SlideShare ist ein Scribd-Unternehmen logo
1 von 33
HERRAMIENTAS INFORMATICAS
WILMER RIOS CASTAÑO
GESTION LOGISTICA
INFORMATICA
REMINGTON
2014
TABLA DE CONTENIDO
Págs
PROCESAR DATOS..................................................................................................9
INFORMÁTICA.......................................................................................................10
COMPUTADORAS ..................................................................................................12
.....................................................................................................................................15
Hardware....................................................................................................................15
C.P.U...........................................................................................................................15
MEMORIAS PRINCIPALES.................................................................................16
Periféricos de entrada ..............................................................................................16
Periféricos de salida..................................................................................................17
Ranuras de Expansión..............................................................................................17
Permiten conectar otras placas a la mother board. Las Placas de sonido, de
vídeo y el módem interno se colocan en estas ranuras. ...................................17
FUNCIONAMIENTO DE LA PC...........................................................................18
Una vez que la maquina fue puesta en funcionamiento, los datos nuevos se
ingresan por los periféricos de entrada a la memoria RAM. En la medida que
estos necesiten ser procesados, son tomados de dicha memoria por la C.P.U.,
la cual los procesa y los convierte en información, volviéndola a enviar a la
memoria RAM, la cual será la encargada de enviar, cuando se los solicite,
esta información a los periféricos de salida..........................................................18
La placa madre se conecta con los demás Dispositivos y a su vez interconecta
todos los elementos vistos por medio de los buses de datos, que son pistas
de cobre y cables planos de varios conductores con los cuales circulan
impulsos eléctricos que representan 1 y 0. ..........................................................18
Los impulsos eléctricos (1 y 0) que circulan en la P.C., conforman el sistema
binario con que funciona la misma. .......................................................................19
Un bit representa a uno de esos impulsos eléctricos, indistintamente ser 1 o
0. .................................................................................................................................19
El conjunto de 8 Bits se llama Byte y cada Byte representa a un carácter en
nuestra computadora...............................................................................................19
El Byte es la unidad de almacenamiento que se utiliza en informática. ..........19
Se encuentra en el interior del gabinete y consta, generalmente, de varios
discos metálicos que giran a alta velocidad, cuya superficie e magnetizable a
la cual se acede para leer o escribir de ambos lados, con cabezas magnéticas
que se posan sobre los discos. Actualmente pueden almacenar 120 gigabytes.
.....................................................................................................................................20
Es un disco flexible de plástico recubierto por una superficie magnética, que
se introduce en las disqueteras que son los dispositivos que leen y graban
datos en l. ..................................................................................................................20
Almacenan 1.44 megabytes. ...................................................................................20
Es un disco reutilizable parecido al Disquete pero de mayor tamaño.
Almacenan entre 100 y 250 Megabytes. ...............................................................20
Llamado disco compacto, según su tipo se puede leer o escribir, lo cual se
hace por medio de un rayo de luz que impacta sobre él. Su capacidad es de
720 Megabytes..........................................................................................................20
Hay tres tipos: ...........................................................................................................20
El CD-RW....................................................................................................................20
Es el CD regrabable..................................................................................................20
El CD-ROM .................................................................................................................20
Solo se puede leer ....................................................................................................20
¿Como funcionan? ....................................................................................................24
Diferencias entre Windows y DOS..........................................................................25
Windows.............................................................................................................25
DOS.....................................................................................................................25
El sistema operativo de Windows es de 32 bits. Eso significa que este
sistema operativo es muy veloz. ....................................................................25
El sistema operativo de DOS es de 16 bits. Eso significa que no es muy
veloz....................................................................................................................25
TECNOLOGÍAS FUTURAS....................................................................................28
VIRUS........................................................................................................................29
¿Como se producen las infecciones? .....................................................................29
ESPECIES DE VIRUS: Existen seis categorías de virus: parásitos, del sector de
arranque inicial, multipuntitos, acompañantes, de vínculo y de fichero de
datos. Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero se
adhieren al huésped de tal forma que el código del virus se ejecuta en primer
lugar. Estos virus pueden ser de acción directa o residentes.......................30-30
¿Cómo Evitarlos?..................................................................................................31-31
Detección de virus ............................................................................ 32
Estrategias Virales ............................................................................ 33
TABLA DE ILUSTRACIONES
............................................................................. Páginas.
Ilustración 1...................................................................................................................5
Ilustración 2...................................................................................................................7
Ilustración 3...................................................................................................................7
Ilustración 4...................................................................................................................8
Ilustración 5...................................................................................................................8
Ilustración 6...................................................................................................................9
Ilustración 7.................................................................................................................11
Ilustración 8.................................................................................................................12
Ilustración 9.................................................................................................................13
Ilustración 10...............................................................................................................15
Ilustración 11...............................................................................................................16
Ilustración 12...............................................................................................................17
Ilustración 13...............................................................................................................18
Ilustración 14...............................................................................................................23
Ilustración 15...............................................................................................................25
Ilustración 16...............................................................................................................26
Ilustración 17...............................................................................................................27
Ilustración 18...............................................................................................................28
Ilustración 19...............................................................................................................30
Ilustración 20...............................................................................................................33
INTRODUCCIÓN A LA INFORMÁTICA
En este artículo hablaremos de las computadoras, todos tenemos una en
nuestra casa, en nuestra oficina, el mundo esta lleno de computadoras,
por eso es necesario, entenderlas y entender como funcionan, para
ayudar a los principiantes realice este trabajo al que llame introducción a
la informática, que cuenta con mucha información y dibujos para una
mejor comprensión del mismo.
Acá les explicaremos una breve historia de las computadoras,
generaciones de las mismas (desde 1946 en adelante), el significado de
procesar datos, la informática (que es y para que se usa), computadoras
(que son y para que sirven), Los hardware y los Software de la mismas,
Memorias, Ranuras de Expansión, Funcionamiento de la PC, Bites y Bytes
con sus múltiplos, periféricos de entra de salida y de ambos, medidas de
almacenamiento, Sistemas operativos (incluye una comparación de
Windows con DOS) y Virus.
Ilustración 1
LA HISTORIA DE LA COMPUTADORA.
3000 A.A.C.: Dedos de la mano. Turcos en la tierra con cuentas móviles.
500 A.A.C.: Abaco (Barrillos de hierro con cuentas móviles)
Siglo XVII: 1642. Blaise Pascal invento la primera calculadora de madera y
ruedas dentadas; sumaba y restaba. Y la llamo Pascalina.
1673, maquina de Leilentz. Es la mejora de la Pascalina. Su función era
multiplicar y dividir.
Siglo XIX: Maquina analítica creada por Babbage en 1833. Utilizaba tarjetas
perforadas.
Máquina tabuladora creada por Hollerith para el censo d 18090 de Estados
Unidos Sobre la base de esta máquina, Hollerith, fundo la empresa I.B.M.
Siglo XX: en 1946, Howard Aiken diseño la maquina MARK I, la primera
computadora electromecánica (Válvulas y rieles)
GENERACIÓN DE LAS COMPUTADORAS
Primera generación: 1946-1955. La tecnología de esta generación se basaba
en grandes y pesadas válvulas de vacío; las cuales se sobre calentaban, y
había que cambiarlas con frecuencias.
Ilustración 2
El ingreso y salida de los datos se realizaba mediante tarjetas o cintas
perforadas, por lo que el procesamiento de la información era lento y
secuencial.
Segunda generación: 1956-1964. En esta generación las computadoras
utilizaban transistores que eran mucho más pequeños y confiables que las
válvulas de vacío. El tamaño de las computadoras se redujo
considerablemente. Los datos comenzaron en cilindros y cintas magnéticas.
También aparece un nuevo periférico de salida, la impresora y se desarrollan
los primeros lenguajes de alto nivel: Fortran, Cocol.
Se empezaron a usar con fines comerciales.
Ilustración 3
Tercera generación: 1965-1970. Esta generación se caracteriza por la
utilización de chips de circuitos integrados. Un chip permite agrupar miles de
transistores en una oblea de silicio apenas más grande que un transistor. De
ese modo, la velocidad de procesamiento se incrementó sustancialmente,
asimismo, se mejoran los sistemas de almacenamiento existentes y se
desarrollaron nuevos lenguajes de programación: Pascal; Basic; logo.
Las computadoras se comenzaron a utilizar con fines múltiples.
Ilustración 4
Cuarta generación: 1971-2000. Durante esta generación se optimizaron los
sistemas de producción de chips logrando circuitos integrados de alta escala
de integración (LSI) y muy alta escala de integración (VLSI). Surgieron las
PC. Y las hogareñas, con lo cual su uso se popularizó. Internet que existía de
la generación anterior, se volvió también accesible a los hogares, y todo el
mundo comenzó a estar conectado con un precio bajo
Ilustración 5
PROCESAR DATOS
Los datos no son lo mismo que la información.
Procesar datos significa: Ordenar e interpretar un conjunto de datos en un
contexto dado para obtener información útil.
Las tres operaciones necesarias para procesar datos son:
1 El ingreso de datos.
2 El Procesamiento de dichos datos
3 La producción de un resultado
Ilustración 6
INFORMÁTICA
La palabra informática se creo en Francia en 1962 y es el resultado de las
palabras Información y automática.
- Es una disciplina científica.
- Se ocupa de obtener información automática.
- No se limita, solamente, al uso de la PC.
La informática se nutre de las siguientes disciplinas:
- Electrónica
- Lógica.
- Matemáticas.
- Teoría e la información.
- Comportamiento humano.
Las especialidades de la informática son:
De Gestión Las computadoras se aplican en tareas administrativas.
Aplicada a la enseñanza La PC. Interactúa con el alumno.
Sistemas expertos La informática se aplica a tareas concretas (salud, Etc.)
Telemática. LA informática se aplica a telecomunicaciones (Internet,
etc.)
Inteligencia artificial Se trata de que las computadoras emulen al ser humano.
Robótica Por medio de computadoras se pueden mover otras
maquinas.
Cibernética Por medio de informática se controlan organismos vivos y
demás elementos de la vida.
Un sistema informático es un conjunto de componentes relacionas entre si.
Cuyo objetivo es el procesamiento de los datos para obtener información útil
para el ser humano.
Y los componentes son:
*Personas.
*Equipos.
*Datos de información.
*Programas.
Ilustración 7
COMPUTADORAS
¿Qué es una computadora?
*Es una herramienta al servicio del hombre.
*Es una maquina que procesa datos y nos sirve de información.
*Es una de los componentes de informática.
Las computadoras se dividen en:
Microcomputadoras Son la ya conocidas PC que se utilizan en los hogares y las
pequeñas empresas ya que son de bajo costo.
Microcomputadoras Son más grandes y más costosas y se utilizan en grandes
empresas.
Supercomputadoras. Poseen gran capacidad de cálculo y las posee solamente la
NASA y algunas universidades de Estados Unidos.
Ilustración 8
Ilustración 9
Software, programas de computadoras. Son las instrucciones responsables
de que el hardware (la máquina) realice su tarea. Como concepto general, el
software puede dividirse en varias categorías basadas en el tipo de trabajo
realizado. Las dos categorías primarias de software son los sistemas
operativos (software del sistema), que controlan los trabajos del ordenador o
computadora, y el software de aplicación, que dirige las distintas tareas para
las que se utilizan las computadoras. Por lo tanto, el software del sistema
procesa tareas tan esenciales, aunque a menudo invisibles, como el
mantenimiento de los archivos del disco y la administración de la pantalla,
mientras que el software de aplicación lleva a cabo tareas de tratamiento de
textos, gestión de bases de datos y similares. Constituyen dos categorías
separadas el software de red, que permite comunicarse a grupos de usuarios,
y el software de lenguaje utilizado para escribir programas.
Por Ejemplo el Power point que sirve para hacer presentaciones de trabajos.
En este Programa se pueden poner efectos a la información y completar la
presentación con imágenes. Otro buen ejemplo es el Photo shop; sirve para
varias cosas pero no es muy común en los usuarios, ya que trabaja con fotos,
por ejemplo este programa es el que hace cambios en las fotos. Word: es
un programa que actúa como procesador de textos. Este es el más usado
por los usuarios.
Sus funciones permiten escribir diversos tipos de documentos (cartas,
folletos, Fax, etc.); corregirlos y convertirlos en páginas Web. Este
procesador es un producto independiente pero muy ligado a otras
herramientas que constituyen el conjunto de programas Office de Microsoft.
Contiene diversos filtres para leer otros programas tanto si son versiones
antiguas del mismo programa como si se trata de documentos distintos como
hijas de cálculos, base de datos y gráficos. Este programa también tiene
incorporado dos diccionarios:
EL diccionario elemental.
El diccionario de sinónimos.
Outlook:
La información ha impulsado grandes cambios en nuestra forma de vivir. Las
computadoras se han convertido en una herramienta indispensable dentro de
muchos hogares y oficinas, transformando, con soluciones prácticas y
rápidas, los métodos de trabajo anteriores. Un buen ejemplo es el Microsoft
Outlook, un programa que permite gestionar toda la información personal del
usuario eliminando las limitaciones de las viejas agendas personales de papel.
Algunos servicios son:
*Agenda.
*Lista de contactos.
*Correo electrónico.
*Participación en grupos de noticias.
Ilustración 10
Hardware
Equipo utilizado para el funcionamiento de una computadora. El hardware se
refiere a los componentes materiales de un sistema informático. La función
de estos componentes suele dividirse en tres categorías principales: entrada,
salida y almacenamiento. Los componentes de esas categorías están
conectados a través de un conjunto de cables o circuitos llamado bus con la
unidad central de proceso (CPU) del ordenador, el microprocesador que
controla la computadora y le proporciona capacidad de cálculo.
C.P.U.
La C.P.U. no es el gabinete de la PC.; si no que es la unidad central que
procesa los datos para transformarlos en información; y a esta unidad se la
llama microprocesador. Esto lo realiza cuando nosotros abrimos algo que esta
guardado en la memoria R.A.M; El microprocesador busca los datos de la
memoria R.A.M. y los procesa.
La C.P.U. se divide en dos partes:
-La C.U (control unit). O la UC (unidad de control): Que es la encargada de
controlar que todos los datos procesados sean correctos.
-La A. L.U. (Aritmetic Logic Unit) o la U.A.L. (Unidad aritmética lógica) que es
la encargada de realizar los cálculos.
MEMORIAS PRINCIPALES
*R.A.M.: La memoria R.A.M. (Random Accesses Memory) almacena
instrucciones, variables y otros parámetros de los programas que se han
activado. Se caracteriza por su volatilidad: el contenido se borra cuando la
Computadora se apaga y está en estrecha relación con el disco rígido, capaz
de conservar la información aunque no reciba corriente eléctrica.
*R.O.M.: Dicha memoria (Read Only Memory) No se borra cuando se apaga
la computadora. Se caracteriza por ser exclusivamente de lectura. Almacena
la información necesaria para activar el sistema operativo y reconocer los
periféricos conectados como el monitor, el teclado, el Mouse, etc.
Ilustración 11
Periféricos de entrada
El hardware de entrada consta de dispositivos externos —esto es,
componentes situados fuera de la CPU de la computadora— que
proporcionan información e instrucciones.
Estos, sirven para darle ordenes a la computadora. Los más importantes son
el teclado, el Mouse, y el escáner.
Una de las funciones del teclado es ingresar datos a la maquina y este se
usa, por lo general, en el programa Word.
Una de las funciones del Mouse es abrir los programas, archivo, juegos, etc.
Esto se logra haciendo doble clic en el icono del programa a ejecutar.
Periféricos de salida
El hardware de salida consta de dispositivos externos que transfieren
información de la CPU de la computadora al usuario informático.
Este es el encargado de transportar la información de la CPU. Al usuario.
Por ejemplo:
*El monitor que es el que muestra la información escrita.
*La impresora se encarga de sacar la información de la C.P.U. en forma
escrita.
Ranuras de Expansión
Permiten conectar otras placas a la mother board. Las Placas de sonido, de
vídeo y el módem interno se colocan en estas ranuras.
Ilustración 12
FUNCIONAMIENTO DE LA PC.
Una vez que la maquina fue puesta en funcionamiento, los datos nuevos se
ingresan por los periféricos de entrada a la memoria RAM. En la medida que
estos necesiten ser procesados, son tomados de dicha memoria por la C.P.U.,
la cual los procesa y los convierte en información, volviéndola a enviar a la
memoria RAM, la cual será la encargada de enviar, cuando se los solicite,
esta información a los periféricos de salida.
La placa madre se conecta con los demás Dispositivos y a su vez interconecta
todos los elementos vistos por medio de los buses de datos, que son pistas
de cobre y cables planos de varios conductores con los cuales circulan
impulsos eléctricos que representan 1 y 0.
Ilustración 13
Bits y Bytes
Los impulsos eléctricos (1 y 0) que circulan en la P.C., conforman el sistema
binario con que funciona la misma.
Un bit representa a uno de esos impulsos eléctricos, indistintamente ser 1 o
0.
El conjunto de 8 Bits se llama Byte y cada Byte representa a un carácter en
nuestra computadora.
El Byte es la unidad de almacenamiento que se utiliza en informática.
Múltiplos de Byte
1024 bytes 1 kilobyte
1024 Kilobytes 1 megabytes
1024 Megabytes 1 gigabyte
1024 gigabytes 1 terrabytes
MEDIDAS DE ALMACENAMIENTO
Disco rígido.
Se encuentra en el interior del gabinete y consta, generalmente, de varios
discos metálicos que giran a alta velocidad, cuya superficie e magnetizable a
la cual se acede para leer o escribir de ambos lados, con cabezas magnéticas
que se posan sobre los discos. Actualmente pueden almacenar 120 gigabytes.
Disquete
Es un disco flexible de plástico recubierto por una superficie magnética, que
se introduce en las disqueteras que son los dispositivos que leen y graban
datos en l.
Almacenan 1.44 megabytes.
Zip
Es un disco reutilizable parecido al Disquete pero de mayor tamaño.
Almacenan entre 100 y 250 Megabytes.
CD
Llamado disco compacto, según su tipo se puede leer o escribir, lo cual se
hace por medio de un rayo de luz que impacta sobre él. Su capacidad es de
720 Megabytes.
Hay tres tipos:
El CD-RW Es el CD regrabable.
El CD-ROM Solo se puede leer
EL CD-R Se puede grabar un solo vez
Disquete o Disco flexible
En ordenadores o computadoras, un elemento plano, de forma circular,
elaborado sobre un material plástico, denominado mylar, y recubierto por una
sustancia magnetizable, normalmente óxido de hierro. Se utilizan para
almacenar información de naturaleza informática, para lo cual se insertan en
un dispositivo —la unidad de disco— donde una cabeza de lectura/escritura
puede escribir información alterando la orientación magnética de las
partículas de su superficie. Por un procedimiento similar, esta cabeza es
capaz de leer la información almacenada.
Los primeros disquetes hicieron su aparición en 1970, y pronto se
convirtieron en el medio más utilizado para intercambiar información —
software y archivos— entre ordenadores. La complejidad de los programas y
el tamaño de algunos archivos de bases de datos o imágenes, hizo que los
disquetes fuesen insuficientes para esta tarea y, a mediados de la década de
1990, fueron progresivamente sustituidos por CD-ROM.
El tamaño de los disquetes puede ser: de 8 pulgadas de diámetro, con una
capacidad de almacenamiento que varía entre 100 y 500 KB; de 5.25
pulgadas de diámetro, con capacidad entre 100 KB y 1,2 MB, y de 3.5
pulgadas de diámetro, con capacidad entre 400 KB y 2,8 MB, aunque los más
populares son de 1,44 MB. Los dos primeros son realmente discos flexibles,
pero el tercero tiene la carcasa rígida.
Disco compacto o CD
Sistema de almacenamiento de información en el que la superficie del disco
está recubierta de un material que refleja la luz. La grabación de los datos se
realiza creando agujeros microscópicos que dispersan la luz (pits)
alternándolos con zonas que sí la reflejan (rands). Se utiliza un rayo láser y
un fotodiodo para leer esta información. Su capacidad de almacenamiento es
de unos 600 Mb de información.
ZIP:
Es una unidad de discos removibles de 100Mb; estos discos son similares a
los disquetes de, 1.44Mb en cuanto a sus dimensiones físicas, pero la
capacidad de un ZIP equivale a casi 70 disquetes. Las primeras en aparecer
en el mercado fuero unidades externas, portátiles, que se conectaban al
puerto paralelo (LPT1 o LPT2) de cualquier PC y estaban provistas de un
conector de paso que permitía compartir la salida con la impresora.
Poco más tarde aparecieron las unidades de ZIP internas que son, por lo
general, de tipo IDE. Similares en su aspecto exterior una disquetera, se
conectan internamente al mismo lugar que los discos de ese tipo y son
considerablemente más rápidas que las de puerto paralelo que
mencionáramos antes.
Al instalar la unidad ZIP aparecerá letra E: si disponemos además de CD-ROM
(esta ultima representada lógicamente por D:), o D: en le caso contrario.
En lo demás su uso y aplicaciones son similares al de los disquetes.
JAZ: Se trata de un dispositivo de discos removibles, similar a las unidades de
ZIP. Asimismo el medio magnético es semejante al utilizado en los ZIP,
aunque algo más grueso. La gran diferencia radica es su capacidad, que
asciende a un gigabyte (1 GB = 1000Mb). Es como hemos dicho similar a la
unidad de ZIP y también es igual su uso, con la diferencia que un JAZ
equivale a 10 ZIP.
Diferencias entre discos rígidos y flexibles
La gran diferencia entre estas unidades es que en el caso del disco el medio
magnético es fijo, mientras que en los disquetes y el Zip son removibles.
Un medio removible nos permite llevar información de una PC a otra,
mientras que un medio de almacenamiento fijo es interno y propio de la PC.
Esta propiedad de removibles hace de los disquetes y Zip medios sumamente
seguros para guardar información importante. No hay ningún modo en que
se pueda alterar o destruir la información del Disquetes que este
debidamente guardado.
Aunque lo que grabamos en el disco es también permanente, por el hecho de
no ser esta una unidad removible, la información está expuesta a
determinados riesgos.
Ilustración 14
SISTEMAS OPERATIVOS
Sistema operativo, software básico que controla una computadora. El sistema
operativo tiene tres grandes funciones: coordina y manipula el hardware del
ordenador o computadora, como la memoria, las impresoras, las unidades de
disco, el teclado o el Mouse; organiza los archivos en diversos dispositivos de
almacenamiento, como discos flexibles, discos duros, discos compactos o
cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.
¿Como funcionan?
Los sistemas operativos controlan diferentes procesos de la computadora. Un
proceso importante es la interpretación de los comandos que permiten al
usuario comunicarse con el ordenador. Algunos intérpretes de instrucciones
están basados en texto y exigen que las instrucciones sean tecleadas. Otros
están basados en gráficos, y permiten al usuario comunicarse señalando y
haciendo clic en un icono. Por lo general, los intérpretes basados en gráficos
son más sencillos de utilizar.
Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas
operativos de tarea única, más primitivos, sólo pueden manejar un proceso
en cada momento. Por ejemplo, cuando la computadora está imprimiendo un
documento, no puede iniciar otro proceso ni responder a nuevas
instrucciones hasta que se termine la impresión.
Todos los sistemas operativos modernos son multitarea y pueden ejecutar
varios procesos simultáneamente. En la mayoría de los ordenadores sólo hay
una UCP; un sistema operativo multitarea crea la ilusión de que varios
procesos se ejecutan simultáneamente en la UCP. El mecanismo que se
emplea más a menudo para lograr esta ilusión es la multitarea por
segmentación de tiempos, en la que cada proceso se ejecuta individualmente
durante un periodo de tiempo determinado. Si el proceso no finaliza en el
tiempo asignado, se suspende y se ejecuta otro proceso. Este intercambio de
procesos se denomina conmutación de contexto. El sistema operativo se
encarga de controlar el estado de los procesos suspendidos. También cuenta
con un mecanismo llamado planificador que determina el siguiente proceso
que debe ejecutarse. El planificador ejecuta los procesos basándose en su
prioridad para minimizar el retraso percibido por el usuario. Los procesos
parecen efectuarse simultáneamente por la alta velocidad del cambio de
contexto.
Los sistemas operativos pueden emplear memoria virtual para ejecutar
procesos que exigen más memoria principal de la realmente disponible. Con
esta técnica se emplea espacio en el disco duro para simular la memoria
adicional necesaria. Sin embargo, el acceso al disco duro requiere más
tiempo que el acceso a la memoria principal, por lo que el funcionamiento del
ordenador resulta más lento.
Ilustración 15
Diferencias entre Windows y DOS
Windows DOS
El sistema operativo de Windows es de
32 bits. Eso significa que este sistema
operativo es muy veloz.
Este sistema operativo hay gráficos y se
maneja con en el mouse. Esto facilita la
rápida entrada a los archivos. O a
trabajar en los programas con la barra
de tareas.
El sistema operativo de DOS es de 16
bits. Eso significa que no es muy veloz.
En este sistema operativo se maneja con
comandos y no hay gráficos. Esto
perjudica mucho a la correcta entrada a
los programas ya que el usuario tiene
que saber muchos comandos y formulas.
Ilustración 16
SISTEMAS OPERATIVOS ACTUALES
Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS-
DOS, OS/2 y Windows-NT. El UNIX y sus clones permiten múltiples tareas y
múltiples usuarios. Su sistema de archivos proporciona un método sencillo de
organizar archivos y permite la protección de archivos. Sin embargo, las
instrucciones del UNIX no son intuitivas. Otros sistemas operativos
multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft
Corporación e International Business Machines Corporación (IBM), y
Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de
las computadoras Apple se denomina Mac OS. El DOS y su sucesor, el MS-
DOS, son sistemas operativos populares entre los usuarios de computadoras
personales. Sólo permiten un usuario y una tarea.
Ilustración 17
TECNOLOGÍAS FUTURAS
Los sistemas operativos siguen evolucionando. Los sistemas operativos
distribuidos están diseñados para su uso en un grupo de ordenadores
conectados pero independientes que comparten recursos. En un sistema
operativo distribuido, un proceso puede ejecutarse en cualquier ordenador de
la red (normalmente, un ordenador inactivo en ese momento) para aumentar
el rendimiento de ese proceso. En los sistemas distribuidos, todas las
funciones básicas de un sistema operativo, como mantener los sistemas de
archivos, garantizar un comportamiento razonable y recuperar datos en caso
de fallos parciales, resultan más complejas.
Ilustración 18
VIRUS
Virus (informática), programa de ordenador que se reproduce a sí mismo e
interfiere con el hardware de una computadora o con su sistema operativo (el
software básico que controla la computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como carga activa del virus. La
carga activa puede trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que
no cumplen ambos requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías: caballos de Troya, bombas lógicas y
gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una
bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora y hacer que sus
procesos vayan más lentos.
¿Como se producen las infecciones?
Los virus informáticos se difunden cuando las instrucciones —o código
ejecutable— que hacen funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en programas informáticos legítimos o a
través de redes informáticas.
Estas infecciones son mucho más frecuentes en los PC que en sistemas
profesionales de grandes computadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o
al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus.
Los virus también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automáticamente. En las redes informáticas,
algunos virus se ocultan en el software que permite al usuario conectarse al
sistema.
Ilustración 19
ESPECIES DE VIRUS: Existen seis categorías de virus: parásitos, del sector de
arranque inicial, multipuntitos, acompañantes, de vínculo y de fichero de
datos. Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero se
adhieren al huésped de tal forma que el código del virus se ejecuta en primer
lugar. Estos virus pueden ser de acción directa o residentes.
Un virus de acción directa selecciona uno o más programas para infectar cada
vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador
e infecta un programa determinado cuando se ejecuta dicho programa. Los
virus del sector de arranque inicial residen en la primera parte del disco duro
o flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse mediante
el intercambio físico de discos flexibles. Los virus multipuntitos combinan las
capacidades de los virus parásitos y de sector de arranque inicial, y pueden
infectar tanto ficheros como sectores de arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma
en que el sistema operativo encuentra los programas, y lo engañan para que
ejecute primero el virus y luego el programa deseado. Un virus de vínculo
puede infectar todo un directorio (sección) de una computadora, y cualquier
programa ejecutable al que se acceda en dicho directorio desencadena el
virus. Otros virus infectan programas que contienen lenguajes de macros
potentes (lenguajes de programación que permiten al usuario crear nuevas
características y herramientas) que pueden abrir, manipular y cerrar ficheros
de datos. Estos virus, llamados virus de ficheros de datos, están escritos en
lenguajes de macros y se ejecutan automáticamente cuando se abre el
programa legítimo. Son independientes de la máquina y del sistema
operativo.
¿Cómo Evitarlos?
Los usuarios pueden prepararse frente a una infección viral creando
regularmente copias de seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura, para que ningún virus pueda
sobre escribir el disco. Las infecciones vírales se pueden prevenir obteniendo
los programas de fuentes legítimas, empleando una computadora en
cuarentena para probar los nuevos programas y protegiendo contra escritura
los discos flexibles siempre que sea posible.
Detección de virus:
Para detectar la presencia de un virus se pueden emplear varios tipos de
programas antivíricos. Los programas de rastreo pueden reconocer las
características del código informático de un virus y buscar estas
características en los ficheros del ordenador. Como los nuevos virus tienen
que ser analizados cuando aparecen, los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces. Algunos programas de
rastreo buscan características habituales de los programas vírales; suelen ser
menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación
de suma, que emplean cálculos matemáticos para comparar el estado de los
programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado. Los programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas,
como la sobre escritura de ficheros informáticos o el formateo del disco duro
de la computadora. Los programas caparazones de integridad establecen
capas por las que debe pasar cualquier orden de ejecución de un programa.
Dentro del caparazón de integridad se efectúa automáticamente una
comprobación de suma, y si se detectan programas infectados no se permite
que se ejecuten.
Estrategias Virales
Los autores de un virus cuentan con varias estrategias para escapar de los
programas antivirus y propagar sus creaciones con más eficacia. Los llamados
virus polimórficos efectúan variaciones en las copias de sí mismos para evitar
su detección por los programas de rastreo. Los virus sigilosos se ocultan del
sistema operativo cuando éste comprueba el lugar en que reside el virus,
simulando los resultados que proporcionaría un sistema no infectado. Los
virus llamados infectores rápidos no sólo infectan los programas que se
ejecutan sino también los que simplemente se abren. Esto hace que la
ejecución de programas de rastreo antivírico en un ordenador infectado por
este tipo de virus pueda llevar a la infección de todos los programas del
ordenador. Los virus llamados infectores lentos infectan los archivos sólo
cuando se modifican, por lo que los programas de comprobación de suma
interpretan que el cambio de suma es legítimo. Los llamados infectores
escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un
programa de cada 10 que se ejecutan. Esta estrategia hace más difícil
detectar el virus.
Ilustración 20

Weitere ähnliche Inhalte

Was ist angesagt?

Flash as3 components_help
Flash as3 components_helpFlash as3 components_help
Flash as3 components_helpRicardo Paucara
 
Informática y tics
Informática y ticsInformática y tics
Informática y ticsstanyPR
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968mcetpm
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linuxIsack83
 
Ejercicio 12 de word
Ejercicio 12 de wordEjercicio 12 de word
Ejercicio 12 de wordadrivila1987
 

Was ist angesagt? (10)

Flash as3 components_help
Flash as3 components_helpFlash as3 components_help
Flash as3 components_help
 
Manual guadalinex edu
Manual guadalinex eduManual guadalinex edu
Manual guadalinex edu
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Manual de epson
Manual de epsonManual de epson
Manual de epson
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Curso de pic
Curso de picCurso de pic
Curso de pic
 
Manual de impresora maury
Manual de impresora mauryManual de impresora maury
Manual de impresora maury
 
Ejercicio 12 de word
Ejercicio 12 de wordEjercicio 12 de word
Ejercicio 12 de word
 
Arquitectura de equipos
Arquitectura de equipos Arquitectura de equipos
Arquitectura de equipos
 

Andere mochten auch

Patchwork álbum fotos
Patchwork álbum fotosPatchwork álbum fotos
Patchwork álbum fotosJavier Aoiz PM
 
Tareas de Informatika ( Primer Parcial)
Tareas de Informatika ( Primer Parcial)Tareas de Informatika ( Primer Parcial)
Tareas de Informatika ( Primer Parcial)MarcoElPollo
 
Crea tu propio instrumento
Crea tu propio instrumentoCrea tu propio instrumento
Crea tu propio instrumentoJulián Carreño
 
FILMING PROCESS
FILMING PROCESS FILMING PROCESS
FILMING PROCESS Georgialh
 
16 personajes historicos
16 personajes historicos16 personajes historicos
16 personajes historicosplata17
 
Martín Krause - ¿Qué hacer con la pobreza?
Martín Krause - ¿Qué hacer con la pobreza?Martín Krause - ¿Qué hacer con la pobreza?
Martín Krause - ¿Qué hacer con la pobreza?juandemariana
 
14. la actividad pesquera en españa. significado de la pesca en españa. regio...
14. la actividad pesquera en españa. significado de la pesca en españa. regio...14. la actividad pesquera en españa. significado de la pesca en españa. regio...
14. la actividad pesquera en españa. significado de la pesca en españa. regio...Miguel Romero Jurado
 
Berichterstattung schau auf_linz
Berichterstattung schau auf_linzBerichterstattung schau auf_linz
Berichterstattung schau auf_linzThomas Gegenhuber
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwaregiordanocor
 
El tabaquismo en los jóvenes
El tabaquismo en los jóvenesEl tabaquismo en los jóvenes
El tabaquismo en los jóvenesDaniela León
 
Cuidados faciales en el hogar
Cuidados faciales en el hogarCuidados faciales en el hogar
Cuidados faciales en el hogarDitairesCR
 
12.1.2 ruleta y tetramino
12.1.2  ruleta y tetramino12.1.2  ruleta y tetramino
12.1.2 ruleta y tetraminovivekely
 
Acuerdos de integracion economica
Acuerdos de integracion economicaAcuerdos de integracion economica
Acuerdos de integracion economicaGiovanna Cimolino
 

Andere mochten auch (20)

Patchwork álbum fotos
Patchwork álbum fotosPatchwork álbum fotos
Patchwork álbum fotos
 
Portfolio 1
Portfolio 1Portfolio 1
Portfolio 1
 
Tareas de Informatika ( Primer Parcial)
Tareas de Informatika ( Primer Parcial)Tareas de Informatika ( Primer Parcial)
Tareas de Informatika ( Primer Parcial)
 
Crea tu propio instrumento
Crea tu propio instrumentoCrea tu propio instrumento
Crea tu propio instrumento
 
FILMING PROCESS
FILMING PROCESS FILMING PROCESS
FILMING PROCESS
 
Diapositivas blogs
Diapositivas blogsDiapositivas blogs
Diapositivas blogs
 
16 personajes historicos
16 personajes historicos16 personajes historicos
16 personajes historicos
 
Martín Krause - ¿Qué hacer con la pobreza?
Martín Krause - ¿Qué hacer con la pobreza?Martín Krause - ¿Qué hacer con la pobreza?
Martín Krause - ¿Qué hacer con la pobreza?
 
Abstractions 1
Abstractions 1Abstractions 1
Abstractions 1
 
14. la actividad pesquera en españa. significado de la pesca en españa. regio...
14. la actividad pesquera en españa. significado de la pesca en españa. regio...14. la actividad pesquera en españa. significado de la pesca en españa. regio...
14. la actividad pesquera en españa. significado de la pesca en españa. regio...
 
Berichterstattung schau auf_linz
Berichterstattung schau auf_linzBerichterstattung schau auf_linz
Berichterstattung schau auf_linz
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Kaira sistemas
Kaira sistemasKaira sistemas
Kaira sistemas
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
 
El tabaquismo en los jóvenes
El tabaquismo en los jóvenesEl tabaquismo en los jóvenes
El tabaquismo en los jóvenes
 
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
 
Cuidados faciales en el hogar
Cuidados faciales en el hogarCuidados faciales en el hogar
Cuidados faciales en el hogar
 
12.1.2 ruleta y tetramino
12.1.2  ruleta y tetramino12.1.2  ruleta y tetramino
12.1.2 ruleta y tetramino
 
La nube. Aplicaciones web 2.0
La nube. Aplicaciones web 2.0La nube. Aplicaciones web 2.0
La nube. Aplicaciones web 2.0
 
Acuerdos de integracion economica
Acuerdos de integracion economicaAcuerdos de integracion economica
Acuerdos de integracion economica
 

Ähnlich wie Wilmer rios castaño trabajo 1

Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticasrobinson_cif
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
 
Manual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 MultifunciónManual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 Multifunciónmistests20
 
Manual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99oManual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99oPCMIRA - ECR&POS
 
cpd60186.pdf
cpd60186.pdfcpd60186.pdf
cpd60186.pdfZCHugo
 
Seminario del Operador
Seminario del Operador Seminario del Operador
Seminario del Operador xpcmarkos
 
Black berry desktop_software--
Black berry desktop_software--Black berry desktop_software--
Black berry desktop_software--Rolando Macas
 
Manual Noiseware EspañOl
Manual Noiseware EspañOlManual Noiseware EspañOl
Manual Noiseware EspañOlguest50e5ae5
 
Manual Noiseware EspañOl
Manual Noiseware EspañOlManual Noiseware EspañOl
Manual Noiseware EspañOlguest50e5ae5
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redesguestaa7487
 
Manual operaciones zm400 y zm600
Manual operaciones zm400 y zm600Manual operaciones zm400 y zm600
Manual operaciones zm400 y zm600David
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-esPablo
 
Opciones de ubuntu
Opciones de ubuntuOpciones de ubuntu
Opciones de ubuntuEduardo Coa
 
Práctica word introduccion informatica
Práctica word introduccion informaticaPráctica word introduccion informatica
Práctica word introduccion informaticacarlos22castro
 

Ähnlich wie Wilmer rios castaño trabajo 1 (20)

Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticas
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...
 
Manual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 MultifunciónManual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 Multifunción
 
Manual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99oManual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99o
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
cpd60186.pdf
cpd60186.pdfcpd60186.pdf
cpd60186.pdf
 
Seminario del Operador
Seminario del Operador Seminario del Operador
Seminario del Operador
 
Black berry desktop_software--
Black berry desktop_software--Black berry desktop_software--
Black berry desktop_software--
 
Manual Noiseware EspañOl
Manual Noiseware EspañOlManual Noiseware EspañOl
Manual Noiseware EspañOl
 
Manual Noiseware EspañOl
Manual Noiseware EspañOlManual Noiseware EspañOl
Manual Noiseware EspañOl
 
Robotc guia
Robotc guiaRobotc guia
Robotc guia
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redes
 
Manual operaciones zm400 y zm600
Manual operaciones zm400 y zm600Manual operaciones zm400 y zm600
Manual operaciones zm400 y zm600
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
 
Opciones de ubuntu
Opciones de ubuntuOpciones de ubuntu
Opciones de ubuntu
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Manual de Ubuntu
Manual de UbuntuManual de Ubuntu
Manual de Ubuntu
 
Práctica word introduccion informatica
Práctica word introduccion informaticaPráctica word introduccion informatica
Práctica word introduccion informatica
 

Kürzlich hochgeladen

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREHanniaJudithMedranoM
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Ejemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresaEjemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresava359676
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfDazMartnezMaybeth
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnYadiraMarquez8
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfcarmenesthermedinaas
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfOliverPeraltaGH
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 

Kürzlich hochgeladen (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Ejemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresaEjemplo de un análisis FODA de una empresa
Ejemplo de un análisis FODA de una empresa
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdfTelcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
Telcel-Lider-en-Telecomunicaciones-en-Mexico .pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 

Wilmer rios castaño trabajo 1

  • 1. HERRAMIENTAS INFORMATICAS WILMER RIOS CASTAÑO GESTION LOGISTICA INFORMATICA REMINGTON 2014
  • 2. TABLA DE CONTENIDO Págs PROCESAR DATOS..................................................................................................9 INFORMÁTICA.......................................................................................................10 COMPUTADORAS ..................................................................................................12 .....................................................................................................................................15 Hardware....................................................................................................................15 C.P.U...........................................................................................................................15 MEMORIAS PRINCIPALES.................................................................................16 Periféricos de entrada ..............................................................................................16 Periféricos de salida..................................................................................................17 Ranuras de Expansión..............................................................................................17 Permiten conectar otras placas a la mother board. Las Placas de sonido, de vídeo y el módem interno se colocan en estas ranuras. ...................................17 FUNCIONAMIENTO DE LA PC...........................................................................18 Una vez que la maquina fue puesta en funcionamiento, los datos nuevos se ingresan por los periféricos de entrada a la memoria RAM. En la medida que estos necesiten ser procesados, son tomados de dicha memoria por la C.P.U., la cual los procesa y los convierte en información, volviéndola a enviar a la memoria RAM, la cual será la encargada de enviar, cuando se los solicite, esta información a los periféricos de salida..........................................................18 La placa madre se conecta con los demás Dispositivos y a su vez interconecta todos los elementos vistos por medio de los buses de datos, que son pistas de cobre y cables planos de varios conductores con los cuales circulan impulsos eléctricos que representan 1 y 0. ..........................................................18 Los impulsos eléctricos (1 y 0) que circulan en la P.C., conforman el sistema binario con que funciona la misma. .......................................................................19 Un bit representa a uno de esos impulsos eléctricos, indistintamente ser 1 o 0. .................................................................................................................................19 El conjunto de 8 Bits se llama Byte y cada Byte representa a un carácter en nuestra computadora...............................................................................................19 El Byte es la unidad de almacenamiento que se utiliza en informática. ..........19 Se encuentra en el interior del gabinete y consta, generalmente, de varios discos metálicos que giran a alta velocidad, cuya superficie e magnetizable a la cual se acede para leer o escribir de ambos lados, con cabezas magnéticas que se posan sobre los discos. Actualmente pueden almacenar 120 gigabytes. .....................................................................................................................................20
  • 3. Es un disco flexible de plástico recubierto por una superficie magnética, que se introduce en las disqueteras que son los dispositivos que leen y graban datos en l. ..................................................................................................................20 Almacenan 1.44 megabytes. ...................................................................................20 Es un disco reutilizable parecido al Disquete pero de mayor tamaño. Almacenan entre 100 y 250 Megabytes. ...............................................................20 Llamado disco compacto, según su tipo se puede leer o escribir, lo cual se hace por medio de un rayo de luz que impacta sobre él. Su capacidad es de 720 Megabytes..........................................................................................................20 Hay tres tipos: ...........................................................................................................20 El CD-RW....................................................................................................................20 Es el CD regrabable..................................................................................................20 El CD-ROM .................................................................................................................20 Solo se puede leer ....................................................................................................20 ¿Como funcionan? ....................................................................................................24 Diferencias entre Windows y DOS..........................................................................25 Windows.............................................................................................................25 DOS.....................................................................................................................25 El sistema operativo de Windows es de 32 bits. Eso significa que este sistema operativo es muy veloz. ....................................................................25 El sistema operativo de DOS es de 16 bits. Eso significa que no es muy veloz....................................................................................................................25 TECNOLOGÍAS FUTURAS....................................................................................28 VIRUS........................................................................................................................29 ¿Como se producen las infecciones? .....................................................................29 ESPECIES DE VIRUS: Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipuntitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes.......................30-30 ¿Cómo Evitarlos?..................................................................................................31-31 Detección de virus ............................................................................ 32 Estrategias Virales ............................................................................ 33
  • 4. TABLA DE ILUSTRACIONES ............................................................................. Páginas. Ilustración 1...................................................................................................................5 Ilustración 2...................................................................................................................7 Ilustración 3...................................................................................................................7 Ilustración 4...................................................................................................................8 Ilustración 5...................................................................................................................8 Ilustración 6...................................................................................................................9 Ilustración 7.................................................................................................................11 Ilustración 8.................................................................................................................12 Ilustración 9.................................................................................................................13 Ilustración 10...............................................................................................................15 Ilustración 11...............................................................................................................16 Ilustración 12...............................................................................................................17 Ilustración 13...............................................................................................................18 Ilustración 14...............................................................................................................23 Ilustración 15...............................................................................................................25 Ilustración 16...............................................................................................................26 Ilustración 17...............................................................................................................27 Ilustración 18...............................................................................................................28 Ilustración 19...............................................................................................................30 Ilustración 20...............................................................................................................33
  • 5. INTRODUCCIÓN A LA INFORMÁTICA En este artículo hablaremos de las computadoras, todos tenemos una en nuestra casa, en nuestra oficina, el mundo esta lleno de computadoras, por eso es necesario, entenderlas y entender como funcionan, para ayudar a los principiantes realice este trabajo al que llame introducción a la informática, que cuenta con mucha información y dibujos para una mejor comprensión del mismo. Acá les explicaremos una breve historia de las computadoras, generaciones de las mismas (desde 1946 en adelante), el significado de procesar datos, la informática (que es y para que se usa), computadoras (que son y para que sirven), Los hardware y los Software de la mismas, Memorias, Ranuras de Expansión, Funcionamiento de la PC, Bites y Bytes con sus múltiplos, periféricos de entra de salida y de ambos, medidas de almacenamiento, Sistemas operativos (incluye una comparación de Windows con DOS) y Virus. Ilustración 1
  • 6. LA HISTORIA DE LA COMPUTADORA. 3000 A.A.C.: Dedos de la mano. Turcos en la tierra con cuentas móviles. 500 A.A.C.: Abaco (Barrillos de hierro con cuentas móviles) Siglo XVII: 1642. Blaise Pascal invento la primera calculadora de madera y ruedas dentadas; sumaba y restaba. Y la llamo Pascalina. 1673, maquina de Leilentz. Es la mejora de la Pascalina. Su función era multiplicar y dividir. Siglo XIX: Maquina analítica creada por Babbage en 1833. Utilizaba tarjetas perforadas. Máquina tabuladora creada por Hollerith para el censo d 18090 de Estados Unidos Sobre la base de esta máquina, Hollerith, fundo la empresa I.B.M. Siglo XX: en 1946, Howard Aiken diseño la maquina MARK I, la primera computadora electromecánica (Válvulas y rieles)
  • 7. GENERACIÓN DE LAS COMPUTADORAS Primera generación: 1946-1955. La tecnología de esta generación se basaba en grandes y pesadas válvulas de vacío; las cuales se sobre calentaban, y había que cambiarlas con frecuencias. Ilustración 2 El ingreso y salida de los datos se realizaba mediante tarjetas o cintas perforadas, por lo que el procesamiento de la información era lento y secuencial. Segunda generación: 1956-1964. En esta generación las computadoras utilizaban transistores que eran mucho más pequeños y confiables que las válvulas de vacío. El tamaño de las computadoras se redujo considerablemente. Los datos comenzaron en cilindros y cintas magnéticas. También aparece un nuevo periférico de salida, la impresora y se desarrollan los primeros lenguajes de alto nivel: Fortran, Cocol. Se empezaron a usar con fines comerciales. Ilustración 3
  • 8. Tercera generación: 1965-1970. Esta generación se caracteriza por la utilización de chips de circuitos integrados. Un chip permite agrupar miles de transistores en una oblea de silicio apenas más grande que un transistor. De ese modo, la velocidad de procesamiento se incrementó sustancialmente, asimismo, se mejoran los sistemas de almacenamiento existentes y se desarrollaron nuevos lenguajes de programación: Pascal; Basic; logo. Las computadoras se comenzaron a utilizar con fines múltiples. Ilustración 4 Cuarta generación: 1971-2000. Durante esta generación se optimizaron los sistemas de producción de chips logrando circuitos integrados de alta escala de integración (LSI) y muy alta escala de integración (VLSI). Surgieron las PC. Y las hogareñas, con lo cual su uso se popularizó. Internet que existía de la generación anterior, se volvió también accesible a los hogares, y todo el mundo comenzó a estar conectado con un precio bajo Ilustración 5
  • 9. PROCESAR DATOS Los datos no son lo mismo que la información. Procesar datos significa: Ordenar e interpretar un conjunto de datos en un contexto dado para obtener información útil. Las tres operaciones necesarias para procesar datos son: 1 El ingreso de datos. 2 El Procesamiento de dichos datos 3 La producción de un resultado Ilustración 6
  • 10. INFORMÁTICA La palabra informática se creo en Francia en 1962 y es el resultado de las palabras Información y automática. - Es una disciplina científica. - Se ocupa de obtener información automática. - No se limita, solamente, al uso de la PC. La informática se nutre de las siguientes disciplinas: - Electrónica - Lógica. - Matemáticas. - Teoría e la información. - Comportamiento humano. Las especialidades de la informática son: De Gestión Las computadoras se aplican en tareas administrativas. Aplicada a la enseñanza La PC. Interactúa con el alumno. Sistemas expertos La informática se aplica a tareas concretas (salud, Etc.) Telemática. LA informática se aplica a telecomunicaciones (Internet, etc.) Inteligencia artificial Se trata de que las computadoras emulen al ser humano. Robótica Por medio de computadoras se pueden mover otras maquinas. Cibernética Por medio de informática se controlan organismos vivos y demás elementos de la vida. Un sistema informático es un conjunto de componentes relacionas entre si. Cuyo objetivo es el procesamiento de los datos para obtener información útil para el ser humano.
  • 11. Y los componentes son: *Personas. *Equipos. *Datos de información. *Programas. Ilustración 7
  • 12. COMPUTADORAS ¿Qué es una computadora? *Es una herramienta al servicio del hombre. *Es una maquina que procesa datos y nos sirve de información. *Es una de los componentes de informática. Las computadoras se dividen en: Microcomputadoras Son la ya conocidas PC que se utilizan en los hogares y las pequeñas empresas ya que son de bajo costo. Microcomputadoras Son más grandes y más costosas y se utilizan en grandes empresas. Supercomputadoras. Poseen gran capacidad de cálculo y las posee solamente la NASA y algunas universidades de Estados Unidos. Ilustración 8
  • 13. Ilustración 9 Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas. Por Ejemplo el Power point que sirve para hacer presentaciones de trabajos. En este Programa se pueden poner efectos a la información y completar la presentación con imágenes. Otro buen ejemplo es el Photo shop; sirve para
  • 14. varias cosas pero no es muy común en los usuarios, ya que trabaja con fotos, por ejemplo este programa es el que hace cambios en las fotos. Word: es un programa que actúa como procesador de textos. Este es el más usado por los usuarios. Sus funciones permiten escribir diversos tipos de documentos (cartas, folletos, Fax, etc.); corregirlos y convertirlos en páginas Web. Este procesador es un producto independiente pero muy ligado a otras herramientas que constituyen el conjunto de programas Office de Microsoft. Contiene diversos filtres para leer otros programas tanto si son versiones antiguas del mismo programa como si se trata de documentos distintos como hijas de cálculos, base de datos y gráficos. Este programa también tiene incorporado dos diccionarios: EL diccionario elemental. El diccionario de sinónimos. Outlook: La información ha impulsado grandes cambios en nuestra forma de vivir. Las computadoras se han convertido en una herramienta indispensable dentro de muchos hogares y oficinas, transformando, con soluciones prácticas y rápidas, los métodos de trabajo anteriores. Un buen ejemplo es el Microsoft Outlook, un programa que permite gestionar toda la información personal del usuario eliminando las limitaciones de las viejas agendas personales de papel. Algunos servicios son: *Agenda. *Lista de contactos. *Correo electrónico. *Participación en grupos de noticias.
  • 15. Ilustración 10 Hardware Equipo utilizado para el funcionamiento de una computadora. El hardware se refiere a los componentes materiales de un sistema informático. La función de estos componentes suele dividirse en tres categorías principales: entrada, salida y almacenamiento. Los componentes de esas categorías están conectados a través de un conjunto de cables o circuitos llamado bus con la unidad central de proceso (CPU) del ordenador, el microprocesador que controla la computadora y le proporciona capacidad de cálculo. C.P.U. La C.P.U. no es el gabinete de la PC.; si no que es la unidad central que procesa los datos para transformarlos en información; y a esta unidad se la llama microprocesador. Esto lo realiza cuando nosotros abrimos algo que esta guardado en la memoria R.A.M; El microprocesador busca los datos de la memoria R.A.M. y los procesa. La C.P.U. se divide en dos partes: -La C.U (control unit). O la UC (unidad de control): Que es la encargada de controlar que todos los datos procesados sean correctos. -La A. L.U. (Aritmetic Logic Unit) o la U.A.L. (Unidad aritmética lógica) que es la encargada de realizar los cálculos.
  • 16. MEMORIAS PRINCIPALES *R.A.M.: La memoria R.A.M. (Random Accesses Memory) almacena instrucciones, variables y otros parámetros de los programas que se han activado. Se caracteriza por su volatilidad: el contenido se borra cuando la Computadora se apaga y está en estrecha relación con el disco rígido, capaz de conservar la información aunque no reciba corriente eléctrica. *R.O.M.: Dicha memoria (Read Only Memory) No se borra cuando se apaga la computadora. Se caracteriza por ser exclusivamente de lectura. Almacena la información necesaria para activar el sistema operativo y reconocer los periféricos conectados como el monitor, el teclado, el Mouse, etc. Ilustración 11 Periféricos de entrada El hardware de entrada consta de dispositivos externos —esto es, componentes situados fuera de la CPU de la computadora— que proporcionan información e instrucciones.
  • 17. Estos, sirven para darle ordenes a la computadora. Los más importantes son el teclado, el Mouse, y el escáner. Una de las funciones del teclado es ingresar datos a la maquina y este se usa, por lo general, en el programa Word. Una de las funciones del Mouse es abrir los programas, archivo, juegos, etc. Esto se logra haciendo doble clic en el icono del programa a ejecutar. Periféricos de salida El hardware de salida consta de dispositivos externos que transfieren información de la CPU de la computadora al usuario informático. Este es el encargado de transportar la información de la CPU. Al usuario. Por ejemplo: *El monitor que es el que muestra la información escrita. *La impresora se encarga de sacar la información de la C.P.U. en forma escrita. Ranuras de Expansión Permiten conectar otras placas a la mother board. Las Placas de sonido, de vídeo y el módem interno se colocan en estas ranuras. Ilustración 12
  • 18. FUNCIONAMIENTO DE LA PC. Una vez que la maquina fue puesta en funcionamiento, los datos nuevos se ingresan por los periféricos de entrada a la memoria RAM. En la medida que estos necesiten ser procesados, son tomados de dicha memoria por la C.P.U., la cual los procesa y los convierte en información, volviéndola a enviar a la memoria RAM, la cual será la encargada de enviar, cuando se los solicite, esta información a los periféricos de salida. La placa madre se conecta con los demás Dispositivos y a su vez interconecta todos los elementos vistos por medio de los buses de datos, que son pistas de cobre y cables planos de varios conductores con los cuales circulan impulsos eléctricos que representan 1 y 0. Ilustración 13
  • 19. Bits y Bytes Los impulsos eléctricos (1 y 0) que circulan en la P.C., conforman el sistema binario con que funciona la misma. Un bit representa a uno de esos impulsos eléctricos, indistintamente ser 1 o 0. El conjunto de 8 Bits se llama Byte y cada Byte representa a un carácter en nuestra computadora. El Byte es la unidad de almacenamiento que se utiliza en informática. Múltiplos de Byte 1024 bytes 1 kilobyte 1024 Kilobytes 1 megabytes 1024 Megabytes 1 gigabyte 1024 gigabytes 1 terrabytes
  • 20. MEDIDAS DE ALMACENAMIENTO Disco rígido. Se encuentra en el interior del gabinete y consta, generalmente, de varios discos metálicos que giran a alta velocidad, cuya superficie e magnetizable a la cual se acede para leer o escribir de ambos lados, con cabezas magnéticas que se posan sobre los discos. Actualmente pueden almacenar 120 gigabytes. Disquete Es un disco flexible de plástico recubierto por una superficie magnética, que se introduce en las disqueteras que son los dispositivos que leen y graban datos en l. Almacenan 1.44 megabytes. Zip Es un disco reutilizable parecido al Disquete pero de mayor tamaño. Almacenan entre 100 y 250 Megabytes. CD Llamado disco compacto, según su tipo se puede leer o escribir, lo cual se hace por medio de un rayo de luz que impacta sobre él. Su capacidad es de 720 Megabytes. Hay tres tipos: El CD-RW Es el CD regrabable. El CD-ROM Solo se puede leer EL CD-R Se puede grabar un solo vez
  • 21. Disquete o Disco flexible En ordenadores o computadoras, un elemento plano, de forma circular, elaborado sobre un material plástico, denominado mylar, y recubierto por una sustancia magnetizable, normalmente óxido de hierro. Se utilizan para almacenar información de naturaleza informática, para lo cual se insertan en un dispositivo —la unidad de disco— donde una cabeza de lectura/escritura puede escribir información alterando la orientación magnética de las partículas de su superficie. Por un procedimiento similar, esta cabeza es capaz de leer la información almacenada. Los primeros disquetes hicieron su aparición en 1970, y pronto se convirtieron en el medio más utilizado para intercambiar información — software y archivos— entre ordenadores. La complejidad de los programas y el tamaño de algunos archivos de bases de datos o imágenes, hizo que los disquetes fuesen insuficientes para esta tarea y, a mediados de la década de 1990, fueron progresivamente sustituidos por CD-ROM. El tamaño de los disquetes puede ser: de 8 pulgadas de diámetro, con una capacidad de almacenamiento que varía entre 100 y 500 KB; de 5.25 pulgadas de diámetro, con capacidad entre 100 KB y 1,2 MB, y de 3.5 pulgadas de diámetro, con capacidad entre 400 KB y 2,8 MB, aunque los más populares son de 1,44 MB. Los dos primeros son realmente discos flexibles, pero el tercero tiene la carcasa rígida. Disco compacto o CD Sistema de almacenamiento de información en el que la superficie del disco está recubierta de un material que refleja la luz. La grabación de los datos se realiza creando agujeros microscópicos que dispersan la luz (pits) alternándolos con zonas que sí la reflejan (rands). Se utiliza un rayo láser y un fotodiodo para leer esta información. Su capacidad de almacenamiento es de unos 600 Mb de información. ZIP:
  • 22. Es una unidad de discos removibles de 100Mb; estos discos son similares a los disquetes de, 1.44Mb en cuanto a sus dimensiones físicas, pero la capacidad de un ZIP equivale a casi 70 disquetes. Las primeras en aparecer en el mercado fuero unidades externas, portátiles, que se conectaban al puerto paralelo (LPT1 o LPT2) de cualquier PC y estaban provistas de un conector de paso que permitía compartir la salida con la impresora. Poco más tarde aparecieron las unidades de ZIP internas que son, por lo general, de tipo IDE. Similares en su aspecto exterior una disquetera, se conectan internamente al mismo lugar que los discos de ese tipo y son considerablemente más rápidas que las de puerto paralelo que mencionáramos antes. Al instalar la unidad ZIP aparecerá letra E: si disponemos además de CD-ROM (esta ultima representada lógicamente por D:), o D: en le caso contrario. En lo demás su uso y aplicaciones son similares al de los disquetes. JAZ: Se trata de un dispositivo de discos removibles, similar a las unidades de ZIP. Asimismo el medio magnético es semejante al utilizado en los ZIP, aunque algo más grueso. La gran diferencia radica es su capacidad, que asciende a un gigabyte (1 GB = 1000Mb). Es como hemos dicho similar a la unidad de ZIP y también es igual su uso, con la diferencia que un JAZ equivale a 10 ZIP. Diferencias entre discos rígidos y flexibles La gran diferencia entre estas unidades es que en el caso del disco el medio magnético es fijo, mientras que en los disquetes y el Zip son removibles. Un medio removible nos permite llevar información de una PC a otra, mientras que un medio de almacenamiento fijo es interno y propio de la PC. Esta propiedad de removibles hace de los disquetes y Zip medios sumamente seguros para guardar información importante. No hay ningún modo en que se pueda alterar o destruir la información del Disquetes que este debidamente guardado.
  • 23. Aunque lo que grabamos en el disco es también permanente, por el hecho de no ser esta una unidad removible, la información está expuesta a determinados riesgos. Ilustración 14
  • 24. SISTEMAS OPERATIVOS Sistema operativo, software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos. ¿Como funcionan? Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Algunos intérpretes de instrucciones están basados en texto y exigen que las instrucciones sean tecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono. Por lo general, los intérpretes basados en gráficos son más sencillos de utilizar. Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión. Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. En la mayoría de los ordenadores sólo hay una UCP; un sistema operativo multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la UCP. El mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso. Este intercambio de
  • 25. procesos se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado planificador que determina el siguiente proceso que debe ejecutarse. El planificador ejecuta los procesos basándose en su prioridad para minimizar el retraso percibido por el usuario. Los procesos parecen efectuarse simultáneamente por la alta velocidad del cambio de contexto. Los sistemas operativos pueden emplear memoria virtual para ejecutar procesos que exigen más memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro para simular la memoria adicional necesaria. Sin embargo, el acceso al disco duro requiere más tiempo que el acceso a la memoria principal, por lo que el funcionamiento del ordenador resulta más lento. Ilustración 15 Diferencias entre Windows y DOS Windows DOS El sistema operativo de Windows es de 32 bits. Eso significa que este sistema operativo es muy veloz. Este sistema operativo hay gráficos y se maneja con en el mouse. Esto facilita la rápida entrada a los archivos. O a trabajar en los programas con la barra de tareas. El sistema operativo de DOS es de 16 bits. Eso significa que no es muy veloz. En este sistema operativo se maneja con comandos y no hay gráficos. Esto perjudica mucho a la correcta entrada a los programas ya que el usuario tiene que saber muchos comandos y formulas.
  • 27. SISTEMAS OPERATIVOS ACTUALES Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS- DOS, OS/2 y Windows-NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft Corporación e International Business Machines Corporación (IBM), y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina Mac OS. El DOS y su sucesor, el MS- DOS, son sistemas operativos populares entre los usuarios de computadoras personales. Sólo permiten un usuario y una tarea. Ilustración 17
  • 28. TECNOLOGÍAS FUTURAS Los sistemas operativos siguen evolucionando. Los sistemas operativos distribuidos están diseñados para su uso en un grupo de ordenadores conectados pero independientes que comparten recursos. En un sistema operativo distribuido, un proceso puede ejecutarse en cualquier ordenador de la red (normalmente, un ordenador inactivo en ese momento) para aumentar el rendimiento de ese proceso. En los sistemas distribuidos, todas las funciones básicas de un sistema operativo, como mantener los sistemas de archivos, garantizar un comportamiento razonable y recuperar datos en caso de fallos parciales, resultan más complejas. Ilustración 18
  • 29. VIRUS Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. ¿Como se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se
  • 30. intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Ilustración 19 ESPECIES DE VIRUS: Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipuntitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se
  • 31. adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipuntitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. ¿Cómo Evitarlos? Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso
  • 32. necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobre escribir el disco. Las infecciones vírales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. Detección de virus: Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
  • 33. Estrategias Virales Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus. Ilustración 20