Sunteți pe pagina 1din 10

Paul R.

García
31/10/2009

MANUAL TEÓRICO DE INFORMÁTICA BÁSICA


Curso introductorio y post-introductorio

Contenido teórico de la asignatura


1. Sistema operativo, software, hardware,
periféricos, memorias, microprocesador,
dispositivos de almacenamiento, medidas del
almacenamiento, escritorio de Windows,
elementos de las ventanas, redes (internet).
2. Excel. Iniciar Excel, libro de trabajo, hoja, celdas,
manija de autofill, formato condicional.
3. Seguridad informática, los virus informáticos y
sus consecuencias, clasificación de los virus
informáticos, los antivirus.
4. Base de datos. Base de datos relacional.
Microsoft Access. Tablas o entidades, campos o
atributos, clave principal. Tipos de datos. Filtros.
Relaciones entre entidades, integridad
referencial, actualizar en cascada, eliminar en
cascada. Formularios. Consultas, criterios.
Informes.
SISTEMA OPERATIVO, SOFTWARE, HARWARE, WINDOWS, REDES Y OTROS ASPECTOS BÁSICOS

1. Sistema operativo: Es una capa de software que cumple dos funciones fundamentales. Administración de memorias y
dispositivos; y permitir la comunicación entre el usuario y el hardware.

2. Nombre de sistemas operativos conocidos: MS-DOS, Unix, Windows, Linux, Mac OS (Macintosh).

3. Linux es un Sistema operativo muy estable y que ofrece mucha seguridad, es un sistema software libre, el mismo puede ser
modificado.

4. Windows es un sistema operativo que no puede ser modificado, hay leyes que protegen el sistema de manera que no esta
permitido modificar su código fuente, ni el de sus programas. Trabaja con un código cerrado.

5. Software: Son los programas, es el soporte lógico de la computadora.

6. Hardware: Son los componentes físicos y electrónicos de la computadora.

7. Ejemplos de hardware: Disco duro, Microprocesador, Monitor, Teclado, Mouse, Impresora.

8. Periféricos: Son las partes del hardware que permiten la comunicación o el flujo de la información entre el usuario y la
computadora.

9. Tipo de periféricos.

Entrada: Mouse, teclado, micrófono, escáner, lector CD o DVD, webcam, cámaras digitales.

Salida: Monitor, impresora, bocinas, video proyector.

Entrada-salida: Grabador CD o DVD, torre flopy o 3 ½. USB, tarjeta de red, modem, pantallas táctiles.

10. Memoria RAM: (Random Access Memory): Significa memoria de acceso aleatorio, es posible introducir y extraer información,
es una memoria que utiliza la computadora para guardar los programas que está ejecutando y los datos que se utilizan y se
generan de los mismos. Esta memoria es volátil, o sea, que se borra al desconectar o reiniciar el equipo.

11. Memoria ROM: (Read Only Memory): Significa memoria de solo lectura, para extraer información solamente. Está situada en la
Tarjeta principal o Mother Board. No es posible su modificación, posee la información que le permite al equipo ponerse en
funcionamiento, antes de activarse el Sistema Operativo e interactuar con él posteriormente.

12. El microprocesador es un circuito integrado o chip que es el encargado de realizar los cálculos aritméticos, tomar decisiones
lógicas y coordinar gran parte de las acciones realizadas por los restantes componentes del sistema. Procesa toda la
información.

13. Dispositivos de almacenamiento y sus capacidades

Flopy de 3 ½ = 1,38 Mb.

CD = 650-700 Mb

DVD = 4,7-8,4 Gb

Memoria Flash > 1 Gb

Disco duro > 40 Gb.

14. Medidas del almacenamiento

8 BIT = 1 BYTE = Un carácter.

1024 BYTES = 1 Kb (Kilobyte).

1024 Kb = 1 Mb (Megabyte).
1024 Mb = 1 Gb (Gigabytes).

1024 Gb = 1 Tb (Terabytes).

15. Partes del escritorio de Windows: Barra de tareas, iconos y Área limpia del escritorio.

16. Partes de la barra de tareas de Windows: Botón inicio, área de notificación, área correspondiente a las ventanas en ejecución
o de intercambio de ventanas.

17. Elementos que están en los accesorios de Windows: Bloc de notas (Notepad), Calculadora, Paint, Explorador de Windows,
WordPad.

18. Barras y partes del explorador de Windows.

Barra de titulo

Barra de menús contextuales.

Barra de herramientas o botones estándar.

Barra de direcciones.

Panel izquierdo, derecho.

Barra de estado

Barras de desplazamiento vertical

Barras de desplazamiento horizontal.

19. Dirección http o URL para acceder a infoservet: http://infoservet.unah.edu.cu

20. Internet es la red de redes. Es la interconexión de redes informáticas que permite a los ordenadores o computadoras
conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la
red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes
informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados
intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión.
MICROSOFT EXCEL

21. Excel: Software de Microsoft Office, destinado a facilitar el análisis de relaciones numéricas, su aplicación es muy variada, se
puede usar en tareas tales como: Operaciones matemáticas, contabilidad, Análisis Estadísticos, Obtención de Gráficos, etc.

22. Para iniciar el Excel se puede hacer clic en el botón Inicio, escoger “Todos los Programas”, seleccionar Microsoft office =>
Microsoft Excel.

23. Un libro de trabajo consta de hojas de trabajo individuales. Por defecto Excel asigna 3 hojas a cada libro.

24. Una hoja está formada por columnas y filas. Las columnas están nombradas en una etiqueta en la parte superior de la ventana
de la hoja, se nombran desde A a Z, y siguiendo con AA, BA a BZ, y así sucesivamente. Las filas se numeran en el lado izquierdo
de la ventana.

25. La intersección de columnas y filas definen las CELDAS, estas constituyen la unidad básica para almacenar los datos en Excel,
toman su nombre de esa intersección, por ejemplo, la celda en la intersección columna D y fila 10 se denomina D10.

26. Para activar una celda con hacer clic en ella es suficiente.

27. Manija de autofill (autollenado): Método que permite copiar información o una serie de datos en celdas adyacentes, la manija
de autofill es el cuadrito negro que aparece en la esquina inferior derecha de la celda seleccionada, se utiliza para la copia.

28. Excel inserta columnas nuevas a la izquierda de la columna activa, inserta filas encima de la fila activa.

29. El formato condicional se emplea para dar determinados formatos al texto, borde o fondo de las celdas en dependencia de
una condición. Para esto puede ir a la opción de la barra “Formato Condicional”.
LOS VIRUS Y LA SEGURIDAD INFORMÁTICA

30. Los virus informáticos: Son programas escritos por especialistas de computación que se reproducen a sí mismos y además
ejecutan una acción o efecto secundario en los Sistemas que infectan, pero a diferencia de los Virus Biológicos, los Virus
Informáticos son resultado del trabajo mal orientado del hombre, no de la obra de la naturaleza.

31. Consecuencias de los virus informáticos: Los mismos atentan contra la productividad del trabajo de las computadoras ya que
afectan sus recursos principales: el tiempo de procesamiento y el espacio de memoria disponible del Sistema. Afectan tanto la
memoria operativa (RAM), como discos duros y disquetes, y pueden ser capaces de alterar, destruir o borrar la información
contenida en las computadoras, mutilando en segundos el esfuerzo de especialistas de meses o tal vez años, con la
consecuente pérdida de recursos materiales y humanos.

32. Clasificación de los virus informáticos:

Programas malignos clásicos (Classic Malware)

Virus: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar
efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o
conocimiento del usuario.

Gusanos: Los gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.

Caballos de Troya (troyanos): El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no
se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos
de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente
inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en
sí.

Otros tipos de Malwares

Rootkits: Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de
Windows. Este tipo de software no es malicioso en sí mismo, pero es utilizado por los creadores de malware para esconder
evidencias y utilidades en los sistemas infectados. Existen ejemplares de malware que emplean rootkits con la finalidad de
ocultar su presencia en el sistema en el que se instalan.

Exploits: Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un
determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. Dicho error se refiere a
operaciones que provocan un funcionamiento anormal de la aplicación, y que pueden ser producidas intencionadamente
por una persona con fines maliciosos, como la ejecución de código remoto, denegación de servicio, revelación de
información o elevación de privilegios.

Adware: Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios
creadores o por terceros. El adware puede ser instalado a través de numerosas vías, en algunas ocasiones sin que medie el
consentimiento previo del usuario, y con conocimiento o no respecto a su función. Este tipo de programas crean cierta
controversia, ya que hay quien considera que son, en cierta medida, spyware. Podríamos decir que esta afirmación no es
errónea, pero en cualquier caso, la información que estos programas envían a las empresas de publicidad responsables de
los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos
bancarios, sino a páginas más visitadas, páginas favoritas o hábitos de Internet.

Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el
consiguiente perjuicio económico.
Cookies: Las cookies son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario
cuando se visitan páginas web. La información que guardan las cookies se utiliza con distintos fines: para personalizar la
navegación por la página, para recoger información demográfica sobre cuántos usuarios visitan la página y el tiempo que
permanecen en ella, para realizar un seguimiento de los banners mostrados a cada usuario, entre otras cosas. Aunque las
cookies no son maliciosas como tal, un uso malintencionado de las mismas puede derivar en una amenaza para la
privacidad del usuario, ya que pueden utilizarse para crear un perfil del usuario, con información que el usuario no controla
y que puede ser enviada posteriormente a terceros.

Cibercrimen

Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u
organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el
usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

Phishing: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.

Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés
con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos
casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.

Otros tipos de Cibercrimen

Scam: El scam es un tipo de correo electrónico fraudulento que pretende estafar económicamente al usuario por medio del
"engaño", generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
Este tipo de malware podría entrar en la categoría de los conocidos como hoax sino fuera porque además del engaño,
también buscan el beneficio económico. Por lo tanto, podríamos decir que los scams son una mezcla de phishing, pirámides
de valor y hoax.

Redes de Bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador
por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.

33. Antivirus: A partir de la proliferación de los virus informáticos, se ha desarrollado igualmente una industria dedicada a la
creación de programas, llamados Antivirus, que tienen como finalidad detectar, erradicar y prevenir las infecciones virales.
Como se ha mencionado, el problema de los virus es que están escritos en un código de programación muy diferentes que
tienen características de funcionamiento muy diversas, lo que hace que los programas antivirus, sólo sean eficaces para
combatir el tipo de virus para el cual fueron diseñados. Generalmente un antivirus eficaz es aquel que se puede actualizar con
más frecuencia.

34. Nombre de productos antivirus más conocidos en Cuba: Segurmática, Kaspersky, Panda, McAfee, Norton, NOD32.

35. Cuando su PC es infectada por un virus, lo correcto es:

Conservar la calma y desconectar totalmente el ordenador.

Avisar a otros usuarios del peligro de infección.

Consultar un experto.

Avisar al administrador de la red o jefe de la seguridad informática del área.


GESTOR DE BASES DE DATOS RELACIONALES MICROSOFT ACCESS

36. Base de datos: Desde el punto de vista informático una Base de Datos es un conjunto de datos organizados para su
almacenamiento en un ordenador o computadora, diseñado para facilitar su acceso de una forma estándar. La información se
organiza en campos y registros dentro de tablas. Normalmente las bases de datos presentan la posibilidad de realizar consultas
a los datos, usar formularios para introducir la información y elaborar e imprimir informes sobre los datos almacenados.

37. Base de datos relacional: Son las bases de datos más utilizadas en el mundo. Están constituidas por una ó más tablas que
contienen la información organizada y donde se pueden establecer relaciones entre ellas.

38. Microsoft Access: es un sistema de administración de bases de datos relacionales para Microsoft Windows que permite
organizar, buscar y presentar información de una forma fácil, rápida y atractiva, aprovechando las facilidades gráficas que
brinda el entorno de Windows. Microsoft Office Access organiza la información en tablas, que son listas y columnas similares a
las de los libros contables o a las de las hojas de cálculo de Microsoft Office Excel. Una base de datos simple puede que sólo
contenga una tabla, pero la mayoría de las bases de datos necesitan varias tablas. Por ejemplo, podría tener una tabla con
información sobre los obreros, otra con información sobre los animales y una tercera con información sobre los medios básicos
de sus vaquerías.

39. Pasos para el proceso de diseño de una base de datos:

Determinar la finalidad de la base de datos: Esto le ayudará a estar preparado para los demás pasos.

Buscar y organizar la información necesaria: Reúna todos los tipos de información que desee registrar en la base de datos.

Dividir la información en tablas: Divida los elementos de información en entidades o temas principales, como obreros o
animales. Cada tema pasará a ser una tabla.

Convertir los elementos de información en columnas: Decida qué información desea almacenar en cada tabla. Cada
elemento se convertirá en un campo y se mostrará como una columna en la tabla. Por ejemplo, una tabla obreros podría
incluir campos como CI, Nombre, Apellido y Fecha de nacimiento.

Especificar claves principales: Elija la clave principal de cada tabla. La clave principal es una columna que se utiliza para
identificar inequívocamente cada fila, también se le conoce como campo llave, como CI (carnet de identidad), ID
(identificación), INV (numero de inventario).

Definir relaciones entre las tablas: Examine cada tabla y decida cómo se relacionan los datos de una tabla con las demás
tablas. Agregue campos a las tablas o cree nuevas tablas para clarificar las relaciones según sea necesario. Más adelante
verá que existen tres tipos de relaciones.

Ajustar el diseño: Analice el diseño para detectar errores. Cree las tablas y agregue algunos registros con datos de ejemplo.
Compruebe si puede obtener los resultados previstos de las tablas. Realice los ajustes necesarios en el diseño.

Aplicar las reglas de normalización: Aplique reglas de normalización de los datos para comprobar si las tablas están
estructuradas correctamente. Realice los ajustes necesarios en las tablas.

40. Objetos de Access: Son herramientas que se utilizan para manipular la información (Tablas o entidades, Consultas,
Formularios, Informes, Macros, Módulos).

41. Tablas: Las tablas son objetos de Access, son la estructura que contiene información relativa a un conjunto de elementos y que
está formada por filas (Registros) y columnas (Campos o atributos).

42. Campos o atributos: Son los distintas propiedades que se les asigna a los datos almacenados en una tabla. Por ejemplo a una
tabla que almacena datos de los obreros podemos asignarles campos como: Carnet de identidad, nombre, apellidos, sexo,
fecha de nacimiento, salario, dirección, nivel escolar, cargo, etc.

43. Clave Principal o campo llave: Es un campo o combinación de campos que identifican singularmente cada registro de una
tabla. Es el índice principal de la tabla y se utiliza para evitar registros duplicados, realizar búsquedas exactas y relacionar las
tablas. Ejemplo: El carnet de identidad, la chapa de los carros, los números de inventario, las presillas de los animales.
44. Tipos de datos más comunes:

Texto
Memo
Número
Fecha/Hora
Moneda
Autonumérico
Sí/No (Información Lógica)
Objeto OLE

45. Filtros: Conjunto de criterios que se aplican a los datos para mostrar un subconjunto de datos que cumplen con esos criterios,
también se utilizan para ordenar la información contenida en la tabla.

46. Relaciones entre tablas: Microsoft Access contiene dividida la información en tablas pero el usuario necesita un modo de
reunir nuevamente la información de forma provechosa. A través de las relaciones le indicamos a Microsoft Access como
combinar la información contenida en varias tablas.

47. Existen tres tipos de relaciones: De uno a varios, de varios a varios y de uno a uno.

48. Crear la relación de uno a varios: Supongamos el


caso de dos tablas, una contiene todos los
médicos veterinarios de una clínica en la que
cada médico tiene sus propios pacientes; la otra
tabla contiene la relación de animales o
pacientes totales que son atendidos en dicha
clínica veterinaria. Un medico tiene muchos
pacientes, pero un paciente solo es atendido por
un solo médico veterinario de esa clínica. La
relación entre la tabla Médicos veterinarios y la
tabla Relación de animales es, por tanto, una
relación de uno a varios. Para representar una
relación de uno a varios en el diseño de la base de
datos, tome la clave principal del lado "uno" de la
relación y agréguela como columna o columnas
adicionales a la tabla en el lado "varios" de la relación. En este caso, por ejemplo, agregaría la columna CI. de la tabla Médicos
veterinarios a la tabla Relación de animales. Access utilizaría entonces el CI identificador del Médico veterinario de la tabla
“Médicos veterinarios” para localizar sus animales en la tabla “Relación de animales”.
49. Crear la relación de varios a varios: Supongamos el caso de dos tablas, una contiene la relación de profesores de la facultad; la
otra tabla contiene la relación de alumnos de la facultad. Un profesor puede tener varios alumnos, y un alumno puede tener
varios profesores. La solución a este problema consiste en crear una tercera tabla que descomponga la relación de varios a
varios en dos relaciones de uno a varios. Insertaría la clave principal de cada una de las dos tablas en la tercera tabla y, por
consiguiente, la tercera tabla registraría todas las apariciones o instancias de la relación.

Observe en la imagen de arriba que la tabla Profesores y la tabla Estudiantes no se relacionan directamente entre sí, sino
indirectamente a través de la tabla Clase. La relación de varios a varios entre los profesores y los alumnos se representa en la
base de datos mediante dos relaciones de uno a varios por medio de la clase.

50. Crear la relación de uno a uno: Supongamos el caso de dos tablas, una contiene la relación de profesores de la facultad; la otra
tabla contiene la relación de computadoras de la facultad. Un profesor puede tener solo una computadora, y una computadora
pertenece a un solo profesor. Cuando necesite crear una relación de uno a uno en la base de datos, considere si puede incluir la
información de las dos tablas en una sola tabla. Si no desea hacer eso por algún motivo puede representar esa relación en su
diseño guiándose por las pautas siguientes:

Si las dos tablas tienen el mismo tema, probablemente podrá definir la relación utilizando la misma clave principal en
ambas tablas.

Si las dos tablas tienen temas diferentes con claves principales distintas, elija una de las tablas (cualquiera de ellas) e inserte
su clave principal en la otra tabla como clave externa.

51. Determinar las relaciones entre las tablas le ayudará a asegurarse de que tiene las tablas y columnas correctas. Cuando existe
una relación de uno a uno o de uno a varios, las tablas implicadas deben compartir una o varias columnas comunes. Cuando la
relación es de varios a varios, se necesita una tercera tabla para representar la relación.

52. Siempre que establezca las relaciones es recomendable utilizar:

Integridad referencial: El propósito de la integridad referencial es evitar los registros huérfanos y mantener las referencias
sincronizadas.

Actualizar en cascada: Si existe integridad referencial, se realizarán actualizaciones automáticas en el campo relacionado
de la tabla Relacionada en caso que se produjera alguna modificación en el campo clave principal de la tabla Principal.

Eliminar en cascada: Permite que cuando se elimine un registro en la tabla Principal, se eliminen automáticamente todos
los registros relacionados en la tabla Relacionada.
53. Formularios: Los formularios son objetos de Access, ellos se definen como un método gráfico que se utiliza para ver, introducir
y editar información en su base de datos Registro a Registro.

54. Decimos que un formulario puede ser:

Gráfico: Porque usa controles conocidos como por ejemplo, cuadros de texto y casillas de verificación que también se usan
en Windows, así es más fácil y seguro introducir los datos.

Eficiente: Pues solo presenta la información que desea ver, y de la manera que la desea ver.

Atractivo: Porque puede crear un formulario colorido y distinto, al tener el control sobre el tamaño y la presentación de todo
el formulario.

55. Consultas: Las consultas son objetos de Access que plantean determinada pregunta o definen un conjunto de criterios acerca
de los datos de sus tablas. Representan una función esencial en Microsoft Access al proporcionarle la capacidad de ver los
datos como usted prefiera para cumplir con un propósito especifico.

56. Criterios: Los criterios son restricciones impuestas en una consulta o en un filtro avanzado para identificar los registros
específicos con los que se desea trabajar. Por ejemplo, especifique criterios que limiten los resultados a los registros cuyo
campo “Nombres” contenga el valor "Pedro".

57. Informes: Los informes son objetos de Access, ellos son el medio más importante para ver, distribuir e imprimir la información
creada en una base de datos.

S-ar putea să vă placă și