martes, 18 de octubre de 2011

14 comentarios:

  1. CAPITULO 1
    HARDWARE
    corresponde a todas las partes tangibles de un sistema informático: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;1 sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado softwareEste hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario, el que realiza funciones específicas.
    Un sistema informático se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.

    ResponderEliminar
  2. ola niña no te konosko bueno mas bien no te ablo del todo bien verdad pero solo pasaba a saludar bay

    ResponderEliminar
  3. CAPITULO 2
    Tipos de hardware
    Una de las formas de clasificar el hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora; y por otro lado, el hardware "complementario", que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
    Así es que: un medio de entrada de datos, la unidad de procesamiento (C.P.U.), la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el "hardware básico".
    Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor; bien puede ingresar información y sacar sus datos procesados, por ejemplo, a través de una placa de adquisición/salida de datos.
    Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria; consisten básicamente en operaciones aritmético-lógicas y de entrada/salida.[9] Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento).
    La CPU, siglas en inglés de Unidad Central de Procesamiento, es el componente fundamental del computador, encargado de interpretar y ejecutar instrucciones y de procesar datos. En los computadores modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como un único circuito integrado.
    un servidor de red o una maquina de calculo de alto rendimiento para tener varios incluso miles de procesadores trabajando simultaneamente o en paralelo en este caso todo este conjunto con forma la cpu de la maquina

    TARJETA MADRE
    una tarjeta madre es la plataforma sobre la que construye la computadora sirve como me dio de conexion entre el procesador y los circuitos electronicos de soporte de un sistema de computo en la que descansa la arquitectura abierta de la maquina tambien conocida como la tarjeta principal o placa central del computador

    ResponderEliminar
  4. CAPITULO 3

    Dispositivos perifericos

    En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
    Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.[cita requerida]
    Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
    el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
    el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
    el bus de datos, por donde circulan los datos.
    Tipos de periféricos
    Los periféricos pueden clasificarse en 5 categorías principales:
    Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
    Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
    Periféricos de entrada/salida : sirven básicamente para la comunicación de la computadora con el medio externo.
    LOS PERIFERICOS DE ENTRADA SON:
    teclado
    microfono
    escaner
    raton o mouse
    camara web
    monitor
    impresora
    audifonos etc.
    INTERIOR DE UN DISCO DURO
    se encarga de guardar los datos de los que hace uso la cpu para que esta pueda hacer uso de ellos. puede ser internos como un disco duro o extraible como un cd los mas comunes son:
    disco duro,. disquete,.unidad dvd,.memoria flash,. memoria usb etc,perifericos de comunicacion: su funcion es permitir facilitar la interaccion entre dos o mas computadoras o entre una computadora y otro periferico externo ala computadora entre ellos se encuentran los sig.tarjeta de red ,. tarjeta inalambrica,.tarjeta bluetooth etc.

    ResponderEliminar
  5. CAPITULO 4

    UNIDADES DE ALMACENAMIENTO DE DATOS
    Modos de transferencia del PIO y el DMA de los dispositivos IDE
    Los dispositivos IDE pueden transferir información principalmente empleando dos métodos: PIO y DMA; el modo PIO (Programmed I/O) depende del procesador para efectuar el traslado de datos. A nivel de rendimiento no hay mayor problema, ya que los procesadores tienen la suficiente capacidad para gestionar estas operaciones y alternarlas con otras.
    El otro método es el DMA; así la CPU se desentiende de la transferencia, teniendo ésta lugar por mediación de un chip DMA dedicado estas son las más habituales. Suelen venir desde hace bastante tiempo integradas en la placa base, aunque se pueden adquirir otras controladores IDE si queremos ampliar sus posibilidades. Permiten la instalación de hasta cuatro unidades, que pueden ser discos duros, una unidad de CD-ROM, discos removibles. Con el IDE original se usaban los modos PIO 1 y 2, que podían llegar a unos 4 Mb por segundo de transferencia; el modo DMA del IDE original no superaba esa tasa, quedándose en unos 2 o 3 Mb/s
    Hay que decir que existe una variante de la transferencia DMA, y es la BusMaster DMA; esta modalidad aprovecha las ventajas de los chipsets de las placas base, cada vez más optimizados para estas labores. Además de liberar al procesador, puede obtener por parte de éste un control casi total, de forma que la información sea transferida con la máxima prioridad. Aunque se pueden alcanzar 16 Mb/s la última modalidad Ultra DMA logra llegar a los 133,3 Mb/s, aprovechando las bondades de los nuevos chipset. No obstante, para disfrutar de esta técnica es precioso contar con los correspondientes controladores, suministrados normalmente por el fabricante de la correspondiente placa base.
    UNIDADES DE PROCESAMIENTO:
    Sistema binario
    Las computadores se construyen a partir de dispositivos de conmutación que reducen toda la información a ceros y unos, es decir que representan los números con el sistema binario, un sistema que denota todos los números con combinaciones de 2 dígitos. Es decir que el potencial de la computadora se basa en sólo dos estados electrónicos: encendido y apagado
    las caracteristicas fisicas de la computadora permiten que convinene estos dos estados electronicos para representar letras, numeros, colores.
    un estado electronico de encendido o apagado se representa por medio de un bitUn grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de información que pueda llegar a procesar un computador
    unidades de transmicion de datos
    la velocidad de transmicion de datos se mide en bits por segundola velicidad de transmision a menudo se llama"rapidez en bits"Los protocolos se definen en capas, la primera de las cuales es la capa física; ésta define la manera en que los nodos de una red se conectan entre sí. Las capas subsecuentes, que varían en cantidad entre protocolos, describen cómo se empacan los mensajes para su transmisión, cómo se encaminan los mensajes a través de la red, los procedimientos de seguridad y la forma en que se proyectan en pantalla los mensajes.

    ResponderEliminar
  6. CAPITULO 5
    LAS TECLAS ESPECIALES
    Teclado QWERTY
    Teclado QWERTY es la distribución de teclado más común. Fue diseñado y patentado por Christopher Sholes en 1868 y vendido a Remington en 1873.
    en consecuencia evitar que la máquina se trabara, la realidad es totalmente diferente y se diseño con dos propósitos:
    Lograr que las personas escribieran más rápido distribuyendo las letras de tal forma que se puedan usar las dos manos para escribir la mayoría de las palabras.

    El texto se llama The Fable of Keys.
    Se explica que en 1956 un estudio diseñado por los Servicios de Administración General de Estados Unidos determinaron que las personas que usaban QWERTY eran casi tan rápidos, o más rápidos, como aquellos que usan la distribución Dvorak, no hay necesidad de aprender otros sistema de distribución porque simplemente no vale la pena ni el esfuerzo.
    En pocas palabras: la distribución QWERTY no fue pensada específicamente para escribir más lento y los teclados Dvorak no logran hacer escribir más rápido.
    En este teclado, según la técnica de mecanografía más difundida, en posición de reposo, cuatro dedos de cada mano se colocan sobre la fila central de teclas. Para poder encontrar esta posición sin tener que mirar el teclado, las teclas correspondientes a los dedos índice de cada mano (F y J) suelen tener algún rasgo distintivo al tacto.
    Esta disposición de teclado se llevó a los ordenadores para desplazar más fácilmente a las máquinas de escribir en las oficinas. De esta forma, las personas encargadas de 'mecanografiar' documentos seguían sabiendo manejar los nuevos teclados informáticos.
    El teclado QWERTY tiene versiones para diferentes lenguas. Hay países, como Alemania, que intercambian la tecla "Y" y la tecla "Z", con lo que se convierte en teclado QWERTZ. En Francia y Bélgica hay más cambios y las primeras 6 teclas alfabéticas tienen la secuencia AZERTY. En la disposición española e hispanoamericana se incluye la letra "Ñ".
    Hablamos por tanto, de las teclas de función, las teclas de cursor, Imprimir pantalla y las teclas especiales tales como Ctrl, Shift o Alt.
    La tecla Crtl es usada para los conocidos atajos de teclado, combinación de teclas que posee una funcionalidad especial en el programa que estemos usando.
    La tecla Shift nos sirve para escribir los caracteres en mayúscula y los símbolos en la parte superior de las teclas. Así por ejemplo, para escribir el símbolo dólar ($), pulsaremos Shift+4, para el igual, Shift+0, etc. Además, nos permite escribir en minúsculas cuando el Bloq. Mayús. está activado. También está presente en algunos atajos de teclado.
    La tecla Alt se utiliza en atajos de teclado y para escribir símbolos que no están presentes (o aunque sí lo estén) en el teclado. Pulsamos Alt y el código ASCII del carácter que queremos escribir. Por ejemplo, para escribir la virgulilla (~), la tilde de la ñ pulsamos Alt + 126.
    La tecla Alt Gr. situada a la derecha de la barra espaciadora sirve para mostrar los caracteres que aparecen en la parte inferior derecha de las teclas, por ejemplo, el símbolo del euro (en la letra E), la almohadilla (en el 3), etc.
    La tecla Esc se utiliza para cancelar la carga de un proceso , acceso rápido a las opciones cancelar y No de los cuadros de diálogos, etc.
    Las teclas función, situadas en la parte superior del teclado y rotuladas como F1, F2, … , F12, tienen las siguientes funcionalidades en Windows:
    F1:abre el menu de ayuda
    F2:sirve para modificar el nombre de un archivo
    F3:abre el modificador de windows
    F4:despliega la barra de direcciones del explorador
    F5:actualizar el contenido de la ventana del explorador
    F6:nos dezplasa entre los elementos de una ventana
    F10:selecciona los menus de la barra superior
    F11:cambia entre la pantalla completa y restaurar.

    ResponderEliminar
  7. CAPITULO 6
    Tipos de sofware
    Software
    Se conoce como software al quipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.
    Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
    Clasificación del software
    Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos:
    Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc.
    EL SOFTWARE DE SISTEMA :le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento
    SOFTWARE DE PROGRAMACION:Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica
    SOFTWARE DE APLICACION:es aquel que permite alos usuarios llevar acabo una o varias tareas especificas

    ResponderEliminar
  8. CAPITULO 7

    El escritorio
    ESCRITORIO DE UNA COMPUTADORA


    El Escritorio es la primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP.
    Este escritorio es muy similar al de otros sistemas operativos de Windows, como puede ser Windows 95, Windows 98, Windows NT, Windows 2000,...
    Si no conoces ningún sistema operativo de los que te hemos nombrado no te preocupes porque a continuación explicamos las partes que lo componen y qué función realiza cada una de ellas.
    Conoce el Escritorio de Windows XP

    Una vez se ha cargado Windows XP nos aparece la siguiente pantalla, puede suceder que varíe con respecto a la que tienes en tu ordenador ya que Windows nos permite personalizarla, pero esto lo aprenderemos más adelante

    En el escritorio tenemos iconos que permiten abrir el programa correspondiente.
    Por ejemplo pinchando en el icono se abre el Internet Explorer.
    Más adelante verás cómo crearlos y organizarlos en el escritorio, también te explicaremos cómo cambiar el fondo.
    El escritorio
    Conocer el Escritorio
    El escritorio, que es la pantalla que ve después de iniciar la sesión en Windows, es una de las características más importantes del equipo. El escritorio puede contener accesos directos a los programas, documentos, carpetas e, incluso, impresoras que utilice con más frecuencia. En el escritorio también puede haber contenido activo, como un canal información bursátil o de noticias.
    BARRA DE TAREAS:
    la barra de tareas aparece en la parte inferior de la pantalla y permite cuentos docuementos estas ocupando o cuantos estan abiertos
    la barra de tareas se puede dividir en tres secciones principales boton inicio y parte central de la barra de tareas.

    ResponderEliminar
  9. CAPITULO 8

    Elementos basicos de las ventanas
    Escritorio & Barra de Tareas: Todas las Partes
    El Escritorio

    El área grande que se ve en la parte superior de la pantalla se denomina Escritorio. A veces, (para agregar a su confusión!) puede usarse el término Escritorio para referirse a todo lo que se ve en el monitor cuando arranca Windows.
    El principal propósito del Escritorio es de mantener allí los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia.
    Realmente el Escritorio es solo una carpeta dentro de la carpeta de Windows, de manera que puede contener cualquier cosa que pueda contener cualquier otra carpeta. Puede ser decorado con texturaso gráficos interesantes. Veremos como. más adelante.
    Barra de Tareas

    Atravesando la parte inferior de la pantalla, vemos la Barra de Tareas. Normalmente se halla siempre a la vista. Además de contener el Menú de Inicio y la Bandeja, la principal función de la Barra de Tareas es de mostrar que tareas están corriendo en cada momento.
    Cada aplicación abierta tiene un icono con una etiqueta que muestra el programa y el documento presente, cuando hay lugar suficiente para poder verlo! Los iconos y etiquetas para las tareas, se autoajustan en su tamaño para poder entrar en la Barra de Tareas. De manera que si tiene varios programas corriendo, puede no ver demasiado del icono de cada uno de ellos en la barra de tareas.
    En WinXP usted puede ver dos flechas en la aBarra de Tareas cuando hay artículos demasiados de mostrar en el espacio permitido. Hacer un clic on el flechas y una lista de menú aparece o el espacio ensanchará para mostrar los artículos escondidos.
    Menú Inicio

    Mediante un click en el Menú de Inicio se muestra una lista en cascada de accesos directos para iniciar sus programas. Veremos más sobre esta interesante característica un poco más adelante.
    Barra de Inicio Rápido

    Internet Explorer 4 y Win98 agrega una Barra de Inicio Rápido o Quick Launch junto al botón del Menú Inicio. Guarda allí los atajos para los programas que usa con mayor frecuencia. Esto es conveniente porque la Barra de Tareas se mantiene a la vista todo el tiempo. Los accesos directos del Escritorio pueden ser escondidos por Aplicaciones abiertas. Este ejemplo muestra accesos directos para Internet Explorer, Outlook Express, y Mostrar Escritorio (minimiza todas las aplicaciones abiertas). Estas son instaladas por defecto. Se pueden desplegar más iconos haciendo clicks en la pequeña flecha negra a la derecha de la barra de Inicio rápido. Se agregan nuevos atajos, arrastrándolos dentro del área de Inicio Rápido
    LA BANDEJA
    la bandeja se utilisa para mostrar los iconos de programas que se encuentran activos
    DIAPOSITIVOS DE ALMACENAMIENTO:
    son componentes q leen o escriben datos en medios o soportes de almacenamiento
    DISCO DURO:
    Los discos duros tienen una gran capacidad de almacenamiento de información.
    MEMORIA FLASH:
    La memoria flash es una tecnología de almacenamiento —derivada de la memoria EEPROM— que permite la lecto-escritura de múltiples posiciones de memoria en la misma operación
    EL TELEFONO MOVIL:
    El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil.

    ResponderEliminar
  10. CAPITULO 9:

    Tipos de sofware y dispositivos de almacenamiento
    el software operativo
    Es un programa de sistema es decir me explico es el encargado de arrancar en la computador verifica si los elementos de entrada/salida con los que podemos comunicarnos con el pc estan conectados teclado, mouse,monitor,impresora y poner en memoria los programas que van a utilizar el usuario, todo computador tiene que tener
    un sistema opertativo(SO) para que pueda funcionar.
    software de aplicacion:;
    ha sido escrito con el fin de realizar casi cualquier tarea imaginable.
    PROCESADORES DE PALABRAS:
    Estos permiten hacer cambios y correcciones con facilidad, permiten revisar la ortografía e incluso la gramática de un documento, cambiar la apariencia de la letra, agregar gráficos, fusionar listas de direcciones con cartas con envío de correo en grupo, general tablas de contenido, etc
    HOJAS DE CALCULO:
    son procesadores de números tridimensionales. Se pueden crear hojas de trabajo donde puedes colocar textos, números o formulas en las celdas, obteniendo una hoja contable computarizada.
    GRAFICADORES:
    Se utilizan para crear ilustraciones desde cero (0) los; usuarios pueden pintar con dispositivos electrónicos de señalamiento en vez de lápices o brochas
    MANEJADOR DE BASE DE DATOS:
    Se utiliza para organizar los datos guardados en la computadora y permite buscar datos específicos de diferentes maneras
    DISPOSITIVOS DE ALMACENAMIENTO:
    disco de video digital,.el cd,disco duro ,ide,

    ResponderEliminar
  11. CAPITULO 10:

    Manejo de archivos y carpetas
    Explorador de Windows
    Windows Explorer o Explorador de Windows es el administrador de archivos oficial del Sistema Operativo Microsoft Windows. .
    Formas de abrir el Explorador de Windows
    Inicio, Programas, Accesorios, Explorador de Windows


    Los tamaños y las opiniones se fijan automáticamente según el contenido de la carpeta nuevamente abierta. Por ejemplo, una carpeta con dos archivos se abre con una ventana más pequeña que el de una carpeta con diez archivos. Además, cuando hay centenares de archivos en una carpeta, la carpeta exhibiría automáticamente el modo de "lista".
    Con Windows 98, parte del código de Internet Explorer, fue añadido al Explorador; con el tiempo se demostró tener vulnerabilidades debido a ActiveX, y estas fueron levemente corregidas con la introducción de Windows XP
    Barra de tareas en vez del árbol de carpetas; con acciones comunes relativas a la carpeta o archivo seleccionado; sección otros lugares, tales como "MI PC", "Panel de control", y "Mis documentos". Éstos también cambian dependiendo de qué carpeta se trata, pero no se puede definir accesos a otras carpetas; Información adicional (tamaño y fecha del archivo, tipo ,autor, dimensiones de la imagen, y otros detalles).

    Capacidad nativa para grabar CD (sólo disponible en Windows XP Professional y Windows Vista x32 y x64)

    Explorer
    Modo de gestión espacial, esto significa que cada carpeta se abriría en una ventana separada. Los tamaños y las opiniones se fijan automáticamente según el contenido de la carpeta nuevamente abierta. Por ejemplo, una carpeta con dos archivos se abre con una ventana más pequeña que el de una carpeta con diez archivos.
    Explorador de Windows en Windows Vista
    El Explorador de Windows incluye cambios significativos tales como filtración mejorada, clasificar, agrupar y apilar. Combinado con búsqueda de escritorio integrada, el explorador de Windows permite que los usuarios encuentren y que organicen sus archivos de nuevas maneras, en la parte inferior, se agregó el "Panel detalles" en el que se permite agregar, cambiar o modificar la información de archivos como imágenes, música, videos y documentos.
    Diseño e iconos
    El Explorador de Windows de Windows Vista, Windows Server 2008 y Windows 7, introduce un diseño innovador. Los paneles de tareas de Windows XP y otras versiones anteriores fueron sustituidos por una barra de herramientas en la parte superior de la ventana. Se incorporaron 7 diferentes puntos de vista para los archivos y carpetas:
    Contenido
    Mosaicos
    Lista
    Detalles
    Iconos medianos
    Iconos grandes
    Iconos extra grandes
    La barra de direcciones cambió totalmente para facilitar la navegación en el Explorador de Windows.
    Además de esto, ya no aparecerá el nombre de la carpeta en la barra de títulos como anteriormente sucedía, el nombre de la carpeta estará en la barra de direcciones.
    Otros cambios
    Con el nuevo Explorador de Windows es más fácil y sencillo deshacer cambios inesperados, tales como eliminar un archivo por accidente o moverlo a algún sitio equivocado. Ahora, al mover o copiar un archivo a una carpeta con un archivo de igual nombre, nos permite elegir entre tres opciones:
    Copiar y reemplazar
    Cancelar la copia
    Mover, pero conservar ambos archivos
    Esto anteriormente no era posible, ya que solo existían 2 opciones, Copiar y reemplazar o Detener la copia.
    Un cambio muy importante es la manera de informar sobre errores a los usuarios, por ejemplo, si algún programa sufre alguna falla, el Explorador Windows nos muestra varias opciones:
    Esperar a que el programa responda
    Reiniciar el programa
    Finalizar el programa
    Además de ello, es posible renombrar archivos sin dañar su extensión, ya que, se selecciona únicamente el nombre del archivo (en caso de que las extensiones estén activadas), por ejemplo, si queremos renombrar: "Nuevo documento.txt" Windows seleccionará únicamente el texto .

    ResponderEliminar
  12. CAPITULO 11

    Seguridad y vulnerabilidad informatica
    VULNERABILIDAD
    En informática
    Las Vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.
    VIRUS INFORAMTICO
    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

    El código del virus queda residente (alojado) en la memoria RAM de la computadora,
    Características
    Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

    Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

    Métodos de protección y tipos
    Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
    Activos
    Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
    Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
    Pasivos
    Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
    No instalar software "pirata", pues puede tener dudosa procedencia.
    No abrir mensajes provenientes de una dirección electrónica desconocida.
    No aceptar e-mails de desconocidos.

    No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
    Tipos de virus e imitaciones
    Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
    Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
    Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
    Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
    Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
    Acciones de los virus
    Algunas de las acciones de algunos virus son:
    Unirse a un programa instalado en el ordenador permitiendo su propagación.
    Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
    Ralentizar o bloquear el ordenador.
    Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

    ResponderEliminar
  13. CAPITULO 12

    Sofware de aplicacion
    TIPOS DE PROCESADORES

    80486.

    La arquitectura del 80486DX es casi idéntica a la del 80386 más el coprocesador matemático 80387 y un caché interno de 8 K bytes.
    El 80486SX es casi idéntico a un 80386 con un caché de 8K bytes. La figura Nro. 3.5.b muestra la estructura básica interna del microprocesador 80486. Si esto se compara a la arquitectura del 80386, no se observan diferencias. La diferencia más notable entre el 80386 y el 80486, es que casi la mitad de las instrucciones del 80486 se ejecutarán en un periodo de reloj en vez de los dos periodos que el 80386 requiere para ejecutarlos.
    Como en el 80386, el 80486 contiene 8 registros de 32 bits para los propósitos generales: EAX, EBX, ECX, EDX , EBP, EDI, ESI y ESP. Estos registros se pueden usar como los registros para la información de 8, 16 o 32 bits o para direccionar una localidad en el sistema de la memoria. Los registros de 16 bits son el mismo conjunto encontrado en el 80286 y son asignados: AX, BX, CX, DX, BP,DI, SI y SP. Los registros de 8 bits son : AH, AL, BH, BL, CH, CL, DH y DL.
    Además de los registros de propósito general, el 80486 también contiene los mismos registros de segmentos que el 80386 los cuales son: CS, DS, ES, SS, FS y GS. Cada uno tiene 16 bits de ancho, como en todas las versiones anteriores de la familia.
    El IP ( apuntador de instrucciones ) accesa un programa ubicado dentro del 1Mbyte de memoria en combinación con CS, o como EIP ( apuntador extendido de instrucciones) para direccionar un programa en cualquier localidad dentro del sistema de memoria de 4Gbytes. En la operación en modo protegido, los registros de segmento funcionan para mantener selectores como lo hicieron en los microprocesadores 80286 y 80386.

    PENTIUM

    El procesador Pentium es un miembro de la familia Intel de procesadores de propósito general de 32 bits. Al igual que los miembros de esta familia, el 386 y el 486, su rango de direcciones es de 4 Goctetos de memoria física y 64 Toctetos de memoria virtual. Proporciona unas prestaciones más elevadas gracias a una arquitectura mucho más optimizada. Su bus de datos es de 64 bits. Las distintas unidades funcionales con las que cuenta el procesador Pentium son entre otras cosas dos caches denominadas data cache y code cache, el prefetcher, unidad de paginación, etc.

    ResponderEliminar
  14. CAPITULO 19

    El universo de la informacion
    Internet


    Mapa parcial de Internet basado en la información obtenida del sitio opte.org en 2005. Cada línea entre dos nodos representa el enlace entre dos direcciones IP y su longitud es proporcional al retardo entre estos.

    Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969
    Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.












    Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.












    [5] Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.



























    En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí.










    .
















    1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo. (Internet Society, A Brief History of the Internet)
    1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de ésta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.

    1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.

    ResponderEliminar