jueves, 4 de noviembre de 2010

TERROR EN EL MONITOR

Este video nos quiere desir que nunca hay
que aseptar salidas con personas desconosidas
porque nos puede pasar como le paso a la chica
del video. Quedarnos en vernos en un lugar con
la persona desconosida y resulta que esa persona
te va a buscar al lugar quedado y no va solo va con
todos sus amigos que serian todos ladrones y se la
terminan llevando y por tratar de escapar a las
apuradas puede terminar dandoce un accidente.



Los peligros de subir cierto tipo de fotos a internet

Este video nos muestra que las imajenes que
son subidas al internet tienen que ser imajenes
que puedan ser vistas por las personas si que
llamen del todo la atencion. No hay que subir fotos
provocativas porque puede pasar lo de esta chica
ser reconosida solo por las fotos y presionarla con
que es muy linda chica.




Los peligros del Internet (Hecho con los Sims3) HQ

En este video nos esplica que por mas de tener
todas las ganas de conocer a una persona nunca
hay que pasar datos personales y menos que nada
los del domicilio de la casa como se muestra en el
video. Puede traer la consecuencia de que puedan
o pueda entrar a tu casa en cualquier tipo de horario
o a la salida cuando se esta saliendo sea ella o sea el
secuestrado.



¿Nos conocemos? Protección de menores en redes sociales y chats

Este video nos quiere desir que no hay que
intercambiar la informacion personal, contraseñas
o datos de tu familia con desconosidos, Ni las subas
a sitios publicos. En internet cualquiera puede hacerce
pasar por otro.



Lo que Subes no lo Bajas Mas - Think before you post 2

No te fíes de todo

jueves, 16 de septiembre de 2010

jueves, 26 de agosto de 2010

jueves, 8 de julio de 2010

jueves, 10 de junio de 2010

Glosario - WWW

En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

Glosario - URL

Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc.

Glosario - WAN

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Glosario - LAN

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Glosario - Switch

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Glosario - Hub

es un dispositivo para compartir una red de datos o de puertos USB de un ordenador.

Glosario - Router

El encaminador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Glosario - Proxy

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Glosario - Firewall

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Glosario - Ping of death

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

Glosario - Ping

La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

Glosario - UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Glosario - TCP

son las siglas de Transmission Control Protocol, el lenguaje que rige todas las comunicaciones entre todos los ordenadores en Internet. TCP/IP es un conjunto de instrucciones que dictan cómo se han de enviar paquetes de información por distintas redes. También tiene una función de verificación de errores para asegurarse que los paquetes llegan a su destino final en el orden apropiado.

Glosario - IP

Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

Internet Control Message Protocol

El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

Warrior of the net - Primera Parte

Warrior of the net - Primera Parte
By radioxemx
Por primera vez en la historia, la gente y las maquinas están trabajando juntos cumpliendo un sueño. Una unión de fuerzas que no conocen límites geográficos, ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente llega a unir a la gente.
Esto es: EL AMANECER EN LA RED. ¿Quiere conocer cómo funciona? Haga click aquí para comenzar su viaje hacia la Red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador, esta información viaja hacia su local propio de mensajeria personal, donde un protocolo de comunicaciones, el señor IP lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajeria debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, escribiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete particular, ve dirigido a Internet, también recibe una etiqueta para el servidor próximo, el cual tiene una función especial como veremos mas tarde.
En este punto los datos abandonan nuestra maquina y salen hacia la red tableada de nuestra corporación. El paquete es lanzado hacia la red de área local, HOLA, esta red es usada para conectar a todas las computadoras locales, impresoras, etcétera. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN, esta repleta con toda clase de información. Hay paquetes IP, paquetes Inobel, paquetes Apreton. El router local lee las direcciones y si es necesario pone los paquetes en otra red. ROUTER: Símbolo de control, es sistemático desinteresado, metálico, conservador y en algunas veces no precisamente rápido pero exacto casi siempre. Cuando los paquetes dejan el router ABOL siguen su camino a través de la infranet o red corporativa. El switch routeriado: un poco mas preciso que el router, trabaja rápido y suelta los paquetes por su carisma. Cuando los paquetes llegan a su destino son recolectados por la INTERPAS de red para ser enviados al siguiente nivel. En este caso el PROXY, el proxy es muy usado por empresas con intermediario, la función de establecer y compartir entre usuarios una sola conexión de internet y también por razones de seguridad.
Todos los paquetes son de diferentes tamaños dependiendo de su contenido. El PROXY abre el paquete y busca la dirección web o URL dependiendo si la dirección es admitible el paquete se enviara a Internet. Sin embargo existen direcciones que no cuentan con la aprobación del próximo según como halla sido configurado de acuerdo a la administración o a las políticas corporativas. Este no es el caso, luego el paquete vuelve a al ruta dentro de nuestra LAN. El FIREWALL local o corporativo sirve a 2 propósitos previene imprevisiones mas bien indeseables y evita que saquen información delicada de nuestro computador o empresa que sea enviada a internet. Una vez que pasa el firewall, un router recolecta cada paquete y lo coloca en un camino. El camino no es lo suficientemente amplio para llevar paquetes. Cuando el señor IT no obtiene un recibo que su paquete no fue recibido en tiempo debido simplemente envía un paquete de reemplazo.

Warrior of the net - Segunda Parte.

Warrior of the net - Segunda Parte.
By radioxemx
Internet: Tela de araña de redes interconectadas, la cual se extiende por todo el orden. El router y el switch establecen enlaces entre las redes.La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local o nuestra LAN. No sabemos cuándo encontraremos al ping de la muerte: una versión especial del paquete ping normal de interrogación entre maquinas. Las rutas o caminos, que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceanicos. No siempre toman el camino mas corto pero de cualquier modo llegaran allá. Talvez es por eso que algunas veces es irónicamente llamada WORLD WIDE WAIT. Pero cuando todo trabaja sin problemas podemos navegar el orden 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos. Cerca el fin de nuestro viaje y encontrando el computador servidor en donde esta la pagina web solicitada, encontraremos otro FIREWALL. Dependiendo de nuestra perspectiva, el FIREWALL puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El FIREWALL, esta diseñado para dejar en claro solamente aquellos paquetes que cumplen con el criterio que seleccione. Esta FIREWALL, tiene abierto los puestos 80 y 25, que son literales puertas de entrada. Todo intento de los demás puertos, será cancelado. El puerto 25, es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacías el servidor web. Dentro del FIREWALL, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del FIREWALL, no es fácilmente engañado como en el caso de este paquete ping de la muerte, que trata de hacerse pasar por un paquete ping normal. Para aquellos paquetes los suficientemente afortunados o sanitos como para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacías la INTERFAS, para ser llevados hasta el servidor web. Actualmente un servidor web, puede correr sobre diversas cosas, desde una webcam hasta el computador de escritorio.
Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contienen, esto es nuestra solicitud de información, es enviada hacia la habitación del servidor web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso hacia nosotros. Regresa por el FIREWALL del servidor web, router y a través de todo Internet, de vuelta a nuestro FIREWALL corporativo y hasta nuestra INTERFAS en nuestro computador. Aquí es suministrado el navegador de Internet, con la información solicitada. Como por ejemplo esta película.
Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que han cumplido la voluntad de su acto, satisfechos con sus esfuerzos y confiando en un mundo mejor.

guerreros de la red 1

Guerreros de la red 2

jueves, 3 de junio de 2010


LA WEB 1.0



La Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos como ELISA. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.


LA WEB 2.0


La funcionalidad de Web 2.0 se basa en la arquitectura existente de servidor web pero con un énfasis mayor en el software dorsal. La redifusión solo se diferencia nominalmente de los métodos de publicación de la gestión dinámica de contenido, pero los servicios Web requieren normalmente un soporte de bases de datos y flujo de trabajo mucho más robusto y llegan a parecerse mucho a la funcionalidad de Internet tradicional de un servidor de aplicaciones. El enfoque empleado hasta ahora por los fabricantes suele ser bien un enfoque de servidor universal, el cual agrupa la mayor parte de la funcionalidad necesaria en una única plataforma de servidor, o bien un enfoque plugin de servidor Web con herramientas de publicación tradicionales mejoradas con interfaces API y otras herramientas. Independientemente del enfoque elegido, no se espera que el camino evolutivo hacia la Web 2.0 se vea alterado de forma importante por estas opciones. Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.
El termino Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperatividad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.

Encuesta del mundial

Encuesta del mundial

evaluacion

jueves, 20 de mayo de 2010

jueves, 15 de abril de 2010

Preguntas del profesor

1¿Cuántas generaciones hay?
2Nombrar características de la primera generación.
3¿Cuál fue la computadora más exitosa de la primera generación?
4¿Cuáles fueron los avances de la segunda generación?
5¿Cómo surgió la tercera generación?
6Nombrar tres características de la cuarta generación.
7¿Qué es la ENIAC?
8¿Cómo se comunicaban en la segunda generación?
9¿Qué se invento en la segunda generación?
10¿Qué comenzaron a usar las computadoras en la tercera generación?
11¿Qué permitieron los circuitos integrados?
12¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13¿Qué son las computadoras de la quinta generación y en que están basadas?
14¿Cómo eran las primeras computadoras?
15¿qué comienzan a utilizar las computadoras de tercera generación?
16¿por qué se caracteriza las computadoras de cuarta generación?
17¿por qué se caracteriza la computadora de quinta generación?
18¿a qué generación pertenece “nuestras “computadoras?
19¿Cómo surgió la primera generación?
20¿Qué cambios hubo de la primera generación a la segunda generación?
21¿en que año comenzó la segunda generación? ¿Como surgió?
22¿Cuáles eran los materiales primarios de esas generaciones
23¿En que se diferenciaba de la segunda y de la primera?
24¿de que forma comenzó la cuarta generación?
25¿Qué cambios impulso el cambio de la primera a la segunda generación?
26¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

Respuestas

1)Hay cinco generaciones.

2)La primera generación de computadoras se caracterizaba por tener aprox 300 tubos de vacío (bulbos) y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura, pesaba aprox 70 toneladas, trabajaba con tarjetas perforadas y tenía un sistema de refrigeración.

3)Las computadoras más exitosas de la primera generación fueron la ENIAC y la UNIVAC.

4)Los avances de la segunda generación fueron que comenzaron a utilizar transistores y que se comunicaban mediante lenguajes de alto nivel.

5) La tercera generación de computadoras surgió con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960.

6) Se caracteriza por: la integración a gran escala de circuitos integrados, micro chips y micromuniaturización.

7)La ENIAC es la computadora más conocida de la primera generación.

8) En la segunda generación las computadoras se comunicaban mediante lenguajes de alto nivel.

9) En la segudna generacion se inventaros los transitores.

10) Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.

11) Los circuitos integrados permitieron que se crearan las computadoras personales.

12)
La cosa nueva que tuvieron las computadoras de la cuarta generación fue el micro chip.

13)Las computadoras de quinta generación son computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.

14)Las primeras computadoras eran enormes debido a que medían 16 metros de altura y pesaban aprox 70 toneladas.

15
)Las computadoras de la tercera generación comienzan a utilizar circuitos integrados.

16)Las computadoras de la cuarta generación se caracterizan por la integración a gran escala de circuitos integrados y transistores.

17)Las computadoras de la quinta generación se caracterizan por ser computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.

18)"Nuestras computadoras" pertenecen a la cuarta generación.

19)
La primera generación surgió como forma de defensa militar en USA.

20
)Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores.

21
)La segunda generación comenzó en el año 1955 y surgió debido a avances, como el empleo de transistores.

22)Primera generación: Tubos de vacío
Segunda generación: Transistores
Tercera generación: Circuitos integrados
Cuarta generación: Integración a gran escala de circuitos integrados
Quinta generación: Micro chip inteligente.


23)

24)
La cuarta generación comenzó empleando la integración a gran escala de circuitos integrados y transistores.

25) Que en la segunda generacion empesaron a usar los transitores.

26
)El cambio que impulsó a cambiar de la segunda a la tercera generación fue el empleo de circuitos integrados.

27)El cambio que impulsó a cambiar de la tercera a la cuarta generación fue la integración a gran escala de circuitos integrados y transistores.


Generaciones

Quinta Generación (1988-2010) Las computadoras de quinta generación son computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.


Cuarta Generación (1971-1988): Se caracteriza por la integración de gran escala de circuitos integrados y transistores. (más circuitos por unidad de espacio).


Tercera generación (1964-1971): Son las computadoras que comienzan a utilizar circuitos integrados La LBM 360 es el símbolo de esta generación.


Segunda generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguaje de alto nivel.El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.

Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el Lenguaje de maquina.Medía aprox. 4 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primer computadora fue una máquina de sumar que se llamó La pascalinaDurante la década de 1950se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.

jueves, 8 de abril de 2010

Pregunta 1

1)¿Que es el micro chip inteligente?

Pregunta 2

2)¿En que se basan las computadoras de las quinta generacion?

Pregunta 3

3) ¿Cuando comenzo la quinta generacion?

Pregunta 4

4)¿ Por que se invento la cuarta generacion?

Pregunta 5

5)¿Por que se caracteriza?

Pregunta 6

6)¿Cuando comenzo la cuarta?

Pregunta 7

7)¿Que es la LBM 360?

Pregunta 8

8)¿Que comienzan a utililizar las computadoras de tercera generacion?

Pregunta 9

9) ¿Cuando comenzo la tercera generacion?

Pregunta 10

10)¿Que significo el invento de los transitores?

Pregunta 11

11)¿Como se comunicaban?

Pregunta 12

12)¿ Cuando comenzo la segunda generacion de computadoras?

Pregunta 13

13)¿Que es la pascalina?
14)¿Cuantos metros de altura tuvo la primera computadora?

Pregunta 15

15)¿En que año hasta que año estubo la primera computadora?

jueves, 18 de marzo de 2010

Prefericos y Tipos

Periférico: Un periférico es un dispositivo electrónico físico que se conecta o acopla a una alimentación eléctrica) de la misma.

Periféricos de entrada:Aportan datos a la computadora para su tratamiento por parte de la CPU. Son la interfaz por medio de la cual el ser humano puede introducir información y órdenes en el interior de la computadora. Algunos de los mas comunes son:
Ratón: permite controlar manualmente la posición del cursor sobre la pantalla. Suele tener dos o tres botones:
el izquierdo para confirmar órdenes y el derecho para acceder a los menús de funciones.
Teclado: permite introducir de manera manual, datos en el ordenador. Está formado por un conjunto de teclas que pueden agruparse, en diferent
es bloques, según su función.
Escáner: permite digitalizar texto y gráficos e introducirlos en el ordenador. Si se utilizan programas de reconocimiento óptico de caracteres (OCR), se pueden escanear textos y que el ordenador los reconozca como caracteres y no como gráficos.
Cámara digital:registra imágenes en formato digital y permite la transmisión a un ordenador, para poderlas procesar y visualizar.
Y otros como la cámara Web, el escáner, el micrófono, joystick, lápiz óptico, pantalla táctil, tableta digitalizadota, etc.




Periféricos de salida:Se encargan de transmitir los datos procesados por el CPU de vuelta a la persona que está utilizando la computadora por diferentes medios.
Altavoces: permiten escuchar los sonidos que emite el ordenador cuando utiliza aplicaciones informáticas. Son de especial interés en el caso de las aplicaciones multimedia.
Impresora: permite transferir datos a papel,
plástico… en forma de textos y gráficos. Existen diferentes tipos de impresoras, las más utilizadas son las de inyección de tinta y las láser.
Monitor: permite visualizar la información procesada por el ordenador mediante una señal de video. Existen diferentes tecnologías, las más comunes son la CTR y la TFT.
También otros como la tarjeta de sonido pantalla, etc.






Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
Disco duro
Disco flexible
Unidad de CD
Unidad de DVD
Unidad de Blu-ray
Unidad de HD DVD
Memoria flash
Cinta magnética

Tarjeta perforada
Memoria portátil
Disquete


Periferico de comunicacion :su funcion espermitir o fasilitar la interaccion entre 2 o mas computadoras





Otros dispositivos de almacenamiento:
Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.
EZFlyer (SyQuest): Caben 230 Mb y tiene una
velocidad de lectura muy alta
Súper disk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.
Magneto-ópticos de 3,5: Caben de 128 Mb a 640 Mb
Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.
Cintas Magnéticas: Caben hasta más de 4 GB.
PEN Drive



Hardware: es el substrato físico en el cual existe el software. El hardware abarca todas las piezas físicas de un ordenador (disco duro, placa base, memoria, tarjeta aceleradora o de vídeo, lectora de CD, microprocesadores, entre otras). Sobre el hardware es que corre el software que se refiere a todos los programas y datos almacenados en el ordenador.Se refiere a todos los aparatos, tarjetas (circuitos impresos electrónicos), y demás objetos físicos de los que está compuesto un PC.







Software: se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interfaz para el usuario.