Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”                             INFORMA...
Centro de estudios de bachillerato                         “Lic. Jesús reyes heroles”INDICEApstrac……………………………….pag.1-2    ...
Centro de estudios de bachillerato                         “Lic. Jesús reyes heroles”Temas torales y profundisacion.pag.3M...
Centro de estudios de bachillerato                         “Lic. Jesús reyes heroles”Aplicaciones propietarias…………….pag.39...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Se explico que rea la informática, d...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”En el segundo parcial se dieron a co...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Torales YProfundizaciónMONITORTTL. C...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Los primeros monitores surgieron en ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”IMPRESORASIMPACTO: -matriz de punto ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Micro goteo: menos caras que la race...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”      carácter deseado frente a la c...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Sin embargo, también debe tenerse en...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”el tercer conector en los tomacorrie...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”aplicaciones, proporcionando también...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”IBM; 1970 produce un hard, llega la ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Con alrededor de 400.000 empleados r...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”aficionarse a la informática. Tambié...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”calculados alrededor de los 53 mil m...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Anunciado en 1983, Microsoft comerci...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”capacidades Plug and Play. Los cambi...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”seguridad. Está disponible en varias...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”memoria cuando se trasladó una aplic...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”ExpertoMedioBásicoCapturistaPrograma...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”electrónico, compresión de archivos,...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”propiamente un lenguaje de programac...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”evolucionando. Las dificultades de c...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Los virus informáticos tienen, básic...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”      Mensajes que ejecutan automáti...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”InvestigacionesHistoria de InternetL...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”empezaron a expandirse por todo el m...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”conocía en Berkeley o en el M.I.T. s...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Para el año 1990, ARPANET había sido...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”El mayor problema con IE es su depen...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Avísame pero no descargues de forma ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”susdatos.Habrás leído que tu banco n...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Riesgo#3:                           ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”LECTURASEGURIDAD SIN COSTEA medida q...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”residentes de memoria que se encargu...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”teóricamente a salvo en servidores g...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”preocupante la invasión en la privac...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Si analizamos la propagación de una ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”realidad es bien distinta cuando un ...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Pese ha ser un evento consolidado es...
Centro de estudios de bachillerato                          “Lic. Jesús reyes heroles”Curiosamente la vuelta de la tactili...
Centro de estudios de bachillerato                         “Lic. Jesús reyes heroles”                         Gerardo Ocam...
Upcoming SlideShare
Loading in...5
×

informatica

469

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
469
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

informatica

  1. 1. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” INFORMATICA IIITERCER PARCIAL: apuntes, Investigaciones, Reportes de lecturaCATEDRATICO: M. L. Eduardo Escalante SilvaALUMNO: Gerardo Ocampo OrtizGRUPO: 101N.L.: 35Fecha de entrega: 06 de DIC. Del 2010 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  2. 2. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”INDICEApstrac……………………………….pag.1-2 Gerardo Ocampo OrtizGrado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  3. 3. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Temas torales y profundisacion.pag.3Monitor……………………………….pag.4-5Impresoras…………………………..pag.6-7-8Latencia……………………………...pag.9Periféricos de soporte………………pag.10-11IBM…………………………………...pag.12-13-14Ms- D.O.S……………………………pag.15-16-17-18Programas de aplicación……………pag.19-20-21-22Virus…………………………………..pag.23-24Investigaciones…………………..pag.25Historia del internet………………….pag.25-26-27Riesgos del internet………………....pag.29.30-31-32Reportes de lectura……………pag.33Seguridad sin coste…………………pag.34Tus datos en la nube………………..pag.35Google Buzz………………………….pag.35Descubre Amazon s3………………..pag.36No todo vale en internet……………..pag.37Futuro del universo móvil……………pag.38 Gerardo Ocampo OrtizGrado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  4. 4. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Aplicaciones propietarias…………….pag.39APSTRAC Gerardo Ocampo OrtizGrado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  5. 5. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Se explico que rea la informática, de que se componía, que debía sereficaz y eficiente, como se le dio ese nombre (inflo=información,matica=automática)Vimos desde cuando se inicio que es lo que podía hacer en susprincipios – que solo facilitaba os trabajos repetitivos y monótonos yal automatizarla este proceso tuvo una disminución en los costes yun aumento en la producción.Se explicaron algunas de sus funciones las cuales son:-creación de nuevas especificaciones de trabajo-desarrollo e implementación de de sistemas informados-sistematización de procesos-optimización de métodos y sistemas informadosEl segundo tema fue el pragmatismoLa palabra proviene del vocablo griego paracma que significa acciónpara los precaristasSe caracteriza por la insistencia en las consecuencias como manerade caracterizar la verdad o el significado de las cosas, se opone a quela visión de conceptos humanos y el intelecto representen elsignificado real de las cosasComo corriente filosófica se divide e interpreta de muchas manerasdando lugar e ideas opuestas entre si.Nos dieron a entender los estados del yo los cuales son los 3 pilaresde los seres humanos los cuales son : el yo niño, el yo adulto y el yoinformado , se dio a entender en que consiste cada uno como el yoniño e cual es la parte rebelde y juguetona d de todas las personas.Una de las partes mas esenciales es aprender a controlarlo parapoder dominar al yo padre, y para poder tomar una buena decisiónes necesario tomar en cuenta al yo in formado debido que al neneinformación sobre distintos temas facilita la elección de lo que mececitamos.El último tema fue una investigación sobre el código asca el cual estacompuesto por caracteres basados en el alfabeto latino como el inglesy otras lenguas, fue creada en 1963 por el comité estadounidense deestándares fue publicado como estándar en 1967 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  6. 6. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”En el segundo parcial se dieron a conocer temas como que es unequipo de computo que tipo de gabinetes hay… esto sirvió parapoder reconocer cada uno y saber porque se le da a cada uno esenombre como es que se clasifican.Entre otro de los temas mas importantes que se explicaron fue el dela tarjeta madre: la cual es de suma importancia dentro de lacomputadora debido a que a ella van conectados otros circuitoscomo el chipset el cual sirve de cómo un centro de conexión entre elprocesador y la memoria RAMUn tema de mucha importancia fue el de generaciones de lacomputadora el cual va explicando como ha ido cambian do lacomputadora atreves de los años y como se ha ido mejorando hastallegar ala actualTemas Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  7. 7. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Torales YProfundizaciónMONITORTTL. Conectado al puerto VGA-monocromático; un solo color, resolución malaNueva generación: (VGA); mejoras de graficasColores básicos: R, G.B; ROJO VERDE AZULEl monitor de computadora o pantalla de ordenador, aunquetambién es común llamarlo «pantalla», es un dispositivo desalida que, mediante una interfaz, muestra los resultados delprocesamiento de una computadora Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  8. 8. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Los primeros monitores surgieron en el año 1981, siguiendo elestándar MDA (Monocroma Desplaye Adapte) eran monitoresmonocromáticos (de un solo color) de IBM. Estabanexpresamente diseñados para modo texto y soportabansubrayado, negrita, cursiva, normal, e invisibilidad paratextos. Poco después y en el mismo año salieron los monitoresCGA (Color Graphics Adapter-graficos adaptados a color)fueron comercializados en 1981 al desarrollarse la primeratarjeta gráfica a partir del estándar CGA de IBM. Alcomercializarse a la vez que los MDA los usuarios de PCoptaban por comprar el monitor monocromático por su costo.Tres años más tarde surgió el monitor EGA adaptador degráficos mejorados) estándar desarrollado por IBM para lavisualización de gráficos, este monitor aportaba más colores(16) y una mayor resolución. En 1987 surgió el estándar VGA(gráficos de video arreglados) fue un estándar muy acogido ydos años más tarde se mejoró y rediseñó para solucionarciertos problemas que surgieron, desarrollando así SVGA(Súper VGA), que también aumentaba colores y resoluciones,para este nuevo estándar se desarrollaron tarjetas gráficas defabricantes hasta el día de hoy conocidos como S3 entre otros.Con este último estándar surgieron los monitores CRT quehasta no hace mucho seguían estando en la mayoría dehogares donde había un ordenador.ColoresCada píxel de la pantalla tiene interiormente 3 su píxeles, unorojo, uno verde y otro azul; dependiendo del brillo de cada unode los su píxeles, el píxel adquiere un color u otro de formasemejante a la composición de colores RGB.La manera de organizar los su píxeles de un monitor variaentre los dispositivos. Se suelen organizar en líneas verticales,aunque algunos CRT los organizan en puntos formandotriángulos. Para mejorar la sensación de movimiento, es mejororganizarlos en diagonal o en triángulos. El conocimiento deltipo de organización de píxeles, puede ser utilizado paramejorar la visualización de imágenes de mapas de bit usandorende rizadoLa mayor parte de los monitores tienen una profundidad 8 bitspor color (24 bits en total), es decir, pueden representaraproximadamente 16,8 millones de colores distintos. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  9. 9. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”IMPRESORASIMPACTO: -matriz de punto -margarita -esferaLentas, bajo costo de impresión, permite sacar copias, tienen lamisma lógica que una maquina de escribir, mala para hacer graficasNO IMPACTO: -térmicas -micro goteoTérmicas: caras (consumibles caros), mayor calidad que existe Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  10. 10. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Micro goteo: menos caras que la racer, calidad aceptable,consumibles menos carosImpresora de impactoLas impresoras de impacto se basan en la fuerza de impactopara transferir tinta al medio, de manera similar a lasmáquinas de escribir. Fueron las primeras que surgieron en elmercado, y aunque han perdido protagonismo frente a laimpresora de inyección o la impresora láser, siguen siendomuy útiles para la impresión de formularios continuos ofacturas. Las impresoras de impacto están limitadas areproducir texto. Ya que la cinta que llevan no se le permitehacer muchas cosas con gráficos y demás que requiera másprecisión y calidad, otra cosa es que tampoco lleva cinta decolores. Según cómo sea el cabezal de impresión, se dividenen dos grupos principales: de margarita y de agujas. Las demargarita incorporan una bola metálica en la que están enrelieve las diversas letras y símbolos a imprimir; la bola pivotasobre un soporte móvil y golpea a la cinta de tinta, con lo quese imprime la letra correspondiente. Las impresoras demargarita y otros métodos que usan tipos fijos de letra estánen completo desuso debido a que sólo son capaces de escribirtexto. Las impresoras de agujas, muchas veces denominadassimplemente matriciales, tienen una matriz de pequeñasagujas que impactan en el papel formando la imagen deseada;cuantas más agujas posea el cabezal de impresión mayor serála resolución, que suele estar entre 150 y 300, siendo casiimposible superar esta última cifra.ClasificaciónFijándonos en su funcionamiento podemos distinguir 4 tipos: Impresora de margarita: Contiene todos los caracteres distribuidos radialmente en una rueda. La rueda gira posicionando el carácter que se desea imprimir frente a la cinta. Un martillo golpea el carácter contra la cinta, transfiriéndose así la tinta al papel. Impresora de bola: Contiene todos los caracteres en una esfera que gira sobre un soporte móvil hasta colocar el Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  11. 11. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” carácter deseado frente a la cinta y golpearla para imprimir el carácter en el papel. Impresora de línea o de banda: Tiene un tambor que gira para colocar todos los caracteres de una línea. De esta forma es capaz de realizar las impresiones por líneas y no por caracteres, lo que implica un gran aumento en la velocidad de impresión. Impresora matricial: La impresión se realiza mediante unos cabezales que contienen una matriz de píxeles o de puntos. El cabezal contiene unas agujas (entre 7 y 24) que son impulsadas contra la tinta, formándose los caracteres mediante pequeños puntos. Esto permite imprimir diferentes fuentes e incluso imágenes.Impresora láserUna impresora láser es un tipo de impresora que permiteimprimir texto o gráficos, tanto en negro como en color, congran calidad.El dispositivo de impresión consta de un tambor fotoconductorunido a un depósito de tóner y un haz láser que es modulado yproyectado a través de un disco especular hacia el tamborfotoconductor. El giro del disco provoca un barrido del hazsobre la generatriz del tambor. Las zonas del tambor sobre lasque incide el haz quedan ionizadas y, cuando esas zonas(mediante el giro del tambor) pasan por el depósito del tóneratraen el polvo ionizado de éste. Posteriormente el tamborentra en contacto con el papel, impregnando de polvo laszonas correspondientes. Para finalizar se fija la tinta al papelmediante una doble acción de presión y calor.Para la impresión láser monocromo se hace uso de un únicotóner. Si la impresión es en color es necesario contar concuatro (uno por cada color base, CMYK).Las impresoras láser son muy eficientes, permitiendoimpresiones de alta calidad a notables velocidades, medidasen términos de "páginas por minuto" (ppm).1Dado que las impresoras láser son de por sí más caras que lasde inyección de tinta, para que su compra resulterecomendable el número de impresiones debe ser elevado,puesto que el desembolso inicial se ve compensado con elmenor coste de sus consumibles. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  12. 12. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Sin embargo, también debe tenerse en cuenta que losconsumibles de las impresoras de inyección de tinta se secany quedan inservibles si no se usan durante varios meses. Asíque desde este punto de vista también se puede recomendarla adquisición de una impresora láser a aquellos usuarios quehagan un uso muy intermitente de la misma.Impresora de inyecciónLas características principales de una impresora de inyecciónde tinta son la velocidad, que se mide en páginas por minuto(ppm) y que suele ser distinta dependiendo de si imprimimosen color o en monocromo, y la resolución máxima, que se mideen puntos por pulgada (PPP). En ambos valores, cuantomayores mejor.LATENCIA: señalamientos que envían los puertos de los dispositivospara su detecciónDispositivos auxiliares: son los de apoyo o soporteDispositivos de protección eléctrica:Tierra física, supresor de picos, reguladorPolaridad: consiste en que los polos estén correctamente instaladosEn redes informáticas de datos se denomina latencia a la sumade retardos temporales dentro de una red. Un retardo esproducido por la demora en la propagación y transmisión depaquetes dentro de la redEl concepto tierra física, se aplica directamente a un tercercable, alambre, conductor, como tu lo llames y va conectado ala tierra propiamente dicha, o sea al suelo, este se conecta en Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  13. 13. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”el tercer conector en los tomacorrientes, a estostomacorrientes se les llama polarizadosReguladorEn Ingeniería automática, un regulador es un dispositivo quetiene la función de mantener constante una característicadeterminada del sistema. Tiene la capacidad de mantenerentre un rango determinado una variable de salidaindependientemente de las condiciones de entrada.Algunos ejemplos de reguladores automáticos son unregulador de tensión (el cual puede mantener constante latensión de salida en un circuito independientemente de lasfluctuaciones que se produzcan en la entrada, siempre ycuando estén dentro de un rango determinado), un reguladorde gas, una llave de paso de cualquier fluido (donde se regulael flujo del fluido que sale por ella) y un regulador de fuel (elcual controla el suministro de fuel al motor).Los reguladores pueden ser diseñados para el control desdegases o fluidos hasta luz o electricidad. El control puederealizarse de forma electrónica, mecánica o electromecánica.PERIFERICOS DE SOPORTESOFTWARE: sistema lógico parte intangibleLos sistemas operativos: códigos de comunicaciónSe conoce como software1 al equipamiento lógico o soportelógico de una computadora digital; comprende el conjunto delos componentes lógicos necesarios que hacen posible larealización de tareas específicas, en contraposición a loscomponentes físicos del sistema, llamados hardware.Los componentes lógicos incluyen, entre muchos otros,aplicaciones informáticas; tales como el procesador de textos,que permite al usuario realizar todas las tareas concernientesa la edición de textos; o el software de sistema, tal como elsistema operativo, que, básicamente, permite al resto de losprogramas funcionar adecuadamente, facilitando lainteracción con los componentes físicos y con el resto de las Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  14. 14. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”aplicaciones, proporcionando también una interfaz para elusuario.Un Sistema operativo (SO) es un software que actúa deinterfaz entre los dispositivos de hardware y los programas deusuario o el usuario mismo para utilizar un computador.1 Esresponsable de gestionar, coordinar las actividades y llevar acabo el intercambio de los recursos y actúa comointermediario para las aplicaciones que se ejecutan.Nótese que es un error común muy extendido denominar alconjunto completo de herramientas sistema operativo, pueseste, es sólo el núcleo y no necesita de entorno operador paraestar operativo y funcional.2 3 Uno de los más prominentesejemplos de esta diferencia, es el SO Linux,4 el cual junto a lasherramientas GNU, forman las llamadas distribuciones Linux.Este error de precisión, se debe a la modernización de lainformática llevada a cabo a finales de los 80, cuando lafilosofía de estructura básica de funcionamiento de losgrandes computadores5 se rediseñó a fin de llevarla a loshogares y facilitar su uso, cambiando el concepto decomputador multiusuario, (muchos usuarios al mismo tiempo)por un sistema mono usuario (únicamente un usuario almismo tiempo) más sencillo de gestionar.6 (Véase Amigaos,veos o Macos como los pioneros7 de dicha modernización,cuando los Amiga, fueron bautizados con el sobrenombre deVideo Toasters8 por su capacidad para la Edición de vídeo enentorno multitarea round robín, con gestión de miles decolores e interfaces intuitivos para diseño en 3D.Uno de los propósitos de un sistema operativo comointermediario consiste en gestionar los recursos delocalización y protección de acceso del hardware, hecho quealivia a los programadores de aplicaciones de tener que tratarcon estos detalles. Se encuentran en la mayoría de losaparatos electrónicos que utilizan microprocesadores parafuncionar. (Teléfonos móviles, reproductores de DVD,computadoras, radios, etc.) Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  15. 15. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”IBM; 1970 produce un hard, llega la primera computadora a AméricalatinaBILLY GATES: fundador de Microsoft, produce un producto llamado –ms (D.O.S.) sistema operativo de disco, no era completoMAC.: produce su hart y su soft, especialista en imágenes y video.Sistema operativo graficoEmpieza con Windows 95: isla de información en internetIBMInternational Business Machines o IBM (NYSE: IBM) (conocidacoloquialmente como el Gigante Azul) es una empresamultinacional estadounidense que fabrica y comercializaherramientas, programas y servicios relacionados con lainformática. IBM tiene su sede en Armón (Nueva York, EstadosUnidos) y está constituida como tal desde el 15 de junio de1911, pero lleva operando desde 1888. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  16. 16. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Con alrededor de 400.000 empleados repartidos en unos 171países, esta empresa tiene ingresos de 103.600 millones dedólares en el 2008, IBM es la empresa de servicios basados entecnología de información más grande del mundo y una de laspocas que lleva operando desde el siglo XIX hasta laactualidad.Tiene una presencia principal en prácticamente todos lossegmentos relacionados con las tecnologías de la información;de hecho, en los años recientes, más de la mitad de susingresos vienen de sus ramas de consultoría y servicios, y node la fabricación de equipos. Además es una firmepatrocinadora del software libre.AppleApple Inc. es una empresa multinacional estadounidense quediseña y produce equipos electrónicos y software.2 Entre losproductos de hardware más conocidos de la empresa secuenta con equipos Macintosh, el iPod, el iPhone y el iPad.Entre el software de Apple se encuentran el sistema operativoMac OS X, el sistema operativo iOS, el explorador de contenidomultimedia iTunes, la suite iLife (software de creatividad ymultimedia), la suite iWork (software de productividad), FinalCut Studio (una suite de edición de vídeo profesional), LogicStudio (software para edición de audio en pistas de audio),Aperture (software para editar imágenes RAW), y elnavegador web Safari.La empresa opera más de 300 tiendas propias en nuevepaíses, miles de distribuidores y una tienda en línea(disponible en varios países) donde se venden sus productos yse presta asesoría técnicaBill GatesWilliam Henry Gates III nació el 28 de octubre de 1955. Eshijo de William Henry Gates II, un destacado abogado, y deMary Gates, una profesora de la Universidad de Washington ydirectora del. Con ellos y su hermana, dos años mayor, vivióen la ciudad de Seattle, en el estado de Washington. Hastasexto grado fue alumno regular de un colegio público.Cursó estudios en la escuela privada de élite de, en Seattle.Esta escuela tenía ya una computadora en el año 1968, así queGates tuvo la posibilidad de contactar pronto con la máquina y Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  17. 17. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”aficionarse a la informática. También conoció a Paul Allen, conquien más tarde fundaría Microsoft.Creó la empresa de software Microsoft el 4 de abril de 1975,siendo aún alumno en la Universidad Harvard. En 1976abandonó la universidad y se trasladó a Albuquerque, sede deAltair, para pactar con esa empresa la cesión de un lenguajepara computadoras, el Basic, al 50% de las ventas. Al añosiguiente, se enteró del éxito de la empresa Apple y de quenecesitaban un intérprete de Basic.En 1980, se reunió con representantes de IBM en Seattle.Consiguió venderles el sistema operativo MS-DOS, aunque élaún no lo tenía y luego lo compró a muy bajo precio a un jovenprogramador. IBM necesitaba ese sistema operativo paracompetir con Apple, razón por la cual la negociación eraflexible. Microsoft quiso los derechos de licencia,mantenimiento, e incluso la facultad de vender el DOS a otrascompañías. IBM aceptó, considerando que lo que produciríadividendos sería el hardware y no el software. Unos díasdespués, Microsoft compró los derechos de autor del QDOS aTim Paterson, que trabajaba para la Seattle ComputerProducts, por 50.000, que vendió a IBM como MS-DOS(Microsoft DOS). Lo que llama poderosamente la atención fueque IBM no comprara el MS-DOS sino que decidiera pagar aMicrosoft un canon por cada copia que se vendiera junto conun IBM-PC. Lo que pocas veces se ha dicho es que por esostiempos la madre de Gates, Mary MaxwellConsciente de la importancia del entorno gráfico que habíamostrado Apple (originalmente la interfaz gráfica y el "ratón"fueron desarrollados por Xerox PARC) en su ordenador Lisa,se propuso conseguir también el entorno gráfico y el "ratón"para operarlo. Mientras, Steve Jobs, fundador de Apple,iniciaba el desarrollo del Macintosh, Bill Gates visitó Apple.Ofrecía mejorar sus hojas de cálculo y otros programas.Amenazaba con vender su material informático a IBM, con loque obtuvo una alianza Apple-Microsoft. Microsoft obtuvolegalmente la tecnología del entorno gráfico y del ratón, ysacó al mercado Microsoft Windows, como directo competidorde Macintosh.Al comenzar el tercer milenio, el sistema operativo MicrosoftWindows (en todas sus versiones) se utiliza en la mayor partede ordenadores personales del planeta.4Bill Gates está segundo en la lista anual de las mayoresfortunas personales realizada por la revista Forbes, con bienes Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  18. 18. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”calculados alrededor de los 53 mil millones de dólaresestadounidenses en 2010 superado por Carlos Slim con 53,5mil millones. En 1994, adquirió un manuscrito de Vinci por 30millones de dólares.El 16 de junio de 2006 hace pública su intención de abandonarsus labores diarias al frente de Microsoft hacia 2008 paradedicarse por entero a la fundación. La transición deresponsabilidades será progresiva para evitar afeccionesnegativas en el desarrollo diario de la empresa, continuandocomo Presidente Honorario de la misma. El día 27 de junio de2008 abandona sus labores al frente de Microsoft cediendo elcontrol de la empresa a Steve Ballmer; inicialmente Bill Gatestendrá dedicado su tiempo al 70% con la Fundación Bill yMelinda Gates y el otro 30% a la empresa.MS- D.O.S.: características cerebro idiota, no flexible(1.1:1ª Versión .2.0, 3: Windows 1, 6.3: Windows 3.11) Windows 95Windows 95: empieza la isla de información con salida a internetWindows: 95,98, 98se, me, xp, vista, 7Ms-DOS- INSTALA GRAFICOS EN WINDOWS 1.0Software versión: 1.1 ,1.01; cambia en forma/ núcleo es el mismoMicrosoft Windows es el nombre de una serie de sistemasoperativos desarrollados por Microsoft desde 1981, año enque el proyecto se denominaba "Interface Manager". Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  19. 19. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Anunciado en 1983, Microsoft comercializó por primera vez elentorno operativo denominado Windows en noviembre de1985 como complemento para MS-DOS, en respuesta alcreciente interés del mercado en una interfaz gráfica deusuario (GUI). Microsoft Windows llegó a dominar el mercadode ordenadores personales del mundo, superando a Mac OS, elcual había sido introducido previamente a Windows. Enoctubre de 2009, Windows tenía aproximadamente el 91% dela cuota de mercado de sistemas operativos en equipos clienteque acceden a Internet.23La versiones más recientes deWindows son Windows 7 para equipos de escritorio, WindowsServer 2008 R2 para servidores y Windows Mobile 7 paradispositivos móvilesLa primera versión de Microsoft Windows, versión 1.0, lanzadoen noviembre de 1985, compitió con el sistema operativo deApple. Carecía de un grado de funcionalidad y logró muy pocapopularidad. Windows 1.0 no era un sistema operativocompleto; más bien era una extensión gráfica de MS-DOS.Microsoft Windows versión 2.0 fue lanzado en noviembre de1987 y fue un poco más popular que su predecesor. Windows2.03 (fecha de lanzamiento en enero de 1988) había cambiadoel sistema operativo desde Windows a superposición Elresultado de este cambio llevó a presentar una demandacontra Microsoft basado en la infracción de derechos de autorde Apple Computer.Microsoft Windows versión 3.0, lanzado en 1990 fue laprimera versión de Microsoft Windows que consiguió unamplio éxito comercial, vendiendo 2 millones de copias en losprimeros seis meses. Presentaba mejoras en la interfaz deusuario y en la multitarea. Recibió un lavado de cara enWindows 3.1, que se hizo disponible para el público en generalel 1 de marzo de 1992. El soporte de Windows 3.1 termino el31 de diciembre de 2001.En julio de 1993, Microsoft lanzó Windows NT basado en unnuevo cerner. NT era considerado como el sistema operativoprofesional y fue la primera versión de Windows NT más tardesería reestructurado también para funcionar como un sistemaoperativo para el hogar, con Windows XP.El 24 de agosto de 1995, Microsoft lanzó Windows 95, unaversión nueva para los consumidores, y grandes fueron loscambios que se realizaron a la interfaz de usuarioWindows 95fue diseñado para sustituir no sólo a Windows 3.1, sinotambién de Windows para Workgroups y MS-DOS. También fueel primer sistema operativo Windows para utilizar las Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  20. 20. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”capacidades Plug and Play. Los cambios que trajo Windows 95eran revolucionarios, a diferencia de los siguientes, comoWindows 98 y Windows Me. El soporte estándar para Windows95 finalizó el 31 de diciembre de 2000 y el soporte ampliadopara Windows 95 finalizó el 31 de diciembre de 2001.El siguiente en la línea de consumidor fue lanzado el 25 dejunio de 1998, Microsoft Windows 98. Sustancialmente fuecriticado por su lentitud y por su falta de fiabilidad encomparación con Windows 95, pero muchos de sus problemasbásicos fueron posteriormente rectificados con el lanzamientode Windows 98 en 1999. El soporte estándar para Windows 98terminó el 30 de junio de 2002, y el soporte ampliado paraWindows 98 terminó el 11 de julio de 2006.Como parte de su línea "profesional", Microsoft lanzóWindows 2000 en febrero de 2000. La versión de consumidortras Windows 98 fue Windows Me (Windows MillenniumEdition). Lanzado en septiembre de 2000, Windows Meimplementaba una serie de nuevas tecnologías para Microsoft:en particular fue el "Universal Plug and Play". Durante el 2004parte del código fuente de Windows 2000 se filtró en internet,esto era malo para Microsoft porque el mismo núcleo utilizadoen Windows 2000 se utilizó en Windows XP.En octubre de 2001, Microsoft lanzó Windows XP, una versiónque se construyó de Windows NT que también conserva lausabilidad orientada al consumidor de Windows 95 y sussucesores. En dos ediciones distintas, "Home" y"Professional", el primero carece por mucho de la seguridad ycaracterísticas de red de la edición Professional. Además, elprimer "Media Center" edición fue lanzada en 2002, conénfasis en el apoyo a la funcionalidad de DVD y TV, incluyendola grabación del programa y un control remoto. El soporteestándar para Windows XP terminó el 14 de abril de 2009. Elsoporte extendido continuará hasta el 8 de abril de 2014.En abril de 2003, Windows Server 2003 se introdujo,reemplazando a la línea de productos de servidor de Windows2000 con un número de nuevas características y un fuerteenfoque en la seguridad; lo cual fue seguido en diciembre de2005 por Windows Server 2003 R2.El 30 de enero de 2007, Microsoft lanzó Windows Vista.Contiene una serie de características nuevas, desde un shellrediseñado y la interfaz de usuario da importantes cambiostécnicos, con especial atención a las características de Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  21. 21. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”seguridad. Está disponible en varias ediciones diferentes y hasido objeto de algunas críticas.La historia de Windows se remonta en septiembre del año1981, con el proyecto denominado "Interface Manager". Seanunció en noviembre de 1983 (después del Apple Lisa, peroantes de Macintosh) bajo el nombre "Windows", peroWindows 1.0 no se publicó hasta el mes de noviembre de1985. El de Windows 1.0 es un programa conocido como MS-DOS Otros programas suministrados fueron la Calculadora,Calendario, Visor del portapapeles, Reloj, Panel de control, elBloc de notas, Paint Y Terminal. Windows 1.0 no permite lasuperposición de ventanas, debido a que Apple ya contaba conesta característica. En su lugar fueron mosaico en todas lasventanas. Sólo los cuadros de diálogo podrían aparecer enotras ventanas.Windows 2.0 fue lanzado en octubre de 1987 y presentóvarias mejoras en la interfaz de usuario y en la gestión dememoria e introdujo nuevos métodos abreviados de teclado.También podría hacer uso de memoria expandida.Windows 2.1 fue lanzado en dos diferentes versiones:Windows/386 empleando Modo 8086 virtual para realizarvarias tareas de varios programas de DOS, y el modelo dememoria paginada para emular la memoria expandidautilizando la memoria extendida disponible. Windows/286(que, a pesar de su nombre, se ejecutaría en el 8086) todavíase ejecutaba en modo real, pero podría hacer uso de la Áreade memoria alta.Las primeras versiones de Windows se suele considerar comointerfaz gráfica de usuario simple. Incluso las primerasversiones de Windows de 16 bits ya supone muchas de lasfunciones típicas de sistema operativo; en particular, tener supropio formato de archivo ejecutable y proporcionar suspropios Controladores de dispositivo (temporizador, gráficos,impresora, ratón, teclado y sonido) para aplicaciones. Adiferencia de MS-DOS, Windows permite a los usuariosejecutar las aplicaciones gráficas de múltiples al mismotiempo, a través de la multitarea cooperativa. Windowsimplementa un esquema de software elaborada, basado en elsegmento, memoria virtual, lo que le permitió ejecutaraplicaciones más grandes que la memoria disponible:segmentos de código y los recursos se intercambian y se tiracuando escaseaba la memoria, y segmentos de datos en la Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  22. 22. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”memoria cuando se trasladó una aplicación dada, había cedidoel control del procesador, por lo general la espera de laentrada del usuario.PROGRAMAS DE APLICACIÓN:Software de aplicación (paquetes)Lenguajes de programación: lenguajes que utilizan losprogramadores para hacer programas ala medida-programa ala medida: es que satisface tus necesidades (programaspara una persona en especial) NIVEL DE USUARIO CONOSIMIENTOProgramador Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  23. 23. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”ExpertoMedioBásicoCapturistaProgramador: produce un lenguajeData: (datos) información que se le da ala computadora,irrecuperable (software personal) es el mas importanteEn informática, una aplicación es un tipo de programainformático diseñado como herramienta para permitir a unusuario realizar uno o diversos tipos de trabajo. Esto lodiferencia principalmente de otros tipos de programas comolos sistemas operativos (que hacen funcionar al ordenador),las utilidades (que realizan tareas de mantenimiento o de usogeneral), y los lenguajes de programación (con el cual secrean los programas informáticos).Suele resultar una solución informática para la automatizaciónde ciertas tareas complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de unalmacén. Algunos ejemplos de programas de aplicación sonlos procesadores de textos, hojas de cálculo, y base de datos.Ciertas aplicaciones desarrolladas a medida suelen ofreceruna gran potencia ya que están exclusivamente diseñadaspara resolver un problema específico. Otros, llamadospaquetes integrados de software, ofrecen menos potenciapero a cambio incluyen varias aplicaciones, como un programaprocesador de textos, de hoja de cálculo y de base de datos.Este diagrama muestra la ubicación y relación que tienenestas aplicaciones para con el usuario final, y con otrosprogramas informáticos existentes.Otros ejemplos de programas de aplicación pueden ser:programas de comunicación de datos, Multimedia,presentaciones, diseño gráfico, cálculo, finanzas, correo Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  24. 24. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”electrónico, compresión de archivos, presupuestos de obras,gestión de empresas, etc.Algunas compañías agrupan diversos programas de distintanaturaleza para que formen un paquete (llamados suites osuite ofimática que sean satisfactorios para las necesidadesmás apremiantes del usuario. Todos y cada uno de ellos sirvenpara ahorrar tiempo y dinero al usuario, al permitirle hacercosas útiles con el ordenador (o computadora); algunos conciertas prestaciones, otros con equis diseño; unos son másamigables o fáciles de usar que otros, pero bajo el mismoprincipio. Un ejemplo común de estos paquetes es MicrosoftOfficeUn lenguaje de programación es un idioma artificial diseñadopara expresar computaciones que pueden ser llevadas a cabopor máquinas como las computadoras. Pueden usarse paracrear programas que controlen el comportamiento físico ylógico de una máquina, para expresar algoritmos conprecisión, o como modo de comunicación humana.1 Estáformado por un conjunto de símbolos y reglas sintácticas ysemánticas que definen su estructura y el significado de suselementos y expresiones. Al proceso por el cual se escribe, seprueba, se depura, se compila y se mantiene el código fuentede un programa informático se le llama programación.También la palabra programación se define como el procesode creación de un programa de computadora, mediante laaplicación de procedimientos lógicos, a través de lossiguientes pasos: El desarrollo lógico del programa para resolver un problema en particular. Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa). Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina. Prueba y depuración del programa. Desarrollo de la documentación.Existe un error común que trata por sinónimos los términoslenguaje de programación y lenguaje informático. Loslenguajes informáticos engloban a los lenguajes deprogramación y a otros más, como por ejemplo HTML(lenguaje para el marcado de páginas web que no es Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  25. 25. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”propiamente un lenguaje de programación, sino un conjuntode instrucciones que permiten diseñar el contenido de losdocumentos).Permite especificar de manera precisa sobre qué datos debeoperar una computadora, cómo deben ser almacenados otransmitidos y qué acciones debe tomar bajo una variadagama de circunstancias. Todo esto, a través de un lenguajeque intenta estar relativamente próximo al lenguaje humano onatural. Una característica relevante de los lenguajes deprogramación es precisamente que más de un programadorpueda usar un conjunto común de instrucciones que seancomprendidas entre ellos para realizar la construcción de unprograma de forma colaborativa.Un programador es aquel que escribe, depura y mantiene elcódigo fuente de un programa informático, es decir, elconjunto de instrucciones que ejecuta el hardware de unacomputadora para realizar una tarea determinada. Laprogramación es una de las principales áreas dentro de lainformática. En la mayoría de los países, programador estambién una categoría profesional reconocida. Losprogramadores también reciben el nombre de desarrolladoresde software.El programador se encarga de la implementación de prototiposmediante un lenguaje de programación que pueda entender lacomputadora.Inicialmente, la profesión se formalizó desde el enfoquetaylorano de la especialización de funciones en la empresa.Así, el proceso de producción de software se concibe como unconjunto de tareas altamente especializadas donde estáclaramente definido el papel de cada categoría profesional: El analista tiene como cometido analizar un problema y describirlo con el propósito de ser solucionado mediante un sistema de información. El programador cuya única función consistía en trasladar las especificaciones del analista en código ejecutable por la computadora. Dichas especificaciones se recogen en un documento denominado cuaderno de carga, medio de comunicación entre ambos. Obsérvese que esto se consideraba un trabajo mecánico y de baja cualificación.Hoy día se reconoce que este enfoque no es válido paraorganizar tareas de tipo intelectual, como es la producción desoftware. De manera que la profesión de programador ha ido Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  26. 26. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”evolucionando. Las dificultades de comunicación entreanalistas y programadores (un mero documento no basta paradescribir lo que se quiere hacer) dio origen a una categoríaprofesional intermedia, denominada analista-programador. Laconcepción original del programador ha desaparecido siendosustituida por esta: la de un profesional mucho más formado ycon unas funciones menos "mecánicas".La profesión de analista también ha evolucionado, surgiendoel concepto diseñador (de software). Esto se debe a losavances de la ingeniería del software donde se reconoce queel análisis es una actividad distinta del diseño. El análisisdescribe el problema (el qué hacer) mientras que el diseñodescribe la solución (el cómo hacerlo). En la mayoría de paísesindustrializados esto ha dado lugar a la categoría profesionaldel diseñador o arquitecto del software.VIRUS BIOLOGICO: -invade el núcleo de una célula sana -difícil de controlar -no esta vivoCódigo víricoUn virus informático es un malware que tiene por objetoalterar el normal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, demanera intencionada, los datos almacenados en un ordenador,aunque también existen otros más inofensivos, que solo secaracterizan por ser molestos. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  27. 27. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Los virus informáticos tienen, básicamente, la función depropagarse a través de un software, no se replican a símismos porque no tienen esa facultad como el gusanoinformático, son muy nocivos y algunos contienen además unacarga dañina con distintos objetivos, desde una simple bromahasta realizar daños importantes en los sistemas, o bloquearlas redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmentesimple. Se ejecuta un programa que está infectado, en lamayoría de las ocasiones, por desconocimiento del usuario. Elcódigo del virus queda residente (alojado) en la memoria RAMde la computadora, aun cuando el programa que lo conteníahaya terminado de ejecutarse. El virus toma entonces elcontrol de los servicios básicos del sistema operativo,infectando, de manera posterior, archivos ejecutables quesean llamados para su ejecución. Finalmente se añade elcódigo del virus al programa infectado y se graba en el disco,con lo cual el proceso de replicado se completaDado que una característica de los virus es el consumo derecursos, los virus ocasionan problemas tales como: pérdidade productividad, cortes en los sistemas de información odaños a nivel de datos. Una de las características es laposibilidad que tienen de diseminarse por medio de replicas ycopias. Las redes en la actualidad ayudan a dicha propagacióncuando éstas no tienen la seguridad adecuada. Otros dañosque los virus producen a los sistemas informáticos son lapérdida de información, horas de parada productiva, tiempode reinstalación, etc. Hay que tener en cuenta que cada virusplantea una situación diferenteExisten dos grandes clases de contagio. En la primera, elusuario, en un momento dado, ejecuta o acepta de formainadvertida la instalación del virus. En la segunda, elprograma malicioso actúa replicándose a través de las redes.En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectadocomienza a sufrir una serie de comportamientos anómalos oimprevistos. Dichos comportamientos pueden dar una pistadel problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interaccióndel usuario están las siguientes: Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  28. 28. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis... Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que elordenador pueda infectarse sin ningún tipo de intervención delusuario (versiones Windows 2000, XP y Server 2003) porvirus como Blíster, Yasser y sus variantes por el simple hechode estar la máquina conectada a una red o a Internet. Estetipo de virus aprovechan una vulnerabilidad dedesbordamiento de buffer y puertos de red para infiltrarse ycontagiar el equipo, causar inestabilidad en el sistema,mostrar mensajes de error, reenviarse a otras máquinasmediante la red local o Internet y hasta reiniciar el sistema,entre otros daños. En las últimas versiones de Windows 2000,XP y Server 2003 se ha corregido este problema en su mayoría Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  29. 29. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”InvestigacionesHistoria de InternetLa historia de Internet se remonta al temprano desarrollo delas redes de comunicación. La idea de una red decomputadoras diseñada para permitir la comunicación generalentre usuarios de varias computadoras sea tanto desarrollostecnológicos como la fusión de la infraestructura de la red yaexistente y los sistemas de telecomunicaciones.Las más antiguas versiones de estas ideas aparecieron afinales de los años cincuenta. Implementaciones prácticas deestos conceptos empezaron a finales de los ochenta y a lolargo de los noventa. En la década de 1980, tecnologías quereconoceríamos como las bases de la moderna Internet, Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  30. 30. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”empezaron a expandirse por todo el mundo. En los noventa seintrodujo la Word Wilde Web (WWW), que se hizo común.La infraestructura de Internet se esparció por el mundo, paracrear la moderna red mundial de computadoras que hoyconocemos. Atravesó los países occidentales e intentó unapenetración en los países en desarrollo, creando un accesomundial a información y comunicación sin precedentes, perotambién una brecha digital en el acceso a esta nuevainfraestructura. Internet también alteró la economía delmundo entero, incluyendo las implicaciones económicas de laburbuja de las .com.Un método de conectar computadoras, prevalente sobre losdemás, se basaba en el método de la computadora central ounidad principal, que simplemente consistía en permitir a susterminales conectarse Este método se usaba en los añoscincuenta por el Proyecto RAND para apoyar a investigadorescomo Herbert Simón, en Pittsburgh (Pensilvania), cuandocolaboraba a través de todo el continente con otrosinvestigadores de Santa Mónica (California) trabajando endemostración automática de teoremas e inteligencia artificial.Un pionero fundamental en lo que se refiere a una redmundial, comprendió la necesidad de una red mundial, segúnconsta en su documento de enero, 1960, (Simbiosis Hombre-Computadora)."una red de muchos [ordenadores], conectados mediantelíneas de comunicación de banda ancha" las cualesproporcionan "las funciones hoy existentes de las bibliotecasjunto con anticipados avances en el guardado y adquisición deinformación y [otras] funciones simbióticas" J.C.R Licklider1En octubre de 1962, fue nombrado jefe de la oficina deprocesado de información DARPA, y empezó a formar un grupoinformal dentro del DARPA del Departamento de Defensa delos Estados Unidos para investigaciones sobre ordenadoresmás avanzadas. Como parte del papel de la oficina deprocesado de información, se instalaron tres terminales deredes"Para cada una de estas tres terminales, tenía tres diferentesjuegos de comandos de usuario. Por tanto, si estaba hablandoen red con alguien en la S.D.C. y quería hablar con alguien que Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  31. 31. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”conocía en Berkeley o en el M.I.T. sobre esto, tenía que irmede la terminal de la S.C.D., pasar y registrarme en la otraterminal para contactar con él.Dije, es obvio lo que hay que hacer: si tienes esas tresterminales, debería haber una terminal que fuese a donde seaque quisieras ir y en donde tengas interactividad. EComo principal problema en lo que se refiere a lasinterconexiones está el conectar diferentes redes físicas paraformar una sola red lógica.La conmutación es una técnica que nos sirve para hacer unuso eficiente de los enlaces físicos en una red decomputadoras.Un Paquete es un grupo de información que consta de dospartes: los datos propiamente dichos y la información decontrol, en la que está especificado la ruta a seguir a lo largode la red hasta el destino del paquete. Mil octetos es el límitede longitud superior de los paquetes, y si la longitud es mayorel mensaje se fragmenta en otros paquetes.Aunque el uso comercial estaba prohibido, su definiciónexacta era subjetiva y no muy clara. Todo el mundo estaba deacuerdo en que una compañía enviando una factura a otracompañía era claramente uso comercial, pero cualquier otroasunto podía ser debatido. UUCPNet y la IPSS X.25 no teníanesas restricciones, que eventualmente verían la excepciónoficial del uso de UUCPNet en conexiones ARPANET y NSFNet.A pesar de ello, algunas conexiones UUCP seguíanconectándose a esas redes, puesto que los administradoreshacían la vista gorda ante su funcionamiento.Durante los finales de los años ochenta se formaron lasprimeras compañías Internet Service Provider (ISP).Compañías se formaron para ofrecer servicios a las redes deinvestigación regional y dar un acceso alternativo a la red, e-mail basado en UUCP y Noticias al público. El primer ISP demarcaje telefónico, world.std.com, se inauguró en 1989.Esto causó controversia entre los usuarios conectados a travésde una universidad, que no aceptaban la idea del uso noeducativo de sus redes. Los ISP comerciales fueron los queeventualmente bajaron los precios lo suficiente como para quelos estudiantes y otras escuelas pudieran participar en losnuevos campos de educación e investigación. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  32. 32. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Para el año 1990, ARPANET había sido superado yreemplazado por nuevas tecnologías de red, y el proyecto seclausuró. Tras la clausura de ARPANET, en 1994, NSFNet,actualmente ANSNET (Avancé Networks and Cervices, Redes yServicios Avanzados) y tras permitir el acceso deorganizaciones sin ánimo de lucro, perdió su posición comobase fundamental de Internet. Ambos, el gobierno y losproveedores comerciales crearon sus propias infraestructurase interconexiones. Los Napas regionales se convirtieron en lasinterconexiones primarias entre la multitud de redes y al finalterminaron las restricciones comerciales.RIESGOS DEL INTERNETLa misma conexión a Internet que te permite mandar correos,navegar por tus páginas favoritas y comunicarte con personasde todo el mundo pone en peligro tu PC y la información queenvías por el ciberespacio. Te enseñamos cómo bloquear lostres mayores riesgos de Internet.Riesgo número 1: Internet ExplorerInternet Explorer encabeza la lista de los objetivos principalesde los ataques relacionados con la seguridad en el informemás reciente del FBI y el conocido Instituto SANS. Al ser elnavegador más utilizado, IE proporciona mayoresoportunidades para los hackers maliciosos que tratan deexplotar sus vulnerabilidades. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  33. 33. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”El mayor problema con IE es su dependencia de la tecnologíaActiveX de Microsoft, que permite a los sitios web ejecutarprogramas en tu PC a través del navegador. Los parches deseguridad y las actualizaciones, incluyendo Servicie Pack deWindows XP y el reciente IE7, hacen ActiveX más seguro, perolos inevitables agujeros que permiten al malware impedir lasmedidas de seguridad (unido al hecho de que los usuarios dePC somos muy crédulos) convierten a ActiveX en un riesgo atener cuenta. Afortunadamente, con muy pocas excepciones,puedes navegar por Internet de forma efectiva sin ActiveX.Para deshabilitar ActiveX en Internet Explorer 6 y 7, eligeHerramientas, Opciones de Internet, Seguridad, Nivelpersonalizado, Ejecuta controles de ActiveX y plug-ins(comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, yAceptar para cerrar las cajas de diálogo. Para habilitar ActiveXen un sitio conocido y confiable, elige herramientas, Opcionesde Internet, Seguridad, elige Sitios de Confianza, haz clic enSitios, teclea la dirección del sitio en la caja de diálogo y clicen Añadir. Deshabilita la casilla Requerir comprobación delservidor (http:) para todos los sitios en esta zona, seleccionaCerrar y luego Aceptar.Si dejas ActiveX activado, puedes encontrarte rápidamentecon sitios repletos de malware y archivos adjuntos de correoque te piden instalar sus controles ActiveX en tu sistema. Amenos que estés seguro al 100% de que el control es seguro ylegítimo, no lo permitas.Con independencia de qué navegador esté configurado pordefecto en tu sistema, mantén siempre Windows (e InternetExplorer) actualizados para minimizar los riesgos. Paramantener Windows XP actualizado, visitaupdate.microsoft.com (tendrás que utilizar Internet Explorer)e instala Servicie Pack 2 si no lo has hecho aún. Acontinuación elige Inicio, Panel de Control, Sistema y haz clicen la pestaña Actualizaciones Automáticas. SeleccionaAutomático (recomendado) si confías en Microsoft de formaimplícita, Descargar actualizaciones para mí, pero déjameelegir cuando instalarlas si confías en la compañía un poco, o Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  34. 34. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Avísame pero no descargues de forma automática ni lasinstales para mayor seguridad.Sea cual sea la opción que elijas, haz clic en descargar einstalar los parches de seguridad más recientes. Si usas IE,hazte con la versión 7, que mejora la seguridad de ActiveX.Sin embargo, la mejor manera de reducir la vulnerabilidad delPC a los agujeros de ActiveX es descargar e instalar otronavegador, y configurarlo para utilizarlo por defecto.Firefox es la alternativa más famosa a IE. Lamentablemente,su creciente popularidad ha animado a los autores de malwarea explotar sus fallos. A pesar de que ningún software esperfectamente seguro, muchos expertos consideran que elnavegador de Opera es menos vulnerable que IE o Firefox.Riesgo número 2: phishing y robo de identidadProbablemente habrás recibido ataques de phishing en formade e-mails que simulan ser comunicados de tu banco, PayPal,Ebay u otra entidad online. En estos mensajes se suele pedirque hagas clic en un vínculo que te conduce a una página webfrauduLenta, en la que te solicitan que rellenes los camposcorrespondientes al nombre de usuario y contraseña, e inclusote piden tu número de tarjeta de crédito. Estas páginasduplican las imágenes originales del sitio web auténtico eincluso muestran links a organizaciones relacionadas con lainstitución. En la mayoría de las ocasiones, la dirección delsitio web malicioso es similar a la real.Si muerdes el anzuelo, el phisher recopila tus datos y losvende o los utiliza para vaciar tu cuenta. Existe una variante,llamada spear phishing (“phishing con arpón”), que teidentifica por el nombre en el mensaje señuelo, haciendo queel engaño sea mucho más real. En ocasiones, los phishers sehacen con un dominio que es ligeramente distinto del real(www.amazom.com en lugar de www.amazon.com. porejemplo), con la esperanza de que los consumidores queteclean rápido vayan a parar al sitio malicioso e introduzcan Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  35. 35. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”susdatos.Habrás leído que tu banco nunca te mandará un correopidiéndote que te registres en tu cuenta, y no debería, aunqueen alguna ocasión ocurre. La gran mayoría de mensajes queparecen venir de instituciones financieras son ataques dephishing, así que asume que esos mensajes son falsos y evitaabrirlos. Si crees realmente que tu banco u otro servicio estáintentando avisarte de verdad de un problema con tu cuenta,abre tu navegador manualmente y regístrate en el sitiodirectamente, o mejor aún, coge el teléfono y llama al serviciode atención al cliente.Tanto Internet Explorer 7 como Firefox 2 incluyen nuevasherramientas antiphishing que pueden cotejar los vínculosweb dudosos en bases de datos de sitios conocidos dephishing antes de mostrar la página. IE7 te pregunta un parde veces si quieres habilitar el filtro antiphishing durante lainstalación; di sí. Para habilitar esta característica, eligeHerramientas, Fitro Antiphishing, activa Chequeo Automáticodel sitio web y haz clic en Aceptar.El filtro antiphishing de Firefox 2 está habilitado por defecto,pero utiliza una lista estática de sitios conocidos de phishing.Para solicitar a Google el servicio de Protección contra elPhishing en general, elige Herramientas, Opciones, Seguridady selecciona Comprobar preguntando a Google sobre cada sitioque visito. Ten en cuenta que tendrás que aceptar el acuerdode licencias del servicio. Muchos firewalls y otros programasde seguridad incluyen características de protección deidentidad que pueden escanear el flujo de datos que contieneninformación sensible en tu PC (contraseñas, número de laSeguridad Social o números de tarjeta de crédito), bloqueandolas transferencias no autorizadas.Resiste la tentación de colgar tu información personal en tupágina web, blog o sitio social. Los ladrones de identidad ypredadores online en general están siempre a la caza dedatos. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  36. 36. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Riesgo#3: MalwareCada día, los creadores de virus, spyware y adware seinventan nuevos modos de acceder a tu PC. Estos pasos teayudarán a mantenerte seguro:Piensa antes de hacer clic: los archivos adjuntos que acabancon .exe, .com, .bat y .scr, así como documentos dearchivo.doc y .xis pueden infectar tu PC con un simple clic. Lamayoría de programas de correo bloquean el acceso aarchivos adjuntos ejecutables.Usa un filtro de spam: si bien algún malware entra en tuordenador a través del navegador, el e-mail es la principalfuente de entrada. Instala un filtro para el correo basura parareducir las oportunidades de activar scripts maliciososembebidos en mensajes.Actualiza tu software antivirus: permitir que tu softwareantivirus continúe ejecutándose después de que el periodo desuscripción haya expirado es realmente peor que no utilizarsoftware antiriREPORTESDE Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  37. 37. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”LECTURASEGURIDAD SIN COSTEA medida que ha ido creciendo el parque de ordenadores y el anchode las conexiones a internet se han ido también multiplicando lasamenazas a las que quedamos expuestos los usuarios. Así pues tenerinstalado un antivirus ha dejado de ser una opción recomendablepara convertirse en una opción imperosa. Consientes del elevadonivel de competitividad existente hoy en día en el ámbito de laseguridad prácticamente todos los desarrolladores de softwareantivírico ofrecen la opción de chequear gratuitamente nuestrosequipos en busca de malware, bien sea instalado en plug-in en elnavegador y efectuado el análisis desde una pagina web, biendescargando una aplicación.El echo de que nuestros equipos descarguen información de la red deredes con regularidad en ocasiones sin que ni siquiera nosapercibamos de ello tiene una consecuencia directa inmediata: siqueremos obtener ciertas garantías de inmunidad es fundamentalque nuestro principal software de defensa cuente con módulos Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  38. 38. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”residentes de memoria que se encarguen de verificarininterrumpidamente los datos con los que trabajamosCONCLUCION: ahora los equipos están conectados a la red de redespermanentemente, el riesgo de que contraigan infecciones es mayorpor suerte, existen aplicaciones gratuitas para combatirlasNOMBRE DEL ARTÍCULO: SEGURIDAD SIN COSTENOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010TUS DATOS EN LA NUBELas copias de seguridad funcionan aun mejor cuando lasmultiplicamos y diversificamos. Esto es cuando tenemos almenas unaen un dispositivo externo físicamente a nuestro alcance y otra quedebería estar descentralizada es decir fuera de nuestro alcance físicoen algún servidor de internet.Los motivos por los que es interesante tener un back up realizadofuera de nuestros hogares son muchos. Un robo o un incendio puedenser desastres que nos prevén de nuestros PCS y portátiles perotambién de los medios en los que habíamos almacenado nuestrosback ups con su salvaguardo con alguna de estas soluciones on-linenos aseguraremos de que al menos tenemos esa vía de recuperacióny restauración de datos posteriormente.Como suele suceder estas ofertas tienen una serie de ventajas quepueden ser cruciales hala ora de su utilización por parte de ciertosusuarios la ventaja mas clara es la de que nuestros datos estarán Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  39. 39. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”teóricamente a salvo en servidores garantizados lo que permitirá querecuperemos esos datos en caso de ser necesarioCONCLUCION: aunque la realización de copias de seguridad denuestros datos en dispositivos externos suelen ofrecer garantías encaso de desastre se están popularizando también los back ups en lanube, que los mantienen a salvo en internetNOMBRE DEL ARTÍCULO: TUS DATOS EN LA NUBENOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010GOOGLE BUZZLlevamos meses hablando oír de los acuerdos que los grandes delmercado de las búsquedas en internet estaban haciendo conempresas como TWITTER O FACEBOOK y aunque GOOGLE tambiénse ha sumado a esos consorcios la empresa tenía un as en la mangaLa primera de las comparaciones que es inevitable hacer es la queenfrenta a google buzz con el servicio de microbloggin más conocidoen el planeta, TWITTER sin embargo ambos deberían coexistirpasificamente y que en realidad google no es un competidor directopara ese servicio.El lanzamiento de buzz ha sido sin lugar a dudas uno de los maspolémicos en la historia de google que quizás se precipito alpresentar una solución con un problema inicial demasiada Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  40. 40. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”preocupante la invasión en la privacidad de sus usuarios en elmomento que nos invita a activar esta característica se presentababarias sugerencias automáticas para incluir en nuestro circulo decontactos de buzz a aquellos mas cercanos o frecuentementecontactos atreves de g-mailCONCLUCION: a pesar de sus fallos iníciales ala hora de proteger laprivacidad de sus usuarios disfruta de varias característicasinteresantes la mas destacada es su integración a h-mail una tácticainteligente por parte de la empresaNOMBRE DEL ARTÍCULO: GOOGLE BUZZNOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010DESCUBRE AMAZON S3Es importante perderle el miedo al s3 y eso solo se puede conseguirtrasteando con el por ejemplo seguro que en tu ordenador tienes unmontón de fotos que no te gustarían perder pues copiarlas enseguidaes una buena opción¿Planeas y vas almacenando documentos hasta superar los 5.000tbytes? Con amason s3 , no hay problemas si necesitas mucho o pocoespacio además puedes tener la tranquilidad de que la posibilidad deque algo malo ocurra a tus datos es realmente remota ya que lainfraestructura de amason s3 se encargan de manera transparente dereplicar el contenido que almacenamos en varios sitios Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  41. 41. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Si analizamos la propagación de una web o de una aplicación on-lineen la mayoría de los casos nos vamos a encontrar con un código quela hace funcionar ocupa bastante pocoLa cantidad de novedades que Amazon y otras empresas del sectores poco menos inabarcableCONCLUCION: S3 simple storage service es un servicio de Amazonque ofrece almacenamiento on-line limitado se principal novedad esque solo pagas por lo que consumesNOMBRE DEL ARTÍCULO: descubre AMAZON S3NOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010NO TODO VALE EN INTERNETYa hay mas de 20 millones de cibernautas en España, ya acuden ainternet para informarse pero también para comprar artículos, lanzaropiniones y comunicarse atreves de redes como FACEBOOK, y lohacen desde su casa desde el trabajo o cuando viajanCada una de estas actividades de talles de la vida privada propia o deterceros esta tan regulada como la que tiene lugar en el mundo físicoCampea la máxima del todo bale como dice el experto en derechoaplicado alas nuevas tecnologías M miguel Ángel Mata sin embargo la Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  42. 42. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”realidad es bien distinta cuando un internauta ejerce el periodismociudadano y sus funciones en la red por ejemplo atreves de su blogha de saber que adquieren los mismos deberes y responsabilidadesque los pro fisiónales de la información.CONCLUCION: aunque parezca que lo que hacemos en la red esanónimo y que todo bale nuestros actos en la red están sometidos alas mismas reglas que rigen el mundo físico, conviene no olvidarlopara evitar sorpresas.NOMBRE DEL ARTÍCULO: no todo bale en internetNOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010El futuro del universo móvil. (Mobile Word congress 2010)El segmento de la movilidad ha cambiado de forma radical durantelos últimos años. Si antes giraba casi exclusivamente alrededor de lavoz, como manera anécdota ahora se ha convertido en un negociode datos donde también hay voz.Por su lado las redes de cuarta generación están en fase avanzadadel desarrollo y las 3, s6 ya tienen forma tangible con anchos debanda aptos para disfrutar de internet con mas solvencia incluso quela conexiones ADSL del hogar Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  43. 43. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Pese ha ser un evento consolidado este año se vivido una especie detransición donde las mega presentaciones de terminales han dadopaso a los anuncios de sistemas operativos o aplicacionesConclusión:El Mobile Word congress es el evento mas importante sobre movilidaddel añoNOMBRE DEL ARTÍCULO: el futuro del universo móvilNOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010APLICACIONES PROPIETARIASLa idea de usar una interfaz táctil se convertiría en una realidad en elaño 2002 con la versión tablet PC mejorada con el sp2 en el año2004. En aquel momento se vio la primera oleada de equipos tabletPC con modelos tan causados; para su tiempo como el “hp compacttablet PC tc1000De todos modos el rendimiento de los procesadores en movilidad noeran todo lo bueno que deberían y las aplicaciones especificas paratable4 PC no eran demasiados. Curiosamente el boom de la interfacetáctiles llega con el iphone y los desarrollos específicos paramovilidad y posteriormente con Windows 7 la fiebre táctil seconsolido en el segmento de la información Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  44. 44. Centro de estudios de bachillerato “Lic. Jesús reyes heroles”Curiosamente la vuelta de la tactilidad no es tanto atreves de lostablet PC como atreves de los equipos all in one donde HP ha jugadoun importante papel con la gana touchsmart.Conclusión:Una de las características mejoradas en Windows 7 ha sido la de latactilidad si bien había funcionalidades integradas en ediciones tabletde vista e incluso en Windows xp en la ultima versión del sistemacobran autentico protagonismo y favorecen la aparición de nuevasgamas de productosNOMBRE DEL ARTÍCULO: aplicaciones propietariasNOMBRE DE LA REVISTA: PC actualAUTOR: Susana HerreroPAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  45. 45. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Gerardo Ocampo OrtizGrado: 1er semestre siclo escolar 2010-2011 Grupo: 101

×