opera las funciones básicas de una pc
DESCRIPTION
temas de informaticaTRANSCRIPT
COLEGIO DE BACHILLERES DEL ESTADO DE ZAC. PLANTEL
GARCIA DE LA CADENA. NOMBRE:
KARLA CASSANDRA GARCIA RODRIGUEZ
Elvira Tovar Murillo
GRADO:
1-”B”
FECHA DE ENTREGA:
02 SEPTIEMBRE DEL 2013
PROFESOR:
ANTONIO DE JESUS RUIZ GUZMAN.
MATERIA:
INFORMATICA
CALIFICACION:
SIGUIENTE
LÍNEA DEL TIEMPO DE
LA EVOLUCIÓN DE LA
COMPUTADORA
SIGUIENTEANTERIOR
LA EVOLUCION DE LAS COMPUTADORAS
500 a.cEl Abaco
1645 La
Pascalina
1649La maquina aritmética
1816-1872La maquina
analítica
1842Primer
programa computacion
al
1801Las tarjetas perforadas
1889 Maquina
tabuladora
1994Computadora electromagné
tica
SIGUIENTEANTERIOR
LA EVOLUCION DE LAS COMPUTADORAS
1937-1942Primera
computadora digital
1943Colossus
1951Primera
computadora de cinta
electromagnética
1958-1964Segunda
generación
1971-1988Cuarta
generación
1946La ENIAC
1951-1958Primera
generación1964-1971
Tercera generación
1983Quita
generación
ANTERIOR
EL ABACO:
El Abaco: Fue inventado hace muchísimos años,
por la necesidad de contar y comenzar a hacer los
primeros cálculos matemáticos: suma, resta,
multiplicación y división. En el 600 y 500 a.c se
origino en china o Egipto. Tiene unos 5.000 años de
antigüedad
SIGUIENTEREGRESAR
CARACTERÍSTICAS:Los primeros ábacos no eran más que hendiduras en la arena que se rellenaban de guijarros, hasta
diez en cada hendidura. La primera correspondía a las unidades, la segunda a las decenas, la tercera
a las centenas, y así sucesivamente. Para representar un orden mayor se retiraban los guijarros de la
fila precedente y se ponía uno nuevo en la posterior. Posteriormente se utilizó un tablero lleno de
arena, y luego, entre griegos y romanos, una plancha de cobre con hendiduras para colocar los
guijarros. Los aztecas usaban varillas paralelas de madera insertadas en un vástago horizontal. El
ábaco ruso era, y es un marco de madera con varillas paralelas y cuentas insertadas en las varillas. El
ábaco chino actual es muy similar al ruso, pero está dividido en dos zonas, la inferior y superior, por
un listón: por encima del listón, cada cuenta tiene valor 5; por debajo, valor 1. Este dispositivo es muy
sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco
rectangular. Al desplazar las cuentas sobre las varillas, sus posiciones representan los valores
almacenados, y es mediante dichas posiciones que éste representa y almacena los datos. El uso
generalizado del ábaco retardó la difusión del sistema de numeración decimal o arábigo, ya que
incorporaba de hecho el concepto de valor posicional de la cifra, sirviendo cualquier otro sistema de
numeración no demasiado complicado para anotar el resultado final, eliminando la pesadez del
cálculo con las cifras romanas. Su efectividad ha soportado la prueba del tiempo y como una
indicación de su potencial, todavía hoy en día se usa el ábaco en muchas culturas orientales. A este
dispositivo no se le puede llamar computador, por carecer del elemento fundamental llamado
programa.
REGRESARANTERIOR
LA PASCALINA: INVENTADA POR BLAISE PASCAL.
La pascalina es una de las primeras calculadoras
mecánicas, que funcionaba a base de ruedas y
engranajes.
Fue inventada en el año 1642,
REGRESAR SIGUIENTE
CARACTERÍSTICAS DE LA PASCALINA:La pascalina abultaba algo menos que una caja de zapatos y era baja y alargada. En
su interior, se disponían unas ruedas dentadas conectadas entre sí, formando una
cadena de transmisión, de modo que, cuando una rueda giraba completamente sobre
su eje, hacía avanzar un grado a la siguiente.
Las ruedas representaban el sistema decimal de numeración. Cada rueda constaba
de diez pasos, para lo cual estaba convenientemente marcada con números del 9 al 0.
El número total de ruedas era ocho (seis ruedas para representar los números
enteros y dos ruedas más, en el extremo izquierdo, para los decimales). Con esta
disposición se podían obtener números entre 0'01 y 999.999'99.
Mediante una manivela se hacía girar las ruedas dentadas. Para sumar o restar no
había más que accionar la manivela en el sentido apropiado, con lo que las ruedas
corrían los pasos necesarios. Cuando una rueda estaba en el 9 y se sumaba 1, ésta
avanzaba hasta la posición marcada por un cero. En este punto, un gancho hacía
avanzar un paso a la rueda siguiente. De esta manera se realizaba la operación de
adición.
ANTERIOR REGRESAR
LA MÁQUINA ARITMÉTICA: INVENTADA
POR GOTTFRIED WILHELM LEIBNITZ.
La calculadora universal, como también se le
conocia es el perfeccionamiento de la pascalina y
funciona a base de ruedas, engranes en forma de
tambor cilindrico y ejes o varillas.
REGRESAR SIGUIENTE
La Calculadora Universal de Leibniz no sólo sumaba y restaba, sino que también podía multiplicar, dividir y extraer raíces cuadradas, caracterizándose por hacer la multiplicación de forma directa.Para conseguir multiplicaciones y divisiones, Lebniz ideó un dispositivo capaz de realizar múltiples sumas y restas: un contador de pasos, consistente en una rueda dentada cilíndrica con nueve dientes o varillas de longitud variable. Esta rueda dentada, en forma de tambor cilíndrico, impulsaba la maquinaria de los cálculos por medio de otra rueda menor, también dentada, que se desplazaba a lo largo de su eje por medio de un dial que marcaba el numero por el que se quería multiplicar o dividir. Así, la máquina repetía la suma o la resta el número establecido de veces, hasta conseguir la multiplicación o la división deseada. Este original dispositivo recibe el nombre de rueda escalada de Leibniz:
El tambor cilíndrico hace las veces de rueda multiplicadora. Dispone de nueve dientes o varillas de distinta longitud. La rueda dentada menor se desplaza sobre su eje y sufre las revoluciones que le imprime el tambor multiplicador, según sea la posición elegida.
ANTERIOR REGRESAR
LAS TARJETAS PERFORADAS: INVENTADAS
POR JOSEPH MARIE JACQUARD MEDIANTE UN
TELAR. INVENTADO EN 1801.
REGRESAR SIGUIENTE
La primera tarjeta perforada
El fabricante de tejidos francés Joseph-Marie Jacquard (1752-1834) ideó
en 1801 un telar, todavía utilizado en la actualidad, que podía reproducir
automáticamente patrones de tejidos leyendo la información codificada
en patrones de agujeros perforados en tarjetas de papel rígido. Las
tarjetas se perforaban estratégicamente y se acomodaban en cierta
secuencia para indicar un diseño de tejido en particular. Para cambiar de
diseño, basta con preparar una nueva colección de tarjetas.
El telar consta de una serie de varillas, sobre las que pasan las tarjetas,
y de las que están prendidos hilos de distintos colores. Las perforaciones
de las tarjetas determinan de manera mecánica qué varillas –y por tanto
qué hilos– intervienen en la formación del tejido y en la disposición de los
dibujos.
ANTERIOR SIGUIENTE
El principio de las tarjetas perforadas de Jacquard es el mismo que rige el funcionamiento de ciertos aparatos musicales. Más tarde, las tarjetas perforadas tendrán una gran influencia en los trabajos de Charles Babbage.
El telar de Jacquard supone una triple aportación teórica para el futuro desarrollo computacional:
Proporciona un modelo de automatización de los procesos de producción diversificada (opuesta a la de un solo propósito o específica).Por primera vez se realiza una codificación de la información. Las tarjetas son la información suministrada (input) y el tejido es el resultado (output).Por primera vez se realiza la programación de las instrucciones. La cadena de tarjetas perforadas prefigura la organización de los procesos mediante técnicas de programación.
ANTERIOR REGRESAR
LA MÁQUINA ANALÍTICA:
INVENTADA POR CHARLES BABAGE.
REGRESARSIGUIENTE
Babbage reaccionó ante el aparente fracaso de su invento con un proyecto aún más
ambicioso, y en 1834 concibió su revolucionaria Máquina Analítica (Analytical Engine),
que puede considerarse una auténtico prototipo decimonónico de ordenador. En
esencia, la Máquina Analítica era una calculadora polivalente con capacidad para
operar de forma distinta según el problema que se le planteara, es decir, algo muy
cercano a una computadora de propósito general.
En la máquina de Babbage aparecen ya los elementos básicos de los modernos
ordenadores: dispositivos de entrada y de salida, unidad de control, unidad lógico-
aritmética y memoria. La programación se debía realizar mediante fichas perforadas.
A pesar de su extraordinaria brillantez, el ambicioso proyecto no pudo realizarse por
razones económicas e industriales, puesto que la tecnología de la época no bastaba
para hacer realidad el proyecto: el diseño requería miles de engranes y mecanismos de
gran precisión que cubrirían el área de un campo de futbol y necesitarían accionarse
por una locomotora.
ANTERIOR SIGUIENTE
Charles Babbage trabajó hasta su muerte en su Máquina Analítica (a la que los escépticos bautizaron como La locura de Babbage), de la que sólo pudo contruir algún fragmento. Sin embargo, sus notas describían asombrosamente casi todas las características incorporadas hoy en la moderna computadora electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y los componentes de precisión, seguramente habría adelantado varias décadas el nacimiento de la computadora electrónica. Sin embargo, su obra cayó en un olvido tan completo que algunos pioneros del desarrollo de la computadora electrónica ignoraron por completo sus ideas sobre memoria, impresoras, tarjetas perforadas y control de programa-secuencia.
En 1843, Lady Ada Augusta Lovelace, estrecha colaboradora de Babbage, sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta sugerencia algunas personas consideran a Lady Lovelace la primera programadora.
REGRESARANTERIOR
PRIMER PROGRAMA COMPUTACIONAL:
Inventado por Ada Byron, la primera mujer
reconocida actualmente como precursora de la
informática.
REGRESAR SIGUIENTE
CARACTERÍSTICAS:
El ordenador o maquina solo podrá brindar
información que este disponible y no podía generar
conocimiento, la maquina podría ser programada
para computar números de Bernoulli con rigor y
excelencia. Byron también explica que la maquina
analítica podría ser desarrollada para crear música
y gráficos, ella noto que usando un solto condicional
seria posible preparar solamente un juego de
tarjetas para las instrucciones recurrentes.ANTERIOR REGRESAR
LA MÁQUINA TABULADORA: INVENTADA POR HERMAN
HOLLERITH.El origen de la máquina tabuladora se remonta a
1889.
REGRESAR SIGUIENTE
CARACTERÍSTICAS:En 1890, Hollerith presento una maquina tabuladora que utilizaba
corriente electrica para detectar los agujeros que estaban
perforados y asi hizo registrar la informacion en targetas y el
tiempo total del proceso se redujo.
Observo que la mayor parte de las preguntas contenidas en los
censos se podia contestar con un si o con un no. Entonses ideo una
tarjeta perforadora o no en determinadas posicones , se contestaba
este tipo de preguntas. La tarjeta tenia 80 columnas.
Patento su maquina en 1889. Un año despues incluyo la operación
de sumar con el fin de utilizarla en la contabilidad de los
ferrocarriles centrales de Nueva York.
ANTERIOR REGRESAR
COMPUTADORA ELECTROMAGNÉTICA:
INVENTADA POR HOWARD AIKEN.
REGRESAR SIGUIENTE
CARACTERISTICAS:
El Mark 1 se considero un ordenador por que utlizaba cinta de papel con
instrucciones codificadas perforadas. Estas instrucciones podian
cambiarse con soloinstruir la cinta. Las dimenciones de Mark 1 eran
considerables: 15,5 metros de longitud y 2,5 de altura. En su fabricacion
se emplearon no menos de 1 millon de componentes, mas de 800 km. De
cable electrico y 3.000 interruptores activados electronicamente. El
aparato era ruidosos a pesar del repiqueteo de los reles, pero ya podia
sumar 3 numeros de 8 digitos por segundo . A pesar del ruido y grandes
dimenciones, el Mark 1 situo a IBM en cabeza de la tecnologia
norteamericana de los ordenadores.
ANTERIOR REGRESAR
LA PRIMERA COMPUTADORA
DIGITAL: INVENTADA POR ATANASOFF Y CLIFFORD BERRY.
REGRESAR SIGUIENTE
CARACTERISTICAS:Esta máquina, decididamente revolucionaria, aportó diversas innovaciones en
el campo de la computación: un sistema binario para la aritmética, memoria
regenerativa y distinción entre la memoria y las funciones del primer
computador moderno en utilizar aritmética en binario y usar circuitos
electrónicos, que hoy en día se utilizan en todos los computadores. En binario se
utilizan dos símbolos, 0 y 1, para representar valores numéricos. Más
específicamente, el binario es una notación matemática en base dos. Debido a su
relación directa con los circuitos electrónicos, el sistema binario se usa
internamente en casi todos los ordenadores actuales. El computador fue el
primero en implementar tres conceptos claves presentes en los ordenadores
modernos:
Uso del sistema binario para representar todos los números y datos.
Realizaba todas las operaciones usando la electrónica en lugar de ruedas.
SIGUIENTEANTERIOR
La computación estaba separada del sistema de almacenamiento o
memoria.
No era un computador de almacenamiento.
La máquina pesaba más de 320 kg. Contenía aproximadamente 1.6 km de
cable, 280 tubos de vacío y ocupaba como una mesa de despacho.
Estaba diseñado para solucionar sistemas de ecuaciones lineales con 29
incógnitas. Este tipo de problema era muy típico en la física e ingeniería de
aquella época. El sistema era alimentado con dos ecuaciones lineales con 29
incógnitas y una constante, y eliminaba una de las variables. El proceso se
repetía con el resto de ecuaciones, resultado un sistema de ecuaciones con
una variable menos. El proceso de repetía de nuevo para eliminar otra
variable. El sistema tenía un error cada 100.000 cálculos, lo que en la
práctica la impedía resolver los sistemas de ecuaciones. En retrospectiva,
una solución, que se podría haber adoptado con la tecnología disponible en
aquella época, sería añadir un bit de paridad a cada número cuando era
escrito.
ANTERIOR REGRESAR
LA COLOSSUS:
La Colossus: Utilizada para decifrar los mensajes
durante la Segunda Guerra Mundial.
El proyecto empezó en Marzo de 1943 y finalizó en
diciembre de ese mismo año, a partir de entonces se
continuo con su uso.
Ulitizaba circuitos de dos estados y bulbos a gran
escala.
REGRESAR
LA ENIAC: INVENTADA POR ECKERT, MAUCHLY Y
GOLDSTINE.
Principalmente utilizaba válvulas electrónicas o
tubos de vacio, pero también relés, diodos de cristal,
resistencias y condensadores.
REGRESAR SIGUIENTE
CARACTERISTICAS:Era totalmente digital, es decir, que ejecutaba sus procesos y operaciones
mediante instrucciones en leguanje maquina, a diferencia de otra
maquinas computadoras contemporaneas de proceso analogicos.
La ENIAC ocupaba una superficie de 167 m cuadrados y operaba con un
total de 17.468 valvulas electronicas o tubos de vacio que a su vez permitia
realizar cerca de 5000 sumas y 300 multiplicacionespor segunso.
Fisicamente, la ENIAC tenia 17.468 tubos de vacio,7.200 diodos de cristal,
1.500 reles, 70.000 recistencias, 10.000 condensadores y 5 millones de
soldaduras. Pesaba 72 toneladas, media 2.4 m x 0,9 x 30m; Utilizaba 1.500
conmutadores electromagneticos y reles; Requeria la operación manual de
unos 6.000 interruptores y su programa o software, cuando requeria
modificaciones deborava semanas de instalacion manual.
ANTERIOR REGRESAR
PRIMERA COMPUTADORA DE
CINTA ELECTROMAGNÉTICA: INVENTADA POR JOHN
VON NEUMANN.
REGRESAR SIGUIENTE
CARACTERISTICAS:Fue una de las primeras computadoras electronicas. A diferencia de la
ENIAC, no era decimal, si no vinaria y tuvo el primer programa diseñado para
ser almacenado . Este diseño se convirtio en el estandar de arquitectura para
la mayoria de las computadoras modernas.
La EDVAC poseia fisicamente casi 6.000 tubos de vacio y 12.000 diodos.
Consumia 56 kilowatts de potencia. Cubria 45,5 m cuadrados de superficie y
pesaba 7.850 kg.
En 1960 corria por mas de 20 horas diarias con lapsos sin error de 8 horas,
en promedio.
La EDVAC recivio varias actualizaciones, incluyendo un dispositivo de
entrada/salida de targetas perforadas en 1953 adicional en un tambor
magnetico en 1945 y una unidad de aritmetica de una flotante en 1958.
La EDVAC corri hasta 1961 cuando fue remplazada por BRLESC. En su vida,
demostro ser altamente confiable y productiva.
REGRESARANTERIOR
PRIMERA GENERACIÓN:
1951-1958
Utilizaban bulbos y tarjetas perforadas.
SIGUIENTEREGRESAR
.1. Primera generación (1951-1958)Las computadoras de la primera generación emplearon bulbos para procesar información. Los operadores introducían los datos y los programas en un código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera generación formando una compañía privada y construyendo UNIVAC, que el Comité del Censo estadounidense utilizó para evaluar el de 1950.
SIGUIENTEANTERIOR
Por su parte, la IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950. Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953, un producto que tardó algún tiempo es ser comercialmente viable.
En 1954 fue introducido el modelo IBM 650, que es en gran medida la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras, número mayor que la cantidad de computadoras instaladas en esa época en los Estados Unidos. Sin embargo, la IBM instaló 1000 computadoras. Aunque caras y de uso limitado, las computadoras fueron aceptadas rápidamente por las Compañías privadas y de Gobierno. A la mitad de los años 50, IBM y Remington Rand se consolidaban como los líderes en la fabricación de computadoras.
REGRESARANTERIOR
SEGUNDA GENERACIÓN:
1958-1964
Utilizaban transistores, cintas magnéticas, anillos
magnéticos para almacenar información.
SIGUIENTEREGRESAR
Segunda generación (1959-1964)El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañia.
Las computadoras de la segunda generación utilizaban redes de nucleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales se almacenaban datos e instrucciones.
Los programas de computadoras también mejoraron. El COBOL, desarrollado durante la generación anterior, estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación.
SIGUIENTEANTERIOR
Las computadoras de la segunda generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reserva en líneas aéreas, control de tráfico aéreo y simulaciones para uso general.
Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad. La marina de los Estados Unidos utilizó las computadoras de la segunda generación para crear el primer simulador de vuelo (el Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los años sesenta, se conocieron como el grupo BUNCH.
REGRESARANTERIOR
TERCERA GENERACIÓN:
1964-1971
Utilizaban cirucuitos integrdos, aparece la idustria
del software.
SIGUIENTEREGRESAR
Tercera generación (1964-1971)
Las computadoras de la tercera generación nacieron con el
desarrollo de los circuitos integrados (pastillas de silicio), en
los cuales se colocan miles de componentes electrónicos, en
una integración en miniatura. Las computadoras se hicieron
nuevamente más pequeñas, más rápidas, desprendían menos
calor y eran energéticamente más eficientes. Antes del
advenimiento de los circuitos integrados, las computadoras
estaban diseñadas para aplicaciones matemáticas o de
negocios, pero no para las dos cosas. Los circuitos integrados
permitieron a los fabricantes de computadoras incrementar la
flexibilidad de los programas y estandarizar sus modelos.
SIGUIENTEANTERIOR
La IBM 360, una de las primeras computadoras comerciales que usó
circuitos integrados, podía realizar tanto análisis numéricos como
administración o procesamiento de archivos. Los clientes podían escalar sus
sistemas 360 a modelos IBM de mayor tamaño y podían todavía ejecutar sus
programas actuales. Las computadoras trabajaban a tal velocidad que
proporcionaban la capacidad de ejecutar más de un programa de manera
simultánea (multiprogramación). Por ejemplo, la computadora podía estar
calculando la nomina y aceptando pedidos al mismo tiempo.
Con la introducción del modelo 360, IBM acaparó el 70% del mercado.
Para evitar competir directamente con IBM, la empresa Digital Equipment
Corporation (DEC) redirigió sus esfuerzos hacia computadoras pequeñas.
Mucho menos costosas de comprar y de operar que las computadoras
grandes, las minicomputadoras se desarrollaron durante la segunda
generación pero alcanzaron su mayor auge entre 1960 y 1970.
REGRESARANTERIOR
CUARTA GENERACIÓN:
1971-1988
Se utilizaban los microprocesadores.
SIGUIENTEREGRESAR
Cuarta generación (1971-)Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos por las de chips de silicio y la colocación de muchos más componentes en un chip, producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC). El primer PC, de IBM, es de 1981. Antes, ya se habían presentado otros dos ordenadores personales: el Apple-II y el Altair 8800. Hoy en día, las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupara un cuarto completo.REGRESARANTERIOR
QUINTA GENERACIÓN:
1983 al presente
Se utiliza la inteligencia artificial.
REGRESARFIN.
SISTEMA OPERATIVO
Y SUS FUNCIONES:
WINDOWS
Microsoft Windows es un sistema operativo, es decir, un
conjunto de programas que posibilita la administración de
los recursos de una computadora. Este tipo de sistemas
empieza a trabajar cuando se enciende el equipo para
gestionar el hardware a partir desde los niveles más
básicos.
Su nombre “ventanas” proviene de la forma en que el
sistema presenta al usuario los recursos de su computadora
FUNCIONES
Nos facilita el uso de una infinidad de programas
Funcionan tanto en las computadoras como en otros
dispositivos electrónicos que usan microprocesadores
(teléfonos móviles, reproductores de DVD, etc.). En el
caso de Windows, su versión estándar funciona con
computadoras, aunque también existe una versión
para teléfonos (Windows Mobile).
ACCESORIOS PRINCIPALES DE WINDOWS
Bloc de notas: El Bloc de notas es un programa básico
de edición de texto que principalmente se usa para ver o
editar archivos de texto. Un archivo de texto es un tipo de
archivo que suele estar identificado por la extensión de
nombre de “archivo .txt”.
Calculadora: La calculadora permite efectuar cálculos
sencillos como sumas, restas, multiplicaciones y
divisiones.
Paint: es una característica de Windows 7 que se
puede usar para crear dibujos en un ár s.ea de
dibujo en blanco o en imágenes existentes.
Explorador de Windows: puede usar bibliotecas
para organizar y obtener acceso a los archivos
independientemente de dónde estén almacenados.
Una biblioteca reúne archivos de distintas
ubicaciones y los muestra como una única colección,
sin moverlos del lugar donde están almacenado
TIPOS DE WINDOWS
MS-DOS
Se comenzó a utilizar alrededor de los años 1981-1982
-El procesador que utilizaba era Intel 386.
-Tenia 2-4 MB en memoria RAM.
10 MB en Disco Duro.
-Utilizaba discos flexibles de 360 KB
-Se añade soporte para disquetes, a discos duros y la
posibilidad de lectura-escritura de disquetes.
WINDOWS 3.1
-Se comenzó a utilizar entre 1994 y 1995.
El procesador que utilizaba era: Intel 386.
-Tenia de 4-8 MB en memoria RAM.
32-40 MB en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ y de 5 1/4″.
-Incluye soportes para fuentes de Type y OLE, tiene capacidad
para que una aplicación reinicie la máquina. Memoria y tarjeta
gráfica de 1 MB, monitor monocromático.
WINDOWS 95Se comenzó a utilizar entre 1995 y 1996.
-El procesador que utilizaba era: 386 DX.
-Tenia de 8-16 MB en memoria RAM.
35-40 MB en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
-Utiliza un módem, tarjetas de sonido y altavoces. Uso de
WordPad, paint, reproductor de CDs de audio, video y
animaciónes con el Reproductor multimedia, grabaciónes.
WINDOWS 98
Se empezó a utilizar entre 1998 y 1999.
-El procesador que utilizaba era: 486 DX.
-Tenia de 16-32 MB en memoria Ram.
140-315 MB en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
Integración total con el internet, resolución superior,mejor
fiabilidad, mayor rendimiento, más comodo, mayor capacidad de
procesamiento.
WINDOWS 2000Se comenzó a utilizar entre 2000 y 2001.
-El procesador que utilizaba era: Pentium.
-Tenia de 64-128 MB en memoria RAM.
-1GB en Disco Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
Nuevos íconos de sistema y una visualización
aparentemente más tridimencional, etc.
WINDOWS XP-Se comenzó a utilizar en 2001 y 2002.
-El procesadro que utilizaba era: Intel Pentium.
-Tenia 1 GB en memoria RAM.
-2 GB de espacio en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
- Añade un mejor soporte de WiFi y Bluethooth, utiliza
más tecnologías, es más seguro, etc.
WINDOWS VISTA
Se comenzó a utilizar entre 2006 y 2007.
-EL procesador que utilizaba era: 3.0Ghz
-Tenia 2 GB en memoria RAM.
-Tenia 2GB de espacio libre en el Disco Duro.
-Se le da importancia al hecho de que ya no utilizaban
discos flexibles o disquetes, si no que se sustituyeron por
aparatos más tecnológicos e innovadores que son mucho
más eficientes y efectivos que estos.
WINDOWS 2007
Se comenzó a utilizar entre 2008 y 2009.
-El procesador que utilizaba era: 1GHz
-Tenia de 2-4 GB en memoria RAM.
-Hasta 20 GB de espacio libre en el Disco Duro.
-Este es el más importante hasta ahora ya que todo lo que utiliza
es lo más tecnológico que hay, además de que cuenta con una
gran cantidad de memoria RAM, lo que ayuda a que sea mucho
más rápida y cómoda, y también mucha capacidad de
almacenamiento.
WINDOWS 2008-Microprocesadores con arquitectura 32 y 64 bits x-86, compatible con PAE,
NX y SSE2
- Memoria RAM: 1 Gb para 32 bits ó 2 Gb para 64 bits.
-Resolución de pantalla de 1366 × 768
-Gráficos: GPU DirectX 9 con Windows Display Driver Model (WDDM) 1.0
-Disco duro: 16 Gb para 32 bits) y 20 Gb para 64 bits.
-PC con ratón y teclado y/o pantalla táctil certificada por Microsoft para
mejorar la experiencia multitouch, es importante mencionar que se indica lo
siguiente: "Las versiones de ensambladores de equipos de Windows 8
requieren hardware certificado para Windows 8 para habilitar la
funcionalidad táctil".
-Para Windows Touch y el uso de Tablet PCs requieren hardware específico.
MAC
Una dirección MAC (Control de Acceso al Medio) es un
identificador hexadecimal de 48 bits que esta asignada de forma
única a una tarjeta o interfaz de red.
Es un sistema operativo desarrollado y comercializado por
Apple.
Mac OS es un sistema perfecto que sólo funciona en ordenadores
Apple, este sistema no se puede usar en otros ordenadores.
Se encarga de hacer fluir la información sin errores entre dos
maquinas conectadas directamente
PRINCIPALES USOSSeguridad: No les voy a decir que OS X no sufre de virus
USABILIDAD: su vez se transforma en productividad
Degradación: Mientras que Windows con el paso del tiempo
se va volviendo mas lento.
Evitar el uso de la capacidad de almacenamiento limitada de
los disquetes de apoyo al sistema.
Permitió una interfaz de sistema operativo totalmente gráfica
en el nivel más bajo, sin la necesidad de una consola de sólo
texto o el modo de comandos de línea.
CARACTERISTICASGestión de memoria manual. Si algo no funciona será culpa
suya.
No se cuelga, pero en ocasiones le sugerirá que reinicie
antes de continuar.
Compatibilidad con todos los hardware de Apple y de
Hasecorp y ninguno más.
Simplicidad al máximo: inspirado en los ordenadores de
vtech.
Es multitareas, multiusuarios
TIPOS DE MAC
1) La familia Mac OS Classic, basada en el
código propio de Apple Computer.El Mac OS se
caracteriza por su falta total de una línea de
comandos; es un Sistema Operativo completamente
gráfico. Destaca por su facilidad de uso y su
multitarea cooperativa, pero de memoria muy
limitada.
2) El Sistema Operativo Mac OS X,
desarrollado a partir de la familia Mac OS Clásico
y NeXTSTEP, el cual estaba basado en UNIX. Es
lo más nuevo en la línea de sistemas operativos
de Apple. Aunque oficialmente es designado
como "versión 10" del Mac OS, tiene una historia
en gran medida independiente de las versiones
anteriores de Mac OS. Es el sucesor del Mac OS
9 y el Mac OS Clásico. Está basado en UNIX
LINUX
Linux Mint es una distribución Linux que fue
modelada después de Ubuntu. A diferencia de
Ubuntu, que tiene una funcionalidad limitada cuando
se instala por primera vez, y requiere que los
usuarios elijan qué aplicaciones instalar en función
de sus necesidades, el enfoque de Linux Mint es
proporcionar todos los programas y controladores
que un usuario podría necesitar inmediatamente
después de la instalación.
CARACTERISTICAS
Multitarea: La palabra multitarea describe la habilidad de
ejecutar varios programas al mismo tiempo. LINUX utiliza la
llamada multitarea preventiva, la cual asegura que todos los
programas que se están utilizando en un momento dado serán
ejecutados
Multiusuario: Muchos usuarios usando la misma maquina al
mismo tiempo.
Multiplataforma: Las plataformas en las que en un principio se
puede utilizar Linux son 386-, 486-. Pentium
Multiprocesador: Soporte para sistemas con mas
de un procesador esta disponible para Intel, AMD y
SPARC.
Funciona en modo protegido 386.
Carga de ejecutables por demanda: Linux sólo lee
del disco aquellas partes de un programa que están
siendo usadas actualmente.
Control de tareas POSIX.
Sistema de archivos de CD-ROM que lee todos los
formatos estándar de CD-ROM.
Acceso transparente a particiones MS-DOS (o a
particiones OS/2 FAT) mediante un sistema de
archivos especial: no es necesario ningún comando
especial para usar la partición MS-DOS, esta parece
un sistema de archivos normal de Unix.
TIPOS DE LINUX
Ubuntu
La distribución de Linux más popular y
ampliamente utilizada se llama "Ubuntu". Ubuntu
está destinado a llevar Linux a los usuarios de
computadoras casuales y es comparable en
características al sistema operativo Windows de
Microsoft.
KUBUNTU
Kubuntu es similar a Ubuntu en funcionamiento.
La principal diferencia es que Kubuntu utiliza un tipo
de sistema de archivos diferente al de Ubuntu.
Ambos realizan las mismas funciones básicas, y
ambos son de fácil acceso para los usuarios de
computadoras casuales.
DEBÍA
Debían es una versión más complicada del sistema
operativo Linux. Está basado en las distribuciones
Ubuntu y Kubuntu, aunque no es tan accesible para
los usuarios de computadoras casuales. Debian tiene
la capacidad de funcionar como un sistema operativo
de escritorio estándar, y también como un sistema
operativo para ejecutar equipos servidores.
FEDORA
Fedora es otro ejemplo de una distribución Linux.
En apariencia, el escritorio y las operaciones
estándar de Fedora son similares a las de Ubuntu y
Kubuntu. Fedora se utiliza principalmente para
computadoras antiguas debido a sus limitados
requisitos de sistema.
LINUX MINT
Linux Mint es una distribución Linux que fue
modelada después de Ubuntu. A diferencia de
Ubuntu, que tiene una funcionalidad limitada cuando
se instala por primera vez, y requiere que los
usuarios elijan qué aplicaciones instalar en función
de sus necesidades, el enfoque de Linux Mint es
proporcionar todos los programas y controladores
que un usuario podría necesitar inmediatamente
después de la instalación.
DISPOSITIVOS DE ENTRADA
Teclado:Es un periférico de entrada o dispositivo, que
utiliza una disposición de botones o teclas, para que
actúan como palancas mecánicas o interruptores
electrónicos que envía información a la
computadora.
TIPOS BÁSICOS DEL TECLADO
PCXT con 83 teclas utiliza el conector PS/1.
PCAT con 84 teclas.
Extendido con 101 teclas utiliza el conector PS/2.
Teclado extendido para Microsoft Windows de 104 teclas.
Teclado convencional.
Teclado inalámbrico.
Teclado flexibles.
PARTES QUE COMPONEN AL TECLADO
1.-Botones de acceso directo: Permiten acceder
directamente a una aplicación.
2.-Cubierta: Protege el interior del teclado y da estética.
3.-Soporte para muñecas: Permite mayor comodidad.
4.-Teclado: Permite introducir los datos a la computadora.
5.-Cable: Alimenta al teclado y envía información hacia un
puerto de la computadora por medio de un conector.
RATÓN
Es un dispositivo electrónico de pequeño
tamaño dotado con teclas y en veces una
bola llamada TrackBall operable con la
mano y mediante el cual se puede dar
instrucciones a la computadora.
TIPOS DE RATONES
Mecánicos.
Ópticos.
Laser.
Por cable.
Inalámbrico.
PARTESBotón derecho/izquierdo: Apunta hacia un menú o icono.
Rueda (scroll): Botón inteligente que permite bajar o subir.
Cubierta: protege los circuitos internos da estetica.
Deslizadores: Permite un mejor movimiento del ratón en superficies
lizas.
Esfera de rodamiento: Determina por medio de movimientos
mecánico la posición del ratón sobre la superficie.
Cable: Recibe la alimentación y envía las señales hacia el puerto de
computadora.
Botones secundarios: Incluye funciones programadas por el
usuario para ahorrar tiempos de acceso a las aplicaciones.
ESCÁNER
Es un periférico que se utiliza para
convertir, mediante el uso de la luz,
imágenes impresas o documentos a
formato digital.
TIPOS
Escáner de mano.
Escáner con auto alimentación.
Escáner de libros.
Escáner portátil.
Escáner de cables.
CARACTERÍSTICASTapa. Reduce la cantidad de luz que se filtra del exterior y
permite que la hoja no se doble o mueva.
Panel de botones: Controla las funciones del escáner.
Cama de cristal: Una placa asignada para colocar la hoja y ser
reflejada por una lámpara interna.
Cubierta: Protege los circuitos internos y da estetica.
Puerto: Permite la conexión con la computadora, para enviar
las señales de la imagen.
Cable de alimentación: Suministra de electricidad al escáner.
DISPOSITIVOS DE SALIDA
Monitor
Es un dispositivo de salida (interfaz) que
muestra datos o información al usuario . Es la
pantalla en la que se ve la información.
TIPOS
Monitores color.
Monitores monocromáticos.
Monitores de cristal liquido.
Monitores con cubos de rayos catódicos.
TAMAÑO
Es la distancia que existe entre la esquina
superior derecha y la esquina inferior izquierda
de la pantalla de vidrio. La unidad de medida es
la pulgada (“) las mas comunes son 14”, 17” y
19” pulgadas.
COLOR/MONOCROMÁTICO
Es el tipo de iluminación que
puede mostrar.
CONTROL DIGITAL O ANALÓGICO
Es analógico si para encender es necesario un
botón regido que cambia de posición al ser oprimido
y los controles de las pantallas utilizan un resistor
mecánico. Sera digital si solo cuenta con botones
para controlar el ajuste de la pantalla.
TECNOLOGÍA
Se le conoce como tecnología de barrido ya que la
pantalla se puede actualizar 25 veces por segundo.
ResoluciónSe refiriere a la cantidad máxima de pixeles
CARACTERÍSTICASPantalla de vidrio curvo: Muestra las imágenes al
usuario.
Controles de pantalla: Maneja el tamaño de la imagen,
posición, brillo, etc.
Botón de encendido: Permite encender y apagar.
Cubiertas plásticas: Protege los circuitos del equipo y le
estetica.
Conector para alimentación: Suministra la alimentación
desde el enchufe de corriente.
Conector y cable parta datos: Recibe la señal desde el
puerto de video de la computadora.
Soporte: Da estabilidad y permite colocar en diversas
posiciones el monitor.
IMPRESORA
Es un dispositivo periférico del ordenador que
permite producir una goma permanente de textos o
gráficos de documentos almacenados en medios
físicos, normalmente papel.
TiposDe impacto.
Libres de impacto.
CARACTERÍSTICASBandeja: Es el espacio asignado para colocar el rodillo de papel
especial.
Tapa: Protege de polvo el interior y permite visualizar el proceso.
Bandeja de salida: Se encarga de sacar la hoja una vez impresa.
Panel: Botones de funciones.
Puertos: Se utilizan para comunicarse con la computadora.
Conector de alimentación: Provee electricidad desde el enchufe.
Soporte: Permite colocar la impresora en la forma mas
conveniente:
PLOTTER
Es in dispositivo electromagnético, que tiene
la función de recibir información digital y
plasmar la información en un medio físico
grande.
TiposDe impacto y libres de impacto.
CARACTERÍSTICASBandeja: Es el espacio trasero asignado para colocar los
tollos u hojas.
Panel: Botones de funciones.
Tapa: Protege de polvo a los cartuchos y permite cubrir
los mecanismos.
Cubiertas: Protege a los circuitos y da estética.
Bandeja de salida: Se encarga de sacar las hojas.
Soporte móvil: Permite mover el plotter de un lugar a
otro.
Cable de datos: Para comunicarse en la computadora por
medio de un puerto Centronics.
Cable de alimentación: Suministra de electricidad.
DISPOSITIVOS DE ALMACENAMIENTO
Sistema de almacenamiento mas importante de su
ordenador y en el que se guardan los archivos de los
programas como los sistemas operativos DOS o
Windows, hojas de calculo, procesadores de texto, etc.
Disco Duro
Es un dispositivo electromagnético que se encarga
de almacenar y leer volúmenes de información a muy
alta velocidad por medio de pequeños electroimanes.
MEMORIA
Es un sistema de procesamiento de la
información que posee cuatro funciones
básicas 1)Entrada 2)Retención 3)Duración
4)Recuperación.
TIPOS DE MEMORIA
La memoria RAM.
La memoria ROM.
La memoria SRAM o caché.
La memoria virtual o de swap.
CARACTERISTICAS
Posee memoria flash.
Se conecta al puerto USB.
DVD
Disco de video digital.
Tipos de DVD
DVD-ROM
DVD-R
DVD-RW
DVD-RAM
TERMINOLOGÍA BÁSICA
COMPUTADORA
COMPUTADORA: Una computadora, también
denominada ordenador, es una máquina electrónica
que recibe y procesa datos para convertirlos en
información útil.
INFORMÁTICA
INFORMÁTICA: La Informática es la ciencia
aplicada que abarca el estudio y aplicación del
tratamiento automático de la información, utilizando
sistemas computacionales, generalmente
implementados como dispositivos electrónicos.
PROGRAMA
PROGRAMA: Un programa informático es un
conjunto de instrucciones que una vez ejecutadas
realizarán una o varias tareas en una computadora.
Sin programas, estas máquinas no pueden funcionar.
DATO
DATO: El dato es una representación simbólica, un
atributo o característica de una entidad. Los datos
son hechos que describen sucesos y entidades. No
tienen ninguna información. Puede significar un
número, una letra, o cualquier símbolo que
representa una palabra, una cantidad, una medida o
una descripción.
INFORMACIÓN
En sentido general, la información es un conjunto
organizado de datos procesados, que constituyen un
mensaje que cambia el estado de conocimiento del
sujeto o sistema que recibe dicho mensaje.
HARDWARE
Hardware: es un término general que se refiere a
los artefactos físicos que tienen que ver con ciertas
tecnologías, y también puede aludir a los
componentes de un sistema informático, en forma de
equipo de computación.
SOFTWARE
software: al equipamiento lógico o soporte lógico
de una computadora digital; comprende el conjunto
de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en
contraposición a los componentes físicos, que son
llamados hardware.
PROCESADOR
Procesador: es el circuito integrado central y más
complejo de una computadora u ordenador; a modo
de ilustración, se le suele asociar por analogía como
el “cerebro” de una computadora.
BIT
BIT: Bit es el acrónimo de dígito binario. Un bit es
un dígito del sistema de numeración binario.
Mientras que en el sistema de numeración decimal
se usan diez dígitos, en el binario se usan sólo dos
dígitos, el 0 y el 1. Un bit o dígito binario puede
representar uno de esos dos valores, 0 ó 1.
SISTEMA
SISTEMA: Un sistema es un objeto compuesto
cuyos componentes se relacionan con al menos algún
otro componente; puede ser material o conceptual.
Todos los sistemas tienen composición, estructura y
entorno, pero sólo los sistemas materiales tienen
mecanismo, y sólo algunos sistemas materiales
tienen figura (forma).
TECNOLOGÍA
Tecnología: es el conjunto de conocimientos
técnicos, ordenados científicamente, que permiten
diseñar y crear bienes y servicios que facilitan la
adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de las
personas.
TIC’S
TIC’s: Las tecnologías de la información y la
comunicación (TIC) agrupan los elementos y las
técnicas utilizadas en el tratamiento y la transmisión
de las informaciones, principalmente de informática,
internet y telecomunicaciones.
ARCHIVO
ARCHIVO: Un archivo o fichero informático es un
conjunto de bits almacenado en un dispositivo. Es
identificado por un nombre y la descripción de la
carpeta o directorio que lo contiene. Los archivos
informáticos facilitan una manera de organizar los
recursos usados para almacenar permanentemente
datos en un sistema informático.
USB
USB: Pequeño dispositivo para el almacenamiento
de información digital que utiliza generalmente
memorias flash. Algunos modelos utilizan micro
drives para el almacenamiento. Son muy útiles para
el transporte personal de datos, desplazando en ese
área a los CD, DVD o disquetes.
VIRUS
Virus: Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario.
ANTIVIRUS
Antivirus: Son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. estos
evolucionan con el paso del tiempo para así poder
eliminar virus recientes y con su evolución no solo
los elimina también los busca, bloquea, desinfecta y
previene la infección
INTERFAZ
La interfaz: de usuario es el medio con que el
usuario puede comunicarse con una máquina, un
equipo o una computadora, y comprende todos los
puntos de contacto entre el usuario y el equipo.
Normalmente suelen ser fáciles de entender y fáciles
de accionar.
TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN (T IC´S)
Características
Sonde carácter innovador y creativo.
Tienen mayor influencia y beneficial al área educativa.
Son considerados temas de debate publico y político.
Se relaciona con el uso del internet.
Afecta a numerosos ámbitos de la ciencia humana
como la sociología, la teoría.
Las principales tecnologías son: Internet, Robótica,
Dinero Electrónico, etc.
VENTAJAS
Facilita los trabajos escolares.
Facilita a los profesores impartir
información.
Los accesos que tienen para entrar a
paginas de internet, escolares, etc.
DESVENTAJAS
Costos iníciales altos que se producen al
comprar aparatos tecnológicos.
Que buscan información y no la leen solo la
copean.
El uso excesivo de paginas sociales.
VIRUS
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario.
TIPOS DE VIRUSVirus de sector de arranque: Infectan en el sector de arranque
el MBR (Master Boot Record) o el DBR (Disk Boot Record)
existente en todos los discos duros y disquetes. El virus sustituye el
código de arranque original por su propio código o parte del
mismo, almacenando la secuencia inicial y el resto de sí mismo en
algún lugar del disco. Se propaga cuando introducimos un disco
infectado en la unidad de arranque y encendemos el equipo. El
ordenador ejecuta el MBR del disco infectado, carga el virus, el
cual se copia al MBR del disco duro. A partir de ahí, todas las veces
que arranquemos nuestro equipo, se cargará el virus en memoria
de forma residente.
VIRUS DE ARCHIVO
Este tipo de virus infecta a archivos ejecutables
como los del tipo EXE, COM, DLL, OVL, DRV, SYS,
BIN, e incluso BAT. El virus se añade al principio o al
final de los archivos. Su código se ejecuta antes que
el del programa original, pudiendo ser o no
residentes. Una vez en memoria, buscan nuevos
programas a los cuales puedan trasladarse.
VIRUS MACROInfectan documentos de determinadas aplicaciones que dispongan o puedan hacer
uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron
en el verano de 1995 y, ya a principios del siguiente año. aunque la aparición de VBA
(Visual Basic forApplications) que emplea Microsoft Office, posibilita la creación de
virus genéricos efectivos en cualquier aplicación con soporte para OLE2. Esta
característica está propiciando que los virus creados con VBA se les denomine virus
de OLE2.
La infección comienza cuando se carga un documento, ya sea un texto de Word, una
hoja de cálculo de Excel, etc. La aplicación además del documento carga cualquier
macro que lo acompaña. Si alguna o algunas de esas macros son válidas, la
aplicación las ejecuta, haciéndose éstas dueñas del sistema por unos instantes. Al
tener el control, lo primero que hacen es copiarse al disco duro y modificar la
plantilla maestra (NORMAL.DOT en Word), para que sean ejecutadas ciertas de ellas
al iniciar la aplicación determinada. En cada documento que creemos o abramos, se
incluirán a partir de ese momento las macros “malignas”.
TROYANOS Y GUSANOS (WORMS):
No son virus propiamente dichos. Los troyanos son
programas que, al igual que en la mítica historia,
bajo un aparente programa funcional, introducen en
nuestro sistema bien un virus, bien una carga
destructiva directa. Por su parte los gusanos son
programas que una vez ejecutados no tienen otra
función que la de ir consumiendo la memoria del
sistema, mediante la realización de copias de sí
mismo hasta desbordar la RAM.
VIRUS DE MIRC: No se considera virus tal cual, pero son idénticos y tienen muchas
características comunes.
Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados a
cualquier IRC a través del Mirc. Consiste en un script para el cliente
de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un
archivo llamado "script.ini". Por defecto, el subdirectorio donde se
descargan los archivos es el mismo donde esta instalado el programa,
esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
¿y para en que nos afecta a nosotros?los autores pueden
desconectarte del IRC o acceder a información privada,(archivo de
claves o el "etc/passwd" de Linux).
V I R U S D E M U L T I - P A R T E S
Los virus multi-parte pueden infectar tanto el
sector de arranque como los archivos ejecutables,
suelen ser una combinación de todos los tipos
existentes de virus, su poder de destrucción es muy
superior a los demás y de alto riesgo para nuestros
datos, su tamaño es mas grande a cambio de tener
muchas mas opciones de propagarse e infección de
cualquier sistema.
VIRUS DE VBS: Debido al auge de Internet los creadores de virus han
encontrado una forma de propagación masiva y espectacular
de sus creaciones a través mensajes de correo electrónico,
que contienen archivos Visual Basic Scripts, anexados, los
cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran
un conjunto de instrucciones o comandos en lotes. Con el
advenimiento de Windows 95/98/NT/Me/2000/XP/Vista/Seven,
este tipo de archivos dejó de ser empleado y fue reemplazado
por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas,
ordenadas secuencialmente para realizar una determinada acción al
iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o
al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema
Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,
AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener
determinados objetivos de daño y algunos simplemente usan las
instrucciones Visual Basic Scripts, como medios de propagación.
Asimismo, un VBS puede contener instrucciones que afecten a los
sistemas. También es posible editar instrucciones en la Libreta de Notas
(NotePad) y guardar el archivo con la extensión .VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre
usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC"
(tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es
necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros
servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al
usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o
mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas
(comunicación entre 2 personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y
un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos
propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y
proporcionando al usuario un entorno grafico amigable.
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file,
envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat,
además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código
viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, aarchivos
infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las
versiones de PIRCH, antes de PIRCH98.
2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
Office 95/97/2000/XP/Vista/Seven, respectivamente, integran sus programas MS Word,
Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic forAplications, que
permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el
usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar
instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic
forAplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS
Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado
por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo
anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema
de usuario infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez
que uno de sus usuarios ha sido infectado.
sí como a todos los usuarios conectados a la vez, en ese mismo canal.
LOS ANTIVIRUSLos antivirus informáticos son programas cuya finalidad
consiste en la detectación, bloqueo y/o eliminación de un
virus de las mismas características.
El antivirus es una aplicación o un conjunto de ellas que
se encargan de la prevención, búsqueda, detección y
eliminación de cualquier programa maligno. Estos
programas incluyen virus, gusanos y spyware, se ejecutan
sin la autorización del usuario y que pueden realizar
ejecuciones de recursos o consumir memoria y hasta
eliminar o arruinar información.
ANTIVIRUS PREVENTORES
como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES :
Esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que
afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES
comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica
en el hecho de que el propósito de esta clase de antivirus
es descontaminar un sistema que fue infectado, a través de
la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba
antes de ser atacado. Es por ello que debe contar con una
exactitud en la detección de los programas malignos.
CORTAFUEGOS O FIREWALL
estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como
muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE :
esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS:
tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
ANTISPAMse denomina spam a los mensajes basura, no deseados o que
son enviados desde una dirección desconocida por el usuario.
Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
Eliminadores – Reparadores:
estos antivirus no sólo detectan la existencia de un virus sino
que pueden eliminarlos de los ficheros contaminados o la zona de
arranque del disco y dejar en estado original al programa
ejecutable. En los casos en que el virus sobrescribe el código
original del programa, el antivirus no puede dejarlo en su estado
original.
DETECTORESson los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Es el
propio usuario el que debe encargarse de solucionar el problema.
Inmunizadores
estos programas son muy seguros puesto que logran anticiparse a la
infección de los virus, troyanos y la destrucción involuntaria de
contenidos. Los inmunizadores, o también llamados protectores, residen
en la memoria de la computadora y desde allí vigilan la ejecución de
programas, formatean los discos y copian ficheros, entre otras acciones.
La desventaja de este antivirus es ocupan mucha memoria y pueden
disminuir la velocidad de ejecución de ciertos programas.
PROGRAMAS DE VACUNA
estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se auto chequeen en el momento de la
ejecución. Otra forma en que actúan estos programas es
calculando y guardando una lista de sumas de control en
alguna parte del disco.
Heurísticos
estos antivirus simulan la ejecución de programas y observan
su comportamiento para detectar alguna situación sospechosa.
RESIDENTES
estos antivirus analizan los programas desde el momento en
que el usuario los ejecuta y chequea si el archivo posee o no
algún tipo de virus. Se encuentran ubicados en la memoria.
Antivirus de patrón
estos analizan los archivos y buscan si existe alguna
cualidad particular de algún virus. De esta manera, existen
antivirus específicos para ciertos virus de los cuales conocen
su forma de actuar y atacar.
FINAL
GRACIAS POR HABER
CONSULTADO EN ESTA PAGINA.