Es el acrónimo de information y automatique
Informática
Información
Introducción
La informática consta de 3 etapas ordenadas
Entrada, proceso y salida
Salida, entrada y proceso
Proceso, entrada y salida
También llamado ordenador, es una máquina electrónica capaz de recibir y procesar datos para convertirlos en información útil, a través de instrucciones y operaciones aritméticas y no aritméticas.
Calculador
Computador
Procesador
La pascalina forma parte de la etapa
Mécanica
Automática
Manual
El transistor forma parte de la etapa
Mecánica
Electrónica
Eléctrica
Las eras de la computacíon son:
Cinco
Seis
Siete
El llamado mainframe tambien se conoce como
Servidor
Supercomputador
Legacy
La parte del HW donde se almacena el disco duro, memoria ram y tarjeta madre entre otros se llama:
CPU
Gabinete
Bolsa
El enrutador es parte de los dispositivos de:
Almacenamiento
Entrada
Comunicación
Está formado por dos valores: 0 y 1
Byte
Bit
Watt
Están relacionadas con la creación del Internet
ARPA
ARPANET
HARPANET
Formar parte del Internet
Email
Buscadores
WWW
Impresoras
Son los protocolos de Internet
HHTP, HTTP
HTML, HTTP
FTP
Son características de la WEB 1.0
Muchos poductores de contenidos
Páginas estáticas
La actualización de los sitios no es periódica
Son caracterísicas de las wiki
Significa rápido
Actualizables por cualquier persona
La información no es cambiada constantemente
Características de Moodle
Hay que pagar licencia
Fácil de instalar y actualizar
Es un anglicismo que significa platica o charla.
Blog
Chat
Vlog
Caracterísicas del Chat
Imágenes
Audio
Video
Algunos tipos de chat son
Multimedia
Mensajería Instantánea
Telegramas
Las fases de un foro son:
Apertura
Desarrollo
Cierre
Proceso
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera en que se decidió.
La integridad, disponibilidad y confidencialidad de los sistemas de información es una definición de la seguridad informática.
Los insiders son aquellos que intentan acceder a la información por afuera de la institución.
El usuario no es una causa de seguridad de un sistema informático.
El caballo de Troya consiste en introducir dentro de un programa una rutina no autorizada que actua de una forma diferente a lo previsto.
Los outsiders son aquellos que tratan de desviar a los usuarios de páginas de log legítimas.
La nube es lo que usualmente se utiliza para representar al Internet.
Cloud Computing reune los conceptos de informática, lógica de coordinación y almacenamiento.
La nube privada es aquella a la que cualquier usuario puede acceder.
IAAS, modelo de software basado en la web que proporciona software totalmente disponible a través del navegador web.