INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
INFORMÁTICA por Mind Map: INFORMÁTICA

1. HARDWARE: Son las partes físicas de una computadora.

2. SOFTWARE: Son un conjunto de programas que se emplean para dirigir y controlar el funcionamiento de la computadora.

3. MEMORIA RAM: Es una memoria permanente es decir no se borra cuando apagan el equipo. Contiene instrucciones básicas para el funcionamiento de la computadora para las operaciones de entrada y salida.

4. CONCEPTO DE DESARROLLO DE LAS TICS: Las tecnologías de la información son todas aquellas herramientas quenfacilitannoa trae

5. INFor

6. COMPUTADORA: Es un dispositivo electrónico formado por una parte física y una lógica para producir su funcionamiento.

7. FUNCIONAMIENTO DE LA COMPUTADORA: Consiste en recibir datos de entrada y procesarlos y generar una respuesta de salida.

8. TECNOLOGÍAS DE LA INFORMACIÓN: Son todos los dispositivos electrónicos y aplicaciones que te permiten estar comunicado con personas en diferentes partes del mundo.

8.1. EJEMPLOS:

8.2. APLICACIONES USADAS: Facebook, Instagram,

8.3. VENTAJAS: -Se aprende en menos tiempo ya que cuenta con una gen variedad de recursos que facilitan la asimilación y conocimiento. -Acceso a una gran cantidad de recursos educativos. -Desarrollo de habilidades de búsqueda y asimilación de información.

8.3.1. -Mejores tus habilidades de expresión y creatividad. -Autoevaluación. - Contacto personalizado

8.3.2. -Flexibilidad en los estudios ya que avanzas a tu propio ritmo.

9. VIRUS: Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

9.1. TIPOS DE VIRUS: Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario. Gusano: Tiene la propiedad de duplicarse a sí mismo. :

9.1.1. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

9.2. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.