Documente Academic
Documente Profesional
Documente Cultură
COMPUTADOR: Es una maquina o dispositivo electrónico, cuya función es el procesamiento de una gran
cantidad de datos a gran velocidad, con precisión y siguiendo instrucciones concretas (programas).
Por su propósito:
Computadoras de propósito general: Son aquellas que se utilizan para realizar tareas diversas; por ejemplo: Jugar, llevar
contabilidad, hacer tareas, navegar en Internet, etc. y Computadoras de propósito especial: Son las que solo se utiliza
para realizar una sola tarea por ejemplo la computadora que esta instalada en un automóvil y las computadoras que
utilizan para enviar un cohete a la luna.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
GENERACIONES DE COMPUTADOR
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las
computadoras.
Tercera generación (1965-1974): usaban circuitos integrados (chip). La IBM 360 es el símbolo
de esta generación, utilizan lenguajes de control de los sistemas operativos. Se desarrollaron
nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran
comercialmente accesibles Surge la multiprogramación. Las computadoras se tornan más
pequeñas, más ligeras y más eficientes.
COMPONENTES DE UN COMPUTADOR
Periféricos de salida: Son los que reciben información que es procesada por la CPU y
la reproducen para que sea perceptible para el usuario. Ejemplo:*Monitor *
Impresoras * Altavoces *Auriculares *Fax * Pantalla táctil
SOFTWARE: son conjuntos de instrucciones (programas) que le dicen al computador qué debe hacer
específicamente. Comprende:
Brindar una interfaz al usuario que permite que se puedan cargar programas, acceder archivos y
realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que
utilizan menús y las interfaces gráficas de usuario.
Administran los recursos de hardware y de redes de un sistema informático, como el CPU,
memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
Administran los archivos, controlando la creación, borrado y acceso de archivos de datos y de
programas. También implica mantener el registro de la ubicación física de los archivos en los
discos magnéticos y en otros dispositivos de almacenamiento secundarios.
Administran la realización de las tareas informáticas de los usuarios finales. Los programas
controlan que áreas tiene acceso al CPU y por cuánto tiempo.
Proporcionan un servicio de soporte, estos suelen consistir en: actualización de versiones, mejoras
de seguridad, inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para
administrar alguna determinada función, etc.)
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
b.- Software de Aplicación: son todos los programas que permiten al usuario realizar
tareas: procesadores de palabra para escribir, juegos, hojas de cálculo para trabajo
financiero, browsers para navegar por la red. Ejemplo: WORD, EXCEL, JUEGOS.
c.- Software de desarrollo: esta categoría incluye todo el software cuyo propósito es desarrollar
aplicaciones o programas, como: lenguajes de programación (Java, C++, Visual Basic,etc.),
Traductores (compiladores, interpretes, ensambladores).
Esta arquitectura surge a raíz de una colaboración en el proyecto ENIAC del matemático de origen húngaro, John Von
Neumann, que otros autores atribuyen a John Presper Eckert y John William Mauchly. Este trabajaba en 1945 en el Laboratorio Nacional
Los Álamos cuando se encontró con uno de los constructores de la ENIAC. Compañero de Albert Einstein, Kurt Gödel y Alan
Turing en Princeton, Von Neumann se interesó por el problema de la necesidad de recablear la máquina para cada nueva tarea. Es
entonces, en 1949 cuando encuentra y desarrolla la solución a este problema, inicialmente contruye su “EDVAC” con este modelo
conocido como Arquitectura Von Neumann, en la cual están basados la mayoría de los computadores hoy en día. Sin embargo, el primer
computador comercial construido en esta forma fue el UNIVAC I, fabricado en 1951.
Así mismo, La arquitectura de Von Neumann describe una computadora con 4 secciones principales:
la unidad aritmético lógica (ALU por sus siglas del
inglés: Arithmetic Logic Unit), la unidad de control, la memoria
central, y los dispositivos de entrada y salida (E/S). Estas partes
están interconectadas por canales de conductores
denominados buses. A continuación se detallan cada una de
ellas:
a.- Memoria de Solo Lectura (ROM: Read Only Memory): en ella solo se puede
leer la información que contiene (grabada por el fabricante) y no es posible
modificarla. Esta memoria ayuda a la computadora a realizar las diferentes
operaciones de arranque del sistema antes de que el Sistema Operativo tome
control de las diferentes tareas a realizar. Ejemplo: la BIOS(Basic Input/ O utput
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
Service)
b.- Memoria de Acceso Aleatorio (RAM: Random Access Memory): son memorias en las que se puede
leer y escribir información. Este tipo de memoria es volátil, es decir que cuando se corta la corriente
eléctrica se pierde la información. Cuando se habla de la memoria que dispone el computador se
suele referir a la RAM, que es donde se almacenan los programas en ejecución y los datos en uso.
El procesador (también llamado Unidad central de procesamiento o CPU): es el cerebro del computador, es
donde se producen las operaciones de cálculo y componentes que forman el sistema informático cálculos. En
los computadores personales y estaciones de trabajo pequeñas, la CPU está contenida en un s olo chip
llamado microprocesador. Consta básicamente de los siguientes elementos:
Bus: conjunto de cables o caminos que permiten la interconexión o comunicación entre todos los
componentes internos y externos del sistema informático (ALU, UC, la Memoria y los Dispositivos de E/S).
Existen 3 tipos de Bus:
Bus de Control: Son líneas que gobiernan el uso y acceso a las líneas (bus) de datos y de direcciones
3.4 Los dispositivos E/S: sirven a la computadora para obtener información del mundo exterior y/o
comunicar los resultados generados por el computador al exterior.
3.5. Fuente de Alimentación Eléctrica: proporciona y regula la energía eléctrica que necesitan los
diferentes componentes del computador.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
ENTORNO INFORMÁTICO
APLICACIONES
TIPOS DE REDES
Red de área local (LAN).Son redes pequeñas, entendiendo como pequeñas las redes de una oficina,
de un edificio su distancia de cobertura es hasta 1 Km.
Redes de Área Metropolitana (MAN). Comprenden una ubicación geográfica determinada "ciudad,
municipio", y su distancia de cobertura es mayor de 4 Km. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada
Red de área extensa (WAN). Está formada por una vasta cantidad de computadoras interconectadas,
por medio de sub-redes de comunicación o sub-redes pequeñas, con el fin de ejecutar aplicaciones,
programas, etc. Su tamaño puede alcanzar 100 km hasta 1000 km
Redes Cableadas, Incluye las redes de fibra óptica, RDSI, cable par
trenzado y coaxial. Su medio de transmisión físico es por medio de
cableado.
TOPOLOGIAS DE REDES.
Se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
La topología determina, únicamente la configuración de las conexiones entre nodos, como la disposición física
del cableado y de cómo el protocolo considera dicho cableado
VENTAJAS
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
Fácil de agregar, reconfigurar arquitectura PC.
Fácil de prevenir daños o conflictos.
Centralización de la red
DESVENTAJAS
BUS. Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos
comparten el mismo canal para comunicarse entre sí. Es la tercera de las topologías principales. Las
estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es
pasivo, no se produce generación de señales en cada nodo o router.
VENTAJAS.
Simplicidad en la arquitectura.
DESVENTAJAS
VENTAJAS
A pesar de pasar por todos los nodos, solo el receptor puede ver la información enviada.
DESVENTAJA
Lentitud en el proceso ya que la información debe pasar por todos los nodos.
ENTORNO INFORMÁTICO
VIRUS.
Es un malware (programa malicioso o dañino) que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un computador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
CRONOLOGÍA.
1950: John Von Neuman (el Julio Verne de la informática) desarrolla el concepto de programas autoreplicantes en su
ensayo “Teoría y organización de un autómata complicado”.
1960: tres programadores de Bell crean un juego llamado “guerras de núcleo” (Core Wars) en el que dos programas
luchaban entre si por el mismo espacio de memoria, venciendo el que ocupaba más.
Década de los 70: se desarrolló el primer programa capaz de replicarse y se produjo el primer “ataque” en la red ARPANET
(origen de nuestra actual Internet).
1983: virus experimentales y definición del concepto de virus.
1986: primer virus maligno, el Brain.
1987: gran cosecha para este tipo de programas, el más famoso el Jerusalem o Viernes13.
1988: primer ataque de un virus de tipo gusano, concretamente el 2 de Noviembre. Su efecto fue catastrófico. Colapso las
redes de las más importantes universidades americanas, la NASA, el departamento de inteligencia artificial del MIT y el
departamento de defensa americano. Su autor fue un estudiante de Hardvard de 23 años, curiosamente hijo de uno de
los tres programadores que crearon la guerra de núcleos. En este año aparecieron los primeros antivirus.
1989: aparecen antivirus heurísticos (deducen que puede ser un virus y, en ocasiones, dan falsos positivos) y el primer virus
español, el Telefónica.
1991: aparecen los kit de desarrollo para virus.
1992: un virus mediático, que tuvo más importancia por su repercusión en la prensa que por sus efectos, el Michelangelo.
1995: virus de macro que se incrustan en nuestras Excel o Word.
2000’s: auge de los virus por email (ILOVEYOU el gusano con la propagación más rápida de la historia), virus de tercera
generación…
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
Clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Es un mensaje de correo
electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o
porque el mismo mensaje pide ser reenviado
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones
de los discos.
FORMAS DE INFECCION
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos electrónicos
MEDIDAS DE PREVENCION
Según Wikipedia:
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado
el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011
general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede
ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar
infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es
por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en
realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Informática: Disciplina que estudia el análisis y resolución de problemas con la finalidad de procesar
Información automáticamente.