4. ¿CUALES SON LOS TIPOS DE COMPUTADOR?
Los compatibles con IBM Los Apple
5. UTILIZA IBM APPLE
SISTEMA OP
HARDWARE
SOFTWARE
DOS , Windows, Linux, etc
Diversos Software
Hardware Compatible
Sistema Operativo Macintosh
Software Único
Hardware Único
6. El PC tiene... o está compuesto por dos PARTES.
5.1 Hardware
5.1.1 Hardware Interno
5.1.2 Hardware externo
5.2 Software
13. HARDWARE ESPECIALIZADO
● KIT de realidad virtual
● Gafas 3D
● Televisor 3D
● Simulador de vuelo
● Simulador de pista de carros
● Simulador de video juego (realidad virtual)
14. ¿QUE ES EL SOFTWARE?
El software es el equipamiento o soporte lógico de
procesamiento de información que, junto con el
hardware (el equipamiento o soporte físico), es uno
de los componentes de todo sistema informático.
El software implica la dimensión inmaterial e
intangible de un ordenador que le permite a éste
realizar una serie de tareas específicas, que
permiten obtener, procesar y enviar información
digital.
15. Los tres tipos de software que existen.
Software de sistemas: Su objetivo es manejar el procesamiento interno de información, aislandolo del
usuario.
Software de programación: Consiste en las herramientas que permiten a los programadores desarrollar
nuevos programas mediante los lenguajes de programación.
Software de aplicación: Es todo aquel que permite realizar una tarea específica, en un campo de actividad
que sea necesario para el usuario y que pueda ser tratado mediante información digital.
16. EL SOFTWARE DE APLICACIÓN SE CLASIFICA EN:
-Software ofimático
- Software
empresarial
- Software de
comunicación
- Software de seguridad
- Software malicioso
- Software de ocio
- Software educativo.
17. Sistemas operativos más conocidos
- D.O.S.:
- Windows 3.1.
- Windows 95. - Unix.
- Windows NT.
- OS/2.
- Mac OS / Mac OS X
18. descripción de los tipos de sistemas
operativos
D.O.S: Fue el primer sistema desarrollado por Microsoft. Sus siglas corresponden a Sistema Operativo de
Disco o Disk Operating System. En sus inicios, DOS ganó rápidamente una alta popularidad en el incipiente
mercado de las PCs, allá por los 90. Prácticamente todo el software desarrollado para PCs se creaba para
funcionar en este S.O.
Windows 3.1: Microsoft vuelve a tomar la iniciativa, y desarrolla un sistema operativo con interfaz gráfica,
fácil de usar para el usuario promedio. Así nace Windows, con un sistema de ventanas con archivos
identificables gráficamente a través de íconos. El mouse comienza a ser utilizado en la interacción con el
sistema, agilizando y facilitando cualquier tipo de tarea.
19. Windows 95: Microsoft da nuevamente un gran salto y lanza una versión muy mejorada del Windows 3.1 allá
por 1995 en pleno auge del mercado de las PCs, y lo llama Windows 95. Con los años, Microsoft fue
actualizando este sistema, lanzando Windows 98, Windows Me, Windows XP, Windows 7, Windows 8, hasta
llegar al recientemente lanzado Windows 10.
Windows NT: Microsoft lanza la versión Windows NT (New Technology) orientada a estaciones de trabajo y
servidores de red. Se distribuía en dos versiones, Workstation (para ser usado en estaciones de trabajo) y
Server (para montarlo en servidores de redes).
OS/2: Este sistema, fabricado por IBM, intentó reemplazar a DOS como sistema operativo de las PCs. Su
versión 1.0 fue lanzada con arquitectura de 16 bits en 1987, actualizada luego en su versión 2.0 a la
arquitectura de 32 bits, gracias al procesador Intel 80386. No tuvo una buena recibida en el mercado, al no
contar con el apoyo de gran parte de los desarrolladores de software, que se volcaron a la creación de
programas para Windows.
20. Mac OS / Mac OS X: El Mac OS (Macintosh Operating System) es un sistema operativo creado por Apple
Inc. y destinado exclusivamente a las computadoras Macintosh comercializadas por la misma compañía.
Lanzado por primera vez en 1985, fue evolucionando hasta 2002, año en el que se lanza la versión 10
(conocida como Mac OS X), que cambió su arquitectura y pasó a basarse en UNIX. Es un sistema muy
amigable para el usuario, se aprende a usar con bastante rapidez.
Unix: Desarrollado en 1969 por AT&T, se trata de un SO portable, multitarea y multiusuario, que corre en
una variada clase de ordenadores (mainframes, PCs, Workstations, supercomputadoras).
21. Sistemas operativos móviles más
conocidos
- iOS - Windows Mobile
- Firefox OS - BlackBerry 10
- BlackBerry OS - Palm OS
- Ubuntu Phone OS
- Android
- Symbian
22. ¿Que es un antivirus?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
23. Tipos de antivirus en computadora
Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son
utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se
chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a
las páginas webs especializadas en ello.
B) Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen
constantemente. Estos son clasificados en:
- Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad
encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que
se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:
24. - Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera
distinta a la habitual.
- Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son
antivirus especializados para cada uno de los virus de manera individual.
2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la
computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas
cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser
hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en
antivirus heurísticos y de patrón.
3. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de
virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio
de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más
lenta.
4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue
desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los
virus.Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser
eliminado cada virus de manera particular.
25. ANTIVIRUS INFORMATICO
Los antivirus informáticos son programas cuya finalidad
consiste en la detectación, bloqueo y/o eliminación de un
virus de las mismas características.
TIPOS DE ANTIVIRUS INFROMATICOS:
Preventores, Identificadores, Descontaminadores, Firewall
o Cortafuegos, Antiespias, Antitop-ups, Antispam.
26. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse
a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo
es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los programas malignos.
27. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida
de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir
a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
28. VIRUS INFORMATICO
A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que
hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar
información, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
29. TIPOS DE VIRUS INFORMÁTICOS
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
30. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
31. LOS VIRUS Y SUS CARACTERÍSTICAS
Ciertos virus tienen la capacidad de mutar por sí mismos, modificando
su propio código, para de esta manera evitar ser detectados por los
antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya
técnica de ataque es anular cualquier antivirus instalado en la
computadora.
Otras características de los virus incluyen: actividad silenciosa,
resistencia al formateo y trabajo integrado.
32. FIREWALL
El firewall, en castellano muro de fuego, es un sistema que es utilizado
para proteger una computadora en particular o bien una red.
Normalmente su objetivo es evitar el ingreso de agentes externos, no
autorizados o información.
Existen distintos tipos de firewalls, que pueden ser clasificados de
diversas maneras en:
33. FIREWALL EN HARDWARE Y SOFTWARE
1) Hardware: este tipo de sistema es colocado sobre los dispositivos
usados para ingresar a Internet, los llamados “routers”.
Frecuentemente la instalación ya se encuentra realizada cuando
compramos el router. En caso contrario es muy recomendable
realizar la instalación. La colocación del firewall en este caso es
muy compleja, es hecha gracias a un navegador que tiene acceso
a Internet.
34. 2) Software: pueden ser distinguidos dos tipos de estos firewalls, el
primero es el gratuito: también conocido bajo el nombre de software
firewall, que puede ser usado con total libertad y de manera totalmente
gratuita como su nombre indica. Su objetivo es rastrear y no permitir
acceso a ciertos datos a las computadoras personales. Hoy en día la
mayoría de las PC ya tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser
sumados otros sistemas para asegurar la computadora, cuando deja de
funcionar, es la misma PC quien se encarga de avisarlo, no es
requerido un sistema de Hardware para colocarlo y generalmente son
utilizado en una sola computadora.
35. FIREWALL DE SOFTWARE
Firewall de software comerciales. Estos sistemas de software poseen el mismo
funcionamiento que el anterior. Además se les suma mayores niveles de control
y protección. Muchas veces son vendidos con otros sistemas de seguridad
como antivirus, para que resulten aún más eficientes a la hora de proteger la
computadora.
Puede ser realizada otra clasificación según su nivel de aplicación o de red:
36. 1) Aplicación: normalmente estos son utilizados con los servidores llamados
proxy. En este caso no es posible el pasaje de datos de manera directa entre
redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados
para poder traducir ciertas direcciones de la red, pero siempre escondiendo
el lugar donde se origina el tráfico.
2) Red: en este caso las decisiones son tomadas dependiendo de los puertos
de los datos, la dirección de destino y de origen de la información. Para
ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo
resulte un tanto obsoleto ya, porque existen firewalls que resultan más
eficaces, sobre todo cuando es necesario tomar una decisión y también en
cuento a los datos. Estos resultan ser muy veloces y claros para aquella
persona que los utilicen.