Instituto Universitario de Tecnología
Antonio José de Sucre
Extensión Guayana
Puerto Ordaz – Estado Bolívar
Turismo mención hotelería
Alumna:
Isamar Issa
C.I. 30.212.160
09 de febrero de 2022
Como se sabe, el hombre primitivo no contaba con ningún medio para realizar
cálculos y operaciones, se dice por ejemplo que para contar los frutos que
recolectaba usaba pajillas o piedras, siempre fue una necesidad para el ser humano
el tener conocimiento de cuánto alimento tenía y cuánto estaba utilizando, porque
de esa manera sabría si va a poder sobrevivir los duros inviernos de aquella época,
en la cual el comercio era nulo, luego fue avanzando hasta que se comenzaron a
realizar trueques entre una y otra tribu, a medida que el trueque avanzó y la
sociedad también es cuando aparece el dinero y por ello la necesidad de un
instrumento que pueda dar cálculos exactos de lo que se obtenía.
El desarrollo de las computadoras fue acelerado. Su uso se inició en el campo de
la ciencia, pasó al empresarial, en menos de 50 años invadió la vida cotidiana y
hoy en día es prácticamente necesaria en cualquier hogar.
Las de primera generación eran máquinas que ocupaban habitaciones enteras. Los
datos y programas se almacenaban en un tambor magnético giratorio. Los datos se
cargaban por medio de tarjetas perforadas y eran procesados por bulbos, tubos de
vidrios que contenían circuitos eléctricos y que generaban mucho calor.
En las de segunda generación, los transistores remplazaron a los bulbos. Las
computadoras eran más pequeñas, rápidas, versátiles, duraderas y económicas.
Los datos se almacenaban en discos magnéticos. Se mejoró el software facilitando
su programación y utilización. Se difundió el uso en empresas.
En las máquinas de tercera generación se utilizaron circuitos integrados que
permitían tener cientos de transistores en un pequeño espacio. Las computadoras
se hicieron más pequeñas, poderosas y eficientes, y aparecieron programas más
flexibles.
En las de cuarta generación se generalizó el microchip. Esto dio lugar a las
máquinas de menor tamaño y costo, cada vez más poderosas. Nacieron las
computadoras personales, la primera fue la "APPLE I" desarrollada en 1976. En
1981 la empresa IBM lanzó su PC con una arquitectura abierta que permitía
integrar componentes de otros fabricantes.
En la quinta generación se desarrolló el uso en paralelo de varios
microprocesadores en forma simultánea aumentando la capacidad de
procesamiento, también mejoró la interacción con la máquina mediante la interfaz
gráfica y aparecieron los primeros juegos de realidad virtual y las computadoras
portátiles
Con el auge de las computadoras surgieron ideas para manejar los procesos que
utilizamos en la vida diaria en nuestras organizaciones; esta idea fue llevarlas a las
computadoras, es decir, que la computadora realice actividades por nosotros, y
que a su vez almacene los datos y poder recuperarlos. Así empezaron a darse los
sistemas de información, programas de rutinas de nuestros procesos traducidos a
un lenguaje de computadora para hacer que esta trabaje por nosotros, esto, se ha
convertido en una herramienta poderosa hoy en día.
Hay sistemas en muchas actividades cotidianas, supermercados, bancos,
hospitales, gobierno, instituciones, hay agendas electrónicas, organizadores, en los
videojuegos que son sistemas de un solo propósito pero a fin de cuenta son
sistemas y llevan un proceso para su creación, el cual es llamado análisis y diseño
de sistemas.
Hablando acerca de los medios de transmisión de datos, estos permiten establecer
un puente entre la fuente de datos y el destino. Un medio de transmisión de datos
es el dispositivo que se encarga de hacer el enlace eléctrico u óptico entre el
receptor y el transmisor, para así ubicarse como el puente de la unión establecida
entre la fuente y el destino, estos pueden ser un cable coaxial, un par de alambres
y si se quiere el aire como tal. Ahora bien, sin que importe el tipo, cada medio de
transmisión de datos se caracteriza por el ruido, atenuación, interferencia,
desvanecimiento y otros factores más que van a impedir la propagación libre de la
señal en el medio.
Los mismos se clasifican en medios guiados o confinados, los cuales se ven
confinados a un conducto de cobre, contendores metálicos o fibra de vidrio, es
decir, que están limitados a su medio y no van a salir de él, con la excepción de
las pérdidas pequeñas; y medios no guiados o inalámbricos, son los que no están
contenidos en materiales como los conductos de cobre, fibra de vidrio, etc. son
medios no físicos por donde avanzan las señales de radio frecuencia que se
esparcen.
Existen diferentes amenazas que pueden atentar contra la información de una
computadora, las más comunes son los virus, el fraude cibernético también
conocido como phishing y el hurto que son muy peligrosos y podrían causar
daños irreversibles a la computadora, los problemas de seguridad personal, fuga
de datos confidenciales en el trabajo e incluso pérdidas financieras son algunas
consecuencias de no contar con la protección necesaria en la computadora.
Algunas de las medidas de seguridad básicas que se podrían tomar para asegurar y
proteger un sistema, sería por ejemplo, la vigilancia de red. Las redes transportan
toda la información, por lo que además de ser el medio habitual de acceso de los
atacantes, también son un buen lugar para obtener la información sin tener que
acceder a las fuentes de la misma. Por la red no solo circula la información de
ficheros informáticos como tal, también se transportan por ella el correo
electrónico, conversaciones telefónicas, mensajería instantánea, navegación
Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es
una de las principales tareas para evitar robo de información.

Más contenido relacionado

PDF
Revista informatica, Isamar Issa
DOCX
Seguridad y riesgo de las computadoras
PPTX
Seguridad en la computadora e internet
PPTX
riesgo y seguridad en los computadores
PDF
Maria armella castillo
DOCX
ACTIVIDAD 5
PPT
Delitos informaticos2
PDF
Tecnologia folleto vale
Revista informatica, Isamar Issa
Seguridad y riesgo de las computadoras
Seguridad en la computadora e internet
riesgo y seguridad en los computadores
Maria armella castillo
ACTIVIDAD 5
Delitos informaticos2
Tecnologia folleto vale

La actualidad más candente (20)

PPTX
Introduccion a la seguridad del internet
PPTX
Seguridad de la informacion
PPTX
Diapositivas.ingenieria social
PPTX
Riesgo y seguridad en los computadores
PPTX
Estrategias de prevención de ataques informáticos
PDF
Historia Seguridad informatica
PPTX
Trabajofinal1
DOCX
Ada4 moradas 1_e
PPTX
Isabel Power Point
PPTX
Problemas informaticos
PDF
Delitos informaticos
PDF
Seguridad Informática
PDF
Seguridad informática
DOCX
Seguridad privada
PPTX
Seguridad en la red
PPTX
Seguridad informatica
DOCX
seguridad informatica
PDF
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
PPTX
Ingenieria social
PDF
Riesgo y seguridad en los computadores
Introduccion a la seguridad del internet
Seguridad de la informacion
Diapositivas.ingenieria social
Riesgo y seguridad en los computadores
Estrategias de prevención de ataques informáticos
Historia Seguridad informatica
Trabajofinal1
Ada4 moradas 1_e
Isabel Power Point
Problemas informaticos
Delitos informaticos
Seguridad Informática
Seguridad informática
Seguridad privada
Seguridad en la red
Seguridad informatica
seguridad informatica
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Ingenieria social
Riesgo y seguridad en los computadores
Publicidad

Similar a Actividad 6, Informatica, Isamar Issa (20)

PPTX
conceptos básicos de computación slideshare.pptx
PDF
Informe tic 26.06
PPTX
ANÁLISIS SISTÉMICO
PPTX
La informatica
DOCX
Unidad i maria tellechea
DOCX
Principios y Conceptos Básicos de la Informática
PDF
01 ams bloque 1
PDF
01 ams bloque 1
PDF
Resumen de las unidades - Carlos Torres
PPT
Presentacion sin titulo
PPTX
Herramienta tecnologica
PPTX
Herramienta tecnologica
PPTX
Evolucion de la informatica y
PPTX
C:\fakepath\examen de recuperacion
PPT
Metallica
PPT
Metallica
DOCX
Proyecto #2 word
PPTX
Travajo sobre Conceptos de Informática.pptx
PPTX
La informática
PPTX
El computador
conceptos básicos de computación slideshare.pptx
Informe tic 26.06
ANÁLISIS SISTÉMICO
La informatica
Unidad i maria tellechea
Principios y Conceptos Básicos de la Informática
01 ams bloque 1
01 ams bloque 1
Resumen de las unidades - Carlos Torres
Presentacion sin titulo
Herramienta tecnologica
Herramienta tecnologica
Evolucion de la informatica y
C:\fakepath\examen de recuperacion
Metallica
Metallica
Proyecto #2 word
Travajo sobre Conceptos de Informática.pptx
La informática
El computador
Publicidad

Último (20)

PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...

Actividad 6, Informatica, Isamar Issa

  • 1. Instituto Universitario de Tecnología Antonio José de Sucre Extensión Guayana Puerto Ordaz – Estado Bolívar Turismo mención hotelería Alumna: Isamar Issa C.I. 30.212.160 09 de febrero de 2022
  • 2. Como se sabe, el hombre primitivo no contaba con ningún medio para realizar cálculos y operaciones, se dice por ejemplo que para contar los frutos que recolectaba usaba pajillas o piedras, siempre fue una necesidad para el ser humano el tener conocimiento de cuánto alimento tenía y cuánto estaba utilizando, porque de esa manera sabría si va a poder sobrevivir los duros inviernos de aquella época, en la cual el comercio era nulo, luego fue avanzando hasta que se comenzaron a realizar trueques entre una y otra tribu, a medida que el trueque avanzó y la sociedad también es cuando aparece el dinero y por ello la necesidad de un instrumento que pueda dar cálculos exactos de lo que se obtenía. El desarrollo de las computadoras fue acelerado. Su uso se inició en el campo de la ciencia, pasó al empresarial, en menos de 50 años invadió la vida cotidiana y hoy en día es prácticamente necesaria en cualquier hogar. Las de primera generación eran máquinas que ocupaban habitaciones enteras. Los datos y programas se almacenaban en un tambor magnético giratorio. Los datos se cargaban por medio de tarjetas perforadas y eran procesados por bulbos, tubos de vidrios que contenían circuitos eléctricos y que generaban mucho calor. En las de segunda generación, los transistores remplazaron a los bulbos. Las computadoras eran más pequeñas, rápidas, versátiles, duraderas y económicas. Los datos se almacenaban en discos magnéticos. Se mejoró el software facilitando su programación y utilización. Se difundió el uso en empresas. En las máquinas de tercera generación se utilizaron circuitos integrados que permitían tener cientos de transistores en un pequeño espacio. Las computadoras se hicieron más pequeñas, poderosas y eficientes, y aparecieron programas más flexibles. En las de cuarta generación se generalizó el microchip. Esto dio lugar a las máquinas de menor tamaño y costo, cada vez más poderosas. Nacieron las computadoras personales, la primera fue la "APPLE I" desarrollada en 1976. En 1981 la empresa IBM lanzó su PC con una arquitectura abierta que permitía integrar componentes de otros fabricantes. En la quinta generación se desarrolló el uso en paralelo de varios microprocesadores en forma simultánea aumentando la capacidad de procesamiento, también mejoró la interacción con la máquina mediante la interfaz gráfica y aparecieron los primeros juegos de realidad virtual y las computadoras portátiles Con el auge de las computadoras surgieron ideas para manejar los procesos que utilizamos en la vida diaria en nuestras organizaciones; esta idea fue llevarlas a las computadoras, es decir, que la computadora realice actividades por nosotros, y que a su vez almacene los datos y poder recuperarlos. Así empezaron a darse los sistemas de información, programas de rutinas de nuestros procesos traducidos a un lenguaje de computadora para hacer que esta trabaje por nosotros, esto, se ha convertido en una herramienta poderosa hoy en día.
  • 3. Hay sistemas en muchas actividades cotidianas, supermercados, bancos, hospitales, gobierno, instituciones, hay agendas electrónicas, organizadores, en los videojuegos que son sistemas de un solo propósito pero a fin de cuenta son sistemas y llevan un proceso para su creación, el cual es llamado análisis y diseño de sistemas. Hablando acerca de los medios de transmisión de datos, estos permiten establecer un puente entre la fuente de datos y el destino. Un medio de transmisión de datos es el dispositivo que se encarga de hacer el enlace eléctrico u óptico entre el receptor y el transmisor, para así ubicarse como el puente de la unión establecida entre la fuente y el destino, estos pueden ser un cable coaxial, un par de alambres y si se quiere el aire como tal. Ahora bien, sin que importe el tipo, cada medio de transmisión de datos se caracteriza por el ruido, atenuación, interferencia, desvanecimiento y otros factores más que van a impedir la propagación libre de la señal en el medio. Los mismos se clasifican en medios guiados o confinados, los cuales se ven confinados a un conducto de cobre, contendores metálicos o fibra de vidrio, es decir, que están limitados a su medio y no van a salir de él, con la excepción de las pérdidas pequeñas; y medios no guiados o inalámbricos, son los que no están contenidos en materiales como los conductos de cobre, fibra de vidrio, etc. son medios no físicos por donde avanzan las señales de radio frecuencia que se esparcen. Existen diferentes amenazas que pueden atentar contra la información de una computadora, las más comunes son los virus, el fraude cibernético también conocido como phishing y el hurto que son muy peligrosos y podrían causar daños irreversibles a la computadora, los problemas de seguridad personal, fuga de datos confidenciales en el trabajo e incluso pérdidas financieras son algunas consecuencias de no contar con la protección necesaria en la computadora. Algunas de las medidas de seguridad básicas que se podrían tomar para asegurar y proteger un sistema, sería por ejemplo, la vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella el correo electrónico, conversaciones telefónicas, mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información.