Escolar Documentos
Profissional Documentos
Cultura Documentos
Integrantes del equipo #2: Gonzlez Dorado Jennifer Guadalupe Libreros Ayestarn Luis Fernando Prez Vargas Mara Fernanda Velzquez Reyes Silvia Ayoselit
Contenido
PRIMER BLOQUE ................................................................................................................................. 5 Componentes de una computadora ............................................................................................... 5 HARDWARE. .................................................................................................................................... 6 Tarjeta madre, Motherboard, Mainboard o Placa madre (maestra). ............................................. 6 CPU o microprocesador. ................................................................................................................. 6 BIOS. ................................................................................................................................................ 6 Memoria RAM. (Random-Access Memory). ................................................................................... 6 Tarjeta o placa de video. ................................................................................................................. 6 Tarjeta o placa de sonido. ............................................................................................................... 7 Tarjeta o placa de red...................................................................................................................... 7 Disco rgido o duro. ......................................................................................................................... 7 Lectora-grabadora de DVD o CD ..................................................................................................... 7 Fuente de alimentacin o de energa. ............................................................................................ 7 Hardware, componentes externos o perifricos. ........................................................................... 7 Los perifricos se dividen en dos grandes grupos: ......................................................................... 7 Perifricos de entrada. .................................................................................................................... 8 Perifricos de salida. ....................................................................................................................... 8 Algunos perifricos de entrada son: ............................................................................................... 8 Algunos perifricos de salida son: ................................................................................................... 8 Algunos perifricos de entrada y salida son: .................................................................................. 8 SOFTWARE. ......................................................................................................................................... 9 Software de sistema. ....................................................................................................................... 9 Software de aplicacin .................................................................................................................... 9 Software de programacin.............................................................................................................. 9
Qu son: WI-FI, CD, DVD y Blu-ray? ................................................................................................ 10 WI-FI (WirelessFidelity: Fidelidad Inalmbrica). ........................................................................... 10 CD (Compact Disc: Disco Compacto) ............................................................................................. 10 DVD (Digital Versatile Disc/Disco Verstil Digital)......................................................................... 10 Blu-ray Disc. ................................................................................................................................... 10 Esc. (Escape) .................................................................................................................................. 11 Teclas de funciones (F1-F12) ......................................................................................................... 11 Bloq. Mays. .................................................................................................................................. 11 Tecla retroceso. ............................................................................................................................. 11 Insert. ............................................................................................................................................ 11 Panel indicador (Bloq. Num., Bloq. Mays., Bloq. Despl.) ............................................................ 11 Tecla inicio. .................................................................................................................................... 11 Tecla Re. Pg. ................................................................................................................................ 11 Tecla Av. Pg. ................................................................................................................................ 11 Teclas numricas. .......................................................................................................................... 11 Tecla Fin......................................................................................................................................... 12 Tecla suprimir. ............................................................................................................................... 12 Tecla Intro o Enter. ........................................................................................................................ 12 Teclas de control del cursor (4) ..................................................................................................... 12 Tecla botn secundario del mouse. ........................................................................................... 12 Alt Gr. ............................................................................................................................................ 12 Barra espaciadora. ........................................................................................................................ 12 Alt (Alterna). .................................................................................................................................. 12 Botn de inicio o Windows. ....................................................................................................... 12 Control........................................................................................................................................... 12 Tecla mayscula o shift. ................................................................................................................ 12 Tecla Tab. ...................................................................................................................................... 12 SEGUNDO BLOQUE............................................................................................................................ 14 Teclas de funcin............................................................................................................................... 14 Tipos de extensiones de archivos...................................................................................................... 16 De imagen ..................................................................................................................................... 16 Audio ............................................................................................................................................. 16 3
Video ............................................................................................................................................. 17 Texto.............................................................................................................................................. 17 De aplicaciones grficas ................................................................................................................ 17 De pginas de internet .................................................................................................................. 18 De sistema ..................................................................................................................................... 18 Ejecutables: ........................................................................................................................... 18
Archivos comprimidos ................................................................................................................... 18 REGLAMENTO DE CMPUTO ............................................................................................................ 19 LABORATORIO DE INFORMATICA...................................................................................................... 19 DISPOSICIONES GENERALES. ......................................................................................................... 19 1er Apartado. ................................................................................................................................ 19 2do. Apartado. .............................................................................................................................. 19 3er Apartado. ................................................................................................................................ 19 DISPOSICIONES PARTICULARES. .................................................................................................... 19 La parte oscura del internet oDeep Web....................................................................................... 21 Riesgos relacionados con la informacin: ............................................................................. 22 Riesgos relacionados con la comunicacin interpersonal: ................................................... 22 Riesgos relacionados con actividades de repercusin econmica: ...................................... 22 Riesgos relacionados con el funcionamiento de la red de internet: ..................................... 23 Riesgos relacionados con las adicciones: .............................................................................. 23
PRIMER BLOQUE
Componentes de una computadora
Qu es una computadora? Bsicamente una mquina cuya funcin es procesar informacin, la cual funciona mediante corriente elctrica. La informacin procesada puede ser de diferentes tipos: texto, imagen, sonido, video, nmeros, etctera. Y lo que podemos hacer con ella es: Almacenarla Organizarla Recuperarla Transmitirla Editarla Copiarla Cortarla Eliminarla
Hardware. Hardware hace referencia al conjunto de aparatos que componen al PC, a lo que se puede tocar con la mano y ver fsicamente a todos los dispositivos y elementos fsicos, internos y externos de un ordenador.
Software. Es el soporte lgico que le permite desempear las tareas que le encomendemos. En pocas palabras dirige al Hardware con instrucciones y datos a travs de diferentes tipos de programas.
HARDWARE.
Hardware, componentes internos. Son aquellos elementos fsicos que se encuentran dentro de la carcasa (caja) del CPU (Unidad Central de Proceso, tambin llamada microprocesador).
CPU o microprocesador.
Es el denominado cerebro de la computadora. En l se realizan la mayora de los clculos.
BIOS.
Es el sistema bsico de entrada y salida. Es un chip que contiene las especificaciones bsicas sobre lo que puede hacer una computadora con los dispositivos. En l se encuentra la denominada memoria ROM.
De salida
Perifricos de entrada.
Son los que transmiten datos desde el perifrico hacia la computadora.
Perifricos de salida.
Son los perifricos que reciben informacin de la computadora.
El HARDWARE por s solo no hace nada. Somos nosotros (los usuarios) quienes le damos instrucciones a travs del SOFTWARE.
SOFTWARE.
Es el soporte lgico o inmaterial (no se puede tocar) que permite a la computadora realizar las diversas tareas que le asignemos. Es lo que nos permite darle instrucciones a los dispositivos fsicos (hardware) o transmitir, procesar y organizar datos. Segn su funcin, el SOFTWARE se puede dividir en tres grandes grupos: Software de sistema Software de aplicacin Software de programacin
Software de sistema.
El Software de Sistema son todos los programas que sirven para interactuar con el sistema. Incluye muchas veces a los controladores de dispositivos y a los testware.
Software de aplicacin
El software de aplicacin son los programas diseados para facilitarnos la realizacin de tareas especficas con la computadora. Son las aplicaciones ofimticas (procesador de texto, planilla de clculos, etc.), los programas educativos, mdicos, de ingeniera y, tambin, los juegos.
Software de programacin.
El Software de programacin son las herramientas que permiten al desarrollador escribir programas utilizando diferentes alternativas y lenguajes: incluye desde los compiladores, ensambladores y editores de cdigo, hasta intrpretes grficos y entornos de desarrollo integrados. Para que una computadora sea til y cumpla un objetivo especfico se necesitan tres componentes: Hardware Software
9
Blu-ray Disc.
Es un formato de disco ptico de nueva generacin desarrollado por la BDA (Blu-ray Disc Association), empleado para video de alta definicin y con una capacidad de datos de alta densidad mayor que la del DVD. Tiene distintas capacidades segn su tipo: 25GB (capa simple), 50GB (doble capa), 1TB (32 capas). El nombre de Blu-ray es debido a que hace uso de un rayo lser de color azul con una longitud de onda de 405 nanmetros, a diferencia del lser rojo utilizado en lectores de DVD, que tiene una longitud de 650 nanmetros.
10
Esc. (Escape)
Interrumpe el proceso que se est ejecutando o anula un proceso de un programa.
Bloq. Mays.
Permite escribir en maysculas.
Tecla retroceso.
Mueve el cursor a la izquierda y borra al mismo tiempo un carcter.
Insert.
Permite insertar caracteres entre otros ya existentes.
Tecla inicio.
Traslada el cursor al principio de la lnea.
Teclas numricas.
Son los nmeros y los caracteres propios de las operaciones aritmticas: se puede utilizar como una calculadora. Para activar estas teclas se debe presionar la tecla Bloq. Nm.
11
Tecla Fin.
Mueve el cursor al final de la lnea.
Tecla suprimir.
Suprime el carcter sobre el que est situado el cursor.
Alt Gr.
Activa o selecciona el tercer comando de algunas de las teclas.
Barra espaciadora.
Inserta un espacio en blanco entre dos caracteres.
Alt (Alterna).
Realizan funciones especiales al ser tecleadas en combinacin con otras teclas.
Control.
Realizan funciones especiales al ser tecleadas en combinacin con otras teclas.
Tecla Tab.
Permite desplazar el cursor algunas posiciones a la derecha.
12
13
14
independiente Ctrl+P Ctrl+Q Ctrl+R Ctrl+S Ctrl+T Ctrl+U Ctrl+V Ctrl+W Ctrl+X Ctrl+Y Ctrl+Z F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12 Imprimir Alinear el texto a la izquierda Cerrar un documento tras guardarlo (no cierra el programa) Subrayado Centrar Abre un nuevo documento Pegar Eliminar sangras Cortar Rehacer la ltima accin Deshacer la ltima accin Ayuda Mover texto o grficos Insertar una entrada de autotexto Repetir la ltima accin Ir a Ir al siguiente panel, cuadro, marco Revisin ortogrfica Extender la seleccin del texto Detener la accin de F8;acualiza los campos seleccionados Mostrar informacin sobre teclas Pasar a la siguiente hoja, ir al campo siguiente Guardar como
15
De imagen
.jpeg: imagen comprimida con prdida de calidad .png: Ideado para sustituir al GIF aportando mayor calidad de imagen y manteniendo las transparencias, pero no lo ha conseguido debido a que pesa ms que el GIF y tampoco acepta animaciones. .gif: es un formato grafico utilizado ampliamente en Internet, tanto para imgenes como para animaciones. .tiff: es un archivo estndar para guardar imgenes de alta calidad .bmp: mapa de bits. .ico: imagen de cono.
Audio
.mp3: formato de audio digital comprimido .mid o .midi: interfaz digital de instrumentos musicales .wav: formato de audio digital, normalmente sin comprimir .wma: formato de audio digital comprimido, propiedad de Microsoft .cda: formato digital CD de audio .ogg: formato contenedor multimedia .ogm: formato contenedor multimedia .aac: formato de sonido mejorado .ac3: formato de sonido HD .flac: formato de audio comprimido sin prdidas de calidad
16
Video
.avi: formato estndar para almacenar video digital, con una excelente calidad pero con un peso elevado. .mpeg: formato estndar para la comresin de video digital. .mov: formato de video y audio desarrollado por Apple ideal para publicar videos en Internet por su razonable calidad/peso .wmv: formato de video desarrollado por Microsoft para Windows 7 o superior, ideal por su razonable calidad/precio. .rv: archivo de video en formato propietario de Real Video. Se ejecuta con Real Player.
Texto
.txt: archivo de texto plano, sin grficos. Se abre con cualquier editor de texto, incluido el Bloc de Notas, de Windows .docx: archivo de texto con estilo. Se genera y se abre con los principales procesadores de texto para Windows: Microsoft Word, WordPerfect, DisplayWrite, WordStar. .xlsx: hoja de clculo de Excel .pptx: presentacin de Power Point .pdf:este formato es de tipo compuesto (imagen vectorial, mapa de bits y texto) .wri: Procesador Write .log: Bloc de Notas
De aplicaciones grficas
.cdr: CorelDraw Grafico .cpt: Corel PhotoPaint .psd: Adobe Photoshop .cdt: Corel Draw .psp: Paint Shop Pro
17
De pginas de internet
.html: lenguaje marcado para la elaboracin de pginas web (hipertexto) .asp: tecnologa de Microsoft para pginas web generadas dinmicamente .js: archivo de texto plano que contiene scripts de Javascript .php: lenguaje de programacin diseado para el desarrollo web de contenido dinmico. .xlm: archivo Macro Excel
De sistema
.386: controlador de dispositivo virtual .cat: catlogo de seguridad .cfg: configuraciones .db: base de datos .folder: carpeta .hlp: ayuda
Ejecutables: son
Ejemplo: .exe .com
aquellos
que
se
han
sido
programados
bajo
Archivos comprimidos
.rar: archivo compactado con la aplicacin WinRAR y extrable con la misma, uno de los dos ms populares formatos de archivo compactado en la web (el otro es .zip). .zip: archivo compactado con la aplicacin WinZip y extrable con esta aplicacin. Es uno de los dos formatos de archivo de compactado ms populares. (El otro es .rar).
18
.ace: archivo compactado con la aplicacin WinAce. .arj: archivo compactado con la aplicacin WinArj.
DISPOSICIONES GENERALES.
uso y conservacin adecuados del equipo de cmputo con que cuenta la Preparatoria Regional Simn Bolvar de la Benemrita Universidad Autnoma de Puebla.
componentes que conforman una computadora personal de escritorio o porttil; CPU, y sus componentes internos, as como tambin como tambin monitor, teclado, ratn, bocinas, impresoras, scanner, reguladores de voltaje, sistemas de energa no interrumpibles (no brakes) y equipos de proyeccin de imgenes digitalizadas (Video Proyectores), con que cuenta la institucin y que estn registrados en el inventario general de bienes elaborado por el Departamento de Patrimonio Universitario.
acadmico y administrativo, estudiantes y prestadores de servicio social o prcticas profesionales, son responsabilidades del buen uso del equipo de cmputo que la institucin tiene en su haber.
DISPOSICIONES PARTICULARES.
19
Se debe hacer un uso adecuado del equipo de cmputo. Se prohbe ejecutar juego, software ajeno a la finalidad acadmica y/o cualquier tipo de software del cual no se tenga licencia.
Al trmino de la clase se debe apagar el equipo. Al trmino de la clase se debe dejar limpia (sin basura) el rea de trabajo.
Los maestros responsables de grupo y/o del Laboratorio, son los responsables en caso de que por imprudencia o negligencia se dae, se rompa, se pierda o se descomponga, el equipo y/o mobiliario.
Se prohbe la extraccin de cualquier parte o componente del equipo de cmputo, as como el cambio de ubicacin sin consentimiento de las autoridades respectivas.
La institucin, no se hace responsable de las fallas o descompostura de la conexin de aparatos externos a la misma (laptops, memorias usb, cables, etc. De propiedad de los usuarios).
Los usuarios que incurran en alguna falla contra este Reglamento estarn sujetos a una sancin, la cual depender de la gravedad de la misma.
No se permitir el uso del equipo de cmputo sin la presencia de su profesor en el horario correspondiente.
Al hacer uso de una computadora revise que en el rea de trabajo todo se encuentre en orden y en buen estado (CPU, monitor, teclado, mouse, silla, mesa, regulador, etc.). si existe algn desperfecto, notifquelo a su profesor antes de ser utilizada para que sea reportado a la persona correspondiente.
20
cualquier tipo de archivo que necesitemos enviar, podemos enviar un mismo mensaje a mucha gente al mismo tiempo solamente aadindolos a la lista de correo, entre otras cosas. Sin embargo, Pese a las infinitas posibilidades que ofrece Internet como infraestructura econmica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfaccin de nuestras necesidades y a nuestro desarrollo personal, su uso tambin conlleva riesgos que se pueden clasificar de la siguiente manera:
22
Como se puede observar, estos son los riesgos que tenemos al navegar en el Internet superficial, y unidos a estos, estn los factores que aumentan dichos peligros, como son el fcil acceso a la informacin, la fcil comunicacin interpersonal, accesibilidad permanente y anonimato; no obstante, la pequea parte dela web que conocemos slo constituye el 20% de toda esta red. Detrs de esto, se encuentra la peor cara de Internet, un mundo de contenidos privados, confidenciales y hasta ilegales, cuyos formatos, tipos de URL y cdigos no pueden ser reconocidos (no estn indexados) por navegadores y motores de bsqueda comunes, a los cuales solo se puede acceder por pginas que requieren claves o programas especficos para entrar. Todo esto se traduce al hecho de que debajo de la imagen pblica de internet corre subterrnea una red oscura cuyos mensajes, pginas, blogs y chats no se pueden rastrear. Ah conviven hackers, crackers, criptoanarquistas (personas que realizan de actos ciberespaciales que atentan en contra de la sobreana de un individuo) y ciberactivistas (personas que estudian tcnicas y tecnologas de la comunicacin, fundamentalmente redes sociales, telefona mvil y podcasts), pero tambin narcotraficantes, grupos de terroristas y pedfilos. En sus sitios se pueden adquirir productos ilegales en el mercado negro: drogas y hormonas, armas, pasaportes y tarjetas de crdito robados, fotos y videos. Sus transacciones se realizan con una moneda virtual y una regla nica: encriptar la informacin y
23
mantener el anonimato de los navegantes. As es, nos referimos a la Deep Web o Internet profundo. Generada por un flujo de transmisiones invisibles e irrastreables, la red oscura cuenta con sus propias cultura, ideologa y moneda. Hay una norma nica: el anonimato de sus navegantes y la encriptacin (conversin de un texto normal en un texto codificado de forma que las personas que no conozcan el cdigo sean incapaces de leerlo) de sus informaciones. En su seno gravitan decenas de miles de pginas imposibles de encontrar con los motores de bsqueda tradicionales . Hay muchos vendedores de sustancias prohibidas en la red oscura, a los cuales podemos encontrar desde una Wikipedia prohibida, con ofertas abundantes: mariguana, herona, cocana, LSD, opio, metanfetaminas, ketamina y otras decenas de variedades de pastillas, plantas, gotas, hormonas,
medicamentos, jeringas, inhaladores, y material para montar un laboratorio de drogas casero. Las drogas representan slo una parte del negocio. Tambin se venden rplicas de relojes de marca y joyas de origen chino, libros, material informtico, aparatos electrnicos, servicios de hackers, acceso a portales pornogrficos, ensayos, poesa y hasta comida! Los riesgos a los que nos debemos atener si decidimos a entrar a la Deep Web son: Los dos primeros son los virus y el robo de IP (nmero que identifica la computadora desde la cual estas operando) y el tercer riesgo es el FBI. Internet tiene distintos niveles, de acuerdo al conocimiento informtico y a la habilidad que el usuario tenga para desplazarse para llegar a ellos, y estos se clasifican en: Nivel 0: es donde nosotros navegamos en pginas como Google, Facebook, etc., Nivel 1: Es la superficie all se encuentran pginas de fcil acceso no aptas para menores.
24
Nivel 2: Todava no es la deep web, pero hay dominios de buscadores independientes. Nivel 3: Desde ac los dominios estn compuestos por caracteres aleatorios. En ella no hay publicidades. Se puede encontrar desde pelculas y libros que no hay en la superficie, hasta pginas con pornografa infantil, mercado de armas, drogas, etc.
Nivel 4: Se dice que el cuarto nivel est plagado de hackers que utilizan tu informacin. All se encuentran paginas donde hay documentos que se filtraron en el ltimo momento, adems expedientes sobre experimentos humanos de las ltimas dcadas.
Nivel 5: Se habla de secretos militares Solo logra acceder gente con grandes conocimientos de fsica cuntica.
Actualmente existen 8 niveles, pero slo 5 son los ms conocidos y a los que se han logrado acceder. Como se presenta, hay una infinidad de peligros que podemos encontrar en la red, por ello es que hay, en principio hacer un buen uso de Internet, adems de conocer cules son las amenazas con las que nos podemos encontrar y en qu consisten, para que despus podamos aplicar medidas precautorias que aseguren nuestra integridad fsica y psicolgica. A manera de conclusin, debemos decir que la Deep Web es un lugar de difcil acceso, que es desconocido para muchas personas por la encriptacin de su contenido, y que puede resultar ofensivo, traumatizante, terrorfico y hasta peligroso para algunos, por la gran cantidad de informacin de todo tipo que all podemos encontrar como el mercado negro, portales pornogrficos, entre otros. Por el contrario, para otros puede ser la diferencia entre la vida y la muerte, gracias al trfico de rganos que pueden utilizarse para trasplantes, o armas para defensa personal. En fin, todo lo que lleguemos a ver en Internet depender del buen o mal uso que hagamos de l, por lo que debemos de saber por qu y para qu lo utilizamos,
25
aunque claro, siendo responsables de nuestros actos para as poder aplicar nuestros conocimientos a travs de una actitud crtica y madura.
REFERENCIA BIBLIOGRFICA.
http://www.cad.com.mx/que_es_internet.htm http://www.cfnavarra.es/observatoriosi/acciones_ii_plan_si/acercate_tic/cursosonli ne_archivos/acercatealastic/18_protege/2_1.asp http://www.proceso.com.mx/?p=348354 http://www.cfnavarra.es/observatoriosi/acciones_ii_plan_si/acercate_tic/cursosonli ne_archivos/acercatealastic/18_protege/2_1.asp http://peremarques.pangea.org/habilweb.htm http://internautas21.com/mi-experiencia-entrando-a-la-deep-web/
26