SlideShare ist ein Scribd-Unternehmen logo
1 von 75
INFORMATICA
INFORMATICA
Colegio de Bachilleres del Estado de Zacatecas
• NOMBRE DE LA MATERIA
Informática
• NOMBRE DEL PROFESOR
Antonio de Jesús Ruiz
• NOMBRE DE LOS ALUMNOS
*Edison Elías Magallanes Ramos
*Cesar Daniel Castañeda Baldovinos
• GRADO
1er. semestre
• GRUPO
B
SOFTWARE
• Se conoce como software
• Al equipamiento lógico de un sistema informático
comprende el conjunto de los componentes logicos
necesarios que hacen posibles la realización de tareas
especificas encontra posición a los componentes
físicos
• Sele conoce así al equipo lógico de un
sistema informático que hace posible la realización de
tareas especificas en contraposición al hardware
HARDWARE
• Son las partes tangibles de un sistema
informático sus componentes son eléctricos y
electromecánicos
• Son cables gabinetes o cajas perifericos de
todo tipo y cualquier otro tipo y cualquier
otro elemento fisico involucrado
WINDOWS
• Esta exclusivamente vinculada a un sistema
informativo desarrollado
• por la empresa Microsoft
• Windows es una palabra del idioma ingles
que se significa ventana
MEMORIA
• Es uno de los componentes fundamentales de
todas las computadoras modernas que
acoplados a una unidad centrada del
prosesamiento
• También llamado almacenamiento son
dispositivos que retienen información
durante algún intervalo de tiempo
SISTEMA
• Es el conjunto de partes interrelacionadas -
hardware-sotware y recursos humanos
SISTEMA OPERATIVO
• Es el software en cargado de ejercer el
control y organizar el uso del hardware entre
diferentes programas de aplicación y los
diferentes usuarios
PROCESADOR
• Es el cerebro de la maquina donde la
información es procesada
DATO
• Es una representación simbólica de un tributo
o variable cuantitativa describe hechos
empíricos- sucesos y entidades
BIT
• Esla abreviación de binaria Disit
VIRUS
• Es un malware que tiene por objeto alternar
el normal funcionamiento de la computadora
• un virus de computadora es un programa
malicioso desarrollado por programadores
que infecta un sistema para realizar alguna
acción determinada
TIPOS DE VIRUS
Nuevos medios
•
Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolución hoy
existen muchos dispositivos que tienen acceso a internet, como teléfonos
celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en
cuestión. Por el momento son casos aislados, pero el temor entre los
especialistas en seguridad digital es que con la propagación de una
inmensa cantidad de dispositivos con acceso a internet, los hackers se van
a empezar a interesar cada vez más por atacar a estos nuevos medios de
acceso a internet.También se vio recientemente que los virus pueden
llegar a productos electrónicos defectuosos, como pasó recientemente
con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus
lo elimina, antes de que él elimine algunos archivos contenidos en el
iPOD).
Time Bomb o Bomba de Tiempo
•
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado
un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el"Michelangelo".
Lombrices, worm o gusanos
•
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras
que abran aquel e-mail, reiniciando el ciclo.
Virus de Boot
•
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus
se activa cuando la computadora es
encendida y el sistema operativo se carga.
TROYANOS o caballos de Troya
•
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario
se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento
del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas
bancarias.
• Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su acción, pues
ellos no tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus, ahora
son instalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails
contienen una dirección en la web para que la víctima baje, sin
saber, el caballo de Troya, en vez del archivo que el mensaje dice
que es. Esta práctica se denomina phishing, expresión derivada del
verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los
caballos de Troya simulan webs bancarias, "pescando" la
contraseña tecleada por los usuarios de las computadoras
infectadas. Existen distintas
Hijackers
•
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del navegador e
impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de
software antivírus, por ejemplo).
Keylogger
•
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber
que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un
poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen
tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona
está haciendo en la computadora.
Zombie
•
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina
zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales
Virus de Macro
•
.
Los virus de macro (o macro virus) vinculan sus acciones a modelos
de documentos y a otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las instrucciones contenidas
en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos:
son códigos escritos para que, bajo ciertas condiciones, este código
se "reproduzca", haciendo una copia de él mismo. Como otros
virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
ANTIVIRUS
Son programas cuyos objetivos es detectar
y eliminar los virus
INTERFAZ
• SE UTILIZA PARA NOMBRAR LA CONEXION
FISICA Y FUNCIONAL ENTRE DOS SITEMAS O
DISPOSITIVOS DE CUALQUIER TIPO
COMPUTADORA
• MAQUINA ELECTRONICA RAPIDA Y EXACTA
QUE ES CAPAZ DE ASEPTAR DATOS ATRAVES
DE UN MEDIO DE ENTRADA
INFORMATICA
• CIENCIA QUE ESTUDIA METODOS PROSESOS
ETC.
• CON EL FIN DE ALMACENAR Y TRANSMITIR IN
FORMASION
PROGRAMA
• CONJUNTO DE INSTRUCCIONES QUE UNA
VEZ EJECUTADA REALIZARAN UNA O VARIAS
TAREAS EN UNA COMPUTADORA
TIC´S
Las tecnologías de la información y la comunicación (TIC), a
veces denominadas nuevas tecnologías de la información y
la comunicación(NTIC) son un concepto muy asociado al
deinformática. Si se entiende esta última como el conjunto
de recursos, procedimientos y técnicas usadas en el
procesamiento, almacenamiento y transmisión de
información, esta definición se ha matizado de la mano de
las TIC, pues en la actualidad no basta con hablar de
una computadoracuando se hace referencia al
procesamiento de la información. Internet puede formar
parte de ese procesamiento que, quizás, se realice de
manera distribuida y remota.
HISTORIA
• Las primeras computadoras, incluyeron a la ENIAC, el
Electronic Numerical Integrator and Computer, que en
1943 comenzaron a construir John W. Mauchly y John
P. Eckert en la Universidad de Pensilvania (EE.UU.). Esta
enorme máquina medía más de 30 metros de largo y
pesaba 32 toneladas, estaba compuesta por 17.468
válvulas. El calor de las válvulas elevaba la temperatura
de la sala donde se hallaba instalada hasta los 50º C. y
para que llevase a cabo las operaciones para las que se
había diseñado. Cuando la ENIAC se terminó en
1946, la II Guerra Mundial ya había terminado.
SIGUIENTE
HITORIA DE LAS COMPUTADORAS
• El fin de la contienda hizo que los esfuerzos hasta entonces
dedicados principalmente a objetivos militares, se destinaran
también a otro tipo de investigación científica más relacionada con
las necesidades de la empresa privada. Los esfuerzos múltiples
dieron resultados en 1945 Mauchly y Eckert comenzaron a trabajar
en una sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable
Automatic Computer) y Aiken inició el diseño de la Mark II. En
1951, el que está considerado como la primera computadora que se
llamó Saly fue ampliamente comercializada, la UNIVAC I, comenzó a
funcionar con éxito. En 1952 la computadora UNIVAC se utilizó para
realizar el recuento de votos en las elecciones presidenciales de
EE.UU. El resultado victoria (Eisenhower sobre Adlai Stevenson) se
conoció 45 minutos después de que se cerraran los colegios
electorales.
• En 1952 entra en funcionamiento la primera
de las llamadas IAS machines, diseñadas
por John von Neumann y que incorporaban
notables mejoras respecto a sus predecesoras
y en 1962, Steven Russell creó el primer juego
para computadoras, Spacewar.
Line a del tiempo de la generación de
las computadoras
Primera Generación
(1938-1958)
En esta época las computadoras funcionaban con
válvulas, usaban tarjetas perforadas para entrar
los datos y los programas, utilizaban cilindros
magnéticos para almacenar información e
instrucciones internas y se utilizaban
exclusivamente en el ámbito científico o militar.
La programación implicaba la modificación
directa de los cartuchos y eran sumamente
grandes, utilizaban gran cantidad de
electricidad, generaban gran cantidad de calor y
eran sumamente lentas.
Segunda Generación
(1958-1963)
Características de ésta generación: Usaban transistores para procesar
información. Los transistores eran más rápidos, pequeños y más
confiables que los tubos al vacío. 200 transistores podían acomodarse
en la misma cantidad de espacio que un tubo al vacío. Usaban
pequeños anillos magnéticos para almacenar información e
instrucciones. Producían gran cantidad de calor y eran sumamente
lentas. Se mejoraron los programas de computadoras que fueron
desarrollados durante la primera generación.
Se desarrollaron nuevos lenguajes de programación como COBOL y
FORTRAN, los cuales eran comercialmente accesibles. Se usaban en
aplicaciones de sistemas de reservaciones de líneas aéreas, control del
tráfico aéreo y simulaciones de propósito general. La marina de los
Estados Unidos desarrolla el primer simulador de vuelo, Computadora
Whirlwind. Se comenzó a disminuir el tamaño de las computadoras.
Tercera Generación
(1964-1970)
Comienza a utilizarse los circuitos integrados, lo cual permitió
abaratar costos al tiempo que se aumentaba la capacidad
de procesamiento y se reducía el tamaño de las máquinas.
La tercera generación de computadoras emergió con el
desarrollo de circuitos integrados (pastillas de silicio) en las
que se colocan miles de componentes electrónicos en una
integración en miniatura. El PDP-8 de la Digital Equipment
Corporation fue el primer miniordenador.
Aparecen muchas compañías y las computadoras eran
bastante avanzadas para su época como la serie 5000 de
Burroughs y la ATLAS de la Universidad de Mánchester.
Algunas computadoras se programaban con cintas
perforadas y otras por medio de cableado en un tablero.
Cuarta Generación
(1971-1983)
Fase caracterizada por la integración de los componentes
electrónicos, lo que propició la aparición
del microprocesador, es decir, un único circuito integrado
en el que se reúnen los elementos básicos de la máquina.
Se desarrolló el microprocesador. Se colocan más
circuitos dentro de un "chip". "LSI - Large Scale
Integration circuit". "VLSI - Very Large Scale Integration
circuit". Cada "chip" puede hacer diferentes tareas. Un
"chip" sencillo actualmente contiene la unidad de control
y la unidad de aritmética/lógica. El tercer componente, la
memoria primaria, es operado por otros "chips". Se
reemplaza la memoria de anillos magnéticos por la
memoria de "chips" de silicio. Se desarrollan las
microcomputadoras, o sea, computadoras personales o
PC. Se desarrollan las supercomputadoras.
Quinta Generación
(1984 -1999)
Surge la PC tal cual como la conocemos en la
actualidad. IBM presenta su primera
computadora personal y revoluciona el sector
informativo. En vista de la acelerada marcha de
la microelectrónica, la sociedad industrial se ha
dado a la tarea de poner también a esa altura el
desarrollo del software y los sistemas con que
se manejan las computadoras.
Sexta Generación
(1999 - Actualidad)
Como supuestamente la sexta generación de computadoras está en
marcha desde principios de los años noventas, debemos por lo
menos, esbozar las características que deben tener las computadoras de
esta generación. También se mencionan algunos de los avances
tecnológicos de la última década del siglo XX y lo que se espera lograr
en el siglo XXI. Las computadoras de esta generación cuentan con
arquitecturas combinadas Paralelo / Vectorial, con cientos de
microprocesadores vectoriales trabajando al mismo tiempo; se han
creado computadoras capaces de realizar más de un millón de millones
de operaciones aritméticas de punto flotante por segundo (teraflops);
las redes de área mundial (Wide Area Network, WAN) seguirán
creciendo desorbitadamente utilizando medios de comunicación a
través de fibras ópticas y satélites, con anchos de banda
impresionantes. Las tecnologías de esta generación ya han sido
desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia
/ artificial distribuida; teoría del caos, sistemas
difusos, holografía, transistores ópticos, etc.
TECLADO
Los teclados tienen la estructura como el
teclado de una maquina de escribir, sin
embargo el teclado de las computadores es
mas practico y mejorado. Los teclados
inalambricosas tienen la caracteristica de no
recibir alimentacion electrica de algun
puerto, si no que tienen una bateria
encargada de ello.
RATÓN
• Su nombre proviene de “mouse”. Es un
dispositivo apuntador que integra en su
interior una serie de rodillos que son movidos
por una esfera o una LED.
ESCANER
Tienen poca resolución y hay que tener buen
para que la lectura sea correcta, proporciona
una resolucion maxima.
MONITOR
Un ordenador funciona de tal manera que los
datos son enviados y recibidos en forma de
impulsos electricos que son devidamente
procesados y ordenados para ser
transformados en una información.
IMPRESORA
Es un dispositivo del hardware que imprime
textos o graficos en papel. Hay varios tipos de
impresoras incluyendo las LCD termica de
inyección de tinta y de matriz de puntos, pero
las mas recomendadas son las impresoras
laser.
DVD
Es un disco de almacenamientos de datos cuyo
estandar surgio en 1995. Sus siglas
corresponden con DIGITAL VERSATIL DISC (en
ingles) de modo que ambos acronimos
coinciden.
USB
La creacion se remota a 1996 cuando un grupo
de empresas desarrollo el formato para
mejorar la capacidad de interconexion de los
dispositivos tegnologicos. La USB no requiere
la reiniciación del sistema para reconocer la
conexión de los perifericos.
Tipos de Windows
Windows 1.0
Windows 2.0
Windows 3.0
OS/2
OS/2.1
OS/2 2.0
OS/2 3.0 y 4.0
Windows 3.1 y Windows 3.11
Windows NT
Windows NT 3.1
• Windows NT 3.5/3.51
Windows NT 4.0
Windows 95
Windows 98
Windows 98 Second Edition (SE)
Windows Millenium Edition (ME)
Windows 2000
Windows XP (eXPerience)
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
•
Tipos de sistemas operativos Linux
• Linux es un sistema operativo cada vez más popular
que está demostrando ser una alternativa viable a
Windows de Microsoft y a los sistemas operativos Mac
de Apple. Linux es de código abierto, lo que significa
que es desarrollado por una comunidad de
desarrolladores muy unida y está diseñado seguir
siendo gratuito. Debido a esto, existen muchos tipos
diferentes de sistemas operativos Linux disponibles
para los usuarios, las cuales se llaman "distribuciones".
Cada distribución tiene un objetivo principal distinto y
está hecha especialmente para cumplir esa función.
Tipos de Mac
• Mac OS X v10.1 (Puma)
Mac OS X v10.2 (Jaguar)
Mac OS X v10.3 (Panther)
Mac OS X v10.4 (Tiger)
Mac OS X v10.5 (Leopard)
Mac OS X v10.6 (Snow Leopard
MS-DOS – Tipos de comandos.
Órdenes generales
• 2. TIPOS DE COMANDOS
• Un comando se define como cada una de las
instrucciones u órdenes que damos al sistema
operativo y que, al ser interpretada por el
COMMAND.COM, se ejecuta produciendo un
resultado concreto. Como ya dijimos
anteriormente, hay dos grupos de comandos:
los internos (son los que se cargan en RAM al
cargar el SO) y los externos (que no son cargados
en el arranque).
• A su vez, los comandos internos se pueden dividir a su
vez en:
• Archivos de procesos por lotes: sirven para ejecutar
procesos BATCH en los ficheros BAT. Por ejemplo:
CALL, GOTO, REM, PAUSE, FOR…
• Órdenes para la gestión de directorios: para crear
directorios, borrarlos, movernos entre ellos, etc
(MD, RD, CD…).
• Órdenes para la gestión de
ficheros: TYPE, DEL, REMOVE…
• Otras: órdenes que sirven para establecer el entorno
de trabajo: PATH, PROPMT, etc.
• SOFTWARE
• ¿Que tipos de software hay y como se clasifican?
Podemos encontrar distintos tipos de software, hay desde
una clasificación básica hasta una avanzada, por el
momento veremos la básica para no entrar demasiado en
el tema e ir a lo que queremos.
• Software de sistema: Es el software que nos permite tener
una interacción con nuestro hardware, es decir, es el
sistema operativo. Dicho sistema es un conjunto de
programas que administran los recursos del hardware y
proporciona una interfaz al usuario. Es el software esencial
para una computadora, sin el no podría funcionar, como
ejemplo tenemos a Windows, Linux, Mac OS X.
Se clasifica en:
•Sistemas operativos
•Controladores de dispositivo
•Herramientas de diagnóstico
•Herramientas de Corrección y Optimización
•Servidores
•Utilidades
• Software de Programación: Es un conjunto de aplicaciones
que permiten a un programador desarrollar sus propios
programas informáticos haciendo uso de sus conocimientos
lógicos y lenguajes de programación.
• Algunos ejemplos:
• Editores de texto
• Compiladores
• Intérpretes
• Enlazadores
• Depuradores
• Entornos de Desarrollo Integrados (IDE)
• Software de Aplicación: Son los programas que nos permiten
realizar tareas especificas en nuestro sistema. A diferencia del
software de sistema, el software de aplicación esta enfocada en un
área especifica para su utilización. La mayoría de los programas que
utilizamos diariamente pertenecen a este tipo de software, ya que
nos permiten realizar diversos tipos de tareas en nuestro sistema.
• Ejemplos:
• Procesadores de texto. (Bloc de Notas)
Editores. (Photoshop para el Diseño Gráfico)
Hojas de Cálculo. (MS Excel)
Sistemas gestores de bases de datos. (MySQL)
Programas de comunicaciones. (MSN Messenger)
Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
Programas de diseño asistido por computador. (AutoCAD)
• Los clasificamos en:
• Aplicaciones de Sistema de control
y automatización industrial
• Aplicaciones ofimáticas
• Software educativo
• Software médico
• Software de Cálculo Numérico
• Software de Diseño Asistido (CAD)
• Software de Control Numérico (CAM)
•
Árbol genealógico de Windows.
• La primera versión de Microsoft Windows, versión 1.0, lanzada en noviembre de 1985, compitió
con el sistema operativo de Apple. Carecía de un cierto grado de funcionalidad y logró muy poca
popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión
gráfica de MS-DOS. Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más
popular que su predecesor. Windows 2.03 (lanzado en enero de 1988) incluyó por primera vez
ventanas que podían solaparse unas a otras. El resultado de este cambio llevó a Apple a presentar
una demanda contra Microsoft, debido a que infringían derechos de autor.
• Windows versión 3.0, lanzado en 1990, fue la primera versión de Microsoft Windows que consiguió
un amplio éxito comercial, vendiendo 2 millones de copias en los primeros seis meses. Presentaba
mejoras en la interfaz de usuario y en la multitarea. Recibió un lavado de cara en Windows 3.1, que
se hizo disponible para el público en general el 1 de marzo de 1992. El soporte de Windows 3.1
terminó el 31 de diciembre de 2001.
• En julio de 1993, Microsoft lanzó Windows NT basado en un nuevo kernel. NT era considerado
como el sistema operativo profesional y fue la primera versión de Windows en utilizar la Multitarea
apropiativa. Windows NT más tarde sería reestructurado para funcionar también como un sistema
operativo para el hogar, con Windows XP
• El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión
nueva para los consumidores, y grandes fueron los cambios que se
realizaron a la interfaz de usuario, y también se utiliza multitarea
apropiativa. Windows 95 fue diseñado para sustituir no solo a
Windows 3.1, sino también de Windows para Workgroups y MS-
DOS. También fue el primer sistema operativo Windows para
utilizar las capacidades Plug and Play. Los cambios que trajo
Windows 95 eran revolucionarios, a diferencia de los
siguientes, como Windows 98 y Windows Me. El soporte estándar
para Windows 95 finalizó el 31 de diciembre de 2000 y el soporte
ampliado para Windows 95 finalizó el 31 de diciembre de 2001.
• El siguiente en la línea de consumidor fue lanzado el 25 de junio
de 1998, Microsoft Windows 98. Sustancialmente fue criticado por
su lentitud y por su falta de fiabilidad en comparación con Windows
95, pero muchos de sus problemas
• básicos fueron posteriormente rectificados con el lanzamiento de
Windows 98 Second Edition en 1999. El soporte estándar para
Windows 98 terminó el 30 de junio de 2002, y el soporte ampliado
para Windows 98 terminó el 11 de julio de 2006.
• Como parte de su línea «profesional», Microsoft lanzó Windows
2000 en febrero de 2000. La versión de consumidor tras Windows
98 fue Windows Me (Windows Millennium Edition). Lanzado en
septiembre de 2000, Windows Me implementaba una serie de
nuevas tecnologías para Microsoft: en particular fue el «Universal
Plug and Play». Durante el 2004 parte del código fuente de
Windows 2000 se filtró en internet, esto era malo para Microsoft
porque el mismo núcleo utilizado en Windows 2000 se utilizó en
Windows XP.
• En octubre de 2001, Microsoft lanzó Windows XP, una
versión que se construyó en el kernel de Windows NT
que también conserva la usabilidad orientada al
consumidor de Windows 95 y sus sucesores. En dos
ediciones distintas, «Home» y «Professional», el
primero carece por mucho de la seguridad y
características de red de la edición Professional.
Además, la primera edición «Media Center» fue
lanzada en 2002, con énfasis en el apoyo a la
funcionalidad de DVD y TV, incluyendo grabación de TV
y un control remoto. El soporte estándar para Windows
XP terminó el 14 de abril de 2009. El soporte extendido
continuará hasta el 8 de abril de 2014.
• En abril de 2003, Windows Server 2003 se
introdujo, reemplazando a la línea de productos de servidor
de Windows 2000 con un número de nuevas características
y un fuerte enfoque en la seguridad; lo cual fue seguido en
diciembre de 2005 por Windows Server 2003 R2.
• El 30 de enero de 2007, Microsoft lanzó Windows Vista.
Contiene una serie de características nuevas, desde un shell
rediseñado y la interfaz de usuario da importantes cambios
técnicos, con especial atención a las características de
seguridad. Está disponible en varias ediciones diferentes y
ha sido objeto de muy severas críticas debido a su patente
inestabilidad, sobredemanda de recursos de hardware, alto
• costo, y muy alta incompatibilidad con sus
predecesores, hecho que no ocurría con éstos.
• El 22 de octubre de 2009, Microsoft lanzó Windows 7. A
diferencia de su predecesor, Windows Vista, que introdujo
a un gran número de nuevas características, Windows 7
pretendía ser una actualización incremental, enfocada a la
línea de Windows, con el objetivo de ser compatible con
aplicaciones y hardware que Windows Vista no era
compatible. Windows 7 tiene soporte multi-touch, un
Windows shell rediseñado con una nueva barra de
tareas, conocido como Superbar, un sistema red llamado
HomeGroup, y mejoras en el rendimiento sobre todo en
velocidad y en menor consumo de recursos
• El 26 de octubre de 2012, Microsoft lanzó Windows 8. Por
primera vez desde Windows 95, el botón Inicio ya no está
disponible en la barra de tareas, aunque la pantalla de
inicio está aún activa haciendo clic en la esquina inferior
izquierda de la pantalla y presionando la tecla Inicio en el
teclado. Presenta un Explorador de Windows
rediseñado, con la famosa interfaz ribbon de Microsoft
Office. Según Microsoft han vendido 60 millones de
licencias, aunque ha recibido muchas críticas por parte de
los usuarios. Se conservan la gran mayoría de las
características de su predecesor, Windows 7, con excepción
de la nueva interfaz gráfica y algunos cambios menores.
• Mac OS
• Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de
Macintosh) es el nombre del sistema operativo creado por Apple para su línea
de computadoras Macintosh. Es conocido por haber sido uno de los primeros
sistemas dirigidos al gran público en contar con unainterfaz gráfica compuesta por
la interacción del mouse con ventanas, Icono y menús.
• Deliberada a la existencia del sistema operativo en los primeros años de su línea
Macintosh en favor de que la máquina resultara más agradable al
usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que
eran un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill
Atkinson, Jef Raskin y Andy Hertzfeld.
• Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya
primera versión vio la luz en 1985. Su desarrollo se extendería hasta la versión
9 del sistema, lanzada en 1999. A partir de la versión 10 (Mac OS X), el sistema
cambio su arquitectura totalmente y pasó a basarse en Unix, sin embargo su
interfaz gráfica mantiene muchos elementos de las versiones anteriores.
• : Historia de Linux e Historia del proyecto GNU.
• El proyecto GNU, que se inició en 1983 por Richard Stallman;9tiene como objetivo
el desarrollo de un sistema operativo Unixcompleto y compuesto enteramente
de software libre. La historia del núcleo Linux está fuertemente vinculada a la
del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no
comercial para MINIX10 que más adelante acabaría siendo Linux.
• Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya había
producido varias de las herramientas fundamentales para el manejo del sistema
operativo, incluyendo un intérprete de comandos, una biblioteca C y
un compilador, pero como el proyecto contaba con una infraestructura para crear
su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente
maduro para usarse, comenzaron a usar a Linux a modo de continuar
desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener
cooperatividad entre desarrolladores. El día en que se estime que Hurd es
suficiente maduro y estable, será llamado a reemplazar a Linux.
• Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces
estudiando la carrera de Ingeniería Informática en laUniversidad de Helsinki, llenó
el "espacio" final que había en elsistema operativo de GNU
• GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo
o kernel libresimilar a Unix denominado Linux con el sistema GNU. Su desarrollo es uno de los
ejemplos más prominentes de software libre; todo su código fuentepuede ser utilizado, modificado
y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de
GNU, en inglés: GeneralPublic License) y otra serie de licencias libres.1
• A pesar de que Linux es, en sentido estricto, el núcleo del sistema operativo,2 parte fundamental de
la interacción entre el hardware y el usuario (o los programas de aplicación) se maneja usualmente
con las herramientas del proyecto GNU y con entornos de escritorio basados en GNOME, que
también forma parte del proyecto GNU aunque tuvo un origen independiente. Sin embargo, una
parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren
utilizar el término Linux para referirse a la unión de ambos proyectos. Para más información
consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la denominación
GNU/Linux".
• A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos
programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su
objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo
de usuarios. Algunas de ellas son especialmente conocidas por su uso
en servidores y supercomputadoras.3 donde tiene la cuota más importante del mercado. Según un
informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del
mundo,4 otro informe le da una cuota de mercado de 89% en los 500 mayores
supercomputadores.5 Con menor cuota de mercado el sistema GNU/Linux también es usado en el
segmento de las computadoras de escritorio,portátiles, computadoras de bolsillo, teléfonos
móviles,sistemas embebidos, videoconsolas y otros dispositivos.

Weitere ähnliche Inhalte

Was ist angesagt? (11)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Andere mochten auch

Principios basicos de la geografia
Principios basicos de la geografiaPrincipios basicos de la geografia
Principios basicos de la geografia
Fernanda Camacho
 
Catedra cultura ciudadana actividad 1
Catedra cultura ciudadana actividad 1Catedra cultura ciudadana actividad 1
Catedra cultura ciudadana actividad 1
12271227
 
Guía para crear un collage en Picasa de Google
Guía para crear un collage en Picasa de GoogleGuía para crear un collage en Picasa de Google
Guía para crear un collage en Picasa de Google
Shirley Iturriaga
 
Fuentes primarias y secundarias en la construcción del (1) (1)
Fuentes primarias y secundarias en la construcción del (1) (1)Fuentes primarias y secundarias en la construcción del (1) (1)
Fuentes primarias y secundarias en la construcción del (1) (1)
dianaguadalupesanchezrodriguez
 
Prepartidos Alternativos
Prepartidos AlternativosPrepartidos Alternativos
Prepartidos Alternativos
Carla Escobar
 
Pres colores primarios y secundarios
Pres colores primarios y secundariosPres colores primarios y secundarios
Pres colores primarios y secundarios
SlidesEuge
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
josepela
 
Comité de Evaluación
Comité de EvaluaciónComité de Evaluación
Comité de Evaluación
Andrea Alfaro
 

Andere mochten auch (20)

Principios basicos de la geografia
Principios basicos de la geografiaPrincipios basicos de la geografia
Principios basicos de la geografia
 
Catedra cultura ciudadana actividad 1
Catedra cultura ciudadana actividad 1Catedra cultura ciudadana actividad 1
Catedra cultura ciudadana actividad 1
 
Guía para crear un collage en Picasa de Google
Guía para crear un collage en Picasa de GoogleGuía para crear un collage en Picasa de Google
Guía para crear un collage en Picasa de Google
 
1 la lingüística del texto 1
1 la lingüística del texto 11 la lingüística del texto 1
1 la lingüística del texto 1
 
Tipos de discurso descriptiva
Tipos de discurso descriptivaTipos de discurso descriptiva
Tipos de discurso descriptiva
 
Fuentes primarias y secundarias en la construcción del (1) (1)
Fuentes primarias y secundarias en la construcción del (1) (1)Fuentes primarias y secundarias en la construcción del (1) (1)
Fuentes primarias y secundarias en la construcción del (1) (1)
 
Prepartidos Alternativos
Prepartidos AlternativosPrepartidos Alternativos
Prepartidos Alternativos
 
Bulletin emploi août 2013
Bulletin emploi août 2013Bulletin emploi août 2013
Bulletin emploi août 2013
 
Hpdelaapendice 130903110403-
Hpdelaapendice 130903110403-Hpdelaapendice 130903110403-
Hpdelaapendice 130903110403-
 
Pres colores primarios y secundarios
Pres colores primarios y secundariosPres colores primarios y secundarios
Pres colores primarios y secundarios
 
La computadora
La computadoraLa computadora
La computadora
 
Cine ciencia ficción3
Cine ciencia ficción3Cine ciencia ficción3
Cine ciencia ficción3
 
T 4 cuadro de rocas
T 4 cuadro de rocasT 4 cuadro de rocas
T 4 cuadro de rocas
 
Travaux renovation mrb
Travaux renovation mrbTravaux renovation mrb
Travaux renovation mrb
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Comité de Evaluación
Comité de EvaluaciónComité de Evaluación
Comité de Evaluación
 
Proteinas para la salud
Proteinas para la saludProteinas para la salud
Proteinas para la salud
 
Sciences naturelles
Sciences naturellesSciences naturelles
Sciences naturelles
 
Tle
TleTle
Tle
 
Elphdelasalivacomocambia 130903105928- docx
Elphdelasalivacomocambia 130903105928- docxElphdelasalivacomocambia 130903105928- docx
Elphdelasalivacomocambia 130903105928- docx
 

Ähnlich wie PROYECTO PRIMERA PARCIAL DE INFORMATICA (20)

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El virus
El virusEl virus
El virus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus
VirusVirus
Virus
 
F
FF
F
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus
VirusVirus
Virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
Lauivet
LauivetLauivet
Lauivet
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Kürzlich hochgeladen (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

PROYECTO PRIMERA PARCIAL DE INFORMATICA

  • 2.
  • 3. INFORMATICA Colegio de Bachilleres del Estado de Zacatecas • NOMBRE DE LA MATERIA Informática • NOMBRE DEL PROFESOR Antonio de Jesús Ruiz • NOMBRE DE LOS ALUMNOS *Edison Elías Magallanes Ramos *Cesar Daniel Castañeda Baldovinos • GRADO 1er. semestre • GRUPO B
  • 4. SOFTWARE • Se conoce como software • Al equipamiento lógico de un sistema informático comprende el conjunto de los componentes logicos necesarios que hacen posibles la realización de tareas especificas encontra posición a los componentes físicos • Sele conoce así al equipo lógico de un sistema informático que hace posible la realización de tareas especificas en contraposición al hardware
  • 5. HARDWARE • Son las partes tangibles de un sistema informático sus componentes son eléctricos y electromecánicos • Son cables gabinetes o cajas perifericos de todo tipo y cualquier otro tipo y cualquier otro elemento fisico involucrado
  • 6. WINDOWS • Esta exclusivamente vinculada a un sistema informativo desarrollado • por la empresa Microsoft • Windows es una palabra del idioma ingles que se significa ventana
  • 7. MEMORIA • Es uno de los componentes fundamentales de todas las computadoras modernas que acoplados a una unidad centrada del prosesamiento • También llamado almacenamiento son dispositivos que retienen información durante algún intervalo de tiempo
  • 8. SISTEMA • Es el conjunto de partes interrelacionadas - hardware-sotware y recursos humanos
  • 9. SISTEMA OPERATIVO • Es el software en cargado de ejercer el control y organizar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios
  • 10. PROCESADOR • Es el cerebro de la maquina donde la información es procesada
  • 11. DATO • Es una representación simbólica de un tributo o variable cuantitativa describe hechos empíricos- sucesos y entidades
  • 12. BIT • Esla abreviación de binaria Disit
  • 13. VIRUS • Es un malware que tiene por objeto alternar el normal funcionamiento de la computadora • un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada
  • 15. Nuevos medios • Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
  • 16. Time Bomb o Bomba de Tiempo • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
  • 17. Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 18. Virus de Boot • Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 19. TROYANOS o caballos de Troya • Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 20. • Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas
  • 21. Hijackers • Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 22. Keylogger • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 23. Zombie • El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales
  • 24. Virus de Macro • . Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 25. ANTIVIRUS Son programas cuyos objetivos es detectar y eliminar los virus
  • 26. INTERFAZ • SE UTILIZA PARA NOMBRAR LA CONEXION FISICA Y FUNCIONAL ENTRE DOS SITEMAS O DISPOSITIVOS DE CUALQUIER TIPO
  • 27. COMPUTADORA • MAQUINA ELECTRONICA RAPIDA Y EXACTA QUE ES CAPAZ DE ASEPTAR DATOS ATRAVES DE UN MEDIO DE ENTRADA
  • 28. INFORMATICA • CIENCIA QUE ESTUDIA METODOS PROSESOS ETC. • CON EL FIN DE ALMACENAR Y TRANSMITIR IN FORMASION
  • 29. PROGRAMA • CONJUNTO DE INSTRUCCIONES QUE UNA VEZ EJECUTADA REALIZARAN UNA O VARIAS TAREAS EN UNA COMPUTADORA
  • 30. TIC´S Las tecnologías de la información y la comunicación (TIC), a veces denominadas nuevas tecnologías de la información y la comunicación(NTIC) son un concepto muy asociado al deinformática. Si se entiende esta última como el conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, esta definición se ha matizado de la mano de las TIC, pues en la actualidad no basta con hablar de una computadoracuando se hace referencia al procesamiento de la información. Internet puede formar parte de ese procesamiento que, quizás, se realice de manera distribuida y remota.
  • 31. HISTORIA • Las primeras computadoras, incluyeron a la ENIAC, el Electronic Numerical Integrator and Computer, que en 1943 comenzaron a construir John W. Mauchly y John P. Eckert en la Universidad de Pensilvania (EE.UU.). Esta enorme máquina medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por 17.468 válvulas. El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada hasta los 50º C. y para que llevase a cabo las operaciones para las que se había diseñado. Cuando la ENIAC se terminó en 1946, la II Guerra Mundial ya había terminado. SIGUIENTE
  • 32. HITORIA DE LAS COMPUTADORAS
  • 33. • El fin de la contienda hizo que los esfuerzos hasta entonces dedicados principalmente a objetivos militares, se destinaran también a otro tipo de investigación científica más relacionada con las necesidades de la empresa privada. Los esfuerzos múltiples dieron resultados en 1945 Mauchly y Eckert comenzaron a trabajar en una sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable Automatic Computer) y Aiken inició el diseño de la Mark II. En 1951, el que está considerado como la primera computadora que se llamó Saly fue ampliamente comercializada, la UNIVAC I, comenzó a funcionar con éxito. En 1952 la computadora UNIVAC se utilizó para realizar el recuento de votos en las elecciones presidenciales de EE.UU. El resultado victoria (Eisenhower sobre Adlai Stevenson) se conoció 45 minutos después de que se cerraran los colegios electorales.
  • 34. • En 1952 entra en funcionamiento la primera de las llamadas IAS machines, diseñadas por John von Neumann y que incorporaban notables mejoras respecto a sus predecesoras y en 1962, Steven Russell creó el primer juego para computadoras, Spacewar.
  • 35. Line a del tiempo de la generación de las computadoras
  • 36. Primera Generación (1938-1958) En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
  • 37. Segunda Generación (1958-1963) Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, Computadora Whirlwind. Se comenzó a disminuir el tamaño de las computadoras.
  • 38. Tercera Generación (1964-1970) Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester. Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero.
  • 39. Cuarta Generación (1971-1983) Fase caracterizada por la integración de los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.
  • 40. Quinta Generación (1984 -1999) Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
  • 41. Sexta Generación (1999 - Actualidad) Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etc.
  • 42.
  • 43. TECLADO Los teclados tienen la estructura como el teclado de una maquina de escribir, sin embargo el teclado de las computadores es mas practico y mejorado. Los teclados inalambricosas tienen la caracteristica de no recibir alimentacion electrica de algun puerto, si no que tienen una bateria encargada de ello.
  • 44. RATÓN • Su nombre proviene de “mouse”. Es un dispositivo apuntador que integra en su interior una serie de rodillos que son movidos por una esfera o una LED.
  • 45. ESCANER Tienen poca resolución y hay que tener buen para que la lectura sea correcta, proporciona una resolucion maxima.
  • 46.
  • 47. MONITOR Un ordenador funciona de tal manera que los datos son enviados y recibidos en forma de impulsos electricos que son devidamente procesados y ordenados para ser transformados en una información.
  • 48. IMPRESORA Es un dispositivo del hardware que imprime textos o graficos en papel. Hay varios tipos de impresoras incluyendo las LCD termica de inyección de tinta y de matriz de puntos, pero las mas recomendadas son las impresoras laser.
  • 49.
  • 50. DVD Es un disco de almacenamientos de datos cuyo estandar surgio en 1995. Sus siglas corresponden con DIGITAL VERSATIL DISC (en ingles) de modo que ambos acronimos coinciden.
  • 51. USB La creacion se remota a 1996 cuando un grupo de empresas desarrollo el formato para mejorar la capacidad de interconexion de los dispositivos tegnologicos. La USB no requiere la reiniciación del sistema para reconocer la conexión de los perifericos.
  • 52.
  • 53. Tipos de Windows Windows 1.0 Windows 2.0 Windows 3.0 OS/2 OS/2.1 OS/2 2.0 OS/2 3.0 y 4.0 Windows 3.1 y Windows 3.11 Windows NT Windows NT 3.1
  • 54. • Windows NT 3.5/3.51 Windows NT 4.0 Windows 95 Windows 98 Windows 98 Second Edition (SE) Windows Millenium Edition (ME) Windows 2000 Windows XP (eXPerience) Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 •
  • 55. Tipos de sistemas operativos Linux • Linux es un sistema operativo cada vez más popular que está demostrando ser una alternativa viable a Windows de Microsoft y a los sistemas operativos Mac de Apple. Linux es de código abierto, lo que significa que es desarrollado por una comunidad de desarrolladores muy unida y está diseñado seguir siendo gratuito. Debido a esto, existen muchos tipos diferentes de sistemas operativos Linux disponibles para los usuarios, las cuales se llaman "distribuciones". Cada distribución tiene un objetivo principal distinto y está hecha especialmente para cumplir esa función.
  • 56. Tipos de Mac • Mac OS X v10.1 (Puma) Mac OS X v10.2 (Jaguar) Mac OS X v10.3 (Panther) Mac OS X v10.4 (Tiger) Mac OS X v10.5 (Leopard) Mac OS X v10.6 (Snow Leopard
  • 57.
  • 58. MS-DOS – Tipos de comandos. Órdenes generales • 2. TIPOS DE COMANDOS • Un comando se define como cada una de las instrucciones u órdenes que damos al sistema operativo y que, al ser interpretada por el COMMAND.COM, se ejecuta produciendo un resultado concreto. Como ya dijimos anteriormente, hay dos grupos de comandos: los internos (son los que se cargan en RAM al cargar el SO) y los externos (que no son cargados en el arranque).
  • 59. • A su vez, los comandos internos se pueden dividir a su vez en: • Archivos de procesos por lotes: sirven para ejecutar procesos BATCH en los ficheros BAT. Por ejemplo: CALL, GOTO, REM, PAUSE, FOR… • Órdenes para la gestión de directorios: para crear directorios, borrarlos, movernos entre ellos, etc (MD, RD, CD…). • Órdenes para la gestión de ficheros: TYPE, DEL, REMOVE… • Otras: órdenes que sirven para establecer el entorno de trabajo: PATH, PROPMT, etc.
  • 60. • SOFTWARE • ¿Que tipos de software hay y como se clasifican? Podemos encontrar distintos tipos de software, hay desde una clasificación básica hasta una avanzada, por el momento veremos la básica para no entrar demasiado en el tema e ir a lo que queremos. • Software de sistema: Es el software que nos permite tener una interacción con nuestro hardware, es decir, es el sistema operativo. Dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Es el software esencial para una computadora, sin el no podría funcionar, como ejemplo tenemos a Windows, Linux, Mac OS X.
  • 61. Se clasifica en: •Sistemas operativos •Controladores de dispositivo •Herramientas de diagnóstico •Herramientas de Corrección y Optimización •Servidores •Utilidades
  • 62. • Software de Programación: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. • Algunos ejemplos: • Editores de texto • Compiladores • Intérpretes • Enlazadores • Depuradores • Entornos de Desarrollo Integrados (IDE)
  • 63. • Software de Aplicación: Son los programas que nos permiten realizar tareas especificas en nuestro sistema. A diferencia del software de sistema, el software de aplicación esta enfocada en un área especifica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema. • Ejemplos: • Procesadores de texto. (Bloc de Notas) Editores. (Photoshop para el Diseño Gráfico) Hojas de Cálculo. (MS Excel) Sistemas gestores de bases de datos. (MySQL) Programas de comunicaciones. (MSN Messenger) Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) Programas de diseño asistido por computador. (AutoCAD)
  • 64. • Los clasificamos en: • Aplicaciones de Sistema de control y automatización industrial • Aplicaciones ofimáticas • Software educativo • Software médico • Software de Cálculo Numérico • Software de Diseño Asistido (CAD) • Software de Control Numérico (CAM) •
  • 65. Árbol genealógico de Windows. • La primera versión de Microsoft Windows, versión 1.0, lanzada en noviembre de 1985, compitió con el sistema operativo de Apple. Carecía de un cierto grado de funcionalidad y logró muy poca popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión gráfica de MS-DOS. Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más popular que su predecesor. Windows 2.03 (lanzado en enero de 1988) incluyó por primera vez ventanas que podían solaparse unas a otras. El resultado de este cambio llevó a Apple a presentar una demanda contra Microsoft, debido a que infringían derechos de autor. • Windows versión 3.0, lanzado en 1990, fue la primera versión de Microsoft Windows que consiguió un amplio éxito comercial, vendiendo 2 millones de copias en los primeros seis meses. Presentaba mejoras en la interfaz de usuario y en la multitarea. Recibió un lavado de cara en Windows 3.1, que se hizo disponible para el público en general el 1 de marzo de 1992. El soporte de Windows 3.1 terminó el 31 de diciembre de 2001. • En julio de 1993, Microsoft lanzó Windows NT basado en un nuevo kernel. NT era considerado como el sistema operativo profesional y fue la primera versión de Windows en utilizar la Multitarea apropiativa. Windows NT más tarde sería reestructurado para funcionar también como un sistema operativo para el hogar, con Windows XP
  • 66. • El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión nueva para los consumidores, y grandes fueron los cambios que se realizaron a la interfaz de usuario, y también se utiliza multitarea apropiativa. Windows 95 fue diseñado para sustituir no solo a Windows 3.1, sino también de Windows para Workgroups y MS- DOS. También fue el primer sistema operativo Windows para utilizar las capacidades Plug and Play. Los cambios que trajo Windows 95 eran revolucionarios, a diferencia de los siguientes, como Windows 98 y Windows Me. El soporte estándar para Windows 95 finalizó el 31 de diciembre de 2000 y el soporte ampliado para Windows 95 finalizó el 31 de diciembre de 2001. • El siguiente en la línea de consumidor fue lanzado el 25 de junio de 1998, Microsoft Windows 98. Sustancialmente fue criticado por su lentitud y por su falta de fiabilidad en comparación con Windows 95, pero muchos de sus problemas
  • 67. • básicos fueron posteriormente rectificados con el lanzamiento de Windows 98 Second Edition en 1999. El soporte estándar para Windows 98 terminó el 30 de junio de 2002, y el soporte ampliado para Windows 98 terminó el 11 de julio de 2006. • Como parte de su línea «profesional», Microsoft lanzó Windows 2000 en febrero de 2000. La versión de consumidor tras Windows 98 fue Windows Me (Windows Millennium Edition). Lanzado en septiembre de 2000, Windows Me implementaba una serie de nuevas tecnologías para Microsoft: en particular fue el «Universal Plug and Play». Durante el 2004 parte del código fuente de Windows 2000 se filtró en internet, esto era malo para Microsoft porque el mismo núcleo utilizado en Windows 2000 se utilizó en Windows XP.
  • 68. • En octubre de 2001, Microsoft lanzó Windows XP, una versión que se construyó en el kernel de Windows NT que también conserva la usabilidad orientada al consumidor de Windows 95 y sus sucesores. En dos ediciones distintas, «Home» y «Professional», el primero carece por mucho de la seguridad y características de red de la edición Professional. Además, la primera edición «Media Center» fue lanzada en 2002, con énfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo grabación de TV y un control remoto. El soporte estándar para Windows XP terminó el 14 de abril de 2009. El soporte extendido continuará hasta el 8 de abril de 2014.
  • 69. • En abril de 2003, Windows Server 2003 se introdujo, reemplazando a la línea de productos de servidor de Windows 2000 con un número de nuevas características y un fuerte enfoque en la seguridad; lo cual fue seguido en diciembre de 2005 por Windows Server 2003 R2. • El 30 de enero de 2007, Microsoft lanzó Windows Vista. Contiene una serie de características nuevas, desde un shell rediseñado y la interfaz de usuario da importantes cambios técnicos, con especial atención a las características de seguridad. Está disponible en varias ediciones diferentes y ha sido objeto de muy severas críticas debido a su patente inestabilidad, sobredemanda de recursos de hardware, alto
  • 70. • costo, y muy alta incompatibilidad con sus predecesores, hecho que no ocurría con éstos. • El 22 de octubre de 2009, Microsoft lanzó Windows 7. A diferencia de su predecesor, Windows Vista, que introdujo a un gran número de nuevas características, Windows 7 pretendía ser una actualización incremental, enfocada a la línea de Windows, con el objetivo de ser compatible con aplicaciones y hardware que Windows Vista no era compatible. Windows 7 tiene soporte multi-touch, un Windows shell rediseñado con una nueva barra de tareas, conocido como Superbar, un sistema red llamado HomeGroup, y mejoras en el rendimiento sobre todo en velocidad y en menor consumo de recursos
  • 71. • El 26 de octubre de 2012, Microsoft lanzó Windows 8. Por primera vez desde Windows 95, el botón Inicio ya no está disponible en la barra de tareas, aunque la pantalla de inicio está aún activa haciendo clic en la esquina inferior izquierda de la pantalla y presionando la tecla Inicio en el teclado. Presenta un Explorador de Windows rediseñado, con la famosa interfaz ribbon de Microsoft Office. Según Microsoft han vendido 60 millones de licencias, aunque ha recibido muchas críticas por parte de los usuarios. Se conservan la gran mayoría de las características de su predecesor, Windows 7, con excepción de la nueva interfaz gráfica y algunos cambios menores.
  • 72. • Mac OS • Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de Macintosh) es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido uno de los primeros sistemas dirigidos al gran público en contar con unainterfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús. • Deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh en favor de que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld. • Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya primera versión vio la luz en 1985. Su desarrollo se extendería hasta la versión 9 del sistema, lanzada en 1999. A partir de la versión 10 (Mac OS X), el sistema cambio su arquitectura totalmente y pasó a basarse en Unix, sin embargo su interfaz gráfica mantiene muchos elementos de las versiones anteriores.
  • 73.
  • 74. • : Historia de Linux e Historia del proyecto GNU. • El proyecto GNU, que se inició en 1983 por Richard Stallman;9tiene como objetivo el desarrollo de un sistema operativo Unixcompleto y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX10 que más adelante acabaría siendo Linux. • Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux. • Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en laUniversidad de Helsinki, llenó el "espacio" final que había en elsistema operativo de GNU
  • 75. • GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libresimilar a Unix denominado Linux con el sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuentepuede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: GeneralPublic License) y otra serie de licencias libres.1 • A pesar de que Linux es, en sentido estricto, el núcleo del sistema operativo,2 parte fundamental de la interacción entre el hardware y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU y con entornos de escritorio basados en GNOME, que también forma parte del proyecto GNU aunque tuvo un origen independiente. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos. Para más información consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la denominación GNU/Linux". • A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo de usuarios. Algunas de ellas son especialmente conocidas por su uso en servidores y supercomputadoras.3 donde tiene la cuota más importante del mercado. Según un informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo,4 otro informe le da una cuota de mercado de 89% en los 500 mayores supercomputadores.5 Con menor cuota de mercado el sistema GNU/Linux también es usado en el segmento de las computadoras de escritorio,portátiles, computadoras de bolsillo, teléfonos móviles,sistemas embebidos, videoconsolas y otros dispositivos.