1. INFORMATICA IIII
TRABAJO DE INVESTIGACION
MARELBIS MARTINEZ F
CLAUDIA ZULUAGA B
NATALIA MARTINEZ
UNIVERSIDAD COOPERATIVA DE COLOMBIA
SEDE CUACASIA
MAYO 6 DE 2012
2. Realiza una investigación sobre las 5 generaciones de los computadores
Primera Generación (1951-1958)
En esta generación había un gran desconocimiento de las capacidades de las
computadoras, puesto que se realizó un estudio en esta época que determinó
que con veinte computadoras se saturaría el mercado de los Estados Unidos
en el campo de procesamiento de datos. Esta generación abarco la década
de los cincuenta. Y se conoce como la primera generación.
Estas máquinas tenían las siguientes características:
Usaban tubos al vacío para procesar información.
Usaban tarjetas perforadas para entrar los datos y los programas.
Usaban cilindros magnéticos para almacenar información e instrucciones
internas.
Eran sumamente grandes, utilizaban gran cantidad de electricidad,
generaban gran cantidad de calor y eran sumamente lentas.
Se comenzó a utilizar el sistema binario para representar los datos.
En esta generación las máquinas son grandes y costosas (de un costo
aproximado de 10,000 dólares).
La computadora más exitosa de la primera generación fue la IBM 650, de la
cual se produjeron varios cientos. Esta computadora que usaba un esquema de
memoria secundaria llamado tambor magnético, que es el antecesor de los
discos actuales.
3. Segunda Generación (1958-1964)
En esta generación las computadoras se reducen de tamaño y son de menor
costo. Aparecen muchas compañías y las computadoras eran bastante
avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la
Universidad de Manchester. Algunas computadoras se programaban con
cinta perforada y otras por medio de cableado en un tablero.
Características de esta generación:
Usaban transistores para procesar información.
Los transistores eran más rápidos, pequeños y más confiables que los
tubos al vacío.
200 transistores podían acomodarse en la misma cantidad de espacio
que un tubo al vacío.
Usaban pequeños anillos magnéticos para almacenar información e
instrucciones. Cantidad de calor y eran sumamente lentas.
Se mejoraron los programas de computadoras que fueron desarrollados
durante la primera generación.
Se desarrollaron nuevos lenguajes de programación como COBOL y
FORTRAN, los cuales eran comercialmente accesibles.
Se usaban en aplicaciones de sistemas de reservaciones de líneas
aéreas, control del tráfico aéreo y simulaciones de propósito general.
La marina de los Estados Unidos desarrolla el primer simulador de
vuelo, "Whirlwind I".
Surgieron las minicomputadoras y los terminales a distancia.
Se comenzó a disminuir el tamaño de las computadoras.
4. Tercera Generación (1964-1971)
La tercera generación de computadoras emergió con el desarrollo de circuitos
integrados (pastillas de silicio) en las que se colocan miles de componentes
electrónicos en una integración en miniatura. Las computadoras nuevamente
se hicieron más pequeñas, más rápidas, desprendían menos calor y eran
energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de
la tercera generación de ordenadores desde su presentación en 1965. El
PDP-8 de la Digital EquipamientoCorporación fue el primer miniordenador.
Características de esta generación:
Se desarrollaron circuitos integrados para procesar información.
Se desarrollaron los "chips" para almacenar y procesar la información.
Un "chip" es una pieza de silicio que contiene los componentes
electrónicos en miniatura llamados semiconductores.
Los circuitos integrados recuerdan los datos, ya que almacenan la
información como cargas eléctricas.
Surge la multiprogramación.
Las computadoras pueden llevar a cabo ambas tareas de procesamiento
o análisis matemáticos.
Emerge la industria del "software".
Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
Otra vez las computadoras se tornan más pequeñas, más ligeras y más
eficientes.
Consumían menos electricidad, por lo tanto, generaban menos calor.
5. Cuarta Generación (1971-1988)
Aparecen los microprocesadores que es un gran adelanto de la
microelectrónica, son circuitos integrados de alta densidad y con una
velocidad impresionante. Las microcomputadoras con base en estos circuitos
son extremadamente pequeñas y baratas, por lo que su uso se extiende al
mercado industrial. Aquí nacen las computadoras personales que han
adquirido proporciones enormes y que han influido en la sociedad en general
sobre la llamada "revolución informática".
Características de esta generación:
Se desarrolló el microprocesador.
Se colocan más circuitos dentro de un "chip".
"LSI - Large Scale Integration circuit".
"VLSI - Very Large Scale Integration circuit".
Cada "chip" puede hacer diferentes tareas.
Un "chip" sencillo actualmente contiene la unidad de control y la unidad
de aritmética/lógica. El tercer componente, la memoria primaria, es
operado por otros "chips".
Se reemplaza la memoria de anillos magnéticos por la memoria de
"chips" de silicio.
Se desarrollan las microcomputadoras, o sea, computadoras personales
o PC.
Se desarrollan las supercomputadoras.
6. Quinta Generación (1983 al presente)
La quinta generación es la generación en la que nos encontramos actualmente
en la búsqueda y desarrollo de procesadores de alta velocidad y por supuesto,
más pequeños de tamaño, algunas de las empresas más importantes
ennuestrosdíasserian:Apple,Microsoft,Intel,amdetc.
Hoy en nuestro días podemos tener en nuestros bolsillos dispositivos que se
conectan a internet, reproductores de música , también podemos cargar con
lap tops a cualquier lugar , y seguimos en la evolución de la tecnología .
CARACTERISTICAS PRINCIPALES:
mayor velocidad en los microprocesadores
con los avances se empieza a crear la inteligencia artificial
se generan lenguajes de programación de alto nivel
7. Primera Segunda Tercera Cuarta Quinta
Generación Generación Generación Generación Generación
Circuitos Microprocesador Pentium
Tubos de Vacio Transistores
Integrados ( Chips ) Microprocesador
1,000 10,000 1,000,000 10,000,000 112,000,000
Calculaciones Calculaciones Calculaciones Calculaciones Calculaciones
Por segundo Por segundo Por segundo Por segundo Por segundo
8. Que es un Sistema Operativo
El sistema operativo es el programa (o software) más importante de un
ordenador. Para que funcionen los otros programas, cada ordenador de uso
general debe tener un sistema operativo. Los sistemas operativos realizan
tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la
información a la pantalla, no perder de vista archivos y directorios en el disco, y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad
y poder, es como un policía de tráfico, se asegura de que los programas y
usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El
sistema operativo también es responsable de la seguridad, asegurándose de
que los usuarios no autorizados no tengan acceso al sistema.
Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)
9. Qué es Internet
Podemos definir a Internet como una "red de redes", es decir, una red que no
sólo interconecta computadoras, sino que interconecta redes de computadoras
entresí.
Una red de computadoras es un conjunto de máquinas que se comunican a
través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas
telefónicas, etc.) con el objeto de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite
ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene
la característica de que utiliza un lenguaje común que garantiza la
intercomunicación de los diferentes participantes; este lenguaje común o
protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.
10. El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario1y la
colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios
interactuar y colaborar entre sí como creadores de contenido generado por
usuarios en una comunidad virtual, a diferencia de sitios web donde los
usuarios se limitan a la observación pasiva de los contenidos que se ha creado
para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios
web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la
conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término
sugiere una nueva versión de la World Wide Web, no se refiere a una
actualización de las especificaciones técnicas de la web, sino más bien a
cambios acumulativos en la forma en la que desarrolladores de software y
usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente
diferente de las tecnologías web anteriores ha sido cuestionado por el creador
de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan
sólo una jerga"- precisamente porque tenía la intención de que la Web
incorporase estos valores en el primer lugar.
Web 2.0 es una incipiente realidad de Internet que, con la ayuda de nuevas
herramientas y tecnologías de corte informático, promueve que la organización
y el flujo de información, cada vez más, dependan del comportamiento de las
personas que acceden a ella, permitiéndose a estas no sólo un acceso mucho
más fácil y centralizado a los contenidos, sino su propia participación tanto en
la clasificación de los mismos como en su propia construcción, mediante
herramientas cada vez más fáciles e intuitivas de usar
11. WEB 3.
Web 3.0 es una expresión que se utiliza para describir la evolución del uso y la
interacción de las personas en internet a través de diferentes formas entre los
que se incluyen la transformación de la red en una base de datos, un
movimiento social hacia crear contenidos accesibles por múltiples aplicaciones
non-browser, el empuje de las tecnologías de inteligencia artificial, la web
semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los
mercados para promocionar las mejoras respecto a la Web 2.0. Esta expresión
Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman,
crítico de la Web 2.0 y asociado a tecnologias como AJAX. Actualmente existe
un debate considerable en torno a lo que significa Web 3.0, y cuál sea la
definición más adecuada
12.
13. Qué es la inteligencia artificial?
La inteligencia artificial es considerada una rama de la computación y relaciona
un fenómeno natural con una analogía artificial a través de programas de
computador. La inteligencia artificial puede ser tomada como ciencia si se
enfoca hacia la elaboración de programas basados en comparaciones con la
eficiencia del hombre, contribuyendo a un mayor entendimiento del
conocimiento humano.
Si por otro lado es tomada como ingeniería, basada en una relación deseable
de entrada-salida para sintetizar un programa de computador. "El resultado es
un programa de alta eficiencia que funciona como una poderosa herramienta
para quien la utiliza."
A través de la inteligencia artificial se han desarrollado los sistemas expertos
que pueden imitar la capacidad mental del hombre y relacionan reglas de
sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para
luego hacer juicios acerca de un problema, cuya solución se logra con mejores
juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad
al acertar el 85 % de los casos de diagnóstico.
(De la información a la informática, de Roger Loaiza)
14. Que es OoVoo
Es un programa de mensajería y chat desarrollado por ooVoo LLC para las
plataformas Microsoft Windows, Mac OS X, Android y ios. Fue liberado en el
año 2007 teniendo un parecido similar a skype y el facetime de apple.Las
llamadas pueden grabarse en tiempo real,tiene soporte para doce personas en
el chat. ooVoo LLC proporciona al usuario datos sobre la latencia y rendimiento
que tiene el programa
ooVoo permite comunicarse a los usuarios registrados a traves de mensajería
instantánea de voz y video chat.Además permite conferencias de video en alta
calidad y llamadas de audio a doce lugares(video y audio) diferentes, y el
intercambio de escritorio y PC o Mac a las llamadas telefónicas a teléfonos fijos
y móviles por una tarifa .
Característica
Videollamadas(gratis): video chat con seis personas incluso tú.
VideoConferencia(pago): permite comenzar una
videoconferencia entre doce personas en una llamada, además
de añadir 6 personas más.
Video chat por website (gratis): permite al creador de una web
invitar o no a distintas personas a una conversación en redes
sociales, mensajerías etc....
Mensajería de video (gratis/pago): mensajes de video de hasta
un minuto con cuenta free hasta cinco minutos con cuenta
Premium,puede ser grabado y enviado a otro usuario pro correo
electrónico.
Mensajeríainstantánea (gratis):compatibilidad con sus cliente de
mensajería en el chat de texto como en video.
Llamadas telefónicas (pago): se permite llamadas telefónicas a
fijos y móviles a más de 50 países del todo mundo.
Desktop (pago): permite al usuarios compartir las pantallas del
escritorio durante las videollamadas.
Intercambio de archivos (gratis): Enviar de forma rápida y
segura archivos de gran tamaño (25 mb).
Grabación videollamas (gratis): Almacenamiento o compartir
videollamadas de diferentes fechas.
15. Que es skipe
ɪ
Skype (pronunciado /ˈska p/) es un software que permite comunicaciones de
texto, voz y vídeo sobre Internet(VoIP). Fue desarrollado en 2003 por el
danés JanusFriis y el sueco NiklasZennström, también creadores deKazaa. El
código y protocolo de Skype permanecen cerrados y propietarios, pero los
usuarios interesados pueden descargar gratuitamente la aplicación ejecutable
del sitio web oficial. Los usuarios de Skype pueden hablar entre ellos
gratuitamente.
Esta aplicación también incluye una característica denominada YY
2
SkypeOut, que permite a los usuarios llamar a teléfonos convencionales,
cobrándoseles diversas y bajas tarifas según el país de destino, pudiendo
llamar a casi cualquier teléfono del mundo. La interfaz de Skype es muy
parecida a la de otros software de mensajería instantánea, tales
como Windows Live Messenger o Yahoo! Messenger, y, de igual forma que en
éstos, es posible entablar una conversación de mensajes instantáneos entre
usuarios del mismo software. Este programa también permite dejar mensajes
de voz (buzón) en caso de que el usuario no se encuentre disponible, siendo
ése un servicio de pago que viene incluido con SkypeIn
Muchos usuarios de smartphones, especialmente de BlackBerry y Android,
llevan algún tiempo esperando a que llegue una versión de Skype para sus
respectivas plataformas. A partir del mes de marzo 2010 les resultará posible,
si son clientes de VerizonWireless en los EE.UU. y si tienen el smartphone
adecuado*, de utilizar sus planes de datos 3G para hacer llamadas gratuitas e
ilimitadas a través de Skype! Y eso no es todo! Con esta versión de Skype
integrada a los nuevos smartphones de VerizonWireless, ellos podrán disfrutar
de todos los beneficios de Skype en sus teléfonos móviles
hacer y recibir llamadas ilimitadas de voz Skype-a-Skype a cualquier
usuario de Skype en todo el mundo;
llamar a números de teléfono internacionales y aprovechar de las tarifas
competitivas SkypeOut;
intercambiar mensajes instantáneos con otros usuarios de Skype;
estar siempre conectados con la posibilidad de ver si sus amigos están
en línea
16. Que es un antivirus, mencione varios de ellos
Los virus se pueden clasificar según diferentes criterios. Vamos a ver los
más usuales.
Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se
copian ellos mismos. Los gusanos más frecuentes son los que se copian
utilizando la libreta de direcciones de Microsoft Outlook. Se envían a sí
mismos como ficheros adjuntos. También existen gusanos que se propagan
a través de los canales de IRC. Para activarse pueden modificar el registro
de Windows de forma que cada vez que se ejecute un archivo con
extensión.EXE el virus se activará.
Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus
I_LOVE_YOU
Si recibes un correo que tenga este
asunto:TE_ENVIO_ESTA_DIVERTIDA_HISTORIA, puede ser el virus
I_LOVE_YOU
Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan
determinadas condiciones de activación para propagarse y causar daños. Al
apagarse el ordenador desaparecen de la memoria, pero son capaces de
modificar el registro de Windows para volver a colocarse en memoria
cuando se enciende el ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está
programado para borrar cualquier programa que se ejecute el dia 13, si cae
en viernes.
Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo
e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el
que fueron programados. En ocasiones lo que pretenden es sacar al
exterior información de nuestro ordenador, como podrían ser contraseñas y
otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano
Crack2000 se distribuye junto con un programa que dice llevar los números
de serie de aplicaciones comerciales, una vez instalado hace que se envie
por FTP la información grabada en el disco duro.
Macros.
Estos virus están dentro del código de las macros de programas como
Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de
Word97.
17. Ejecutables.
Gran parte de los virus forman parte del código de ficheros ejecutables de
extensión .EXE y .COM. Podríamos decir que es el tipo de virus más
común. Estos virus se ejecutan cuando lo hace el fichero en el que se
encuentran y utilizan diversos medios para propagarse. Los virus incluidos
en ficheros ejecutables no son un tipo puro de virus sino que pueden tener
además alguna de las características de otros tipos de virus. Por ejemplo
hay virus ejecutables que se propagan por el correo como los virus tipo
gusano.
Es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria, actúa
como "filtro"de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una determinada ruta
o PATH. Tiene instrucciones de control y reconocimiento exacto de los
códigos virales que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del
virus procede a eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo
programa, sólo funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta para el usuario y no sólo
no será eficaz para el 100% de los casos, sino que nunca será una protección
total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este es el
aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la
posible presencia de un virus informático, detener el trabajo y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los daños
posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus
informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la
detección de su presencia y, en lo posible, su identificación. La primera técnica
que se popularizó para la detección de virus informáticos, y que todavía se
sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de
scanning. Esta técnica consiste en revisar el código de todos los archivos
18. contenidos en la unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeñas porciones de código que puedan
pertenecer a un virus informático. Este procedimiento, denominado escaneo, se
realiza a partir de una base de datos que contiene trozos de código
representativos de cada virus conocido, agregando el empleo de determinados
algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informáticos, cuando había pocos y su producción era pequeña. Este
relativamente pequeño volumen de virus informáticos permitía que los
desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus,
extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base
de datos del programa para lanzar una nueva versión. Sin embargo, la
obsolescencia de este mecanismo de identificación como una solución antivirus
completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una
solución a posteriori: es necesario que un virus informático alcance un grado de
dispersión considerable para que sea enviado (por usuarios capacitados,
especialistas o distribuidores del producto) a los desarrolladores de antivirus.
Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo
incluirán en la próxima versión de su programa antivirus. Este proceso puede
demorar meses a partir del momento en que el virus comienza a tener una
dispersión considerable, lapso en el cual puede causar graves daños sin que
pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales
y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que
deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue
utilizando debido a que permite identificar rápidamente la presencia de los virus
más conocidos y, como son estos los de mayor dispersión, permite una
importante gama de posibilidades. Un ejemplo típico de un antivirus de esta
clase es el Van de McAfee.
En virtud del pronto agotamiento técnico de la técnica de scanning, los
desarrolladores de programas antivirus han dotado a sus creaciones de
métodos para búsquedas de virus informáticos (y de sus actividades), que no
identifican específicamente al virus sino a algunas de sus características
generales y comportamientos universalizados.