Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller de Informática
Taller de Informática
información de una forma útil. Una computadora está programada para realizar operaciones
Hardware: es la parte física de un ordenador o sistema informático. Está formado por los componentes
eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y luz, placas, memorias,
discos duros, dispositivos periféricos y cualquier otro material en estado físico que sea necesario
El término hardware viene del inglés, significa partes duras y su uso se ha adoptado en el idioma español sin
traducción, siendo utilizado para para aludir a los componentes de carácter material que conforman un equipo
de computación.
Software: es una palabra que proviene del idioma inglés, pero que gracias a la masificación de uso, ha sido
aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas, instrucciones
Byte (se pronuncia bait): es un término creado por Werner Buchholz en 1957 como una unidad
posteriormente como estándar se adoptó que 1 byte equivale a ocho bits. La palabra byte
proviene de bite, que significa mordisco, como la cantidad más pequeña de datos que un
ordenador podía "morder" a la vez. El símbolo de byte es un B mayúscula, para distinguir de bit,
francés octet, derivado del latín octo y del griego okto, que significa ocho, diferenciando así el
El término byte se utiliza a menudo para especificar cantidad, por ejemplo, la cantidad de
(gigabyte).
corresponde aproximadamente con un grafema o con una unidad o símbolo parecido, como los de
Un ejemplo de carácter es una letra, un número o un signo de puntuación. El concepto también abarca a
los caracteres de control, que no se corresponden con símbolos del lenguaje natural sino con otros
fragmentos de información usados para procesar textos, tales como el retorno de carro y el tabulador, así
como instrucciones para impresoras y otros dispositivos que muestran dichos textos (como el avance de
página).X
7)¿Cuáles son las unidades de medida en informática?
Las unidades de medida más usadas son el Bit, Byte, Kilobyte, Megabyte, Gigabyte y Terabyte.
Para que entiendas cómo se relacionan estas unidades de medida entre sí, imagina esto:
Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta
por (8) ocho partes y cada una de esas partes se llama Bit.
Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como
un Kilobyte.
Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser
un Megabyte.
Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que
es Gigabyte.
Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso,
equivaldría a un Terabyte.
Aunque la capacidad de almacenamiento de cada una de las unidades de medida no es exactamente
igual al ejemplo que te acabamos de dar, ya tienes una idea de cómo funcionan y se
organizan. Equivalencias reales:
Bit:
Byte (B):
Kilobyte (kB):
Megabyte (MB):
Gigabyte (GB):
Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de
almacenamiento de las USB.
Terabyte (TB):
Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento
de los discos duros. ¡Imagina la cantidad de archivos que podrías guardar!
8)¿Qué son los periféricos? ¿Cómo se clasifican? De ejemplos
En informática, periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e
independiente conectado a la unidad central de procesamiento de una computadora.
Se consideran periféricos a las unidades o dispositivos de hardware a través de los cuales
la computadora se comunica con el exterior, y también a los sistemas que almacenan o archivan la
información, sirviendo de memoria auxiliar de la memoria principal.
Se considera periférico al conjunto de dispositivos que sin pertenecer al núcleo fundamental de la
computadora, formado por la unidad central de procesamiento (CPU) y la memoria central, permitan
realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.
Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están
comunicadas entre sí por tres buses o canales de comunicación:
Direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder.
Control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura,
escritura o modificación).
Datos, por donde circulan los datos.
Unidad Equivalencia
1 bit Un 0 o un 1
C
Ejemplos de Sistema Operativo
A continuación detallamos algunos ejemplos de sistemas operativos:
Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Familia UNIX
AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare
Jerarquía de directorios
Windows se basa en MS-DOS, que brinda el mecanismo real de archivos de almacenamiento. MS-
extención 3.
14)¿Para qué sirve el nombre y la extensión de un archivo?
un punto. Su función principal es distinguir el contenido del archivo, de modo que el sistema
operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin embargo, la extensión
es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su
contenido.X
Dado que las extensiones de archivo legado son del sistema DOS, muchas de sus actuales características
fueron heredadas por limitaciones en ese sistema. Los antiguos sistemas DOS limitaban la cantidad de
caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa
cantidad de caracteres.X
En todos estos casos, las extensiones diferencian los nombres de los archivos y, a la vez, los identifican
ante las aplicaciones que pueden manejarlos, lo que facilita la obtención de resultados.
15) ¿Qué caracteres pueden incluirse y cuáles no en el nombre de archivo?
El Cliente FTP permite utilizar nombres de archivo largos. Los nombres de archivo largos en Windows
pueden contener espacios. Los únicos caracteres que no están permitidos son:
Cuando se utilizan comandos FTP o SFTP, cualquier nombre de archivo que contenga un espacio debe ir
entre comillas. Para saber cómo se utilizan las comillas, consulte el tema, Comillas en los comandos FTP o
SFTP.
Utilización de nombres de archivo del servidor que contienen caracteres prohibidos o son
demasiado largos
En las transferencias de archivos a la PC, el Cliente FTP se asegura automáticamente de que el nombre del
archivo en la PC es válido en Windows mediante las siguientes reglas:
Si desea que las transferencias desde un servidor cambien automáticamente a un nombre válido de DOS
cuando el nombre del archivo del servidor es demasiado largo, o si contiene caracteres no válidos,
seleccione la opción Crear nombres de archivo de Windows en formato 8.3 en la ficha Transferencia del
cuadro de diálogo Propiedades del sitio.
Así, en primer lugar, nos encontramos con los discos que son aquellas unidades de almacenamiento. Así, un
ejemplo de ello es C:, la unidad de disco duro donde están incluidos todos los programas que utilizamos en
nuestro ordenador. No obstante, también están lo que son las unidades o discos de almacenamiento extraíble
como es el caso de los pen drivers que, mediante conexión USB, pinchamos en la computadora para guardar
cualquier documento.
En segundo lugar, están las carpetas. Estas son una especie de “cajones” que creamos asignándoles un nombre
concreto para poder guardar en ellas bien otras carpetas o archivos de todo tipo (texto, imágenes, sonido,
vídeos…). Como su propio nombre indica se presentan con forma de carpeta amarilla.
En tercer y último lugar, otro de los pilares fundamentales del Explorador de Windows son los propios archivos
que se guardan en las carpetas. Se establece que los mismos pueden ser, en líneas generales, de dos tipos:
programas, que son los que se ejecutan por sí solos, y documentos donde simplemente se almacena una
información concreta.
El explorador de Windows tiene que mostrar los íconos que corresponden a cada aplicación, la barra de tareas y
el panel de control, por ejemplo. Desde Windows 98, ciertas funciones del Internet Explorer fueron añadidas al
explorador, como es el caso de la barra de direcciones que permite visualizar direcciones de páginas web.
PAN
LAN
Según su
cobertura
MAN
WAN
CLASIFICACION
ESTRELLA
ANIÑLLO
Según su BUS
topología
JERARQUICA
HIBRIDA
CLIENTE-
SERVIDOR
Según su
relación
funcional IGUAL A
IGUAL
20) ¿Qué son las topologías de red?
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras
palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede
definirse como «conjunto de nodos interconectados». Un nodo es el punto en el que una curva se
intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.1X
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la
cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router,
trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene
se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas
como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso
Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos de red y el
medio de comunicación.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la
disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia
entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a
Punto a punto
En bus
En estrella
En anillo
En malla
En árbol
Topología híbrida,
Cadena margarita
21) ¿Cuáles son los principales servicios que brinda internet?
Los principales servicios o aplicaciones que podemos encontrar en Internet son:
World Wide Web.
Correo electrónico.
Grupos de Noticias (News, Boletines de noticias)
Listas de distribución.
Foros web.
Weblogs, blogs o bitácoras.
Transferencia de archivos FTP (File Transmision Protocol)
Intercambio de archivo P2P.
ETC..
naturaleza.
Los dispositivos de almacenamiento de datos pueden ser:
Pueden servirte:
Caballo de Troya.
Este deviene en la informática por alusión al caballo de la mitología griega, dada la similitud
con la cual el virus se presenta a la persona, este es descargado por la misma persona bajo la
modalidad de programa o aplicación, pero una vez ejecutada comienza a generar problemas
en el funcionamiento interno del dispositivo, algunas veces alteran programas e ocasiones
generan que aplicaciones realicen actividades por si solas. Se conoce también como troyano,
y su infección puede acarrear el daño generalizado del sistema.
Gusanos.
Se trata de un virus que llega por la apertura de una página o bien de un programa, pero este
solamente genera la copia de los documentos o de los programas en sí, un gusano, resulta
invasivo por generar la duplicación de aquellos con la finalidad de ralentizar el dispositivo e
impedir su funcionamiento.
Denominados así por tratarse de una amplia gama de virus que llegan al ordenador (infectan
exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, tienen
por característica duplicar este archivo y generar la emisión de correos electrónicos o de
mensajes en cualesquiera de las plataformas.
Virus de boot.
O también conocido como virus de arranque, es aquel que solamente se activa al momento
de que se inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo
llámese disquete, cd, o pen drive.
Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el sistema,
momento para el cual ocasiona el colapso interno y el dispositivo no enciende más.
Virus mutante.
Son aquellos que invaden el sistema solo por medio de la descarga y posterior ejecución de
un archivo resultando en múltiples copias del mismo, pero con diferentes códigos de origen.
De aquí su denominación de mutantes pues cambian y varían de una forma u otra, siendo de
dificultosa detección, su daño determina la multiplicidad de archivos basura.
Hoax.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí no son
virus, pero dado que invaden la funcionabilidad del programa son considerados como
potencialmente dañinos.
Bombas de tiempo.
Los términos comúnmente aceptados como apropiados para referirse a estos actos son los de
copia ilegal, copia no autorizada o, en términos más generales, infracción del derecho de
autor. El término piratería se utiliza también para referirse a la venta ilícita de dicho material
reproducido ilegalmente.
La forma en que debe tratar la legislación la realización de estas copias es un tema que
genera polémica en muchos países del mundo. La ley de ciertos países, que regula el
derecho de autor, contempla como excepción la copia privada, es decir, autoriza a los
particulares la copia o reproducción de una obra protegida para hacer un uso privado de la
misma. X
El pirata informático es aquel que tiene como práctica regular la reproducción, apropiación y
distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos,
música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente
apoyarse de una computadora o un soporte tecnológico para estas acciones.1 Una de las
prácticas de piratería de contenidos más conocida es la del software.X
Tipos de piratería
Piratería de software.
Piratería de música
Piratería de videojuegos
Piratería de películas
30) ¿Qué son las redes sociales? Explique las más conocidas.
Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se
conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre
individuos o empresas de forma rápida, sin jerarquía o límites físicos.
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos
– como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas y/o empresas. Cuando hablamos de red social, lo que viene a la
mente en primer lugar son sitios como Facebook, Twitter y LinkedIn o aplicaciones como Snapchat
e Instagram. En Internet, las redes sociales han suscitado discusiones como la de falta de
privacidad, pero también han servido como medio de convocatoria para manifestaciones públicas
en protestas. Estas plataformas crearon, también, una nueva forma de relación entre empresas y
clientes, abriendo caminos tanto para la interacción, como para el anuncio de productos o
servicios.
Facebook es, de lejos, la red social más popular del planeta. ¿Quién nunca oyó la broma,
principalmente para las relaciones, de “si no está en Facebook es porque no es oficial”?
Esta es la red social más versátil y completa. Un lugar para generar negocios, conocer gente,
relacionarse con amigos, informarse, divertirse, debatir, entre otras cosas.
Para las empresas, es prácticamente imposible no contar con Facebook como aliado en una
estrategia de Marketing Digital, ya sea para generar negocios, atraer tráfico o relacionarse con los
clientes. Se fundo en 2004. Los usuarios en Latinoamérica so alrededor de 141 millones y
ofrece Materiales gratuitos sobre eBook o libros digitales.
Instagram fue una de las primeras redes sociales exclusivas para acceso móvil. Es cierto que
actualmente es posible ver las actualizaciones en desktop, pero el producto está destinado para
ser usado en el celular. Es una red social de compartir fotos y vídeos entre usuarios, con la
posibilidad de aplicación de filtros. Originalmente, una peculiaridad de Instagram era la limitación
de fotos a un formato cuadrado, imitando las fotografías vintage, como las de cámaras Polaroid.
En 2012, la aplicación fue adquirida por Facebook por nada menos que mil millones de dólares.
Desde su adquisición, la red social ha cambiado bastante y hoy es posible publicar fotos en
diferentes proporciones, vídeos, Stories, boomerangs y otros formatos de publicación. Se fundo
en 2010 y los usuarios en Latinoamérica son 60 millones.
31) ¿Cuáles son las ventajas, desventajas y cuidados que hay que tener al utilizarlas?
Las ventajas de las redes sociales a nivel personal son:
1. Comunicación Instantánea
2. Oportunidades laborales
Marca personal: Las redes sociales pueden ser nuestra mejor carta de
presentación. Una de sus ventajas es que se pueden considerar un currículum
2.0, con el que podemos aprovechar para desarrollar nuestra marca personal .
3. Información y entretenimiento
4. Denuncia Social
Estafas a usuarios: Las estafas en las redes sociales a personas son cada día
más comunes. Por ello es importante conocer cuáles son las estafas más
comunes y cómo evitarlas.
Por ejemplo, publicar algunas informaciones como los días que nos vamos de
vacaciones, los objetos que tenemos en casa o nuestra geolocalización nos hace
más vulnerables ante robos.
Normas de uso: Incumplir las normas de uso de las social media publicando
contenidos indebidos puede traer como consecuencia el cierre del perfil.
4. Suplantaciones de identidad
Es una desventaja que escapa a nuestro control, ya que no depende del buen o mal
uso que le demos a nuestras redes sociales. En nuestras manos solo queda
denunciar a los responsables de cada red social la suplantación de identidad.
5. Ciberbullying y Grooming
Son dos fenómenos que afecta sobre todo a niños y jóvenes menores de edad.
1. Publicar contenido personal: Uno de los mayores errores que la gente comete
constantemente en las redes sociales es publicar información personal. Si tu perfil es
personal, claro que puedes publicar información sobre ti, pero eso debe hacerse con cautela.
Algunas personas acaban poniendo todo en las redes sociales y olvidan preservar sus
privacidades.Exponer demasiado las actividades diarias y a tu familia es algo peligroso.
Recuerda que las redes sociales conectan a personas de todo el mundo, por lo que es posible
que los usuarios con malas intenciones vean lo que publicas.
2. Ser polémico: Todos tenemos opiniones diferentes sobre diversos temas, incluso respecto
de temas polémicos. Sin embargo, divulgar tu punto de vista acerca de todo no es una buena
estrategia para quien tiene un perfil profesional en Internet. Especialmente cuando los asuntos
abordados no se vinculan a tu negocio.
3. Compartir informaciones provenientes de otras personas: Casos de éxito e información de
clientes que conocen y disfrutan de tus servicios son excelentes recursos para llamar la
atención de otras personas que aún no conocen tu negocio. Pero siempre es importante tener
la autorización de las personas antes de publicar cualquier asunto que esté relacionado con
ellas. Por eso la no divulgación de imágenes, mensajes o testimonios de terceros sin que ellos
lo permitan es uno de los cuidados en las redes sociales que tienes que tener. Además, no
debes compartir contenidos que puedan denigrar la imagen de alguien. El cyberbullying es
una práctica considerada como acoso virtual y no es adecuada para un perfil profesional.
4.Publicar demasiado: Esta es otra de las prácticas que algunas personas suelen adoptar en
las redes sociales por pensar que es importante proporcionar mucha información.Pero, ¡ojo!
Imagina la incomodidad que es rodar el feed de noticias y tener sólo mensajes de una misma
marca. Pues eso es lo que el usuario siente cuando publicas demasiado el mismo día.Piensa
en la experiencia del consumidor. Es probable que desee entrar en las redes sociales y tener
acceso a diversos tipos de contenidos. Entonces, si se da cuenta de que durante todo el día
sólo recibe notificaciones de publicaciones de tu marca, puede enfadarse y dejar de seguir tu
negocio en las redes sociales.
5. Exponer la seguridad: Informaciones como datos bancarios, ubicación y compras de bienes
no deben ser compartidas en las redes sociales. Aunque tu perfil no sea personal, tus
movimientos financieros e incluso lugares que visitas o frecuentas no necesitan ser
expuestos. Para un perfil de negocios, nunca informes que no hay nadie trabajando si tienes
una sede física y con empleados. Además, si tienes que proporcionar tus datos bancarios.
Mantener tu seguridad online es uno de los cuidados en las redes sociales que necesitas
tener siempre.
6. Hacer clic en todo lo que se ve:Sabemos que para realizar varias acciones en Internet
necesitamos hacer clic en varios enlaces, y eso no es un problema. El verdadero error está en
acceder a todos los enlaces que se sugieren, sin siquiera saber antes si son seguros. A pesar
de que muchas personas conocidas sugieren que hagas clic en ciertos vínculos, no creas en
todo lo que lees.
7. Escribir mal: Si no dominas las normas gramaticales intenta simplificar lo que escribes.
Elige palabras de fácil comprensión y haz búsquedas siempre que tengas alguna duda.
Es siempre importante mantener el foco de lo que necesitas mostrar y afirmar la imagen
profesional de tu marca, aunque sea en las redes sociales. Por eso, quédate muy atento a
cómo escribes. Una buena sugerencia para evitar errores gramaticales es revisar tus textos.
Después de escribir, lee lo que has producido.
8. No ser profesional: Muchas personas olvidan que casi todos tienen acceso a Internet, con
lo cual acaban promocionando informaciones que pueden perjudicarlas profesionalmente.
Si estás conectado/a, uno de los cuidados en las redes sociales que necesitas tener siempre
es evaluar cómo transmites tu imagen.
32) ¿Qué es un blog?
Un blog es un sitio web en el que se va publicando contenido cada cierto tiempo en forma de
artículos (también llamados posts) ordenados por fecha de publicación, así el artículo más
reciente aparecerá primero. Un ejemplo es blogspot de google drive.¿Qué es un blogger?
Blogger en español sería «bloguero» o «bloguera» y se refiere a la persona que escribe, tiene
o se dedica al mundo de los blogs (o blogging). También se refiere al nombre de la plataforma
para crear blogs (Blogger.com) propiedad de Google o a un blog creado en ella, por ejemplo
cuando se dice «¿has visitado mi blogger?».
33) ¿Qué es una Wiki?
El ciberbullying es el uso de los medios como Internet, telefonía móvil y videojuegos online
principalmente, para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún
otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para
encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces
en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a
adultos con intenciones sexuales. Estamos ante un caso de ciberbullying cuando un o una