta que desee copiar. 3. Mantenga pulsada la tecla Control. 4. Arrastre el archivo o carpeta y suéltelo en la carpeta de destino. 6 Asegúrese de liberar el botón del ratón antes de liberar la tecla Control. De lo contrario, moverá el archivo o carpeta en lugar de copiarlo. Para copiar archivos o carpetas (teclado) 1. 2. 3. 4. Seleccione el icono. Elija Copiar en el menú Seleccionada. Escriba un nombre en el campo de texto Carpeta de destino. Haga clic en Aceptar o pulse Intro. Para cerrar el cuadro de diálogo Copiar archivo sin copiar un archivo, haga clic en Cancelar o pulse Esc. SEGURIDAD INFORMÁTICA La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: • • • • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser elegible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. • Conceptos • • • • • • • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Cuando no se tiene alguna aplicación informática como antivirus y/o similares para proteger el equipo. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Una persona no autorizada podría: Clasificar y desclasificar los datos, filtrar información, Alterar la información, borrar la información, usurpar datos, hojear información clasificada. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralización. Estos fenómenos pueden ser causados por: • • • • • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Existen 2 tipos de amenazas: • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. • 8 Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. PROCESADOR DE TEXTO Un procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil que ésta. Funciones: Los procesadores de textos brindan una amplia gama de funcionalidades, ya sea tipográficas, idiomáticas u organizativas con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto. Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados documentos, así como impresos a través de diferentes medios. Los procesadores de texto también incorporan desde hace algunos años correctores de ortografía y gramática, así como diccionarios multilingües y de sinónimos que facilitan en gran medida la labor de redacción. PLANILLAS DE CÁLCULO El uso de las planillas de cálculo es de gran utilidad para el manejo de grandes cantidades de datos que queremos procesar rápidamente para convertirla en información útil, generando a partir de ellos gráficos, cuadros detallados o resumidos por cualquiera de las columnas componentes de la información. También podemos cruzar esta información con otra contenida en otras planillas de tal forma de incrementar su importancia. Existen muchos softwares de planillas de cálculos, dentro de las más conocidas tenemos al Excel de Microsoft y otra muy usada es la del OpenOffice. TECNOLOGÍA Y ÉTICA Teléfonos celulares, computadores personales, Internet, banda ancha, televisión por cable, video conferencias, mundo globalizado, páginas Web, Chat, Web 2.0, WiFi, WiTv. etc., son términos a los cuales nos hemos ido habituando con mayor o menor resistencia, constituyéndose, en una nueva forma de servicio básico que estamos dispuestos a pagar. La tecnología se ha desarrollado con propósitos que hasta ahora aparecen como buenos o beneficiosos para la humanidad, sin embargo, que su uso siempre tenga un propósito noble, pues también puede ser usada con fines egoístas que muchas veces vulneran los derechos de otros. En definitiva, nos movemos en los umbrales de lo permitido y lo moralmente aceptable, pero no es que falle en este punto la tecnología sino que quien la usa y abusa de sus posibilidades. para un mejor uso de la tecnología que se ha desarrollado, se han creado leyes que permitan regular aspectos como la protección de la vida privada, y esto lleva a analizar los puntos clave para identificar si lo que se hace con el uso de la tecnología está de acuerdo a la manera correcta de conducirse en las acciones. Los cambios son factores importantes en el desarrollo y progreso de los países, pero no se deben de descuidar los aspectos que se utilizan para la formación de las personas basadas en principios y valores. Se debe de tener un enfoque en las nuevas generaciones quienes tienen el desarrollo y el uso de la tecnología en sus manos. Es importante tener en cuenta que en el uso de la tecnología deben de estar incluidos los valores que serán útiles para que cada persona pueda tener un desarrollo completo. Se deben de utilizar técnicas en las cuales la tecnología sea utilizada para la transmisión de valores éticos para que cada persona sea capaz de discernir entre las opciones en el momento de la utilización de los recursos tecnológicos, y tomar las opciones que le ayudarán a ser mejores personas. 10