You are on page 1of 30

CONCEPTOS ESPECIALES DE INFORMATICA

El MSCONFIG

permite configurar el sistema y especialmente el inicio del sistema


operativo. MSConfig es un programa que viene en todos los
Windows desde 1995 exceptuando Windows 2000.
CONCEPTOS ESPECIALES DE INFORMATICA

El MSCONFIG
CONCEPTOS ESPECIALES DE INFORMATICA

son elementos materiales del equipo, que permiten que el sistema se


Los puertos comunique con los elementos exteriores. En otras palabras, permiten
el intercambio de datos, de aquí el nombre interfaz de entrada/salida
(también conocida como interfaz de E/S).
CONCEPTOS ESPECIALES DE INFORMATICA

Puerto serie
también llamados RS-232, (por el nombre del estándar al que hacen
referencia) o puertos COM.
El término serial se refiere a los datos enviados mediante un solo
hilo: los bits se envían uno detrás del otro

Los puertos seriales, por lo general, están integrados a la placa


madre, motivo por el cual los conectores que se hallan detrás de la
carcasa y se encuentran conectados a la placa madre mediante un
cable, pueden utilizarse para conectar un elemento exterior.
CONCEPTOS ESPECIALES DE INFORMATICA

Puerto paralelo
también llamados LPT.
El término paralelo se refiere a los datos que son enviados en
forma simultánea por varios canales (hilos)

se utilizan para conectar impresoras, scanner y en algunos casos


hasta dos PCs. Ahora son reemplazados por los puertos USB.
CONCEPTOS ESPECIALES DE INFORMATICA

Puertos PS/2

Sencillamente son puertos paralelos que se utilizan para


conectar pequeños periféricos a la PC. El mismo consta por lo
general de 6 pines o conectores. La placa base tiene el conector
hembra. En las placas de hoy en día se pueden distinguir el
teclado del Mouse por sus colores, siendo el teclado (por lo
general) el de color violeta y el Mouse el de color verde.
CONCEPTOS ESPECIALES DE INFORMATICA

Puertos USB
Permite conectar periféricos sin tener que abrir la máquina para
instalarle hardware, basta con conectarlo en la parte posterior
de la PC. Además se pueden conectar en el cualquier periférico
que sea compatible sin necesidad de reiniciar la computadora ni
configurar el sistema.
El USB es la tecnología preferida para la mayoría de los teclados,
Mouse y otros dispositivos de entrada de información de banda
estrecha. El USB también está muy extendido en cámaras
fotográficas digitales, impresoras, escáneres, módems, joysticks
y similares.
CONCEPTOS ESPECIALES DE INFORMATICA

Puerto RJ11
Es un puerto utilizado en los sistemas telefónicos y es el que se
utiliza para conectar el MODEM a la línea telefónica de manera que
las computadoras puedan tener acceso a Internet. Tiene forma de
cubo, y consta de cuatro cables de los cuales se utilizan solo dos
para las conexiones telefónicas.
CONCEPTOS ESPECIALES DE INFORMATICA

Puerto RJ45

Estas se utilizan comúnmente en las redes de computadoras, sus


siglas corresponden a "Registered Jack" o "Clavija Registrada",
que a su vez es parte del código de regulaciones de Estados
Unidos. Este conector se utiliza en la mayoría de las tarjetas de
Ethernet (tarjetas de red) y va en los extremos de un cable UTP
nivel 5.
CONCEPTOS ESPECIALES DE INFORMATICA

Puerto VGA

Este puerto es utilizado para los monitores. Este es de


forma rectangular, con un recubrimiento plástico para aislar
las partes y se ubica en la parte posterior de los monitores y
en la parte trasera del PC, cerca del puerto de S-video.
CONCEPTOS ESPECIALES DE INFORMATICA

Puertos PS/2

Es un tipo de conector eléctrico común el cual sirve de


medio para trasmitir audio y video. Por su concepción
presente un problema... cada señal necesita de un
cable propio para poder transitar. Su uso se extiende
desde las computadoras hasta los equipos de sonido,
etc. Dentro de la PC, este se ubica en la parte
posterior, en la tarjeta de sonido.
CONCEPTOS ESPECIALES DE INFORMATICA

Todos los
puertos
CONCEPTOS ESPECIALES DE INFORMATICA

Software
Se conoce como software al equipamiento lógico o soporte lógico
de un sistema informático, comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que
son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las
aplicaciones informáticas, tales como el procesador de texto, que
permite al usuario realizar todas las tareas concernientes a la
edición de textos; el software de sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los programas
funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz con el usuario.
CONCEPTOS ESPECIALES DE INFORMATICA

Hardware
El término hardware se refiere a todas las partes tangibles de un
sistema informático; sus componentes son: eléctricos, electrónicos,
electromecánicos y mecánicos. Son cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es
llamado software.

Un sistema informático se compone de una unidad central de


procesamiento (UCP/CPU), encargada de procesar los datos, uno o
varios periféricos de entrada, los que permiten el ingreso de la
información y uno o varios periféricos de salida, los que posibilitan
dar salida (normalmente en forma visual o auditiva) a los datos
procesados.
CONCEPTOS ESPECIALES DE INFORMATICA

Extensiones
Extensión Corresponde a
comunes de
archivos .bat Archivo por lotes de MS-DOS
.com Aplicación de MS-DOS
.dll Librería, extensión de aplicación
.drv Controlador de dispositivo (driver)
.exe Archivo ejecutable
.bmp Mapa de bits (creado por Paint)
.tmp Archivo temporal
.xls/.xlsx Planilla de cálculo de MS-Office v.97/2003 y 2007/10
CONCEPTOS ESPECIALES DE INFORMATICA

Extensiones
Extensión Corresponde a
comunes de
archivos .xlsm Plla de cálculo Excel para macros v. 2007/10
.doc/docx Procesador de texto Word v.97/2003 y 2007/10
.docm Procesador de texto Word para macros v.2007/10
.ppt/pptx PowerPoint v.97/2003 y 2007/10
.pptm PowerPoint para macros v.2007/10
.mdb/mdbx Base de Datos Access v.97/2003 y 2007/10
.mdbm Base de Datos Access para macros v.2007/10
.ods Plla de cálculo OpenOffice o Libre Office

.odt Procesador de texto OpenOffice o Libre Office

.odp Presentaciones OpenOffice o Libre Office

.odb Base de Datos OpenOffice o Libre Office


CONCEPTOS ESPECIALES DE INFORMATICA

Extensiones
Extensión Corresponde a
comunes de
archivos .jpeg Archivo de imágenes comprimidas
.gif / .png Archivo de imágenes
.wav / .mp3 Archivos de sonido
.wma Música comprimida (Windows)
.avi Archivos de video
.vob Video DVD
.mpg Video o CD
.tmp Archivo temporal
.txt Archivo de texto sin formato

.pdf Archivo de texto digital portable

.zip Archivo comprimido con WinZip

.rar Archivo comprimido con WinRar


CONCEPTOS ESPECIALES DE INFORMATICA

Qué es la BIOS

El sistema Básico de entrada/salida Basic Input-Output System


(BIOS) es un software que localiza y carga el sistema operativo en
la memoria RAM.; es un software muy básico instalado en la placa
base que permite que ésta cumpla su cometido. Proporciona la
comunicación de bajo nivel, el funcionamiento y configuración del
hardware del sistema que, como mínimo, maneja el teclado y
proporciona salida básica (emitiendo pitidos normalizados por el
altavoz de la computadora si se producen fallos) durante el
arranque.
Se puede acceder con teclas como F8, F2 o Suprimir
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es un
FIREWALL

Un firewall o cortafuegos es un programa que se instala


en una PC con el fin de mejorar la seguridad de ese
equipo. Su funcionamiento consiste en crear una barrera
entre el PC y la red a la que se conecta el PC (por ejemplo
Internet), de esta manera todo el tráfico que se produce
entre la red y el PC es autorizado o denegado por el
firewall. De esta manera se evita que los intrusos puedan
acceder a la información que tenemos en nuestro PC.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es un
ANTIVIRUS
Un antivirus es un programa encargado de detectar y eliminar los
posibles virus y programas maliciosos que pueden colarse en la PC.
Un antivirus contiene una lista con una serie de archivos que están
considerados como archivos maliciosos o sospechosos de virus. El
funcionamiento básico de un antivirus consiste en comparar esos
archivos que él contiene en una lista con los archivos que están
instalados en la PC. Si coinciden algún archivo muestra un mensaje
como que ha encontrado un virus. Estas listas de archivos del
antivirus deben estar actualizadas para que nuevos virus no entren
en nuestro equipo.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es un
VIRUS
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la PC, sin el permiso o el conocimiento del
usuario. Son programas que se replican y ejecutan por sí mismos.
Habitualmente reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en la PC ordenador,
aunque también existen otros más benignos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse, replicándose, pero algunos contienen además una
carga dañina con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es un
ANTIVIRUS
Los métodos de contagios de virus más comunes son:
1) Mensajes que dicen ejecute esto y gana un premio (ya
sea por correo o en paginas de Internet)
Discos duros portátiles, pen drive, disquetes, cds,… que
están infectados.
2) Instalación de programas piratas o de baja calidad que
puedan contener archivos infectados.
3) Simulación de ventanas emergentes en páginas de
Internet que dicen que has ganado un premio y que
pulses en esa ventana para verlo.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es un
SPYWARE
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
A diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es el
SPAM
Se define como SPAM a los mensajes no solicitados, habitualmente
de tipo publicitario, enviados en forma masiva. La vía más utilizada
es la basada en el correo electrónico. Algunas de las características
más comunes que presentan este tipo de mensajes de correo
electrónico son:
1. La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
2. El mensaje no suele tener dirección de respuesta.
3. Presentan un asunto llamativo.
4. El contenido es publicitario: anuncios de sitios web, fórmulas
para ganar dinero fácilmente, productos milagro, ofertas
inmobiliarias, o simplemente listados de productos en venta en
promoción.
5. La mayor parte del SPAM está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el SPAM en
castellano.
CONCEPTOS ESPECIALES DE INFORMATICA

Memoria RAM
y ROM
La memoria RAM se utiliza como memoria de trabajo
para el sistema operativo, los programas y la mayoría
del software. Es allí donde se cargan todas las
instrucciones que ejecutan la PC y otras unidades de
cómputo.

La memoria de solo lectura ROM, es un medio de


almacenamiento utilizado en PC ‘s y dispositivos
electrónicos, que permite solo la lectura de la
información y no su escritura, independientemente de
la presencia o no de una fuente de energía.
CONCEPTOS ESPECIALES DE INFORMATICA

Breve glosario
Palabra Descripción

POST Power On Self Test, el test que realiza la BIOS del ordenador a los dispositivos al arrancar.

En un principio la sigla de Complementary Metal Oxide Semiconductor (semiconductor de óxido


metálico complementario) -- la tecnología de semiconductores que se utiliza en muchos circuitos
CMOS
integrados. Ahora con frecuencia designa al hardware de bajo nivel que contiene la configuración del
BIOS y el reloj por hardware de la computadora.

Es el acrónimo inglés de (Master Boot Record) o Registro Maestro de Arranque. Es el primer registro del
MBR disco duro, el cual contiene un programa ejecutable y una tabla donde están definidas las particiones
del disco duro.

Partición del El segmento del espacio de almacenamiento de una unidad de disco que puede accederse como si
disco duro fuese un disco entero.

Pequeño programa cuya función es controlar el funcionamiento de un dispositivo del ordenador bajo
Driver
un determinado sistema operativo.
Autentificació
Proceso de verificar la identidad de una persona.
n

La tecnología Plug and Play (PnP) permite a los usuarios añadir nuevas posibilidades insertando tarjetas
adicionales, sin preocuparse de complicados problemas de configuración del sistema. La combinación
Plug and Play de un sistema diseñado para PnP y tarjetas PnP permite la configuración automática de dichas tarjetas.
Gracias al PnP, los usuarios pueden adoptar rápidamente las nuevas tecnologías que de otra forma
hubieran rechazado debido a la complejidad de su configuración.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es HTTP y La principal diferencia entre FTP y HTTP es:


FTP 1. FTP es que es una vía de doble sentido sistema - que puede
ser utilizado para copiar o mover archivos de un servidor a
un ordenador cliente, así como cargar o transferir archivos
de un cliente a un servidor.
2. HTTP, por otra parte, es estrictamente en un solo sentido:
"transferir" el texto, las imágenes y otros datos (en la
formulación en una página web) desde el "servidor" a un
equipo cliente que utiliza un navegador web para consultar
los datos.

Otro punto a tener en cuenta es que la transferencia de archivos


por FTP significa exactamente eso: los archivos son
automáticamente copiado o movido desde un servidor de
archivos a un cliente disco duro del ordenador, y viceversa. Por
otra parte, los archivos de una transferencia HTTP son vistos y
pueden "desaparecer" cuando el navegador está apagado a
menos que el usuario ejecuta los comandos para mover los
datos a la memoria de la PC.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es HTTPS Hypertext Transfer Protocol Secure (ó HTTPS) es una


combinación del protocolo HTTP y protocolos criptográficos. Se
emplea para lograr conexiones más seguras en la WWW,
generalmente para transacciones de pagos o cada vez que se
intercambie información sensible (por ejemplo, claves) en
internet.

De esta manera la información sensible, en el caso de ser


interceptada por un ajeno, estará cifrada.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es WWW Es un conjunto de servicios basados en hipermedios, ofrecidos


en todo el mundo a través de Internet, se lo llama WWW (World
Wide Web - Telaraña de Cobertura Mundial). No existe un
centro que administre esta red de información, sino más bien
está constituida por muchos servicios distintos que se conectan
entre sí a través de referencias en los distintos documentos, por
ejemplo, un documento contenido en un computador en
Canadá, puede tener referencias a otro documento en Japón, o
a un archivo en Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedios nos referimos a información que
puede presentarse utilizando distintos medios, como
documentación ejecutable, de texto, gráficos, audio, vídeo,
animación o imagen.

Se desarrolló en el CERN (el Laboratorio Europeo de Física de


Partículas).
Cuando una persona ingresa al WWW lo hace mediante un
programa "examinador" en general llamado Browser o
Navegador, y a partir de ése momento él esta en el Web.
CONCEPTOS ESPECIALES DE INFORMATICA

Qué es TELNET
El término TELNET se refiere a la conexión remota a un
ordenador, esto es posible en Internet gracias al TELNET
Protocol. Es habitual usar la expresión "hacer un TELNET", con
ello estamos expresando que vamos a realizar una conexión en
modo terminal remoto con una máquina en la que estamos
autorizados. Sin embargo, muchas máquinas permiten que les
hagamos un TELNET como invitados para que podamos acceder
a la información pública de la que disponen, y para lo cual no
necesitamos autorización.

You might also like