SlideShare una empresa de Scribd logo
Conceptos Básicos de Computación Curso de computación Priscila Valdiviezo
COMPUTADOR Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
Componentes Procesador (CPU) , interpreta y lleva a cabo las instrucciones de los programas, efectúa manipulaciones aritméticas y lógicas con los  datos  y se comunica con las demás partes del sistema. Una UCP es una colección compleja de  circuitos  electrónicos
Componentes ALU  (Unidad Aritmética Lógica) Operaciones aritméticas y lógicas Memoria RAM:  puede ser leída y escrita por los dispositivos hardware. Almacenamiento temporal, su contenido desaparece cuando se apaga el computador.
Componentes ROM Memoria de sólo lectura , contiene instrucciones o datos que se pueden leer pero no modificar. Contiene el software necesario para el funcionamiento del sistema, no es temporal.
Dispositivos De Entrada Teclado  Mouse o Ratón  Escáner o digitalizador de imágenes Dispositivos De Almacenamiento Diskettes 3 ½  Disco Duro
Dispositivos de Salida Impresoras  Monitor
VIRUS  Y ANTIVIRUS
¿Qué es un Virus? Programas o secuencias de instrucciones creadas con objeto de alterar el funcionamiento del sistema, destruir parte o la totalidad de los datos almacenados. Características Son muy pequeños (código) Casi nunca incluyen el nombre de autor, fecha de creación Se reproducen a sí mismo Se reproducen en los discos, o en programas ejecutables Existen para todas las plataformas y computadoras Producen molestias al usuario, causan graves daños.
Como Funcionan Se ejecutan como cualquier programa normal, se carga en la RAM al ejecutar un programa infectado y permanece ahí mientras está encendida la computadora. Cuando se ejecuta un programa infectado que llegó como archivo adjunto en un correo electrónico. Se deja un disco infectado en la unidad de disquete. Al encender el computador este se aloja en la memoria RAM Se ejecutan en determinada fecha u hora Ej: Miguel Ángel se inicia cuando el reloj del computador indica 6 de marzo de cualquier año.
Tipos de Virus - Virus Puro Caballo de Troya Bomba Lógica Gusano o Worm De correo electrónico o Internet
Virus Puro Modifica el código original del programa o soporte objeto de la infección, para activarse durante la ejecución de dicho código, sule quedarse residente en memoria para poder infectar en forma transparente al usuario. Caballo de Troya Programa maligno que se oculta en otro programa programa legítimo, que produce efectos al ejecutarse este último. No es capaz de infectar otros archivos sólo se ejecuta una vez. Gusano o Worm La finalidad es ir consumiendo la memoria del sistema, mediante copias sucesivas de sí mismo, hasta desbordar la memoria RAM.
Bomba Lógica Permanece oculto en memoria y sólo se activa cuando se produce una acción concreta. EJ: cuando llega una fecha, cuando se ejecuta cierto programa. De correo electrónico o Internet Llegan a las computadoras como archivos pegados a los mensajes de correo electrónico, al bajar archivos de sitios web desconocidos.
Necesita de un programa portador para poder cargarse en memoria e infectar. Las partes susceptibles de ser infectadas son: sector de arranque de los disquetes, disco duro, los ficheros ejecutables (*.EXE y *.COM) Efectos destructivos de los virus Formateo completo del disco duro Eliminación de archivos Archivos de datos y programas corruptos Mensajes o efectos extraños en la pantalla Emisión de música o sonidos.
Prevención, detección y eliminación Utilizar software original y no copias (pirateados) Procedencia del sistema operativo debe ser fiable Los disquetes siempre protegidos contra escritura Tener instalado en la computadora un antivirus Antivirus Programas que permiten detectar, desinfectar y eliminar virus o archivos que contengan virus. Los más inmportantes: F-PROT y AVG

Más contenido relacionado

PPT
ComputacióN BáSica
DOCX
Partes de la computadora
DOCX
Mapa conceptual de la computadora
DOCX
Mapa conseptual guadalupe habib
DOCX
Mapa conceptual simos
DOCX
Mapa conseptual computadora
DOCX
Software y hardware
DOCX
Computadora cuadro sinoptico keyla cantero
ComputacióN BáSica
Partes de la computadora
Mapa conceptual de la computadora
Mapa conseptual guadalupe habib
Mapa conceptual simos
Mapa conseptual computadora
Software y hardware
Computadora cuadro sinoptico keyla cantero

La actualidad más candente (14)

DOCX
Mapa conceptual ortiz
DOCX
Mapa conceptual
DOCX
Mapa conceptual partes de la computadora
PPTX
Perifericos
DOCX
Mapa conceptual partes de la computadora benjamín lara
DOCX
Pc agustin b mapa conceptual
DOCX
1 c mapa conceptual valentina ruiz
DOCX
Mapa conceptual
DOCX
Hardware y software
DOC
Mapa concep
DOCX
Computadora pc
PPTX
Presentación1 compu
DOCX
Mapa conceptual
PDF
trabajo de diseño.
Mapa conceptual ortiz
Mapa conceptual
Mapa conceptual partes de la computadora
Perifericos
Mapa conceptual partes de la computadora benjamín lara
Pc agustin b mapa conceptual
1 c mapa conceptual valentina ruiz
Mapa conceptual
Hardware y software
Mapa concep
Computadora pc
Presentación1 compu
Mapa conceptual
trabajo de diseño.
Publicidad

Similar a Conceptos Computacion (20)

PPTX
virus informaticos marina
PPTX
Sistema operativo
DOCX
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
PPT
Presentacion hardware y software ajaya y olguin
PPT
Presentación de hardware y software
PPTX
Informatica
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Sistema operativo computacion
PPTX
Proyecto de informatica
PPTX
Informatica- Nivel 1
PDF
Virus y vacunas informaticas 1
virus informaticos marina
Sistema operativo
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Presentacion hardware y software ajaya y olguin
Presentación de hardware y software
Informatica
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Sistema operativo computacion
Proyecto de informatica
Informatica- Nivel 1
Virus y vacunas informaticas 1
Publicidad

Más de Priscila (12)

PPTX
Inferencia
PPTX
LóGica MatemáTica
PPTX
AritméTica Del Computador
PPT
Fundamentos informáticos - Capítulo 0 y 1
PPT
Biblioteca Virtual Utpl
PPT
DigitalizacióN, EdicióN Y PublicacióN De TutoríAs AcadéMicas
PPT
Moduloiv
PPT
Fondamenti Elearnigi
PPT
Ipermedialita E Ipertesti
PPT
Presentacion Final
PPT
Tesis maestria en EDA
PPT
Presentacion Final
Inferencia
LóGica MatemáTica
AritméTica Del Computador
Fundamentos informáticos - Capítulo 0 y 1
Biblioteca Virtual Utpl
DigitalizacióN, EdicióN Y PublicacióN De TutoríAs AcadéMicas
Moduloiv
Fondamenti Elearnigi
Ipermedialita E Ipertesti
Presentacion Final
Tesis maestria en EDA
Presentacion Final

Último (20)

PDF
clase auditoria informatica 2025.........
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
Presentación de Redes de Datos modelo osi
PDF
Maste clas de estructura metálica y arquitectura
clase auditoria informatica 2025.........
REDES INFORMATICAS REDES INFORMATICAS.pptx
CyberOps Associate - Cisco Networking Academy
Plantilla para Diseño de Narrativas Transmedia.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
introduccion a las_web en el 2025_mejoras.ppt
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Influencia-del-uso-de-redes-sociales.pdf
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Presentación PASANTIAS AuditorioOO..pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Propuesta BKP servidores con Acronis1.pptx
Estrategia de apoyo tecnología grado 9-3
Presentación de Redes de Datos modelo osi
Maste clas de estructura metálica y arquitectura

Conceptos Computacion

  • 1. Conceptos Básicos de Computación Curso de computación Priscila Valdiviezo
  • 2. COMPUTADOR Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
  • 3. Componentes Procesador (CPU) , interpreta y lleva a cabo las instrucciones de los programas, efectúa manipulaciones aritméticas y lógicas con los datos y se comunica con las demás partes del sistema. Una UCP es una colección compleja de circuitos electrónicos
  • 4. Componentes ALU (Unidad Aritmética Lógica) Operaciones aritméticas y lógicas Memoria RAM: puede ser leída y escrita por los dispositivos hardware. Almacenamiento temporal, su contenido desaparece cuando se apaga el computador.
  • 5. Componentes ROM Memoria de sólo lectura , contiene instrucciones o datos que se pueden leer pero no modificar. Contiene el software necesario para el funcionamiento del sistema, no es temporal.
  • 6. Dispositivos De Entrada Teclado Mouse o Ratón Escáner o digitalizador de imágenes Dispositivos De Almacenamiento Diskettes 3 ½ Disco Duro
  • 7. Dispositivos de Salida Impresoras Monitor
  • 8. VIRUS Y ANTIVIRUS
  • 9. ¿Qué es un Virus? Programas o secuencias de instrucciones creadas con objeto de alterar el funcionamiento del sistema, destruir parte o la totalidad de los datos almacenados. Características Son muy pequeños (código) Casi nunca incluyen el nombre de autor, fecha de creación Se reproducen a sí mismo Se reproducen en los discos, o en programas ejecutables Existen para todas las plataformas y computadoras Producen molestias al usuario, causan graves daños.
  • 10. Como Funcionan Se ejecutan como cualquier programa normal, se carga en la RAM al ejecutar un programa infectado y permanece ahí mientras está encendida la computadora. Cuando se ejecuta un programa infectado que llegó como archivo adjunto en un correo electrónico. Se deja un disco infectado en la unidad de disquete. Al encender el computador este se aloja en la memoria RAM Se ejecutan en determinada fecha u hora Ej: Miguel Ángel se inicia cuando el reloj del computador indica 6 de marzo de cualquier año.
  • 11. Tipos de Virus - Virus Puro Caballo de Troya Bomba Lógica Gusano o Worm De correo electrónico o Internet
  • 12. Virus Puro Modifica el código original del programa o soporte objeto de la infección, para activarse durante la ejecución de dicho código, sule quedarse residente en memoria para poder infectar en forma transparente al usuario. Caballo de Troya Programa maligno que se oculta en otro programa programa legítimo, que produce efectos al ejecutarse este último. No es capaz de infectar otros archivos sólo se ejecuta una vez. Gusano o Worm La finalidad es ir consumiendo la memoria del sistema, mediante copias sucesivas de sí mismo, hasta desbordar la memoria RAM.
  • 13. Bomba Lógica Permanece oculto en memoria y sólo se activa cuando se produce una acción concreta. EJ: cuando llega una fecha, cuando se ejecuta cierto programa. De correo electrónico o Internet Llegan a las computadoras como archivos pegados a los mensajes de correo electrónico, al bajar archivos de sitios web desconocidos.
  • 14. Necesita de un programa portador para poder cargarse en memoria e infectar. Las partes susceptibles de ser infectadas son: sector de arranque de los disquetes, disco duro, los ficheros ejecutables (*.EXE y *.COM) Efectos destructivos de los virus Formateo completo del disco duro Eliminación de archivos Archivos de datos y programas corruptos Mensajes o efectos extraños en la pantalla Emisión de música o sonidos.
  • 15. Prevención, detección y eliminación Utilizar software original y no copias (pirateados) Procedencia del sistema operativo debe ser fiable Los disquetes siempre protegidos contra escritura Tener instalado en la computadora un antivirus Antivirus Programas que permiten detectar, desinfectar y eliminar virus o archivos que contengan virus. Los más inmportantes: F-PROT y AVG