partes de computador

PARTES DEL COMPUTADOR EL MONITOR El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. PARTES EXTERNAS 1.- Pantalla plana de cristal líquido: es la zona dónde se despliegan las imágenes. 2.- Panel de controles: se encargan de modificar la posición de la pantalla, el brillo, etc. 3.- Botón de encendido: prende y apaga el monitor de manera digital ("Stand by" ó estado de espera). 4.- Cubiertas plásticas: se encargan de proteger los circuitos internos y dar estética a la pantalla. 5.- Conector para alimentación: suministra de electricidad a la pantalla. 6.- Conector y cable para datos: se encargan de recibir las señales de video desde la computadora. 7.- Soporte: permite colocar la pantalla del modo más cómodo. PARTES INTERNAS  CRT mounting screw(1 of 4)  DAG coating on CRT  CRT HV cable  Deflection yoke  Punity/static convergence magnet rings  CRT HV connector  CRT neck board  Access holes for RGB adjustments  IEC power connector  Video cable  Flyback/LOPT  Focus control  Screen(g2)control  Heat sink  HD15 SVGA connector  Ferrite core for RFI suppression  Horizontal output transistor(HOT)  Mainboard EL MOUSE El ratón o mouse, es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. PARTES EXTERNAS  Botones  Scroll  Cable  Cascara  alfombra PARTES INTERNAS  detector  led  bola  rodillo  discos o ruedas LA CPU La operación fundamental de la mayoría de los CPU, es ejecutar una secuencia de instrucciones almacenadas llamadas "programa" PARTES EXTERNAS  unidad de cd o dvd  puerto usb  unidad de drive o diskette PARTES INTERNAS  slot mini card  conector SATA/PATA  bancos de memoria DDRZ SODIMM  tobera de ventilación  disparador/ ventilador de cpu y cipset LOS PARLANTES Los parlantes, también conocidos como altavoces, bafles, altoparlantes o bocinas, son dispositivos que permiten la reproducción y amplificación de sonidos PARTES INTERNAS  chasis  imán  pieza polar  suspensión  diafragma  araña  bobina de voz  entrehierro  guardapolvos EL TECLADO El teclado es el dispositivo de entrada más importante de una computadora ya que sirve para introducir datos o información a la computadora PARTES EXTERNAS  escape  teclas de función  tabulación  bloque mayúscula  shift  control(ctrl)  barra espaciadora  teclas de movimiento de cursor  Enter  bloque numérico  panel indicador  retroceso IMPRESORA Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interna (y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. PARTES EXTERNAS  soporte del papel  alimentador automático  alimentador manual  guía izquierda del papel  luz del estado del papel PARTES INTERNAS  ajuste del tamaño del papel  papel  movimiento del papel  cartuchos de tinta(negro y color)  controles  mecanismo de arrastre  bandeja de salida  papel impreso CAMARA WEB Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada. PARTES INTERNAS  USB port (computador)  análogo video captur cord  micrófono in SCANNER Un escáner de computadora, es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital. Pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas y transparencias. Al obtenerse una imagen digital se puede corregir defectos, recortar un área específica de la imagen o también digitalizar texto mediante técnicas de OCR. Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones especiales. PARTES EXTERNAS  botón ayuda  área de vista preliminar  área de digitalización(marco de puntos)  barra de herramientas de marco  mode switch(cambiar modo)  botón destino  botón tipo de imagen  botón tipo de origen  botón salir  botón vista preliminar  botón digitalizar PARTES INTERNAS  tarjeta de interface SCSI

DELITOS INFORMATICOS

) MATONEO VIRTUAL:
Redes sociales como Facebook o MySpace son la nueva arma para el “matoneo” o acoso en los colegios.  
Grupos de Delitos Informáticos Internacionales reconocen que el tema es tan preocupante que durante el primer semestre del año, las denuncias crecieron un 300 por ciento con respecto al mismo período de 2008; además de golpes, burlas, chantajes y discriminación,los niños yjóvenes víctimasde maltrato por compañeros del colegio, ahora tienen que soportar un arma terrible sin control: la Internet.   mayoría de los casos se utilizan seudónimos que no permiten identificar al atacante.  

Al conocido matoneo en los salones de clase y en la ruta escolar —entre otros escenarios— se le sumó el acoso a través de redes sociales como Facebook o Myspace, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros.

Enrique Chaux, doctor en Educación de la Universidad de Harvard y experto en violencia escolar, asegura que este tipo de agresión tiene varios agravantes: “Antes, cuando un joven era intimidado en el colegio, al menos descansaba mientras no estaba en él, pero ahora el acoso es de 24 horas”, dice el especialista al referirse a la Internet como una extensión del matoneo. Esto se propaga rápidamente a través de la red sin ningún control, sobre todo porque en la

Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar.

Ni los padres de familia ni los profesores suelen enterarse del acoso a través de redes sociales, primero, porque los jóvenes no lo comentan, y segundo, por desconocimiento: los adultos no saben cómo monitorear lo que ellos hacen en la red.

No crea que el mundo de los niños y jóvenes es sano, es muy posible que sus hijos ya no sólo enfrenten acoso físico en el colegio, sino a través de la Internet. Yo lo invito a que esté muy pendiente de sus amistades, tanto de las buenas como de las malas, porque posiblemente ellas están soportando una situación 
tomado de la pagina: http://digital.nuestrodiario.com/Olive/ODE/NuestroDiario/LandingPage/LandingPage.aspx


2) NO DERECHOS DE AUTOR:

El derecho de autor (del francés droit d'auteur[cita requerida]) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literariaartísticacientífica o didáctica, esté publicada o inédita.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

  

tomado de la pagina: De Wikipedia, la enciclopedia libre. Para el derecho de autor en Wikipedia, véase Wikipedia:Derechos de autor.
  
3) HACKERS INFORMATICOS:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
 
 tomado de la pagina: De Wikipedia, la enciclopedia libre. Para otros usos de este término, véase Hacker (desambiguación).

4) PREDADORES EN LA RED:
Son las personas deprabadas sexuales que quieren a las personas para intenciones malas

CÓDIGO DE CONDUCTA DIGITAL:

Con el fin de promover un uso sano, seguro y
constructivo de las nuevas Tecnologías de la
Información y las comunicaciones – TIC, por parte de
las niñas, niños, adolescentes y jóvenes, y concientes
del compromiso frente a la responsabilidad social
del sector, el Ministerio de Comunicaciones (hoy
Ministerio las TIC) y el Ministerio de Educación
Nacional, atendieron el llamado de Red PaPaz para
la conformación de una mesa de trabajo que contó
con la participación del Grupo de Investigaciones
de Delitos Informáticos de la DIJIN, la Empresa de
Telecomunicaciones de Bogotá ETB, la Fundación
Telefónica, Microsoft Colombia, la Fundación
Alberto Merani, el Foro de Generaciones Interactivas
y un grupo de padres y madres voluntarios; quienes
consideramos necesario unir esfuerzos en objetivos
comunes que nos permitieran llegar con mensajes
únicos, consistentes y repetitivos, para incidir
positivamente tanto en adultos como en las niñas,
niños, adolescentes y jóvenes colombianos en su
interacción con las nuevas tecnologías.
Nuestro objetivo es unificar en un solo documento
las bases que definen a un “buen ciudadano digital”,
no porque consideremos que existan dos tipos de
“ciudadanía”- cómo en algunos casos los usuarios
creen que sucede - sino justamente para precisar el
entendimiento de los conceptos en este ambiente.
El concepto de “ciudadano digital” se utiliza en
este documento como toda aquella persona que
utiliza cualquier herramienta de las tecnologías de
la información y las comunicaciones (TIC), como
por ejemplo teléfonos celulares, computadores,
software, Internet, etcétera, debiéndolo hacer de
manera consciente, responsable, respetuosa y legal,
reconociéndose a sí mismo como un miembro
de una sociedad que crece y se hace mejor cada
día al impactar positivamente la calidad de vida
de los asociados y al articularlos a un universo de
oportunidades, el mundo virtual.
Partimos de la base de que un buen ciudadano
digital conoce y ejerce sus derechos y deberes
ciudadanos, los practica y los respeta en todos
los aspectos de su vida. Esto implica que los
utiliza con coherencia tanto en su vida cotidiana
y corriente, como cuando hace uso de las TIC.
Así mismo, un buen ciudadano digital reconoce
que el uso de las TIC es un derecho que implica
deberes en su conducta por respeto consigo
mismo y con los demás.
Este Código de Conducta es una guía para niños,
niñas, adolescentes, adultos e instituciones que se
comprometen a tener un comportamiento en el
uso de las TIC en beneficio de su entorno social y
gremial aún en ausencia de normas que rijan este
comportamiento.
Este ha sido un esfuerzo de investigación, consolidación
y revisión, desde diversas perspectivas.
Su objetivo básico es orientar, al buen uso de las
TIC, a adultos, profesores, maestros, niños, niñas
y adolescentes.
Es importante tener en cuenta que en Colombia la
explotación sexual con menores en Internet es un
delito y el Estado Colombiano viene difundiéndolo
ampliamente con la estrategia nacional de Internet
Sano, la cual se ubica en el marco de Ley 679 del 3
de agosto de 2001 La estrategia ha sido diseñada
para promover que la ciudadanía participe
activamente de la prevención de la pornografía
y la explotación sexual con menores en Internet,
a denunciar, a mantener una comunicación de
los padres, adultos responsables y maestros con
los menores enfatizando la importancia de poder
navegar seguros y gozar así de un INTERNET SANO.
tomado de la pagina: www.colpreduitama.edu.co/maestros

LEY 1273 DEL 2009:



Artículo 269 A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269 G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, dice-ñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

MANUAL DE CONVIVENCIA COLPRE:
ARTICULO 20 N. 20:


Usar la red de Internet para aspectos diferentes a los establecidos por la institucion: paginas pornográficas y satánicas, correos electrónicos que afecta la integridad y el buen nombre de la persona y el colegio. De igual forma se aplica para el uso del celular


tomado de la: agenda estudiantil del colegio la presentación