SlideShare a Scribd company logo
1 of 125
Diseñado por: Dra. Olys Hernández Ch.
Haga Click en
cada opción para
 ver Información
UNIDAD I
INTRODUCCION A LA COMPUTACION
OBJETIVO № 1
INTRODUCCION A LA COMPUTACION

             Haga Click en cada
                opción para
              ver información
EL COMPUTADOR

Una computadora también denominada ordenador
o computador, es una máquina electrónica que
recibe y procesa datos para convertirlos en
información útil. Una computadora es una colección
de circuitos integrados y otros componentes
relacionados que puede ejecutar con exactitud,
rapidez y de acuerdo a lo indicado por un usuario o
automáticamente por otro programa, una gran
variedad de secuencias o rutinas de instrucciones
que son ordenadas, organizadas y sistematizadas en
función a una amplia gama de aplicaciones prácticas
y precisamente determinadas, proceso al cual se le
ha denominado con el nombre de programación y al
que lo realiza se le llama programador.
UNIDAD DE PROCESAMIENTO CENTRAL


CPU,      abreviatura    de     Central
Processing Unit (unidad de proceso
central). La CPU es el cerebro del
ordenador. A veces es referido
simplemente como el procesador o
procesador central, la CPU es donde
se producen la mayoría de los cálculos.
Es el elemento más importante de un
sistema informático.
En los ordenadores personales y
estaciones de trabajo pequeñas, la CPU
está contenida en un solo chip llamado
microprocesador.
UNIDAD DE PROCESAMIENTO CENTRAL


 Dos componentes típicos
    de una CPU son:
* La unidad de lógica/aritimética
(ALU), que realiza operaciones
aritméticas y lógicas.

* La unidad de control (CU), que
extrae instrucciones de la
memoria, las descifra y ejecuta,
llamando a la ALU cuando es
necesario.
DATO: Es un tipo de conocimiento no
procesado. Es abstracto y por si solo no
tiene significado.

INFORMACIÓN:      Es    un   tipo  de
cocimiento procesado. Es el resultado
del procesamiento de los datos.

LA DIFERENCIA ENTRE DATO Y LA
INFORMACIÓN:
Es el “EL PROCESO”
PROCESAMIENTO CENTRAL DE DATOS
Todo lo que entra al computador se denomina dato, estos datos pasan a la
unidad de procesamiento, en la cual se encuentra la unidad
aritmético/lógica, esta unidad procesa los datos, y los convierte en
información. De manera que, todo lo que sale del computador se
denomina información.




                                PROCESAMIENTO
                                   DE DATOS
    INGRESO DE DATOS                                  INFORMACION
Los microprocesadores suelen estar recubiertos por una
carcasa de protección. Los conductores que sobresalen del
procesador mostrado en la fotografía se conectan a unas
pequeñas patillas metálicas que se sueldan a las placas de
circuito integrado.
Computación es el estudio de los
fundamentos     teóricos   de    la
información y el cómputo, así como
las técnicas prácticas para sus
implementaciones y aplicación en
sistemas de cómputo.
La Informática es la ciencia
aplicada que abarca el
estudio y aplicación del
tratamiento automático de
la información, utilizando
dispositivos electrónicos y
sistemas computacionales.
También     está    definida
como el procesamiento
automático       de        la
información.
CASE: Es una estructura rectangular de metal y
plástico, es la cubierta externa de una PC. Por
dentro está diseñada para sostener la tarjeta
madre, las unidades de discos y las tarjetas de
expansión. Usualmente incluye la fuente de poder.
VERTICAL
O TORRE


HORIZONTAL O DE ESCRITORIO
Es el conjunto de dispositivos de
computación interconectados para
transmitir información.
Un sistema de computación,
también conocido como Sistema
de información, es un conjunto de
elementos interrelacionados entre
si.
Son todos los programas,
procedimientos, reglas y
cualquier documentación
relacionada a la operación de
un Sistema de Computo. Por
lo anterior, es todo lo que no
podemos ver, mucho menos
tocar.
HARDWARE:         Son      todos    los
dispositivos físicos utilizados en el
procesamiento de datos, que en su
conjunto forman una computadora o
un Sistema de Computo. Por lo que
podemos decir que hardware es todo
lo que el usuario puede ver y tocar en
un sistema de computación, por
ejemplo, el monitor, el teclado, las
unidades de disco, la impresora, el
mouse, scanner, etcetera
HARDWIRE: Es el cableado tanto interno como
externo que conecta los diferentes dispositivos de
computación.
USUARIO: Es la persona que requiere la información
de un computador para tomar decisiones.

TIPOS: Directo, Indirecto y Gerencial
El término multimedia se utiliza para
referirse a cualquier objeto o sistema que
utiliza múltiples medios de expresión
(físicos o digitales) para presentar o
comunicar información. De allí la expresión
"multi-medios". Los medios pueden ser
variados, desde texto e imágenes, hasta
animación, sonido, video, etc. También se
puede calificar como multimedia a los
medios electrónicos (u otros medios) que
permiten almacenar y presentar contenido
multimedia.
Un PERIFÉRICO es cualquier dispositivo que se conecta a
la computadora, son los que permiten conectar la CPU con
el mundo exterior.
Estos dispositivos se clasifican en periféricos de entrada,
de salida, de entrada/salida.
CLASIFICACION DE LOS PERIFERICOS


              PERIFERICOS DE ENTRADA
Los periféricos de entrada son aquellos que se utilizan para
introducir datos al ordenador.

Existen muchos periféricos de entrada, pero los más importantes
son el teclado y el ratón (mouse). Otros dispositivos son el
escáner, la tableta digitalizadora, el lápiz óptico, etc.
CASCO ESTEREOSCOPICO   LAPIZ OPTICO      TABLETA DIGITALIZADORA
 DE REALIDAD VIRTUAL




      LECTOR DE          UNIDAD CD-ROM          SCANNER
   CODIGO DE BARRAS
PLOTTER



 IMPRESORA


CORNETAS


 VIDEO BEAM
PERIFERICOS DE
           ENTRADA Y SALIDA
         PERIFERICOS DE ENTRADA Y SALIDA

Los periféricos de entrada/salida son los que utiliza el ordenador
tanto para mandarle como para recibir información de ellos.

Los periféricos de entrada/salida más importantes son las memorias
secundarias o masivas, aunque existen otros como los MODEM,
pantalla sensible al tacto.
PERIFERICOS DE ENTRADA Y SALIDA



       DISCO DURO
                            PENDRIVE

                       CD R/W



                    MODEM
PERIFERICOS DE ENTRADA Y SALIDA




 PANTALLA TACTIL                   DISCO FLEXIBLE



                      CAMARA WEB




UNIDAD DE DISCO FLEXIBLE
MEMORIA
Es un espacio virtual que utiliza el computador para el
procesamiento y almacenamiento de datos e información, para la
ejecución de los diversos programas y la administración de los
diversos periféricos.
ROM: READ ONLY MEMORY: Memoria
  de solo lectura. Es la utilizada por los
  fabricantes de los chips.

 -PROM: PROGRAM READ ONLY
  MEMORY: Memoria de solo lectura
  programable.

 - EPROM: ERASE PROGRAM READ
   ONLY MEMORY: Memoria de solo
  lectura programable y borrable.

 - EAPROM: ERASE ACCES
   PROGRAM READ ONLY MEMORY:
  Memoria de solo lectura programable,
  borrable y de acceso.
RAM:READ ACCES MEMORY :
Memoria de Lectura y Acceso.
Es la que utiliza el usuario.
MEMORIA USB: Una memoria USB (de    Universal Serial Bus, en
   inglés pendrive, USB flash drive) es un pequeño dispositivo
   de almacenamiento que utiliza memoria flash para guardar la
   información que puede requerir o no baterías (pilas), en los
   últimos modelos la batería no es requerida, la batería era
   utilizada por los primeros modelos.
SISTEMA
OPERATIVO

               SISTEMA OPERATIVO
            Un sistema operativo es un
            software de sistema, es decir, un
            conjunto    de     programas      de
            computación destinados a realizar
            muchas tareas entre las que destaca
            la administración eficaz de sus
            recursos.      Es el conjunto de
            programas    que     controlan   las
            funciones    generales     de    un
            computador. Ejemplo: MS-DOS, UNÍX,
            WINDOWS, etc.
KERNEL: Es el programa que
controla las funciones centrales
del sistema operativo.
SHELL: Es la interfase gráfica entre el usuario y
el Kernel.
GENERACION DE
COMPUTADORAS
PRIMERA
                                       GENERACION
                                       (1951 – 1958)

                                                                   UNIVAC I
                                  PARTE INTERNA DE LA UNIVAC I

PRIMERA (1951 – 1958)
Emplearon      bulbos      para     procesar                     IBM 701
información. Los operadores ingresaban los
datos y programas en código especial por
medio     de    tarjetas    perforadas.   El
almacenamiento interno se lograba con un
tambor que giraba rápidamente, sobre el
cual un dispositivo de lectura/escritura
colocaba     marcas      magnéticas.    Esas
computadoras de bulbos eran mucho más
grandes y generaban más calor. Ejemplo la
computadora UNIVAC I, IBM 701, IBM
650.                                           IBM 650
SEGUNDA
                      GENERACION
                      (1959 – 1964)
     Segunda Generación
          (1959 – 1964)
Aparecen computadoras, más rápidas,
más pequeñas y con menores
necesidades de ventilación, ya que
trabajaban con el transistor y eran
más económicas. También usaban redes
de núcleos magnéticos, en lugar de
tambores     giratorios   para    el
almacenamiento de la información.
Ejemplo       las       computadoras
Burroughs.
TERCERA
                              GENERACION
                              (1964 – 1971)



              Tercera Generación                  1964-1971)

Aparecen las computadoras que trabajan con circuitos integrados
(pastillas de silicio, en las cuales se colocan miles de componentes electrónicos,
en una integración en miniatura). Las computadoras se hicieron más pequeñas,
más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Ejemplo: La IBM 360.




              IBM 360
CUARTA
                          GENERACION
                          (1971 – 1982)
      LA CUARTA GENERACIÓN
              (1971 – 1982)
Dos mejoras en la tecnología de las
computadoras marcan el inicio de la cuarta
generación: el Chip de silicio y
microminiaturización         de       los
circuitos electrónicos. El tamaño reducido
del microprocesador de Chip hizo posible la
creación de las computadoras personales. (PC)
Hoy día las tecnologías LSI y VLSI (integración a
gran escala) permiten que miles de componentes
electrónicos se almacén en un chip.
QUINTA
                       GENERACION
                (1983 HASTA NUESTROS DIAS)

              LA QUINTA GENERACIÓN
             (1983 Hasta nuestros días)

Se desarrollo una nueva clase de computadoras que utilizarían
técnicas y tecnologías de inteligencia artificial tanto en el plano
del hardware como del software. Las computadoras están basadas
en inteligencia artificial, usando lo que se puede denominar micro
chip inteligente. Se crea en 1982 la primera supercomputadora con
capacidad de proceso paralelo.
El proceso paralelo es aquél que se lleva a cabo en computadoras
que tienen la capacidad de trabajar simultáneamente con varios
microprocesadores. Las PC         tienen varios microporcesadores y
pueden reconocer voz e imágenes.
SEXTA GENERACION
    (1983 HASTA NUESTROS DIAS)




La sexta generación viene dada por nuevos algoritmos para explotar
masivas arquitecturas paralelas en ordenadores, el incremento exponencial
de la velocidad de los microprocesadores y el crecimiento explosivo de
redes. Las computadoras de esta generación cuentan con arquitecturas
combinadas Paralelo / Vectorial, con cientos de microprocesadores
vectoriales trabajando al mismo tiempo; se han creado computadoras
capaces de realizar más de un millón de millones de operaciones
aritméticas de punto flotante por segundo (teraflops); las redes de área
mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente
utilizando medios de comunicación a través de fibras ópticas y satélites,
con anchos de banda impresionantes. Las tecnologías de esta generación
ya han sido desarrolladas o están en ese proceso. Algunas de ellas son:
inteligencia / artificial distribuida; teoría del caos, sistemas difusos,
holografía, transistores ópticos, etcétera.
Haga click en el hipervínculo
                                         Para realizar la Autoevaluación
                                                  Del Objetivo 1
                                        *No olvides conectarte para poder
                                          acceder a la Autoevaluación*




http://oh.quiz-creator.com/quiz.php?u121907q8170v844168924
GRACIAS POR UTILIZAR
    EL TUTORIAL
UNIDAD II
LOS VIRUS INFORMATICOS
OBJETIVO № 2
LOS VIRUS INFORMATICOS
                 Haga Click en
               cada opción para
                ver información
LOS VIRUS
INFORMATICOS
Ya en 1949 John Von Neumann describió en
su libro "Teoría y Organización de Autómatas
Complicados", la existencia de programas que
se reproducían a sí mismos.
Un antecedente de los virus actuales fue un
juego llamado "Core War", desarrollado por
programadores de la empresa AT&T, el cual
se reproducía cada vez que se ejecutaba y
contenía instrucciones para impedir el
correcto funcionamiento de la memoria de la
máquina infectada.
Los mismos programadores diseñaron un programa llamado
"Reeper" que destruía las copias de "Core War"
(antecedente de los antivirus modernos). El primer virus
dañino plenamente identificado fue el virus "Brain", el cual
se desarrolló en Pakistán en 1986 y se propagó a Occidente
a través de disquetes infectados. Para 1996 McAfee y
asociados (empresa dedicada al desarrollo de programas
antivirus) había identificado más de 1,200 virus diferentes.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
SECTOR INICIALIZACION, WORM, HOAX

INFECTADOS, MULTIPLES

MUTANTES, DE PROGRAMA

CABALLOS DE TROYA, SOBREESCRITURA

BOMBAS DE TIEMPO, DE MACROS
El sector inicialización
es la parte del disco
duro que controla el
inicio      del sistema
operativo         cuando
encendemos la         PC.
Virus de Boot, Son
virus     que    infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los     discos     duros;
también pueden infectar
las tablas de particiones
de los discos.
Una vez que se activa este virus, se propaga a todos
los archivos del programa.
Un macro es una secuencia de oredenes
de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy
utiles    cuando     este  grupo     de
instrucciones         se      necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciendose pasar por una
macro y actuaran hasta que el archivo
se abra o utilice.
Sobreescriben en el
interior de los archivos
atacados, haciendo que
se pierda el contenido
de los mismos.
Comúnmente        infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos
primeros son atacados
más frecuentemente por
que se utilizan mas.
Es un programa cuya
única finalidad es la
de ir consumiendo la
memoria del sistema,
se copia asi mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única
acción maligna.
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando
en ellos la acción de los virus de
programa y de los virus de
sector de arranque.
Virus mutantes o polimórficos:
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de la
misma tecnología que utilizan los
antivirus.     Debido      a    estas
mutaciones, cada generación de
virus es diferente a la versión
anterior, dificultando así su
detección y eliminación. Cambian
de forma al pasar de un disco a
otro o de un archivo a otro, es
difícil detectarlos y erradicarlos.
Permanecen ocultos hasta que la PC cumpla con ciertos requisitos como la hora y fecha
determinada.
Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente
que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se
ejecuta una acción maliciosa. Algunos programas maliciosos como virus informáticos o gusanos
informáticos suelen contener bombas lógicas que ejecutan una acción en una fecha determinada o al
darse alguna condición. Para ser considerado bomba lógica, la acción ejecutada debe ser maliciosa o
desconocida para el usuario.
Por ejemplo los programas demos, que se desactivan pasado un período, no son considerados
bombas lógicas. Ejemplos de acciones: Borrar la información del disco duro , Mostrar un mensaje,
Reproducir una canción, Enviar un correo electrónico .
Este virus se disfraza como un programa legal puede dañar el equipo, los archivos o el
disco duro, son los mas capacitados para destruir los archivos. Es un programa dañino que
se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.


                                           En informática, se denomina troyano o caballo
                                           de Troya (traducción literal del inglés Trojan
                                           horse) a un software malicioso que bajo una
                                           apariencia inofensiva se ejecuta de manera
                                           oculta en el sistema y permite el acceso remoto
                                           de un usuario no autorizado al sistema. El
                                           término viene de la historia del Caballo de Troya
                                           mencionado en la Ilíada de Homero.
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
Malware (del inglés malicious
software),      también       llamado
badware, software malicioso o
software malintencionado         es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento
de su propietario. El término
malware es muy utilizado por
profesionales de la informática para
referirse a una variedad de
software hostil, intrusivo o molesto.
Un programa espía, traducción del inglés spyware, es
un programa, dentro de la categoría malware, que se
instala furtivamente en una ordenador para recopilar
información sobre las actividades realizadas en ella.
La función más común que tienen estos programas es
la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden
servir para enviar a los usuarios a sitios de internet
que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante. Dado
que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse
afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a la red
Un rootkit es una herramienta, o un grupo de ellas
que tiene como finalidad esconderse a sí misma y
esconder otros programas, procesos, archivos,
directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a un
sistema para remotamente comandar acciones o
extraer información sensible. Existen rootkits para
una amplia variedad de sistemas operativos,
como GNU/Linux, Solaris o Microsoft Windows. El
origen puede ser muy variado. La mayoría
aparecen desde los emuladores y descargadores
de archivos mediante varios virus lo cual se le
podria decir que aparte de encubrir es un
duplicador de ellos. Un rootkit se usa
habitualmente       para      esconder     algunas
aplicaciones que podrían actuar en el sistema
atacado.
La combinación de código potencialmente dañino, con la habilidad de reproducirse-
e inclusive "evolucionar"- es lo que hace a los virus peligrosos para las
computadoras. Cuando un virus se instala en una máquina, puede ejecutar
cualquier instrucción que su autor haya programado, la cual puede iniciarse ya sea
en una fecha determinada; después de que el programa infectado se ha utilizado un
determinado número de veces, o bien, puede iniciarse al azar. Los virus
informáticos no afectan directamente el hardware de su computadora (monitor,
CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no
contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar
recursos escasos tales como: espacio en disco duro, tiempo de procesamiento,
memoria, etc.
Algunas cosas comunes que causan
los virus son:

1.- Hacer que la PC se detenga
2.- Borrar archivos
3.- Causar un comportamiento errático de la pantalla
4.- Desplegar mensajes
5.- Desordenar datos en el disco duro
6.- Aumentar el tamaño de los archivos ejecutables (al
infectarlos)
7.- Reducir la memoria total, etc.
Sin embargo, no siempre pueden identificarse por estos
síntomas, sino únicamente a través de un antivirus.
A través de programas infectados contenidos
en disquetes u otros medios de almacenamiento
o disponibles en redes de computadoras
(incluida Internet). En general, los virus no
pueden infectar los archivos simples de texto,
aunque si pueden propagarse a través de las
"Macros" (pequeñas piezas de código
ejecutable) contenidas en ciertas hojas de
cálculo o en documentos elaborados en
procesadores de texto. En este sentido, en
general, el simple hecho de recibir un correo
electrónico por Internet no representa peligro
alguno, excepto cuando venga anexo al
mensaje un archivo con código ejecutable (aún
así, el archivo tendría que ejecutarse, por lo que
el simple hecho de leer el mensaje de correo no
representa peligro).
Sin embargo, algunos paquetes de correo como el Outlook de
Microsoft, podrían ser susceptibles a un virus que se encuentre
oculto en el mensaje mismo de correo (en la forma de un
"script"), pero lo anterior se corrige modificando la configuración
de seguridad del paquete, o bien aplicando una actualización al
paquete. Un ejemplo de estos virus es el Bubbleboy (Si desea
más información, consulte la página de Symantec).
CÓMO SE DETECTA LA PRESENCIA DE UN VIRUS?
Los virus pueden producir ruidos extraños   o presentar mensajes de
mal gusto en la pantalla. En los casos      extremos pueden borrar
archivos o discos duros, la ejecución       de los programas son
lentos, retrasa la impresión o algunas       veces no reconoce la
impresora, etc..
En general nunca permita que instalen en
su     computadora       programas    de
procedencia dudosa.
Al navegar por Internet, únicamente
instale software obtenido de empresas
de reconocido prestigio.
Nunca     abra    un     archivo   anexo
(attachment) a un correo electrónico a
menos que esté seguro de su
procedencia.
Siempre respalde sus programas e
información más importante.
Si piensa compartir sus disquetes, protéjalos contra escritura
(deslice el botón de protección) para evitar que sean
infectados.


Utilice un programa antivirus para limpiarlos.
En caso de que su máquina resulte infectada y no cuente con
antivirus, no intente obtenerlo desde Internet; más bien haga
que un técnico revise y limpie su máquina de virus.
Actualice frecuentemente su programa de antivirus, así como
la base de datos de virus conocidos.
McAfee: El sistema de seguridad McAfee ofece diferentes
herramientas como por ejemplo el personal firewall plus, virus scan,
privacy service y secutiry center. Cada una de ellas es para diferentes
necesidades de negocio o personales.

Sophos: Con este software el equipo puede tener escaneados
programados o en tiempo real, eliminando las posibilidades de que los
virus se extiendan o dañen los datos almacenados. Usuarios remotos y
de portátiles ya no tienen por qué ser considerarse un punto débil y
con Remote Update se actualiza automaticamente sin necesidad de
preocuparse por ello.

Panda Software: Ofrece herramientas para plataformas com windows
y linux. Con herramientas que evitan la propagación de códigos
maliciosos que utilizan la vulnerabilidad, parándolos directamente en
la puerta de entrada del correo electrónico a la empresa y reduciendo,
de esta manera, las alertas que los usuarios reciben o la saturación de
los buzones de los servidores. Tiene una version especial para
universitarios un área en la que podrán utilizarse las nuevas y
exclusivas herramientas gratuitas desarrolladas por Panda Software
para la lucha contra los virus informáticos.
Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java
Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF,
.SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en
archivos comprimidos en formato ZIP, el más empleado en la
transmisión de información vía Internet, correo electrónico o entre
diferentes equipos. Detecta y elimina virus activos en memoria,
destruyendo cualquier tipo de proceso viral oculto en áreas
privilegiadas del sistema operativo, permitiendo un mejor
rendimiento y eficacia en la velocidad de desinfección. Integración a
MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express,
Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los
mensajes de correo y revisa antes de que el usuario los abra y lea,
eliminando los virus en los archivos anexados, si es que los hubiere.

Proland: Sus productos protector plus antivirus son eficientes y
fiables, estan disponible para windows y plataformas Exchange Server.
Ofrece una base de datos de los virus mas recientes para asegurar la
proteccion de los datos y actualiza el antivirus de las estaciones de
trabajo atraves de la red.
Symantec: Es una de las empresas lideres en cuanto a software
antivirus se refiere, scanea el correo electronico y el trafico de la
web. Ofrece soluciones de seguridad globales ya sea empresariales
y para usuario domestico.


Norman: Es un software antivirus que ofrece un amplio rango de
herramientas para el control de virus, para integrarla en cada
plataforma como OS/2, Windows 95/98/Me, Windows
NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux.
Este antivirus puede identificar y remover todos los tipos de virus
incluyendo los sectores de arranque sin que se tenga que reiniciar
el equipo con un disquette limpio.

BitDefender:     La gama BitDefender proporciona protección
antivirus para los puntos esenciales de acceso a una red,
protegiendo las puertas de enlace, los servidores de Internet, de
correo y de archivos y también incluye soluciones antivirus para los
usuarios individuales.
Authentium:       Authentium ha desarrollado soluciones de
autentificacion y seguridad en los datos de tu empresa, para
ambientes de redes y desktop. Tiene un scanneo rapido de virus, una
protección dinamica de virus y un completo manejo centralizado para
mantener a salvo tu información.


NOD32 de eset: NOD32 Anti-Virus System logra un adecuado
balance entre el desarrollo actual de los sistemas anivirus y la
protección efectiva contra los peligros potenciales que amenazan tu
computadora, ejecutándose sobre distintos sistemas operativos
como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en
una importante variedad de servidores de correo basados en
ambientes UNIX. Virus, gusanos y otros códigos maliciosos son
mantenidos a distancia de los valiosos datos contenidos en tu equipo,
mediante avanzados métodos de detección, para proporcionar una
protección superior incluso sobre aquellos que todavía no han sido
desarrollados y/o catalogados.
Haga click en el hipervínculo
                             Para realizar la Autoevaluación
                                      Del Objetivo 2
                            *No olvides conectarte para poder
                              acceder a la Autoevaluación*




http://oh.quiz-creator.com/quiz.php?u121907q8087v711859591
UNIDAD III
LAS REDES INFORMATICAS
OBJETIVO № 3
LAS REDES INFORMATICAS

                   Haga Click en cada
                      opción para
                    ver información
DEFINICION
Una red de computadoras, también
llamada red de ordenadores o red
informática, es un conjunto de equipos
conectados por medio de cables,
señales, ondas o cualquier otro método
de transporte de datos, que comparten
información (archivos), recursos (CD-
ROM, impresoras, etc.), servicios
(acceso a internet, e-mail, chat, juegos),
etc. incrementando la eficiencia y
productividad de las personas.
Una red de comunicaciones es un
conjunto de medios técnicos que
permiten la comunicación a distancia
entre equipos autónomos (no jerárquica
-master/slave-). Normalmente se trata de
transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos
medios (aire, vacío, cable de cobre,
cable de fibra óptica, etc.).
TOPOLOGIA DE RED




                           TOPOLOGÍA DE RED
CONCEPTO: Es el patrón de interconexión entre nodos y servidor.

CLASIFICACION DE LA TOPOLOGÍA DE RED

    Topología Lógica : Es la forma de regular el flujo de los datos.

    Topología Física: Es la distribución física del cableado de la red.
TOPOLOGIA ARO O A NILLO

ARO O ANILLO : Todas las computadoras o
nodos están conectados el uno con el otro,
formando una cadena o círculo cerrado.
TOPOLOGIA BUS LINEAL




      BUS LINEAL
Todas las computadoras están
conectadas a un cable central,
llamado el "bus" o "backbone".
Las redes de bus lineal son las
más económicas y fáciles de
instalar.
TOPOLOGIA ESTRELLA
Una red en estrella es una
red en la cual las estaciones
están conectadas
directamente a un punto
central y todas las
comunicaciones se han de
hacer necesariamente a
través de éste.
En la topología en estrella
cada dispositivo solamente
tiene un enlace punto a
punto dedicado con el
controlador central,
habitualmente llamado
concentrador. Los
dispositivos no están
directamente enlazados
entre sí.
CLASIFICACION DE LAS REDES
RED LAN




     Redes LAN : (Local Area Network) o Redes de área local: Es una red ubicada
en una área relativamente pequeña. Se encuentran una edificación o un
conjunto de edificaciones muy cercanas.. Así mismo, una LAN puede estar
conectada con otras LANs a cualquier distancia por medio de línea telefónica y
ondas de radio. Las LANs son capaces de transmitir datos a velocidades muy
rápidas, algunas inclusive más rápido que por línea telefónica; pero las
distancias son limitadas.
RED WAN

      Redes WAN : (Wide Area Network) o
Redes de área amplia: Es una red
comúnmente compuesta por varias LANs
interconectadas y se encuentran en una
amplia área geográfica. Estas LANs que
componen       la   WAN     se   encuentran
interconectadas por medio de líneas de
teléfono, fibra óptica o por enlaces aéreos
como satélites. Entre las WANs mas grandes
se encuentran: la ARPANET.
RED MAN




Una MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen
como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o riuters conectados entre sí con
conexiones de alta velocidad (generalmente cables de fibra óptica).
TECNOLOGIA WI - FI
              Wi-Fi (Wireless Fidelity) es la tecnología
              utilizada en una red o conexión inalámbrica,
              para la comunicación de datos entre equipos
              situados dentro de una misma área (interior o
              exterior) de cobertura.

              Conceptualmente,       no     existe    ninguna
              diferencia entre una red con cables (cable
              coaxial, fibra óptica, etc.) y una inalámbrica.
              La diferencia está en que las redes
              inalámbricas transmiten y reciben datos a
              través de ondas electromagnéticas, lo que
              supone la eliminación del uso de cables y, por
              tanto, una total flexibilidad en las
              comunicaciones.

              Las    redes    inalámbricas    permiten    la
              transmisión de datos a velocidades de 11
              Mbps o incluso superiores, lo que proporciona
              rapidez suficiente para la mayoría de las
              aplicaciones.
TECNOLOGIA WI - FI
                    Tarjeta USB para WiFi

          VENTAJAS:

          Al ser redes inalámbricas, la comodidad que
          ofrecen es muy superior a las redes cableadas
          porque cualquiera que tenga acceso a la red
          puede conectarse desde distintos puntos dentro
          de un rango suficientemente amplio de espacio.

            Una vez configuradas, las redes Wi-Fi permiten
          el acceso de múltiples ordenadores sin ningún
          problema ni gasto en infraestructura, no así en la
          tecnología por cable.

            La Wi-Fi Alliance asegura que la compatibilidad
          entre dispositivos con la marca Wi-Fi es total, con
          lo que en cualquier parte del mundo podremos
          utilizar la tecnología Wi-Fi con una compatibilidad
          total. Esto no ocurre, por ejemplo, en móviles.
TECNOLOGIA
WI - FI
DESVENTAJAS:
Menor velocidad en comparación a una conexión con cables, debido a las
interferencias y pérdidas de señal que el ambiente puede acarrear.

  La    inseguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la
contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son
relativamente fáciles de conseguir con este sistema.

 No se puede controlar el área de cobertura de una conexión, de manera que un
receptor se puede conectar desde fuera de la zona de recepción prevista (desde fuera
de una oficina, desde una vivienda colindante).

 No es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS,
UMTS, etc.
Haga click en el hipervínculo
                                Para realizar la Autoevaluación
                                        Del Objetivo 3
                               *No olvides conectarte para poder
                                 acceder a la Autoevaluación*




http://oh.quiz-creator.com/quiz.php?u121907q8174v893205189
UNIDAD IV
INTERNET
OBJETIVO № 4
  INTERNET

               Haga Click en cada
                  opción para
                ver información
DEFINICIONES




INTERNET         es un conjunto descentralizado de redes de comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial.      Interconexión de redes informáticas que permite a
las computadoras conectadas comunicarse directamente. El término suele
referirse a una interconexión en particular, de carácter planetario y abierto al
público, que conecta redes informáticas de organismos oficiales, educativos y
empresariales. También existen sistemas de redes más pequeños llamados
intranet, generalmente para el uso de una única organización.
Archie es un sistema para
la localización de información
sobre archivos y directorios,
muy unido al servicio FTP. Es
como una gran base de
datos donde se encuentra
registrada una gran cantidad
de nombres de archivos y los
servidores FTP. Al igual que
gopher, ha sido reemplazado
por la WWW.
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de
Archivos) en informática, es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP, basado en la arquitectura cliente-
servidor. Es un protocolo de transferencia de ficheros, sirve para subir y bajar
archivos de Internet sabiendo la dirección FTP y contando con un programa cliente
de FTP. Muchos de estos programas son gratuitos. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
Gopher         es un servicio de
Internet consistente en el acceso a
la información a través de menús.
La información se organiza de
forma arborescente: sólo los nodos
contienen menús de acceso a otros
menús o a hojas, mientras que las
hojas      contienen    simplemente
información textual. En cierto modo
es un predecesor de la Web,
aunque sólo se permiten enlaces
desde nodos-menús hasta otros
nodos-menús o a hojas, y las hojas
no     tienen    ningún    tipo  de
hiperenlaces.
Una URL (Localizador de Recursos Universal) es una dirección que
permite acceder a un archivo o recurso como ser páginas html, php, asp, o
archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica
cada recurso disponible en la WWW.
Es otra forma de llamar a la dirección de una página web. La URL de
20Minutos es http://www.20minutos.es
EL SIMBOLO
ARROBA “@”

Arroba es el símbolo que se utilizaba para representar la
unidad de masa llamada arroba: @ (plural @@). Una arroba
equivale a la cuarta parte de un quintal y procede del árabe
       ar-rubʿ cuarta parte, un cuarto de quintal, es decir 25
              ,
libras, peso equivalente a 11,502 kg – 12,5 kg en Aragón).
En la actualidad es muy conocido por los usuarios de
informática pues se utiliza para indicar «en» (at en inglés) en
las direcciones de correo electrónico y otros servicios en
línea que utilizan el formato usuario@servidor.
En 1971 Ray Tomlinson buscaba un símbolo para separar el
nombre de la persona del lugar donde estaba. Algunas
máquinas de escribir, desarrolladas a partir de 1884, incluían
este signo (como la Lambert fabricada en 1902) debido a su
uso comercial, y el teclado de una Model-33 Teletype (un
modelo de teletipo) contenía una arroba, que fue el signo
utilizado por Tomlinson, quien envió el primer mensaje con
ella desde su computadora PDP-10 a otra. Ésta fue la
primera dirección electrónica de la historia tal como las
conocemos ahora: tomlinson@bbn-tenexa
El protocolo de transferencia de
hipertexto    (HTTP,       HyperText
Transfer Protocol) es el protocolo
usado en cada transacción de la
Web       (WWW).       HTTP      fue
desarrollado por el consorcio W3C y
la IETF, colaboración que culminó
en 1999 con la publicación de una
serie de RFC, siendo el más
importante de ellos el RFC 2616,
que especifica la versión 1.1. HTTP
es un protocolo sin estado, es decir,
que no guarda ninguna información
sobre conexiones anteriores.
TCP/IP      (Transmission     Control   Protocol/Internet    Protocol,    Protocolo
Internet/Protocolo de Control de Transmisión) - Es la forma de comunicación básica
de Internet. Hace que la información (mensajes, gráficos o audio) viaje en forma de
paquetes ( pequeños trozos de información),sin que estos se pierdan, siguiendo
cualquier ruta posible.
DOMINIO
DOMINIO: Es la dirección de una computadora en Internet.
Nombre único de un ordenador en Internet, asociado a una
Dirección IP. Su tamaño máximo es de 255 caracteres.
TALK

TALK: Es una utilidad que permite mantener
una conversación en tiempo real.
CLIENTE



 CLIENTE:
Programa que permite a una
computadora acceder a determinadas
características de Internet. Ejemplo de
programas clientes: Exploradores web,
los programas de chat, los programas
FTP y los programas de correo
electrónico. El cliente se coneta a un
servidor para acceder a sus recursos.
HTML




HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el
lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir
la estructura y el contenido en forma de texto, así como para complementar el texto con objetos
tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes
angulares (<,>). HTML también puede describir, la apariencia de un documento, y puede incluir
un script (por ejemplo Javascript) ,el cual puede afectar el comportamiento de navegadores web
y otros procesadores de HTML. HTML también es usado para referirse al contenido del tipo de
MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en
forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente
de SGML (como HTML 4.01 y anteriores). Por convención, los archivos de formato HTML usan la
extensión .htm o .html.
FINGER


El serviciofinger         es un protocolo que
proporciona información de los usuarios de
una máquina, estén o no conectados en el
momento de acceder al servicio. Ejemplo:
Para acceder a la información de usuario,
se utiliza la aplicación finger desde un
cliente, dándole como argumento un
nombre de máquina precedido del símbolo
`@' y, opcionalmente, de un nombre de
usuario (finger sobre el sistema local no
utiliza el servicio de red).
MOTOR
                             DE
                          BUSQUEDA
Un motor de búsqueda es un sistema
informático que indexa archivos almacenados
en servidores web gracias a su «spider» (o
Web crawler). Un ejemplo son los buscadores
de Internet (algunos buscan sólo en la Web
pero otros buscan además en noticias,
servicios como Gopher, FTP, etc.) cuando se
pide información sobre algún tema. Las
búsquedas se hacen con palabras clave o
con árboles jerárquicos por temas; el
resultado de la búsqueda es un listado de
direcciones Web en los que se mencionan
temas relacionados con las palabras clave
buscadas.
NAVEGADOR


Un navegador, navegador red o
navegador web (del inglés, web
browser) es un programa que permite
visualizar la información que contiene
una página web (ya esté esta alojada en
un servidor dentro de la World Wide
Web o en uno local). Ejemplo: Mosaic,
Internet Explorer, Firefox, Netscape y
otros. Es el programa mediante el cual
podemos navegar por Internet.
HISTORIA DE
                       INTERNET
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya existente y los
sistemas de telecomunicaciones.
Los orígenes de INTERNET se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres universidades
en California y una en Utah, Estados Unidos.
Una dirección, también dirección de E-mail, o dirección de Internet, o
dirección de Red, o dirección Web, es una serie de letras, números, y/o
símbolos con los que identificarte a tí mismo y por los cuáles Internet te
identifica a tí (en realidad, a tu ordenador). Una dirección puede ser también
un lugar donde se almacena información.
Con el uso de direcciones, la gente puede enviar e-mail, mirar sitios web y
enviar o recibir archivos y documentos.
Un dirección de Internet hace referencia a las dos direcciones anteriores,
dirección de correo electrónico y dirección web, así como a dirección IP, que
es un número asignado a un ordenador que está conectado a Internet.
DIRECCION DE
                             CORREO ELECTRONICO
                                   saidolys@hotmail.com
                            Una dirección de e-mail tiene el formato
                            nombredeusuario@nombredeanfitrión.com
                            , donde el nombre de usuario es un
                            nombre que tú has elegido y el nombre de
                            anfitrión es el de tu ISP o proveedor de E-
                            mail. El símbolo en el centro es el símbolo
                            arroba (@).


     DIRECCION DE PAGINA WEB
  http://www.personal.globered.com/olyshernandez

Una dirección web o URL es como los números de
teléfono, cada uno es diferente. Una dirección web
generalmente empieza por http://www seguido por un punto
y entonces un Nombre de Dominio. La dirección acaba en
.com, .es, .de, etc. dependiendo del país, por ejemplo
http://www.tengodeudas.com
Para otros usos de este término, Para otros usos de este
término, véase WWW y web.
No debe confundirse con World Wide Web o Internet.
En informática, la World Wide Web, cuya traducción podría
ser Red Global Mundial, es un sistema de documentos de
hipertexto y/o hipermedios enlazados y accesibles a través
de Internet. Con un navegador web, un usuario visualiza
sitios web compuestos de páginas web que pueden contener
texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim
Berners-Lee y el belga Robert Cailliau mientras trabajaban
en el CERN en Ginebra, Suiza, y publicado en 1992. Desde
entonces, Berners-Lee ha jugado un papel activo guiando el
desarrollo de estándares Web (como los lenguajes de
marcado con los que se crean las páginas Web), y en los
últimos años ha abogado por su visión de una Web
Semántica.
Los términos USENET, NETNEWS o simplemente NEWS
hacen referencia a un sistema de discusión distribuido de
alcance mundial, basado en un conjunto de GRUPOS DE
NOTICIAS clasificados jerárquicamente por temas. Hay
unos grupos principales (jerarquías) que contienen
subgrupos divididos en varios niveles separados por puntos.
Mediante el servicio de "News" las personas interesadas por
los mismos temas en todo el mundo pueden intercambiar
información ágilmente. Los artículos enviados al servidor
local se distribuyen por las redes automáticamente y están
disponibles en cualquier punto del mundo en muy poco
tiempo. Cualquiera que tenga acceso a un servidor de
"News" puede elegir los grupos de su interés y leer las
últimas noticias que se han recibido, así como enviar
artículos o noticias a cualquier grupo de discusión.
Correo electrónico, o en inglés e-mail
(electronic mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes
rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante
sistemas     de    comunicación     electrónicos.
Principalmente se usa este nombre para
denominar al sistema que provee este servicio
en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras
tecnologías. Por medio de mensajes de correo
electrónico se puede enviar, no solamente
texto, sino todo tipo de documentos digitales.
Su eficiencia, conveniencia y bajo coste (con
frecuencia nulo) están logrando que el correo
electrónico desplace al correo ordinario para
muchos usos habituales.
El chat (término proveniente del inglés que en español equivale a charla), también conocido
como cibercharla, designa una comunicación escrita realizada de manera instantánea a
través de Internet entre dos o más personas. A raíz del uso de la palabra chat, posteriormente
entre los usuarios se originó la palabra chatear para indicar la acción de establecer una
cibercharla. Aun así, chatear no fue reconocido por la Real Academia Española como verbo
relacionado con la informática sino hasta junio del 2007, cuando se reconoce como una
comunicación por Internet (hasta entonces, chatear indicaba, en el DRAE, únicamente la
acción de tomar chatos (de vino).
Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un
sistema global de discusión en Internet, que evoluciona de las redes UUCP. Fue
creado por Tom Truscott y Jim Ellis, estudiantes de la Universidad de Duke, en 1979.
Los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos
grupos de noticias ordenados de forma jerárquica. El medio se sostiene gracias a un
gran número de servidores distribuidos y actualizados mundialmente, que guardan y
transmiten los mensajes.
Messenger:      Programas
que permiten charlar con
contactos      previamente
autorizados. Tiene más
prestaciones que un chat
convencional y a la vez
resultan más controlables.
Internet por satélite o conexión a Internet
vía satélite es un método de conexión a
Internet utilizando como medio de enlace un
satélite. Es un sistema recomendable de
acceso en aquellos lugares donde no llega
el cable o la telefonía, como zonas rurales o
alejadas. En una ciudad constituye un
sistema alternativo a los usuales, para evitar
cuellos de botella debido a la saturación de
las líneas convencionales y un ancho de
banda limitado.
Este sistema esta diseñado de acuerdo a sus
necesidades, ya sea su uso residencial,
pequeños negocios, café Internet o empresas
que desean tener un mayor ancho de banda.
Este sistema ofrece alta velocidad de
“recepción” de contenidos de Internet (hasta
1000 Kbps), y una velocidad de “transmisión” de
150 Kbps para enviar las peticiones de
información a Internet. Con este servicio de
transmisión y recepción vía satélite, el usuario
podrá conectarse a Internet a alta velocidad
desde cualquier lugar del Continente Americano,
sin requerir de una línea telefónica, enlace
dedicado u otro medio comunicación.
Haga click en el hipervínculo
                                Para realizar la Autoevaluación
                                        Del Objetivo 4
                               *No olvides conectarte para poder
                                 acceder a la Autoevaluación*




http://oh.quiz-creator.com/quiz.php?u121907q8263v-1341906818

More Related Content

What's hot

U2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLezU2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLez
patriciaas
 
Partes de un PC
Partes de un PCPartes de un PC
Partes de un PC
katacorrea
 
La computadora
La computadoraLa computadora
La computadora
jeffer0124
 
Informatica dora selles 2do
Informatica dora selles 2doInformatica dora selles 2do
Informatica dora selles 2do
sellesdelpiano
 
La computadora
La computadoraLa computadora
La computadora
williamgb
 

What's hot (19)

U2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLezU2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLez
 
William
WilliamWilliam
William
 
Materia8vo
Materia8voMateria8vo
Materia8vo
 
INTRODUCCION A LA INFORMATICA
INTRODUCCION A LA INFORMATICAINTRODUCCION A LA INFORMATICA
INTRODUCCION A LA INFORMATICA
 
INTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICAINTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICA
 
Conceptos de Informática Básica
Conceptos de Informática Básica Conceptos de Informática Básica
Conceptos de Informática Básica
 
Partes de un PC
Partes de un PCPartes de un PC
Partes de un PC
 
Ii conceptos basicoscomputacionales
Ii conceptos basicoscomputacionalesIi conceptos basicoscomputacionales
Ii conceptos basicoscomputacionales
 
El Hardware
El  HardwareEl  Hardware
El Hardware
 
La computadora
La computadoraLa computadora
La computadora
 
Materia 9no básica
Materia 9no básicaMateria 9no básica
Materia 9no básica
 
Computacion
ComputacionComputacion
Computacion
 
Informatica dora selles 2do
Informatica dora selles 2doInformatica dora selles 2do
Informatica dora selles 2do
 
Clase 1
Clase 1Clase 1
Clase 1
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
La computadora
La computadoraLa computadora
La computadora
 
Primer trabajo de informatica laura villa
Primer trabajo de informatica laura villaPrimer trabajo de informatica laura villa
Primer trabajo de informatica laura villa
 
Conceptos basicos - estructura
Conceptos basicos  - estructuraConceptos basicos  - estructura
Conceptos basicos - estructura
 
La Informatica
La InformaticaLa Informatica
La Informatica
 

Similar to TUTORIAL COMPUTARIZADO

Informatica basica-unisangil
Informatica basica-unisangilInformatica basica-unisangil
Informatica basica-unisangil
Dayanna Rodriguez
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
Miguel Barajas
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
grillo2414
 
Tratamiento De La InformacióN
Tratamiento De La InformacióNTratamiento De La InformacióN
Tratamiento De La InformacióN
carito832
 
Tratamiento
TratamientoTratamiento
Tratamiento
nenas10
 
Informática básica
Informática básicaInformática básica
Informática básica
lauram18
 

Similar to TUTORIAL COMPUTARIZADO (20)

Informatica basica-Unisangil
Informatica basica-UnisangilInformatica basica-Unisangil
Informatica basica-Unisangil
 
Informatica basica-unisangil
Informatica basica-unisangilInformatica basica-unisangil
Informatica basica-unisangil
 
El computador 2
El computador 2El computador 2
El computador 2
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
Conceptos básicos de informática ( modo de compatibilidad)
Conceptos básicos de informática ( modo de compatibilidad)Conceptos básicos de informática ( modo de compatibilidad)
Conceptos básicos de informática ( modo de compatibilidad)
 
Computadores
ComputadoresComputadores
Computadores
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Tratamiento De La InformacióN
Tratamiento De La InformacióNTratamiento De La InformacióN
Tratamiento De La InformacióN
 
Tratamiento
TratamientoTratamiento
Tratamiento
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Sebastian
SebastianSebastian
Sebastian
 
Presentacion de herramientas web
Presentacion de herramientas webPresentacion de herramientas web
Presentacion de herramientas web
 
El computador
El computador El computador
El computador
 
Antecedentes de la Computacion
Antecedentes de la ComputacionAntecedentes de la Computacion
Antecedentes de la Computacion
 
Presentacion en clases
Presentacion en clasesPresentacion en clases
Presentacion en clases
 
Historia de la computacion
Historia de la computacionHistoria de la computacion
Historia de la computacion
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Conocimientos básicos de la computadora
Conocimientos básicos de la computadoraConocimientos básicos de la computadora
Conocimientos básicos de la computadora
 

Recently uploaded

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

TUTORIAL COMPUTARIZADO

  • 1. Diseñado por: Dra. Olys Hernández Ch.
  • 2. Haga Click en cada opción para ver Información
  • 3.
  • 4. UNIDAD I INTRODUCCION A LA COMPUTACION
  • 5. OBJETIVO № 1 INTRODUCCION A LA COMPUTACION Haga Click en cada opción para ver información
  • 6. EL COMPUTADOR Una computadora también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.
  • 7. UNIDAD DE PROCESAMIENTO CENTRAL CPU, abreviatura de Central Processing Unit (unidad de proceso central). La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. Es el elemento más importante de un sistema informático. En los ordenadores personales y estaciones de trabajo pequeñas, la CPU está contenida en un solo chip llamado microprocesador.
  • 8. UNIDAD DE PROCESAMIENTO CENTRAL Dos componentes típicos de una CPU son: * La unidad de lógica/aritimética (ALU), que realiza operaciones aritméticas y lógicas. * La unidad de control (CU), que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario.
  • 9. DATO: Es un tipo de conocimiento no procesado. Es abstracto y por si solo no tiene significado. INFORMACIÓN: Es un tipo de cocimiento procesado. Es el resultado del procesamiento de los datos. LA DIFERENCIA ENTRE DATO Y LA INFORMACIÓN: Es el “EL PROCESO”
  • 10. PROCESAMIENTO CENTRAL DE DATOS Todo lo que entra al computador se denomina dato, estos datos pasan a la unidad de procesamiento, en la cual se encuentra la unidad aritmético/lógica, esta unidad procesa los datos, y los convierte en información. De manera que, todo lo que sale del computador se denomina información. PROCESAMIENTO DE DATOS INGRESO DE DATOS INFORMACION
  • 11. Los microprocesadores suelen estar recubiertos por una carcasa de protección. Los conductores que sobresalen del procesador mostrado en la fotografía se conectan a unas pequeñas patillas metálicas que se sueldan a las placas de circuito integrado.
  • 12. Computación es el estudio de los fundamentos teóricos de la información y el cómputo, así como las técnicas prácticas para sus implementaciones y aplicación en sistemas de cómputo.
  • 13. La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.
  • 14. CASE: Es una estructura rectangular de metal y plástico, es la cubierta externa de una PC. Por dentro está diseñada para sostener la tarjeta madre, las unidades de discos y las tarjetas de expansión. Usualmente incluye la fuente de poder.
  • 16. Es el conjunto de dispositivos de computación interconectados para transmitir información. Un sistema de computación, también conocido como Sistema de información, es un conjunto de elementos interrelacionados entre si.
  • 17.
  • 18. Son todos los programas, procedimientos, reglas y cualquier documentación relacionada a la operación de un Sistema de Computo. Por lo anterior, es todo lo que no podemos ver, mucho menos tocar.
  • 19. HARDWARE: Son todos los dispositivos físicos utilizados en el procesamiento de datos, que en su conjunto forman una computadora o un Sistema de Computo. Por lo que podemos decir que hardware es todo lo que el usuario puede ver y tocar en un sistema de computación, por ejemplo, el monitor, el teclado, las unidades de disco, la impresora, el mouse, scanner, etcetera
  • 20. HARDWIRE: Es el cableado tanto interno como externo que conecta los diferentes dispositivos de computación.
  • 21. USUARIO: Es la persona que requiere la información de un computador para tomar decisiones. TIPOS: Directo, Indirecto y Gerencial
  • 22. El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión "multi-medios". Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia.
  • 23. Un PERIFÉRICO es cualquier dispositivo que se conecta a la computadora, son los que permiten conectar la CPU con el mundo exterior. Estos dispositivos se clasifican en periféricos de entrada, de salida, de entrada/salida.
  • 24. CLASIFICACION DE LOS PERIFERICOS PERIFERICOS DE ENTRADA Los periféricos de entrada son aquellos que se utilizan para introducir datos al ordenador. Existen muchos periféricos de entrada, pero los más importantes son el teclado y el ratón (mouse). Otros dispositivos son el escáner, la tableta digitalizadora, el lápiz óptico, etc.
  • 25. CASCO ESTEREOSCOPICO LAPIZ OPTICO TABLETA DIGITALIZADORA DE REALIDAD VIRTUAL LECTOR DE UNIDAD CD-ROM SCANNER CODIGO DE BARRAS
  • 27. PERIFERICOS DE ENTRADA Y SALIDA PERIFERICOS DE ENTRADA Y SALIDA Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandarle como para recibir información de ellos. Los periféricos de entrada/salida más importantes son las memorias secundarias o masivas, aunque existen otros como los MODEM, pantalla sensible al tacto.
  • 28. PERIFERICOS DE ENTRADA Y SALIDA DISCO DURO PENDRIVE CD R/W MODEM
  • 29. PERIFERICOS DE ENTRADA Y SALIDA PANTALLA TACTIL DISCO FLEXIBLE CAMARA WEB UNIDAD DE DISCO FLEXIBLE
  • 30. MEMORIA Es un espacio virtual que utiliza el computador para el procesamiento y almacenamiento de datos e información, para la ejecución de los diversos programas y la administración de los diversos periféricos.
  • 31. ROM: READ ONLY MEMORY: Memoria de solo lectura. Es la utilizada por los fabricantes de los chips. -PROM: PROGRAM READ ONLY MEMORY: Memoria de solo lectura programable. - EPROM: ERASE PROGRAM READ ONLY MEMORY: Memoria de solo lectura programable y borrable. - EAPROM: ERASE ACCES PROGRAM READ ONLY MEMORY: Memoria de solo lectura programable, borrable y de acceso.
  • 32. RAM:READ ACCES MEMORY : Memoria de Lectura y Acceso. Es la que utiliza el usuario. MEMORIA USB: Una memoria USB (de Universal Serial Bus, en inglés pendrive, USB flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos.
  • 33. SISTEMA OPERATIVO SISTEMA OPERATIVO Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos. Es el conjunto de programas que controlan las funciones generales de un computador. Ejemplo: MS-DOS, UNÍX, WINDOWS, etc.
  • 34. KERNEL: Es el programa que controla las funciones centrales del sistema operativo.
  • 35. SHELL: Es la interfase gráfica entre el usuario y el Kernel.
  • 37. PRIMERA GENERACION (1951 – 1958) UNIVAC I PARTE INTERNA DE LA UNIVAC I PRIMERA (1951 – 1958) Emplearon bulbos para procesar IBM 701 información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor. Ejemplo la computadora UNIVAC I, IBM 701, IBM 650. IBM 650
  • 38. SEGUNDA GENERACION (1959 – 1964) Segunda Generación (1959 – 1964) Aparecen computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación, ya que trabajaban con el transistor y eran más económicas. También usaban redes de núcleos magnéticos, en lugar de tambores giratorios para el almacenamiento de la información. Ejemplo las computadoras Burroughs.
  • 39. TERCERA GENERACION (1964 – 1971) Tercera Generación 1964-1971) Aparecen las computadoras que trabajan con circuitos integrados (pastillas de silicio, en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura). Las computadoras se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. Ejemplo: La IBM 360. IBM 360
  • 40. CUARTA GENERACION (1971 – 1982) LA CUARTA GENERACIÓN (1971 – 1982) Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el Chip de silicio y microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de Chip hizo posible la creación de las computadoras personales. (PC) Hoy día las tecnologías LSI y VLSI (integración a gran escala) permiten que miles de componentes electrónicos se almacén en un chip.
  • 41. QUINTA GENERACION (1983 HASTA NUESTROS DIAS) LA QUINTA GENERACIÓN (1983 Hasta nuestros días) Se desarrollo una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software. Las computadoras están basadas en inteligencia artificial, usando lo que se puede denominar micro chip inteligente. Se crea en 1982 la primera supercomputadora con capacidad de proceso paralelo. El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Las PC tienen varios microporcesadores y pueden reconocer voz e imágenes.
  • 42. SEXTA GENERACION (1983 HASTA NUESTROS DIAS) La sexta generación viene dada por nuevos algoritmos para explotar masivas arquitecturas paralelas en ordenadores, el incremento exponencial de la velocidad de los microprocesadores y el crecimiento explosivo de redes. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.
  • 43. Haga click en el hipervínculo Para realizar la Autoevaluación Del Objetivo 1 *No olvides conectarte para poder acceder a la Autoevaluación* http://oh.quiz-creator.com/quiz.php?u121907q8170v844168924
  • 44. GRACIAS POR UTILIZAR EL TUTORIAL
  • 45. UNIDAD II LOS VIRUS INFORMATICOS
  • 46.
  • 47. OBJETIVO № 2 LOS VIRUS INFORMATICOS Haga Click en cada opción para ver información
  • 49. Ya en 1949 John Von Neumann describió en su libro "Teoría y Organización de Autómatas Complicados", la existencia de programas que se reproducían a sí mismos. Un antecedente de los virus actuales fue un juego llamado "Core War", desarrollado por programadores de la empresa AT&T, el cual se reproducía cada vez que se ejecutaba y contenía instrucciones para impedir el correcto funcionamiento de la memoria de la máquina infectada.
  • 50. Los mismos programadores diseñaron un programa llamado "Reeper" que destruía las copias de "Core War" (antecedente de los antivirus modernos). El primer virus dañino plenamente identificado fue el virus "Brain", el cual se desarrolló en Pakistán en 1986 y se propagó a Occidente a través de disquetes infectados. Para 1996 McAfee y asociados (empresa dedicada al desarrollo de programas antivirus) había identificado más de 1,200 virus diferentes.
  • 51. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 52. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 53. SECTOR INICIALIZACION, WORM, HOAX INFECTADOS, MULTIPLES MUTANTES, DE PROGRAMA CABALLOS DE TROYA, SOBREESCRITURA BOMBAS DE TIEMPO, DE MACROS
  • 54. El sector inicialización es la parte del disco duro que controla el inicio del sistema operativo cuando encendemos la PC. Virus de Boot, Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 55. Una vez que se activa este virus, se propaga a todos los archivos del programa.
  • 56. Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 57. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 58. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 59. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 60. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 61. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Cambian de forma al pasar de un disco a otro o de un archivo a otro, es difícil detectarlos y erradicarlos.
  • 62. Permanecen ocultos hasta que la PC cumpla con ciertos requisitos como la hora y fecha determinada. Una Bomba lógica es una parte de código insertada en un programa informático intencionadamente que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Algunos programas maliciosos como virus informáticos o gusanos informáticos suelen contener bombas lógicas que ejecutan una acción en una fecha determinada o al darse alguna condición. Para ser considerado bomba lógica, la acción ejecutada debe ser maliciosa o desconocida para el usuario. Por ejemplo los programas demos, que se desactivan pasado un período, no son considerados bombas lógicas. Ejemplos de acciones: Borrar la información del disco duro , Mostrar un mensaje, Reproducir una canción, Enviar un correo electrónico .
  • 63. Este virus se disfraza como un programa legal puede dañar el equipo, los archivos o el disco duro, son los mas capacitados para destruir los archivos. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero.
  • 64. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 65. Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 66. Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
  • 67. Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos. Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado.
  • 68. La combinación de código potencialmente dañino, con la habilidad de reproducirse- e inclusive "evolucionar"- es lo que hace a los virus peligrosos para las computadoras. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado, la cual puede iniciarse ya sea en una fecha determinada; después de que el programa infectado se ha utilizado un determinado número de veces, o bien, puede iniciarse al azar. Los virus informáticos no afectan directamente el hardware de su computadora (monitor, CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos tales como: espacio en disco duro, tiempo de procesamiento, memoria, etc.
  • 69. Algunas cosas comunes que causan los virus son: 1.- Hacer que la PC se detenga 2.- Borrar archivos 3.- Causar un comportamiento errático de la pantalla 4.- Desplegar mensajes 5.- Desordenar datos en el disco duro 6.- Aumentar el tamaño de los archivos ejecutables (al infectarlos) 7.- Reducir la memoria total, etc. Sin embargo, no siempre pueden identificarse por estos síntomas, sino únicamente a través de un antivirus.
  • 70. A través de programas infectados contenidos en disquetes u otros medios de almacenamiento o disponibles en redes de computadoras (incluida Internet). En general, los virus no pueden infectar los archivos simples de texto, aunque si pueden propagarse a través de las "Macros" (pequeñas piezas de código ejecutable) contenidas en ciertas hojas de cálculo o en documentos elaborados en procesadores de texto. En este sentido, en general, el simple hecho de recibir un correo electrónico por Internet no representa peligro alguno, excepto cuando venga anexo al mensaje un archivo con código ejecutable (aún así, el archivo tendría que ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro).
  • 71. Sin embargo, algunos paquetes de correo como el Outlook de Microsoft, podrían ser susceptibles a un virus que se encuentre oculto en el mensaje mismo de correo (en la forma de un "script"), pero lo anterior se corrige modificando la configuración de seguridad del paquete, o bien aplicando una actualización al paquete. Un ejemplo de estos virus es el Bubbleboy (Si desea más información, consulte la página de Symantec).
  • 72. CÓMO SE DETECTA LA PRESENCIA DE UN VIRUS? Los virus pueden producir ruidos extraños o presentar mensajes de mal gusto en la pantalla. En los casos extremos pueden borrar archivos o discos duros, la ejecución de los programas son lentos, retrasa la impresión o algunas veces no reconoce la impresora, etc..
  • 73. En general nunca permita que instalen en su computadora programas de procedencia dudosa. Al navegar por Internet, únicamente instale software obtenido de empresas de reconocido prestigio. Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia. Siempre respalde sus programas e información más importante.
  • 74. Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el botón de protección) para evitar que sean infectados. Utilice un programa antivirus para limpiarlos. En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde Internet; más bien haga que un técnico revise y limpie su máquina de virus. Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos.
  • 75. McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se actualiza automaticamente sin necesidad de preocuparse por ello. Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos.
  • 76. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, estan disponible para windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la proteccion de los datos y actualiza el antivirus de las estaciones de trabajo atraves de la red.
  • 77. Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electronico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio. BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.
  • 78. Authentium: Authentium ha desarrollado soluciones de autentificacion y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rapido de virus, una protección dinamica de virus y un completo manejo centralizado para mantener a salvo tu información. NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.
  • 79. Haga click en el hipervínculo Para realizar la Autoevaluación Del Objetivo 2 *No olvides conectarte para poder acceder a la Autoevaluación* http://oh.quiz-creator.com/quiz.php?u121907q8087v711859591
  • 80. UNIDAD III LAS REDES INFORMATICAS
  • 81. OBJETIVO № 3 LAS REDES INFORMATICAS Haga Click en cada opción para ver información
  • 82. DEFINICION Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD- ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
  • 83. TOPOLOGIA DE RED TOPOLOGÍA DE RED CONCEPTO: Es el patrón de interconexión entre nodos y servidor. CLASIFICACION DE LA TOPOLOGÍA DE RED Topología Lógica : Es la forma de regular el flujo de los datos. Topología Física: Es la distribución física del cableado de la red.
  • 84. TOPOLOGIA ARO O A NILLO ARO O ANILLO : Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o círculo cerrado.
  • 85. TOPOLOGIA BUS LINEAL BUS LINEAL Todas las computadoras están conectadas a un cable central, llamado el "bus" o "backbone". Las redes de bus lineal son las más económicas y fáciles de instalar.
  • 86. TOPOLOGIA ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
  • 88. RED LAN Redes LAN : (Local Area Network) o Redes de área local: Es una red ubicada en una área relativamente pequeña. Se encuentran una edificación o un conjunto de edificaciones muy cercanas.. Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio. Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas.
  • 89. RED WAN Redes WAN : (Wide Area Network) o Redes de área amplia: Es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs mas grandes se encuentran: la ARPANET.
  • 90. RED MAN Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o riuters conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica).
  • 91. TECNOLOGIA WI - FI Wi-Fi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura. Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones. Las redes inalámbricas permiten la transmisión de datos a velocidades de 11 Mbps o incluso superiores, lo que proporciona rapidez suficiente para la mayoría de las aplicaciones.
  • 92. TECNOLOGIA WI - FI Tarjeta USB para WiFi VENTAJAS: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
  • 93. TECNOLOGIA WI - FI DESVENTAJAS: Menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. La inseguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. No se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (desde fuera de una oficina, desde una vivienda colindante). No es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
  • 94. Haga click en el hipervínculo Para realizar la Autoevaluación Del Objetivo 3 *No olvides conectarte para poder acceder a la Autoevaluación* http://oh.quiz-creator.com/quiz.php?u121907q8174v893205189
  • 96. OBJETIVO № 4 INTERNET Haga Click en cada opción para ver información
  • 97. DEFINICIONES INTERNET es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Interconexión de redes informáticas que permite a las computadoras conectadas comunicarse directamente. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranet, generalmente para el uso de una única organización.
  • 98. Archie es un sistema para la localización de información sobre archivos y directorios, muy unido al servicio FTP. Es como una gran base de datos donde se encuentra registrada una gran cantidad de nombres de archivos y los servidores FTP. Al igual que gopher, ha sido reemplazado por la WWW.
  • 99. FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente- servidor. Es un protocolo de transferencia de ficheros, sirve para subir y bajar archivos de Internet sabiendo la dirección FTP y contando con un programa cliente de FTP. Muchos de estos programas son gratuitos. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 100. Gopher es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza de forma arborescente: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces.
  • 101. Una URL (Localizador de Recursos Universal) es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW. Es otra forma de llamar a la dirección de una página web. La URL de 20Minutos es http://www.20minutos.es
  • 102. EL SIMBOLO ARROBA “@” Arroba es el símbolo que se utilizaba para representar la unidad de masa llamada arroba: @ (plural @@). Una arroba equivale a la cuarta parte de un quintal y procede del árabe ar-rubʿ cuarta parte, un cuarto de quintal, es decir 25 , libras, peso equivalente a 11,502 kg – 12,5 kg en Aragón). En la actualidad es muy conocido por los usuarios de informática pues se utiliza para indicar «en» (at en inglés) en las direcciones de correo electrónico y otros servicios en línea que utilizan el formato usuario@servidor. En 1971 Ray Tomlinson buscaba un símbolo para separar el nombre de la persona del lugar donde estaba. Algunas máquinas de escribir, desarrolladas a partir de 1884, incluían este signo (como la Lambert fabricada en 1902) debido a su uso comercial, y el teclado de una Model-33 Teletype (un modelo de teletipo) contenía una arroba, que fue el signo utilizado por Tomlinson, quien envió el primer mensaje con ella desde su computadora PDP-10 a otra. Ésta fue la primera dirección electrónica de la historia tal como las conocemos ahora: tomlinson@bbn-tenexa
  • 103. El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores.
  • 104. TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo Internet/Protocolo de Control de Transmisión) - Es la forma de comunicación básica de Internet. Hace que la información (mensajes, gráficos o audio) viaje en forma de paquetes ( pequeños trozos de información),sin que estos se pierdan, siguiendo cualquier ruta posible.
  • 105. DOMINIO DOMINIO: Es la dirección de una computadora en Internet. Nombre único de un ordenador en Internet, asociado a una Dirección IP. Su tamaño máximo es de 255 caracteres.
  • 106. TALK TALK: Es una utilidad que permite mantener una conversación en tiempo real.
  • 107. CLIENTE CLIENTE: Programa que permite a una computadora acceder a determinadas características de Internet. Ejemplo de programas clientes: Exploradores web, los programas de chat, los programas FTP y los programas de correo electrónico. El cliente se coneta a un servidor para acceder a sus recursos.
  • 108. HTML HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript) ,el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores). Por convención, los archivos de formato HTML usan la extensión .htm o .html.
  • 109. FINGER El serviciofinger es un protocolo que proporciona información de los usuarios de una máquina, estén o no conectados en el momento de acceder al servicio. Ejemplo: Para acceder a la información de usuario, se utiliza la aplicación finger desde un cliente, dándole como argumento un nombre de máquina precedido del símbolo `@' y, opcionalmente, de un nombre de usuario (finger sobre el sistema local no utiliza el servicio de red).
  • 110. MOTOR DE BUSQUEDA Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
  • 111. NAVEGADOR Un navegador, navegador red o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). Ejemplo: Mosaic, Internet Explorer, Firefox, Netscape y otros. Es el programa mediante el cual podemos navegar por Internet.
  • 112. HISTORIA DE INTERNET La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Los orígenes de INTERNET se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
  • 113.
  • 114. Una dirección, también dirección de E-mail, o dirección de Internet, o dirección de Red, o dirección Web, es una serie de letras, números, y/o símbolos con los que identificarte a tí mismo y por los cuáles Internet te identifica a tí (en realidad, a tu ordenador). Una dirección puede ser también un lugar donde se almacena información. Con el uso de direcciones, la gente puede enviar e-mail, mirar sitios web y enviar o recibir archivos y documentos. Un dirección de Internet hace referencia a las dos direcciones anteriores, dirección de correo electrónico y dirección web, así como a dirección IP, que es un número asignado a un ordenador que está conectado a Internet.
  • 115. DIRECCION DE CORREO ELECTRONICO saidolys@hotmail.com Una dirección de e-mail tiene el formato nombredeusuario@nombredeanfitrión.com , donde el nombre de usuario es un nombre que tú has elegido y el nombre de anfitrión es el de tu ISP o proveedor de E- mail. El símbolo en el centro es el símbolo arroba (@). DIRECCION DE PAGINA WEB http://www.personal.globered.com/olyshernandez Una dirección web o URL es como los números de teléfono, cada uno es diferente. Una dirección web generalmente empieza por http://www seguido por un punto y entonces un Nombre de Dominio. La dirección acaba en .com, .es, .de, etc. dependiendo del país, por ejemplo http://www.tengodeudas.com
  • 116.
  • 117. Para otros usos de este término, Para otros usos de este término, véase WWW y web. No debe confundirse con World Wide Web o Internet. En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial, es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica.
  • 118. Los términos USENET, NETNEWS o simplemente NEWS hacen referencia a un sistema de discusión distribuido de alcance mundial, basado en un conjunto de GRUPOS DE NOTICIAS clasificados jerárquicamente por temas. Hay unos grupos principales (jerarquías) que contienen subgrupos divididos en varios niveles separados por puntos. Mediante el servicio de "News" las personas interesadas por los mismos temas en todo el mundo pueden intercambiar información ágilmente. Los artículos enviados al servidor local se distribuyen por las redes automáticamente y están disponibles en cualquier punto del mundo en muy poco tiempo. Cualquiera que tenga acceso a un servidor de "News" puede elegir los grupos de su interés y leer las últimas noticias que se han recibido, así como enviar artículos o noticias a cualquier grupo de discusión.
  • 119. Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 120. El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas. A raíz del uso de la palabra chat, posteriormente entre los usuarios se originó la palabra chatear para indicar la acción de establecer una cibercharla. Aun así, chatear no fue reconocido por la Real Academia Española como verbo relacionado con la informática sino hasta junio del 2007, cuando se reconoce como una comunicación por Internet (hasta entonces, chatear indicaba, en el DRAE, únicamente la acción de tomar chatos (de vino).
  • 121. Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un sistema global de discusión en Internet, que evoluciona de las redes UUCP. Fue creado por Tom Truscott y Jim Ellis, estudiantes de la Universidad de Duke, en 1979. Los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos grupos de noticias ordenados de forma jerárquica. El medio se sostiene gracias a un gran número de servidores distribuidos y actualizados mundialmente, que guardan y transmiten los mensajes.
  • 122. Messenger: Programas que permiten charlar con contactos previamente autorizados. Tiene más prestaciones que un chat convencional y a la vez resultan más controlables.
  • 123. Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
  • 124. Este sistema esta diseñado de acuerdo a sus necesidades, ya sea su uso residencial, pequeños negocios, café Internet o empresas que desean tener un mayor ancho de banda. Este sistema ofrece alta velocidad de “recepción” de contenidos de Internet (hasta 1000 Kbps), y una velocidad de “transmisión” de 150 Kbps para enviar las peticiones de información a Internet. Con este servicio de transmisión y recepción vía satélite, el usuario podrá conectarse a Internet a alta velocidad desde cualquier lugar del Continente Americano, sin requerir de una línea telefónica, enlace dedicado u otro medio comunicación.
  • 125. Haga click en el hipervínculo Para realizar la Autoevaluación Del Objetivo 4 *No olvides conectarte para poder acceder a la Autoevaluación* http://oh.quiz-creator.com/quiz.php?u121907q8263v-1341906818