6. EL COMPUTADOR
Una computadora también denominada ordenador
o computador, es una máquina electrónica que
recibe y procesa datos para convertirlos en
información útil. Una computadora es una colección
de circuitos integrados y otros componentes
relacionados que puede ejecutar con exactitud,
rapidez y de acuerdo a lo indicado por un usuario o
automáticamente por otro programa, una gran
variedad de secuencias o rutinas de instrucciones
que son ordenadas, organizadas y sistematizadas en
función a una amplia gama de aplicaciones prácticas
y precisamente determinadas, proceso al cual se le
ha denominado con el nombre de programación y al
que lo realiza se le llama programador.
7. UNIDAD DE PROCESAMIENTO CENTRAL
CPU, abreviatura de Central
Processing Unit (unidad de proceso
central). La CPU es el cerebro del
ordenador. A veces es referido
simplemente como el procesador o
procesador central, la CPU es donde
se producen la mayoría de los cálculos.
Es el elemento más importante de un
sistema informático.
En los ordenadores personales y
estaciones de trabajo pequeñas, la CPU
está contenida en un solo chip llamado
microprocesador.
8. UNIDAD DE PROCESAMIENTO CENTRAL
Dos componentes típicos
de una CPU son:
* La unidad de lógica/aritimética
(ALU), que realiza operaciones
aritméticas y lógicas.
* La unidad de control (CU), que
extrae instrucciones de la
memoria, las descifra y ejecuta,
llamando a la ALU cuando es
necesario.
9. DATO: Es un tipo de conocimiento no
procesado. Es abstracto y por si solo no
tiene significado.
INFORMACIÓN: Es un tipo de
cocimiento procesado. Es el resultado
del procesamiento de los datos.
LA DIFERENCIA ENTRE DATO Y LA
INFORMACIÓN:
Es el “EL PROCESO”
10. PROCESAMIENTO CENTRAL DE DATOS
Todo lo que entra al computador se denomina dato, estos datos pasan a la
unidad de procesamiento, en la cual se encuentra la unidad
aritmético/lógica, esta unidad procesa los datos, y los convierte en
información. De manera que, todo lo que sale del computador se
denomina información.
PROCESAMIENTO
DE DATOS
INGRESO DE DATOS INFORMACION
11. Los microprocesadores suelen estar recubiertos por una
carcasa de protección. Los conductores que sobresalen del
procesador mostrado en la fotografía se conectan a unas
pequeñas patillas metálicas que se sueldan a las placas de
circuito integrado.
12. Computación es el estudio de los
fundamentos teóricos de la
información y el cómputo, así como
las técnicas prácticas para sus
implementaciones y aplicación en
sistemas de cómputo.
13. La Informática es la ciencia
aplicada que abarca el
estudio y aplicación del
tratamiento automático de
la información, utilizando
dispositivos electrónicos y
sistemas computacionales.
También está definida
como el procesamiento
automático de la
información.
14. CASE: Es una estructura rectangular de metal y
plástico, es la cubierta externa de una PC. Por
dentro está diseñada para sostener la tarjeta
madre, las unidades de discos y las tarjetas de
expansión. Usualmente incluye la fuente de poder.
16. Es el conjunto de dispositivos de
computación interconectados para
transmitir información.
Un sistema de computación,
también conocido como Sistema
de información, es un conjunto de
elementos interrelacionados entre
si.
17.
18. Son todos los programas,
procedimientos, reglas y
cualquier documentación
relacionada a la operación de
un Sistema de Computo. Por
lo anterior, es todo lo que no
podemos ver, mucho menos
tocar.
19. HARDWARE: Son todos los
dispositivos físicos utilizados en el
procesamiento de datos, que en su
conjunto forman una computadora o
un Sistema de Computo. Por lo que
podemos decir que hardware es todo
lo que el usuario puede ver y tocar en
un sistema de computación, por
ejemplo, el monitor, el teclado, las
unidades de disco, la impresora, el
mouse, scanner, etcetera
20. HARDWIRE: Es el cableado tanto interno como
externo que conecta los diferentes dispositivos de
computación.
21. USUARIO: Es la persona que requiere la información
de un computador para tomar decisiones.
TIPOS: Directo, Indirecto y Gerencial
22. El término multimedia se utiliza para
referirse a cualquier objeto o sistema que
utiliza múltiples medios de expresión
(físicos o digitales) para presentar o
comunicar información. De allí la expresión
"multi-medios". Los medios pueden ser
variados, desde texto e imágenes, hasta
animación, sonido, video, etc. También se
puede calificar como multimedia a los
medios electrónicos (u otros medios) que
permiten almacenar y presentar contenido
multimedia.
23. Un PERIFÉRICO es cualquier dispositivo que se conecta a
la computadora, son los que permiten conectar la CPU con
el mundo exterior.
Estos dispositivos se clasifican en periféricos de entrada,
de salida, de entrada/salida.
24. CLASIFICACION DE LOS PERIFERICOS
PERIFERICOS DE ENTRADA
Los periféricos de entrada son aquellos que se utilizan para
introducir datos al ordenador.
Existen muchos periféricos de entrada, pero los más importantes
son el teclado y el ratón (mouse). Otros dispositivos son el
escáner, la tableta digitalizadora, el lápiz óptico, etc.
25. CASCO ESTEREOSCOPICO LAPIZ OPTICO TABLETA DIGITALIZADORA
DE REALIDAD VIRTUAL
LECTOR DE UNIDAD CD-ROM SCANNER
CODIGO DE BARRAS
27. PERIFERICOS DE
ENTRADA Y SALIDA
PERIFERICOS DE ENTRADA Y SALIDA
Los periféricos de entrada/salida son los que utiliza el ordenador
tanto para mandarle como para recibir información de ellos.
Los periféricos de entrada/salida más importantes son las memorias
secundarias o masivas, aunque existen otros como los MODEM,
pantalla sensible al tacto.
29. PERIFERICOS DE ENTRADA Y SALIDA
PANTALLA TACTIL DISCO FLEXIBLE
CAMARA WEB
UNIDAD DE DISCO FLEXIBLE
30. MEMORIA
Es un espacio virtual que utiliza el computador para el
procesamiento y almacenamiento de datos e información, para la
ejecución de los diversos programas y la administración de los
diversos periféricos.
31. ROM: READ ONLY MEMORY: Memoria
de solo lectura. Es la utilizada por los
fabricantes de los chips.
-PROM: PROGRAM READ ONLY
MEMORY: Memoria de solo lectura
programable.
- EPROM: ERASE PROGRAM READ
ONLY MEMORY: Memoria de solo
lectura programable y borrable.
- EAPROM: ERASE ACCES
PROGRAM READ ONLY MEMORY:
Memoria de solo lectura programable,
borrable y de acceso.
32. RAM:READ ACCES MEMORY :
Memoria de Lectura y Acceso.
Es la que utiliza el usuario.
MEMORIA USB: Una memoria USB (de Universal Serial Bus, en
inglés pendrive, USB flash drive) es un pequeño dispositivo
de almacenamiento que utiliza memoria flash para guardar la
información que puede requerir o no baterías (pilas), en los
últimos modelos la batería no es requerida, la batería era
utilizada por los primeros modelos.
33. SISTEMA
OPERATIVO
SISTEMA OPERATIVO
Un sistema operativo es un
software de sistema, es decir, un
conjunto de programas de
computación destinados a realizar
muchas tareas entre las que destaca
la administración eficaz de sus
recursos. Es el conjunto de
programas que controlan las
funciones generales de un
computador. Ejemplo: MS-DOS, UNÍX,
WINDOWS, etc.
34. KERNEL: Es el programa que
controla las funciones centrales
del sistema operativo.
35. SHELL: Es la interfase gráfica entre el usuario y
el Kernel.
37. PRIMERA
GENERACION
(1951 – 1958)
UNIVAC I
PARTE INTERNA DE LA UNIVAC I
PRIMERA (1951 – 1958)
Emplearon bulbos para procesar IBM 701
información. Los operadores ingresaban los
datos y programas en código especial por
medio de tarjetas perforadas. El
almacenamiento interno se lograba con un
tambor que giraba rápidamente, sobre el
cual un dispositivo de lectura/escritura
colocaba marcas magnéticas. Esas
computadoras de bulbos eran mucho más
grandes y generaban más calor. Ejemplo la
computadora UNIVAC I, IBM 701, IBM
650. IBM 650
38. SEGUNDA
GENERACION
(1959 – 1964)
Segunda Generación
(1959 – 1964)
Aparecen computadoras, más rápidas,
más pequeñas y con menores
necesidades de ventilación, ya que
trabajaban con el transistor y eran
más económicas. También usaban redes
de núcleos magnéticos, en lugar de
tambores giratorios para el
almacenamiento de la información.
Ejemplo las computadoras
Burroughs.
39. TERCERA
GENERACION
(1964 – 1971)
Tercera Generación 1964-1971)
Aparecen las computadoras que trabajan con circuitos integrados
(pastillas de silicio, en las cuales se colocan miles de componentes electrónicos,
en una integración en miniatura). Las computadoras se hicieron más pequeñas,
más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Ejemplo: La IBM 360.
IBM 360
40. CUARTA
GENERACION
(1971 – 1982)
LA CUARTA GENERACIÓN
(1971 – 1982)
Dos mejoras en la tecnología de las
computadoras marcan el inicio de la cuarta
generación: el Chip de silicio y
microminiaturización de los
circuitos electrónicos. El tamaño reducido
del microprocesador de Chip hizo posible la
creación de las computadoras personales. (PC)
Hoy día las tecnologías LSI y VLSI (integración a
gran escala) permiten que miles de componentes
electrónicos se almacén en un chip.
41. QUINTA
GENERACION
(1983 HASTA NUESTROS DIAS)
LA QUINTA GENERACIÓN
(1983 Hasta nuestros días)
Se desarrollo una nueva clase de computadoras que utilizarían
técnicas y tecnologías de inteligencia artificial tanto en el plano
del hardware como del software. Las computadoras están basadas
en inteligencia artificial, usando lo que se puede denominar micro
chip inteligente. Se crea en 1982 la primera supercomputadora con
capacidad de proceso paralelo.
El proceso paralelo es aquél que se lleva a cabo en computadoras
que tienen la capacidad de trabajar simultáneamente con varios
microprocesadores. Las PC tienen varios microporcesadores y
pueden reconocer voz e imágenes.
42. SEXTA GENERACION
(1983 HASTA NUESTROS DIAS)
La sexta generación viene dada por nuevos algoritmos para explotar
masivas arquitecturas paralelas en ordenadores, el incremento exponencial
de la velocidad de los microprocesadores y el crecimiento explosivo de
redes. Las computadoras de esta generación cuentan con arquitecturas
combinadas Paralelo / Vectorial, con cientos de microprocesadores
vectoriales trabajando al mismo tiempo; se han creado computadoras
capaces de realizar más de un millón de millones de operaciones
aritméticas de punto flotante por segundo (teraflops); las redes de área
mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente
utilizando medios de comunicación a través de fibras ópticas y satélites,
con anchos de banda impresionantes. Las tecnologías de esta generación
ya han sido desarrolladas o están en ese proceso. Algunas de ellas son:
inteligencia / artificial distribuida; teoría del caos, sistemas difusos,
holografía, transistores ópticos, etcétera.
43. Haga click en el hipervínculo
Para realizar la Autoevaluación
Del Objetivo 1
*No olvides conectarte para poder
acceder a la Autoevaluación*
http://oh.quiz-creator.com/quiz.php?u121907q8170v844168924
49. Ya en 1949 John Von Neumann describió en
su libro "Teoría y Organización de Autómatas
Complicados", la existencia de programas que
se reproducían a sí mismos.
Un antecedente de los virus actuales fue un
juego llamado "Core War", desarrollado por
programadores de la empresa AT&T, el cual
se reproducía cada vez que se ejecutaba y
contenía instrucciones para impedir el
correcto funcionamiento de la memoria de la
máquina infectada.
50. Los mismos programadores diseñaron un programa llamado
"Reeper" que destruía las copias de "Core War"
(antecedente de los antivirus modernos). El primer virus
dañino plenamente identificado fue el virus "Brain", el cual
se desarrolló en Pakistán en 1986 y se propagó a Occidente
a través de disquetes infectados. Para 1996 McAfee y
asociados (empresa dedicada al desarrollo de programas
antivirus) había identificado más de 1,200 virus diferentes.
51. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse.
52. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
53. SECTOR INICIALIZACION, WORM, HOAX
INFECTADOS, MULTIPLES
MUTANTES, DE PROGRAMA
CABALLOS DE TROYA, SOBREESCRITURA
BOMBAS DE TIEMPO, DE MACROS
54. El sector inicialización
es la parte del disco
duro que controla el
inicio del sistema
operativo cuando
encendemos la PC.
Virus de Boot, Son
virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los discos duros;
también pueden infectar
las tablas de particiones
de los discos.
55. Una vez que se activa este virus, se propaga a todos
los archivos del programa.
56. Un macro es una secuencia de oredenes
de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy
utiles cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciendose pasar por una
macro y actuaran hasta que el archivo
se abra o utilice.
58. Comúnmente infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos
primeros son atacados
más frecuentemente por
que se utilizan mas.
59. Es un programa cuya
única finalidad es la
de ir consumiendo la
memoria del sistema,
se copia asi mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única
acción maligna.
60. Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando
en ellos la acción de los virus de
programa y de los virus de
sector de arranque.
61. Virus mutantes o polimórficos:
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de la
misma tecnología que utilizan los
antivirus. Debido a estas
mutaciones, cada generación de
virus es diferente a la versión
anterior, dificultando así su
detección y eliminación. Cambian
de forma al pasar de un disco a
otro o de un archivo a otro, es
difícil detectarlos y erradicarlos.
62. Permanecen ocultos hasta que la PC cumpla con ciertos requisitos como la hora y fecha
determinada.
Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente
que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se
ejecuta una acción maliciosa. Algunos programas maliciosos como virus informáticos o gusanos
informáticos suelen contener bombas lógicas que ejecutan una acción en una fecha determinada o al
darse alguna condición. Para ser considerado bomba lógica, la acción ejecutada debe ser maliciosa o
desconocida para el usuario.
Por ejemplo los programas demos, que se desactivan pasado un período, no son considerados
bombas lógicas. Ejemplos de acciones: Borrar la información del disco duro , Mostrar un mensaje,
Reproducir una canción, Enviar un correo electrónico .
63. Este virus se disfraza como un programa legal puede dañar el equipo, los archivos o el
disco duro, son los mas capacitados para destruir los archivos. Es un programa dañino que
se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.
En informática, se denomina troyano o caballo
de Troya (traducción literal del inglés Trojan
horse) a un software malicioso que bajo una
apariencia inofensiva se ejecuta de manera
oculta en el sistema y permite el acceso remoto
de un usuario no autorizado al sistema. El
término viene de la historia del Caballo de Troya
mencionado en la Ilíada de Homero.
64. Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
65. Malware (del inglés malicious
software), también llamado
badware, software malicioso o
software malintencionado es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento
de su propietario. El término
malware es muy utilizado por
profesionales de la informática para
referirse a una variedad de
software hostil, intrusivo o molesto.
66. Un programa espía, traducción del inglés spyware, es
un programa, dentro de la categoría malware, que se
instala furtivamente en una ordenador para recopilar
información sobre las actividades realizadas en ella.
La función más común que tienen estos programas es
la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden
servir para enviar a los usuarios a sitios de internet
que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante. Dado
que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse
afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a la red
67. Un rootkit es una herramienta, o un grupo de ellas
que tiene como finalidad esconderse a sí misma y
esconder otros programas, procesos, archivos,
directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a un
sistema para remotamente comandar acciones o
extraer información sensible. Existen rootkits para
una amplia variedad de sistemas operativos,
como GNU/Linux, Solaris o Microsoft Windows. El
origen puede ser muy variado. La mayoría
aparecen desde los emuladores y descargadores
de archivos mediante varios virus lo cual se le
podria decir que aparte de encubrir es un
duplicador de ellos. Un rootkit se usa
habitualmente para esconder algunas
aplicaciones que podrían actuar en el sistema
atacado.
68. La combinación de código potencialmente dañino, con la habilidad de reproducirse-
e inclusive "evolucionar"- es lo que hace a los virus peligrosos para las
computadoras. Cuando un virus se instala en una máquina, puede ejecutar
cualquier instrucción que su autor haya programado, la cual puede iniciarse ya sea
en una fecha determinada; después de que el programa infectado se ha utilizado un
determinado número de veces, o bien, puede iniciarse al azar. Los virus
informáticos no afectan directamente el hardware de su computadora (monitor,
CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no
contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar
recursos escasos tales como: espacio en disco duro, tiempo de procesamiento,
memoria, etc.
69. Algunas cosas comunes que causan
los virus son:
1.- Hacer que la PC se detenga
2.- Borrar archivos
3.- Causar un comportamiento errático de la pantalla
4.- Desplegar mensajes
5.- Desordenar datos en el disco duro
6.- Aumentar el tamaño de los archivos ejecutables (al
infectarlos)
7.- Reducir la memoria total, etc.
Sin embargo, no siempre pueden identificarse por estos
síntomas, sino únicamente a través de un antivirus.
70. A través de programas infectados contenidos
en disquetes u otros medios de almacenamiento
o disponibles en redes de computadoras
(incluida Internet). En general, los virus no
pueden infectar los archivos simples de texto,
aunque si pueden propagarse a través de las
"Macros" (pequeñas piezas de código
ejecutable) contenidas en ciertas hojas de
cálculo o en documentos elaborados en
procesadores de texto. En este sentido, en
general, el simple hecho de recibir un correo
electrónico por Internet no representa peligro
alguno, excepto cuando venga anexo al
mensaje un archivo con código ejecutable (aún
así, el archivo tendría que ejecutarse, por lo que
el simple hecho de leer el mensaje de correo no
representa peligro).
71. Sin embargo, algunos paquetes de correo como el Outlook de
Microsoft, podrían ser susceptibles a un virus que se encuentre
oculto en el mensaje mismo de correo (en la forma de un
"script"), pero lo anterior se corrige modificando la configuración
de seguridad del paquete, o bien aplicando una actualización al
paquete. Un ejemplo de estos virus es el Bubbleboy (Si desea
más información, consulte la página de Symantec).
72. CÓMO SE DETECTA LA PRESENCIA DE UN VIRUS?
Los virus pueden producir ruidos extraños o presentar mensajes de
mal gusto en la pantalla. En los casos extremos pueden borrar
archivos o discos duros, la ejecución de los programas son
lentos, retrasa la impresión o algunas veces no reconoce la
impresora, etc..
73. En general nunca permita que instalen en
su computadora programas de
procedencia dudosa.
Al navegar por Internet, únicamente
instale software obtenido de empresas
de reconocido prestigio.
Nunca abra un archivo anexo
(attachment) a un correo electrónico a
menos que esté seguro de su
procedencia.
Siempre respalde sus programas e
información más importante.
74. Si piensa compartir sus disquetes, protéjalos contra escritura
(deslice el botón de protección) para evitar que sean
infectados.
Utilice un programa antivirus para limpiarlos.
En caso de que su máquina resulte infectada y no cuente con
antivirus, no intente obtenerlo desde Internet; más bien haga
que un técnico revise y limpie su máquina de virus.
Actualice frecuentemente su programa de antivirus, así como
la base de datos de virus conocidos.
75. McAfee: El sistema de seguridad McAfee ofece diferentes
herramientas como por ejemplo el personal firewall plus, virus scan,
privacy service y secutiry center. Cada una de ellas es para diferentes
necesidades de negocio o personales.
Sophos: Con este software el equipo puede tener escaneados
programados o en tiempo real, eliminando las posibilidades de que los
virus se extiendan o dañen los datos almacenados. Usuarios remotos y
de portátiles ya no tienen por qué ser considerarse un punto débil y
con Remote Update se actualiza automaticamente sin necesidad de
preocuparse por ello.
Panda Software: Ofrece herramientas para plataformas com windows
y linux. Con herramientas que evitan la propagación de códigos
maliciosos que utilizan la vulnerabilidad, parándolos directamente en
la puerta de entrada del correo electrónico a la empresa y reduciendo,
de esta manera, las alertas que los usuarios reciben o la saturación de
los buzones de los servidores. Tiene una version especial para
universitarios un área en la que podrán utilizarse las nuevas y
exclusivas herramientas gratuitas desarrolladas por Panda Software
para la lucha contra los virus informáticos.
76. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java
Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF,
.SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en
archivos comprimidos en formato ZIP, el más empleado en la
transmisión de información vía Internet, correo electrónico o entre
diferentes equipos. Detecta y elimina virus activos en memoria,
destruyendo cualquier tipo de proceso viral oculto en áreas
privilegiadas del sistema operativo, permitiendo un mejor
rendimiento y eficacia en la velocidad de desinfección. Integración a
MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express,
Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los
mensajes de correo y revisa antes de que el usuario los abra y lea,
eliminando los virus en los archivos anexados, si es que los hubiere.
Proland: Sus productos protector plus antivirus son eficientes y
fiables, estan disponible para windows y plataformas Exchange Server.
Ofrece una base de datos de los virus mas recientes para asegurar la
proteccion de los datos y actualiza el antivirus de las estaciones de
trabajo atraves de la red.
77. Symantec: Es una de las empresas lideres en cuanto a software
antivirus se refiere, scanea el correo electronico y el trafico de la
web. Ofrece soluciones de seguridad globales ya sea empresariales
y para usuario domestico.
Norman: Es un software antivirus que ofrece un amplio rango de
herramientas para el control de virus, para integrarla en cada
plataforma como OS/2, Windows 95/98/Me, Windows
NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux.
Este antivirus puede identificar y remover todos los tipos de virus
incluyendo los sectores de arranque sin que se tenga que reiniciar
el equipo con un disquette limpio.
BitDefender: La gama BitDefender proporciona protección
antivirus para los puntos esenciales de acceso a una red,
protegiendo las puertas de enlace, los servidores de Internet, de
correo y de archivos y también incluye soluciones antivirus para los
usuarios individuales.
78. Authentium: Authentium ha desarrollado soluciones de
autentificacion y seguridad en los datos de tu empresa, para
ambientes de redes y desktop. Tiene un scanneo rapido de virus, una
protección dinamica de virus y un completo manejo centralizado para
mantener a salvo tu información.
NOD32 de eset: NOD32 Anti-Virus System logra un adecuado
balance entre el desarrollo actual de los sistemas anivirus y la
protección efectiva contra los peligros potenciales que amenazan tu
computadora, ejecutándose sobre distintos sistemas operativos
como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en
una importante variedad de servidores de correo basados en
ambientes UNIX. Virus, gusanos y otros códigos maliciosos son
mantenidos a distancia de los valiosos datos contenidos en tu equipo,
mediante avanzados métodos de detección, para proporcionar una
protección superior incluso sobre aquellos que todavía no han sido
desarrollados y/o catalogados.
79. Haga click en el hipervínculo
Para realizar la Autoevaluación
Del Objetivo 2
*No olvides conectarte para poder
acceder a la Autoevaluación*
http://oh.quiz-creator.com/quiz.php?u121907q8087v711859591
81. OBJETIVO № 3
LAS REDES INFORMATICAS
Haga Click en cada
opción para
ver información
82. DEFINICION
Una red de computadoras, también
llamada red de ordenadores o red
informática, es un conjunto de equipos
conectados por medio de cables,
señales, ondas o cualquier otro método
de transporte de datos, que comparten
información (archivos), recursos (CD-
ROM, impresoras, etc.), servicios
(acceso a internet, e-mail, chat, juegos),
etc. incrementando la eficiencia y
productividad de las personas.
Una red de comunicaciones es un
conjunto de medios técnicos que
permiten la comunicación a distancia
entre equipos autónomos (no jerárquica
-master/slave-). Normalmente se trata de
transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos
medios (aire, vacío, cable de cobre,
cable de fibra óptica, etc.).
83. TOPOLOGIA DE RED
TOPOLOGÍA DE RED
CONCEPTO: Es el patrón de interconexión entre nodos y servidor.
CLASIFICACION DE LA TOPOLOGÍA DE RED
Topología Lógica : Es la forma de regular el flujo de los datos.
Topología Física: Es la distribución física del cableado de la red.
84. TOPOLOGIA ARO O A NILLO
ARO O ANILLO : Todas las computadoras o
nodos están conectados el uno con el otro,
formando una cadena o círculo cerrado.
85. TOPOLOGIA BUS LINEAL
BUS LINEAL
Todas las computadoras están
conectadas a un cable central,
llamado el "bus" o "backbone".
Las redes de bus lineal son las
más económicas y fáciles de
instalar.
86. TOPOLOGIA ESTRELLA
Una red en estrella es una
red en la cual las estaciones
están conectadas
directamente a un punto
central y todas las
comunicaciones se han de
hacer necesariamente a
través de éste.
En la topología en estrella
cada dispositivo solamente
tiene un enlace punto a
punto dedicado con el
controlador central,
habitualmente llamado
concentrador. Los
dispositivos no están
directamente enlazados
entre sí.
88. RED LAN
Redes LAN : (Local Area Network) o Redes de área local: Es una red ubicada
en una área relativamente pequeña. Se encuentran una edificación o un
conjunto de edificaciones muy cercanas.. Así mismo, una LAN puede estar
conectada con otras LANs a cualquier distancia por medio de línea telefónica y
ondas de radio. Las LANs son capaces de transmitir datos a velocidades muy
rápidas, algunas inclusive más rápido que por línea telefónica; pero las
distancias son limitadas.
89. RED WAN
Redes WAN : (Wide Area Network) o
Redes de área amplia: Es una red
comúnmente compuesta por varias LANs
interconectadas y se encuentran en una
amplia área geográfica. Estas LANs que
componen la WAN se encuentran
interconectadas por medio de líneas de
teléfono, fibra óptica o por enlaces aéreos
como satélites. Entre las WANs mas grandes
se encuentran: la ARPANET.
90. RED MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen
como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o riuters conectados entre sí con
conexiones de alta velocidad (generalmente cables de fibra óptica).
91. TECNOLOGIA WI - FI
Wi-Fi (Wireless Fidelity) es la tecnología
utilizada en una red o conexión inalámbrica,
para la comunicación de datos entre equipos
situados dentro de una misma área (interior o
exterior) de cobertura.
Conceptualmente, no existe ninguna
diferencia entre una red con cables (cable
coaxial, fibra óptica, etc.) y una inalámbrica.
La diferencia está en que las redes
inalámbricas transmiten y reciben datos a
través de ondas electromagnéticas, lo que
supone la eliminación del uso de cables y, por
tanto, una total flexibilidad en las
comunicaciones.
Las redes inalámbricas permiten la
transmisión de datos a velocidades de 11
Mbps o incluso superiores, lo que proporciona
rapidez suficiente para la mayoría de las
aplicaciones.
92. TECNOLOGIA WI - FI
Tarjeta USB para WiFi
VENTAJAS:
Al ser redes inalámbricas, la comodidad que
ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red
puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten
el acceso de múltiples ordenadores sin ningún
problema ni gasto en infraestructura, no así en la
tecnología por cable.
La Wi-Fi Alliance asegura que la compatibilidad
entre dispositivos con la marca Wi-Fi es total, con
lo que en cualquier parte del mundo podremos
utilizar la tecnología Wi-Fi con una compatibilidad
total. Esto no ocurre, por ejemplo, en móviles.
93. TECNOLOGIA
WI - FI
DESVENTAJAS:
Menor velocidad en comparación a una conexión con cables, debido a las
interferencias y pérdidas de señal que el ambiente puede acarrear.
La inseguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la
contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son
relativamente fáciles de conseguir con este sistema.
No se puede controlar el área de cobertura de una conexión, de manera que un
receptor se puede conectar desde fuera de la zona de recepción prevista (desde fuera
de una oficina, desde una vivienda colindante).
No es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS,
UMTS, etc.
94. Haga click en el hipervínculo
Para realizar la Autoevaluación
Del Objetivo 3
*No olvides conectarte para poder
acceder a la Autoevaluación*
http://oh.quiz-creator.com/quiz.php?u121907q8174v893205189
96. OBJETIVO № 4
INTERNET
Haga Click en cada
opción para
ver información
97. DEFINICIONES
INTERNET es un conjunto descentralizado de redes de comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Interconexión de redes informáticas que permite a
las computadoras conectadas comunicarse directamente. El término suele
referirse a una interconexión en particular, de carácter planetario y abierto al
público, que conecta redes informáticas de organismos oficiales, educativos y
empresariales. También existen sistemas de redes más pequeños llamados
intranet, generalmente para el uso de una única organización.
98. Archie es un sistema para
la localización de información
sobre archivos y directorios,
muy unido al servicio FTP. Es
como una gran base de
datos donde se encuentra
registrada una gran cantidad
de nombres de archivos y los
servidores FTP. Al igual que
gopher, ha sido reemplazado
por la WWW.
99. FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de
Archivos) en informática, es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP, basado en la arquitectura cliente-
servidor. Es un protocolo de transferencia de ficheros, sirve para subir y bajar
archivos de Internet sabiendo la dirección FTP y contando con un programa cliente
de FTP. Muchos de estos programas son gratuitos. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
100. Gopher es un servicio de
Internet consistente en el acceso a
la información a través de menús.
La información se organiza de
forma arborescente: sólo los nodos
contienen menús de acceso a otros
menús o a hojas, mientras que las
hojas contienen simplemente
información textual. En cierto modo
es un predecesor de la Web,
aunque sólo se permiten enlaces
desde nodos-menús hasta otros
nodos-menús o a hojas, y las hojas
no tienen ningún tipo de
hiperenlaces.
101. Una URL (Localizador de Recursos Universal) es una dirección que
permite acceder a un archivo o recurso como ser páginas html, php, asp, o
archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica
cada recurso disponible en la WWW.
Es otra forma de llamar a la dirección de una página web. La URL de
20Minutos es http://www.20minutos.es
102. EL SIMBOLO
ARROBA “@”
Arroba es el símbolo que se utilizaba para representar la
unidad de masa llamada arroba: @ (plural @@). Una arroba
equivale a la cuarta parte de un quintal y procede del árabe
ar-rubʿ cuarta parte, un cuarto de quintal, es decir 25
,
libras, peso equivalente a 11,502 kg – 12,5 kg en Aragón).
En la actualidad es muy conocido por los usuarios de
informática pues se utiliza para indicar «en» (at en inglés) en
las direcciones de correo electrónico y otros servicios en
línea que utilizan el formato usuario@servidor.
En 1971 Ray Tomlinson buscaba un símbolo para separar el
nombre de la persona del lugar donde estaba. Algunas
máquinas de escribir, desarrolladas a partir de 1884, incluían
este signo (como la Lambert fabricada en 1902) debido a su
uso comercial, y el teclado de una Model-33 Teletype (un
modelo de teletipo) contenía una arroba, que fue el signo
utilizado por Tomlinson, quien envió el primer mensaje con
ella desde su computadora PDP-10 a otra. Ésta fue la
primera dirección electrónica de la historia tal como las
conocemos ahora: tomlinson@bbn-tenexa
103. El protocolo de transferencia de
hipertexto (HTTP, HyperText
Transfer Protocol) es el protocolo
usado en cada transacción de la
Web (WWW). HTTP fue
desarrollado por el consorcio W3C y
la IETF, colaboración que culminó
en 1999 con la publicación de una
serie de RFC, siendo el más
importante de ellos el RFC 2616,
que especifica la versión 1.1. HTTP
es un protocolo sin estado, es decir,
que no guarda ninguna información
sobre conexiones anteriores.
104. TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo
Internet/Protocolo de Control de Transmisión) - Es la forma de comunicación básica
de Internet. Hace que la información (mensajes, gráficos o audio) viaje en forma de
paquetes ( pequeños trozos de información),sin que estos se pierdan, siguiendo
cualquier ruta posible.
105. DOMINIO
DOMINIO: Es la dirección de una computadora en Internet.
Nombre único de un ordenador en Internet, asociado a una
Dirección IP. Su tamaño máximo es de 255 caracteres.
106. TALK
TALK: Es una utilidad que permite mantener
una conversación en tiempo real.
107. CLIENTE
CLIENTE:
Programa que permite a una
computadora acceder a determinadas
características de Internet. Ejemplo de
programas clientes: Exploradores web,
los programas de chat, los programas
FTP y los programas de correo
electrónico. El cliente se coneta a un
servidor para acceder a sus recursos.
108. HTML
HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el
lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir
la estructura y el contenido en forma de texto, así como para complementar el texto con objetos
tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes
angulares (<,>). HTML también puede describir, la apariencia de un documento, y puede incluir
un script (por ejemplo Javascript) ,el cual puede afectar el comportamiento de navegadores web
y otros procesadores de HTML. HTML también es usado para referirse al contenido del tipo de
MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en
forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente
de SGML (como HTML 4.01 y anteriores). Por convención, los archivos de formato HTML usan la
extensión .htm o .html.
109. FINGER
El serviciofinger es un protocolo que
proporciona información de los usuarios de
una máquina, estén o no conectados en el
momento de acceder al servicio. Ejemplo:
Para acceder a la información de usuario,
se utiliza la aplicación finger desde un
cliente, dándole como argumento un
nombre de máquina precedido del símbolo
`@' y, opcionalmente, de un nombre de
usuario (finger sobre el sistema local no
utiliza el servicio de red).
110. MOTOR
DE
BUSQUEDA
Un motor de búsqueda es un sistema
informático que indexa archivos almacenados
en servidores web gracias a su «spider» (o
Web crawler). Un ejemplo son los buscadores
de Internet (algunos buscan sólo en la Web
pero otros buscan además en noticias,
servicios como Gopher, FTP, etc.) cuando se
pide información sobre algún tema. Las
búsquedas se hacen con palabras clave o
con árboles jerárquicos por temas; el
resultado de la búsqueda es un listado de
direcciones Web en los que se mencionan
temas relacionados con las palabras clave
buscadas.
111. NAVEGADOR
Un navegador, navegador red o
navegador web (del inglés, web
browser) es un programa que permite
visualizar la información que contiene
una página web (ya esté esta alojada en
un servidor dentro de la World Wide
Web o en uno local). Ejemplo: Mosaic,
Internet Explorer, Firefox, Netscape y
otros. Es el programa mediante el cual
podemos navegar por Internet.
112. HISTORIA DE
INTERNET
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya existente y los
sistemas de telecomunicaciones.
Los orígenes de INTERNET se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres universidades
en California y una en Utah, Estados Unidos.
113.
114. Una dirección, también dirección de E-mail, o dirección de Internet, o
dirección de Red, o dirección Web, es una serie de letras, números, y/o
símbolos con los que identificarte a tí mismo y por los cuáles Internet te
identifica a tí (en realidad, a tu ordenador). Una dirección puede ser también
un lugar donde se almacena información.
Con el uso de direcciones, la gente puede enviar e-mail, mirar sitios web y
enviar o recibir archivos y documentos.
Un dirección de Internet hace referencia a las dos direcciones anteriores,
dirección de correo electrónico y dirección web, así como a dirección IP, que
es un número asignado a un ordenador que está conectado a Internet.
115. DIRECCION DE
CORREO ELECTRONICO
saidolys@hotmail.com
Una dirección de e-mail tiene el formato
nombredeusuario@nombredeanfitrión.com
, donde el nombre de usuario es un
nombre que tú has elegido y el nombre de
anfitrión es el de tu ISP o proveedor de E-
mail. El símbolo en el centro es el símbolo
arroba (@).
DIRECCION DE PAGINA WEB
http://www.personal.globered.com/olyshernandez
Una dirección web o URL es como los números de
teléfono, cada uno es diferente. Una dirección web
generalmente empieza por http://www seguido por un punto
y entonces un Nombre de Dominio. La dirección acaba en
.com, .es, .de, etc. dependiendo del país, por ejemplo
http://www.tengodeudas.com
116.
117. Para otros usos de este término, Para otros usos de este
término, véase WWW y web.
No debe confundirse con World Wide Web o Internet.
En informática, la World Wide Web, cuya traducción podría
ser Red Global Mundial, es un sistema de documentos de
hipertexto y/o hipermedios enlazados y accesibles a través
de Internet. Con un navegador web, un usuario visualiza
sitios web compuestos de páginas web que pueden contener
texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim
Berners-Lee y el belga Robert Cailliau mientras trabajaban
en el CERN en Ginebra, Suiza, y publicado en 1992. Desde
entonces, Berners-Lee ha jugado un papel activo guiando el
desarrollo de estándares Web (como los lenguajes de
marcado con los que se crean las páginas Web), y en los
últimos años ha abogado por su visión de una Web
Semántica.
118. Los términos USENET, NETNEWS o simplemente NEWS
hacen referencia a un sistema de discusión distribuido de
alcance mundial, basado en un conjunto de GRUPOS DE
NOTICIAS clasificados jerárquicamente por temas. Hay
unos grupos principales (jerarquías) que contienen
subgrupos divididos en varios niveles separados por puntos.
Mediante el servicio de "News" las personas interesadas por
los mismos temas en todo el mundo pueden intercambiar
información ágilmente. Los artículos enviados al servidor
local se distribuyen por las redes automáticamente y están
disponibles en cualquier punto del mundo en muy poco
tiempo. Cualquiera que tenga acceso a un servidor de
"News" puede elegir los grupos de su interés y leer las
últimas noticias que se han recibido, así como enviar
artículos o noticias a cualquier grupo de discusión.
119. Correo electrónico, o en inglés e-mail
(electronic mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes
rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos.
Principalmente se usa este nombre para
denominar al sistema que provee este servicio
en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras
tecnologías. Por medio de mensajes de correo
electrónico se puede enviar, no solamente
texto, sino todo tipo de documentos digitales.
Su eficiencia, conveniencia y bajo coste (con
frecuencia nulo) están logrando que el correo
electrónico desplace al correo ordinario para
muchos usos habituales.
120. El chat (término proveniente del inglés que en español equivale a charla), también conocido
como cibercharla, designa una comunicación escrita realizada de manera instantánea a
través de Internet entre dos o más personas. A raíz del uso de la palabra chat, posteriormente
entre los usuarios se originó la palabra chatear para indicar la acción de establecer una
cibercharla. Aun así, chatear no fue reconocido por la Real Academia Española como verbo
relacionado con la informática sino hasta junio del 2007, cuando se reconoce como una
comunicación por Internet (hasta entonces, chatear indicaba, en el DRAE, únicamente la
acción de tomar chatos (de vino).
121. Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un
sistema global de discusión en Internet, que evoluciona de las redes UUCP. Fue
creado por Tom Truscott y Jim Ellis, estudiantes de la Universidad de Duke, en 1979.
Los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos
grupos de noticias ordenados de forma jerárquica. El medio se sostiene gracias a un
gran número de servidores distribuidos y actualizados mundialmente, que guardan y
transmiten los mensajes.
122. Messenger: Programas
que permiten charlar con
contactos previamente
autorizados. Tiene más
prestaciones que un chat
convencional y a la vez
resultan más controlables.
123. Internet por satélite o conexión a Internet
vía satélite es un método de conexión a
Internet utilizando como medio de enlace un
satélite. Es un sistema recomendable de
acceso en aquellos lugares donde no llega
el cable o la telefonía, como zonas rurales o
alejadas. En una ciudad constituye un
sistema alternativo a los usuales, para evitar
cuellos de botella debido a la saturación de
las líneas convencionales y un ancho de
banda limitado.
124. Este sistema esta diseñado de acuerdo a sus
necesidades, ya sea su uso residencial,
pequeños negocios, café Internet o empresas
que desean tener un mayor ancho de banda.
Este sistema ofrece alta velocidad de
“recepción” de contenidos de Internet (hasta
1000 Kbps), y una velocidad de “transmisión” de
150 Kbps para enviar las peticiones de
información a Internet. Con este servicio de
transmisión y recepción vía satélite, el usuario
podrá conectarse a Internet a alta velocidad
desde cualquier lugar del Continente Americano,
sin requerir de una línea telefónica, enlace
dedicado u otro medio comunicación.
125. Haga click en el hipervínculo
Para realizar la Autoevaluación
Del Objetivo 4
*No olvides conectarte para poder
acceder a la Autoevaluación*
http://oh.quiz-creator.com/quiz.php?u121907q8263v-1341906818