SlideShare una empresa de Scribd logo
1 de 17
SISTEMAS OPERATIVOS MÁS COMUNES, TIPOS DE SOFTWARE
MALIGNO, COMPRESIÓN DE ARCHIVOS Y
EVOLUCIÓN DE LOS COMPUTADORES.
PRESENTADO POR:
JHON ALEXANDER GIRALDO.
ANDRÉS FELIPE CHÁVEZ GIL.
DIDY LEONARDO BORJA.
TRABAJO COLABORATIVO 1
GRUPO 221120-17
TUTOR.
DIEGO FERNANDO MEDINA.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
HERRAMIENTAS TELEINFORMÁTICAS.
2014
CONTENIDO
TABLA DE ILUSTRACIONES..............................................................................3
INTRODUCCIÓN.................................................................................................4
1.1 SISTEMA OPERATIVO MS-DOS ..............................................................5
1.2 SISTEMA OPERATIVO LINUX................................................................6
1.3 SISTEMA OPERATIVO UNIX..................................................................7
1.4 SISTEMA OPERATIVO ANDROID ..........................................................8
1.5 SISTEMA OPERATIVO WINDOWS .........................................................9
2. COMPRIMIR ARCHIVOS. ........................................................................10
2.1 COMPRENSIÓN DE ARCHIVOS ...........................................................11
2.2 COMPRENSIÓN DE AUDIO...................................................................11
2.3 COMPRENSIÓN DE VIDEO...................................................................11
3. SOFTWARE MALIGNO O “MALWARE”...................................................12
 Virus. .....................................................................................................12
 Gusano o worm .....................................................................................12
 Spyware.................................................................................................12
 Adware ..................................................................................................12
 Troyanos y backdoors ...........................................................................12
 Crimeware. ............................................................................................13
 Scareware. ............................................................................................13
4. EVOLUCÓN DE LOS COMPUTADORES................................................14
CONCLUSIONES..............................................................................................16
BIBLIOGRAFÍA..................................................................................................17
TABLA DE ILUSTRACIONES
Ilustración 1: Sistema operativo D.O.S................................................................5
Ilustración 2: Escritorio S.O. Linux.......................................................................6
Ilustración 3: Escritorio S.O. Unix. .......................................................................7
Ilustración 4: Sistema operativo Android. ............................................................8
Ilustración 5: Esquema de ventanas S.O. Windows. ...........................................9
Ilustración 6: Cuadro comparativo de la evolución del computador...................15
INTRODUCCIÓN.
El siguiente trabajo tiene como objetivo identificar los diferentes tipos de
sistemas operativos más conocidos y sus características, también estudiaremos
que es el software maligno (malware), cómo combatirlo y cuáles son sus
principales características. Hablaremos también de la importancia de comprimir
archivos, de cómo nos beneficia en el momento de guardar, enviar y mover
información de manera rápida y segura. Posteriormente, analizaremos la evolución
de los computadores desde su aparición hasta la actualidad. Y como influyeron en
el desarrollo de la sociedad de la información.
5
1. SISTEMAS OPERATIVO
El Sistema Operativo de un computador es el conjunto de programas que
facilitan su operación al programador y al usuario. Sin importar lo potente que sea
el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer
absolutamente nada sin los programas que forman la estructura lógica y que
reciben el nombre de software. A continuación veremos los sistemas operativos
más comunes:
1.1 SISTEMA OPERATIVO MS-DOS
Ilustración 1: Sistema operativo D.O.S.
DOS es un acrónimo de Disk Operating System, sistema operativo creado por
Microsoft. Se le llamó “Sistema Operativo de Disco” porque gran parte de su
funcionamiento implicaba la gestión de discos y archivos de discos. Contaba con
una interfaz de línea de comando de texto o alfanumérico. Su versión más
popular es la MS-DOS, de Microsoft. Carecía de interfaz gráfica, y no utilizaba el
mouse; era un sistema operativo mono usuario y mono tarea.
6
Más tarde se convirtió en el soporte para programas que manejan gráficos y
sus emulaciones de s.o grafico: Windows 3x, 95, 98, me, 2000, nt y xp, son
ejecutados gracias a MS-DOS. Ningún programa podrá funcionar si no está
presente el MS-DOS, debido a que controla cada una de las partes del
computador. El MS-DOS no sólo posibilita que nuestros programas trabajen, sino
que también permite controlar completamente lo que el ordenador hace y como lo
hace.
El MS-DOS es un sistema operativo para computadores IBM y compatibles y.
Un sistema operativo tiene como función poner operativa a una maquina y
controlar y administrar todos los componentes del sistema.
Aunque en la actualidad algunos sistemas operativos pueden basarse en el
DOS, éste es escasamente usado, salvo para la programación de muchos
gusanos informáticos.
1.2 SISTEMA OPERATIVO LINUX
Ilustración 2: Escritorio S.O. Linux
Es de tipo gráfico y es también utilizado en equipos móviles. Linux, entre los
miles de sistemas operativos alternos que existen, se ha convertido en una opción
7
interesante, independientemente de que estas vengan de Unix o de las más
conocidas donde se encuentra Windows y nt.
Es una implantación de la especificación posix con la cual cumplen todas las
verdaderas versiones de unix.
El núcleo de Linux no usa código de AT&T o de cualquier otra fuente
propietaria, la mayoría de los programas disponibles para Linux es desarrollado
por el proyecto GNU de la Free Software Foundation.
Este soporta un amplio rango de aplicaciones o paquetes de programación tales
como X Windows, Emacs, redes de datos bajo protocolos TCP/IP (incluyendo
SLIP, PPP, ISDN).
1.3 SISTEMA OPERATIVO UNIX
Ilustración 3: Escritorio S.O. Unix.
UNIX fue uno de los primeros sistemas operativos multitarea, aunque era más
bien un tipo de sistema operativo; un programa que controla los recursos de una
computadora y los asigna entre los usuarios. Los sistemas operativos tipo UNIX
más conocidos son AIX, SCO, SVR4, SOLARIS.
8
Está escrito en lenguaje de alto nivel, ofrece facilidades para la creación de
programas y sistemas. Proporciona el ambiente adecuado para las tareas de
diseños de software con una capacidad de interconexión de procesos.
Permite ejecutar programas, controlar los dispositivos conectados, y
proporcionar un sistema de archivos que permite el almacenamiento a largo plazo
de todo tipo de información. Abarca, además del núcleo, programas esenciales
como compiladores, editores, lenguajes de comandos, programas para copiar e
imprimir archivos, y muchas otras aplicaciones.
1.4 SISTEMA OPERATIVO ANDROID
Ilustración 4: Sistema operativo Android.
Sistema operativo basado en Linux diseñado para dispositivos móviles con
pantalla táctil, como teléfonos celulares, tablets entre otros. Además permite el
remplazo y la reutilización de los componentes. Está basado en el motor open
Source Web kit, contiene una base de datos para almacenamiento estructurado
que se integra directamente con las aplicaciones y un Soporte para medios con
formatos comunes de audio, video e imágenes planas (MPEG4, H.264, MP3, AAC,
AMR, JPG.
9
1.5 SISTEMA OPERATIVO WINDOWS
Ilustración 5: Esquema de ventanas S.O. Windows.
Fue desarrollado por Microsoft, y en sus inicios se consideraba como un
entorno operativo ya que funcionaba con base en su predecesor, el DOS. Sin
embargo tras su evolución, se convirtió en el sistema operativo de mayor difusión
entre computadores personales y servidores pequeños y medianos, gracias a su
interfaz de usuario gráfica de tipo ventana que tuvo gran acogida entre la gente.
10
2. COMPRIMIR ARCHIVOS.
Las cantidades de información de todo tipo que generamos todos los días, nos
obliga a encontrar mejores formas de almacenarla. Por esto nuestros
computadores día tras día cuentan con mayores capacidades para contenerla y
sin embrago en ocasiones no nos es suficiente. Esta es una de las principales
razones, por la que se han desarrollado herramientas para comprimir nuestra
información, utilizando así menos espacio de almacenamiento.
Al comprimir los archivos reduciendo significativamente el espacio que ocupan
dentro de un dispositivo de almacenamiento masivo (memoria USB, unidad SSD,
disquete, etc.), o en su caso concentrar una gran cantidad de ficheros y carpetas
en un solo archivo, se puede ahorrar espacio en el disco que podemos utilizar
para obtener más información. Comprimir los archivos e introducirlos
paulatinamente en la base de datos es la mejor manera para conservar espacio en
disco. Además de que se ahorra espacio en el disco, también se gana tiempo y
esfuerzo en el acceso y al compartir los archivos.
Hace tiempo, para la compresión de archivos en los discos duros, era necesario
el uso de tarjetas de expansión (hardware) especiales para ello, en la actualidad
existe una gran gama de programas (software) especializados en la compresión
de archivos, entre ellos 7zip, WinRAR y WinZIP.
He aquí algunos factores que resaltan la importancia de dichas herramientas:
 Un archivo comprimido ahorra espacio de almacenamiento.
 Facilita la realización de copias de seguridad de nuestra información.
 La información comprimida puede transmitirse más rápido a otros
dispositivos de almacenamiento.
 La compresión de archivos nos facilita su envío a través de correos
electrónicos.
 El tiempo de carga y descarga de los archivos, hacia y desde la red es
más rápido.
 Podemos reunir varios archivos y comprimirlos para consolidar uno solo.
 Es posible dividir archivos muy grandes en partes más pequeñas para
transportarlos con mayor facilidad en cualquier dispositivo de
almacenamiento.
 Para enviar videos por correo electrónico es más fácil y por limitaciones
de envíos en algunas páginas Web.
11
2.1 COMPRENSIÓN DE ARCHIVOS
La forma básica en que un software comprime un archivo es la siguiente:
 Lee el fichero y determina que cadenas de caracteres se encuentran
repetidas.
 Asigna un símbolo especial a cada cadena de letras repetidas.
 Reducir el tamaño total, generando un ahorro de espacio.
2.2 COMPRENSIÓN DE AUDIO
 Se toma el audio de un archivo con música no comprimida (formato CDA
"Compact Disc Audio"), el cuál es el formato de cualquier disco musical
con 20 ó 21 melodías ó directamente de la onda musical de un disco de
vinilo.
 El programa elimina los tonos inaudibles al oído del ser humano,
almacenando solo la frecuencia que si se puede escuchar.
 Posteriormente realiza un proceso de compresión semejante al descrito
arriba para un archivo cualquiera.
 Este proceso puede reducir drásticamente el tamaño de una melodía, de
(58 MB a solo 10 MB) sin perder mucha fidelidad en formato MP3
("Moving Pictures Expert Group Layer 3"), WMA ("Windows Media
Audio") ó AAC ("Advanced Audio Coding").
2.3 COMPRENSIÓN DE VIDEO
 Para el caso del video, hace falta tomar el video de un medio sin alta
compresión (una videocasete Betamax, una videocasete VHS, un DVD-
ROM, un Disco Blu-Ray, etc.).
 El programa elimina ciertas características de audio y video, lo cual le
hace perder cierto grado de definición.
 Posteriormente realiza un proceso de compresión semejante al descrito
arriba para un archivo cualquiera.
 Este proceso puede reducir drásticamente el tamaño de una película, de
(4.7 GB a solo 700 MB), pero con una cuota de pérdida de fidelidad de
audio y definición de imagen (MPEG "Moving Pictures Expert Group",
VCD "Video Compact Disc", AVI "Audio Video Interleave", etc.).
12
3. SOFTWARE MALIGNO O “MALWARE”.
El malware es software malicioso creado con la intención de introducirse de
forma oculta en los computadores, para manipular su funcionamiento normal sin
la autorización ni conocimiento de su usuario, con finalidades diversas no
deseadas como: causar daños al sistema, cambiar su configuración, recopilar
información confidencial, monitorear las actividades en internet, enviar spam y
causar daño a su usuario o conseguir un beneficio económico.
El software malicioso, contiene virus y spyware que se instalan en la
computadora, teléfono, o aparato móvil sin ningún consentimiento. Estos
programas pueden dañar el funcionamiento del aparato y pueden utilizarse para
monitorear y controlar su actividad en internet.
Para combatirlos existen anti-virus y anti-espías que evitan que estos software
se introduzcan en los equipos causando daños, llevando una serie de rutinas
como: mantener actualizado el programa de seguridad (antivirus), no abrir
archivos adjuntos de personas desconocidas, descargar programas por sitios web
conocidos y confiables, hacer copias de seguridad de los archivos con frecuencia,
acostumbrar a copiar los enlaces URL en el navegador en vez de clickear sobre
ellos, usar adecuadamente las contraseñas, sospechar de los programas activos
todo el tiempo, sospechar de programas gratuitos, y no descargar software de
pop-up.
Algunos tipos de malware son:
 Virus. Un virus se activa al ejecutar un programa y además de intentar
reproducirse lleva a cabo actividades como borrar archivos, mostrar una
broma etc.
 Gusano o worm. Análogo al virus pero se transmite de forma automática
por la red, aprovechando una vulnerabilidad con el fin de saturarla y
colapsarla.
 Spyware. Monitorean su actividad online y venden esta información a
anunciantes. A menudo usan una barra de herramienta en el navegador
para ello. Si usted dio permiso para que se instalara el programa entonces
la empresa de publicidad no estaría en principio haciendo nada ilegal,
aunque a menudo es un área gris ya que las condiciones de uso puede no
estar claras para el usuario o estar escondidas.
 Adware. Relacionado con spyware, son programas que instalándose sin
permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).
 Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se
disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute.
13
Cuando se instala realiza su actividad maliciosa como borrar archivos o
propagar gusanos por la red local. Los backdoors o puertas traseras son
aplicaciones que ocultándose del usuario permite a atacantes conectarse a
su computadora. Esto es extremadamente peligroso ya que los hackers
pueden tener control total de su computadora, ver lo que usted hace etc.
(los programas que capturan lo que el usuario teclea se llaman
"keyloggers").
 Crimeware. Creado para llevar a cabo delitos financieros en entornos web.
Su objetivo es conseguir robo de identidades (datos de usuario,
contraseñas) para acceder a cuentas bancarias a través de internet.
 Scareware. Se trata de una táctica usada con el fin de engañar al usuario
acerca de una amenaza falsa.
14
4. EVOLUCÓN DE LOS COMPUTADORES.
Primera
Generació
n
(1951-
1952)
Segunda
Generación
(1952-1964)
Tercera
Generació
n
(1964-
1971)
Cuarta
Generación
(1971-1988)
Quinta
Generación
(1988-
Actualidad)
Comparaci
ón
tecnológic
a
Sistemas
constituidos
por tubos de
vació los
cuales
desprendían
bastante calor
y tenían vida
relativamente
corta.
Transistor como
potente
principal, el cual
es un pequeño
trozo de un
semiconductor,
exponiéndose a
los llamados
circuitos
transistorizados.
Circuito
integrado,
miniaturización
y reunión de
diversos
elementos en
una placa de
Silicio o chip.
Circuito integrado
el cual reúne en la
placa de Silicio las
principales
funciones de los
computadores, el
cual va montando
una estructura
que facilita las
múltiples
conexiones con
los restantes
elementos
electrónicos.
Los
computadores
son elaborados
por
microcircuitos
de muy alta
integración, que
funcionan con
un alto grado de
paralelismo y
emulan algunas
características
de las diversas
redes
neuronales con
las que funciona
el cerebro del
hombre.
Tamaño
Maquinas
grandes y
pesadas.
Construcción
del ordenador
ENIAC de
grandes
dimensiones.
Disminución del
tamaño.
Apreciable
reducción del
espacio.
Se minimizan los
circuitos y el
tamaño.
Miniaturización
de los
elementos.
Velocidad
Mayor rapidez,
la velocidad de
las operaciones
ya no se mide
en segundos
sino en
milésimas de
segundos.
Mayor rapidez Mayor rapidez Mayor rapidez
Memoria
Su memoria
era a base de
mercurio.
Memoria interna
núcleos de
Ferrita.
Compatibilidad
para compartir
software con
diversos
equipos.
Memorias
electrónicas más
rápidas
Aumenta la
capacidad de
memoria.
Consumo
Alto consumo
de energía. El
voltaje de los
tubos era de
300 V.
Disminución del
consumo y de la
producción de
calor.
Menor
consumo de
energía.
Disminuye el
consumo de
energía.
Disminuye el
consumo de
energía.
15
Almacena-
miento.
Almacenamien
to de la
información en
tambor
magnético
interior. Este
disponía de su
interior del
ordenador,
recogía y
memorizaba
los datos y los
programas
que se le
suministraban.
Cintas y discos.
Aumenta la
capacidad de
almacenamien
to y se reduce
el tiempo de
respuesta.
Aumenta la
capacidad de
almacenamiento.
Mayor
almacenamiento
.
Programac
ión
Programación
en lenguaje
maquina,
consistía en
largas
cadenas de
bits, de ceros
y unos, por lo
que la
programación
resultaba larga
y compleja.
Lenguajes de
programación
más potentes,
ensambladores
y de alto nivel
(Fortran, Cobol
y Algol).
Generalización
de lenguajes
de
programación
de alto nivel.
Computadora
que puede
procesar
varios
programas de
manera
simultánea.
Sistemas de
tratamiento bases
de datos.
Lenguajes de
programación
avanzados
(PROGOL y
LISP).
Tarjetas
Uso de
tarjetas
perforadas
para
suministrar
datos y
programas.
Mejoran los
dispositivos de
entrada y de
salida.
Mejora en las
tarjetas.
Aumento en las
mejoras de las
tarjetas.
Multiprocesador
es.
Fabricació
n Industrial
La iniciativa se
aventuro a
entrar en este
campo y se
inicio la
fabricación de
computadores
en serie.
Se utilizaban
anillos
magnéticos para
almacenar la
información.
Grandes
aplicaciones
humanas.
Generalización de
las aplicaciones
innumerables.
Hogar, en la
industria, etc.
Ilustración 6: Cuadro comparativo de la evolución del computador.
16
CONCLUSIONES.
 Después del estudio se concluyó identificar los software malignos y como
nos pueden afectar. Además se identificó como combatirlos y del no uso de
estos.
 Por otro lado se concluye y se describen los sistemas operativos más
utilizados en la computación, que son de gran ayuda para el desarrollo de
muchas actividades.
 Además la importancia de la compresión de archivos y su gran utilidad al
momento de enviar, recibir y almacenar la información.
 Y por último se estudió la evolución de las computadoras y su impacto n la
sociedad a través de los años.
17
BIBLIOGRAFÍA.
 Cardona Hernandez, L. M. (2013). Seguridad en las redes. 1-13.
 De Pedro Carracedo, J. (2010/11). Software malicioso, Aplicaciones
Telemáticas. 1-46.
 Téllez Pérez, S. (2014). Sistemas operativos- historia y actualidad,
Sistemas operativos. 1-17.
 http://www.edudactica.es/Docus/Informatica/Ayuda%20antivirus.pdf
 http://www.upseros.neT
 http://www.redesna.com/Archivos/4.-
Gusanos,%20troyanos%20y%20otros%20elementos.pdf
 http://karinacruzoscanoa.bligoo.pe/media/users/8/400947/files/207710/cla
se_16_MALWARE_Software_malicioso.pdf
 http://windows.microsoft.com/es-co/windows/compress-uncompress-files-
zip-files#1TC=windows-7

Más contenido relacionado

La actualidad más candente

Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativoslissetharmijos
 
Versiones de los sistemas operativos
Versiones de los sistemas operativosVersiones de los sistemas operativos
Versiones de los sistemas operativosDiego bejarano
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativosorozcoandres
 
K mparacion de sistemas operativos
K mparacion de sistemas operativosK mparacion de sistemas operativos
K mparacion de sistemas operativosResyOrek Nca Sfk Pad
 
Sistemas Operativos Historia, Características, Instalación Linux y Windows
Sistemas Operativos Historia, Características, Instalación Linux y WindowsSistemas Operativos Historia, Características, Instalación Linux y Windows
Sistemas Operativos Historia, Características, Instalación Linux y WindowsBto Aldás
 
2 versiones de los sistemas operativos
2  versiones de los sistemas operativos2  versiones de los sistemas operativos
2 versiones de los sistemas operativoslizbeth flores
 
Escuela de agronomía nor
Escuela de agronomía norEscuela de agronomía nor
Escuela de agronomía norandressosa99
 
El software y_sistemas_operativos
El software y_sistemas_operativosEl software y_sistemas_operativos
El software y_sistemas_operativoscesarj74
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaJesy Samaniego
 
Examen Extraordinario Computacion
Examen Extraordinario ComputacionExamen Extraordinario Computacion
Examen Extraordinario ComputacionEmmanuel Rdz
 

La actualidad más candente (15)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Practica de sistemas operativos
Practica de sistemas operativosPractica de sistemas operativos
Practica de sistemas operativos
 
Janna 2
Janna 2Janna 2
Janna 2
 
Versiones de los sistemas operativos
Versiones de los sistemas operativosVersiones de los sistemas operativos
Versiones de los sistemas operativos
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativos
 
K mparacion de sistemas operativos
K mparacion de sistemas operativosK mparacion de sistemas operativos
K mparacion de sistemas operativos
 
Sistemas Operativos Historia, Características, Instalación Linux y Windows
Sistemas Operativos Historia, Características, Instalación Linux y WindowsSistemas Operativos Historia, Características, Instalación Linux y Windows
Sistemas Operativos Historia, Características, Instalación Linux y Windows
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
2 versiones de los sistemas operativos
2  versiones de los sistemas operativos2  versiones de los sistemas operativos
2 versiones de los sistemas operativos
 
computacion basica 1
computacion basica 1computacion basica 1
computacion basica 1
 
Escuela de agronomía nor
Escuela de agronomía norEscuela de agronomía nor
Escuela de agronomía nor
 
El software y_sistemas_operativos
El software y_sistemas_operativosEl software y_sistemas_operativos
El software y_sistemas_operativos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Examen Extraordinario Computacion
Examen Extraordinario ComputacionExamen Extraordinario Computacion
Examen Extraordinario Computacion
 

Destacado

Herramientas teleinformaticas jose david pineda
Herramientas teleinformaticas jose david pinedaHerramientas teleinformaticas jose david pineda
Herramientas teleinformaticas jose david pinedaJose Torres
 
Trabajo colabotrativo grupo_221120_28 (1)
Trabajo colabotrativo grupo_221120_28 (1)Trabajo colabotrativo grupo_221120_28 (1)
Trabajo colabotrativo grupo_221120_28 (1)John Mora
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Trabajo colaborativo no 3
Trabajo colaborativo no 3Trabajo colaborativo no 3
Trabajo colaborativo no 3Stefany Verdugo
 
Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Stefany Verdugo
 
Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208
Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208
Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208bdpchez
 
Trabajo colaborativo 1.
Trabajo colaborativo 1.Trabajo colaborativo 1.
Trabajo colaborativo 1.AndreS0427
 
Trabajo fase 1 presaberes herramientas teleinformaticas
Trabajo fase 1 presaberes herramientas teleinformaticasTrabajo fase 1 presaberes herramientas teleinformaticas
Trabajo fase 1 presaberes herramientas teleinformaticasAndreS0427
 
Tutorial ¿Cómo crear referencias automáticas en Word?
Tutorial ¿Cómo crear referencias automáticas en Word?Tutorial ¿Cómo crear referencias automáticas en Word?
Tutorial ¿Cómo crear referencias automáticas en Word?Odalis_Rivera
 

Destacado (10)

Herramientas teleinformaticas jose david pineda
Herramientas teleinformaticas jose david pinedaHerramientas teleinformaticas jose david pineda
Herramientas teleinformaticas jose david pineda
 
Trabajo colabotrativo grupo_221120_28 (1)
Trabajo colabotrativo grupo_221120_28 (1)Trabajo colabotrativo grupo_221120_28 (1)
Trabajo colabotrativo grupo_221120_28 (1)
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Trabajo colaborativo no 3
Trabajo colaborativo no 3Trabajo colaborativo no 3
Trabajo colaborativo no 3
 
Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1Herramientas teleinformaticas fase_1
Herramientas teleinformaticas fase_1
 
Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208
Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208
Trabajo colaborativo 2_herramientas_teleinformaticas_grupo_221120_208
 
Trabajo colaborativo 1.
Trabajo colaborativo 1.Trabajo colaborativo 1.
Trabajo colaborativo 1.
 
Trabajo fase 1 presaberes herramientas teleinformaticas
Trabajo fase 1 presaberes herramientas teleinformaticasTrabajo fase 1 presaberes herramientas teleinformaticas
Trabajo fase 1 presaberes herramientas teleinformaticas
 
Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
Tutorial ¿Cómo crear referencias automáticas en Word?
Tutorial ¿Cómo crear referencias automáticas en Word?Tutorial ¿Cómo crear referencias automáticas en Word?
Tutorial ¿Cómo crear referencias automáticas en Word?
 

Similar a Trabajo colaborativo 1.

Trabajo de sistemas 2012 sistemas operativos
Trabajo de sistemas 2012 sistemas operativosTrabajo de sistemas 2012 sistemas operativos
Trabajo de sistemas 2012 sistemas operativosDanii15
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoalexarap18
 
Sistema operativo
Sistema operativo Sistema operativo
Sistema operativo 251412
 
Presentac..Kgfvsfdlkj
Presentac..KgfvsfdlkjPresentac..Kgfvsfdlkj
Presentac..KgfvsfdlkjDaniel
 
Presentac Kgfvsfdlkj
Presentac  KgfvsfdlkjPresentac  Kgfvsfdlkj
Presentac KgfvsfdlkjDaniel
 
SISTEMAS OPERATIVOS
 SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSfransely
 
Sistemas operativos y tipos
Sistemas operativos y tiposSistemas operativos y tipos
Sistemas operativos y tiposLucii CuEnca
 
Leidykevin.pptx2122
Leidykevin.pptx2122Leidykevin.pptx2122
Leidykevin.pptx2122leidykevin
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativofresvinda
 
Comparativo de windows, lunix, macos
Comparativo de windows, lunix, macosComparativo de windows, lunix, macos
Comparativo de windows, lunix, macosjesseniavives
 
Software diany fernanda rengifo y sirley tatiana colorado
Software diany fernanda rengifo y sirley tatiana coloradoSoftware diany fernanda rengifo y sirley tatiana colorado
Software diany fernanda rengifo y sirley tatiana coloradodecimosistemas2016
 

Similar a Trabajo colaborativo 1. (20)

Trabajo de sistemas 2012 sistemas operativos
Trabajo de sistemas 2012 sistemas operativosTrabajo de sistemas 2012 sistemas operativos
Trabajo de sistemas 2012 sistemas operativos
 
SISTEMA
SISTEMASISTEMA
SISTEMA
 
SISTEMA
SISTEMA SISTEMA
SISTEMA
 
Jonnatan mendez.doc
Jonnatan mendez.docJonnatan mendez.doc
Jonnatan mendez.doc
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativo Sistema operativo
Sistema operativo
 
Presentac..Kgfvsfdlkj
Presentac..KgfvsfdlkjPresentac..Kgfvsfdlkj
Presentac..Kgfvsfdlkj
 
Presentac Kgfvsfdlkj
Presentac  KgfvsfdlkjPresentac  Kgfvsfdlkj
Presentac Kgfvsfdlkj
 
Presentación power point
Presentación power pointPresentación power point
Presentación power point
 
Presentación 1.
Presentación 1.Presentación 1.
Presentación 1.
 
SISTEMAS OPERATIVOS
 SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Sistemas operativos y tipos
Sistemas operativos y tiposSistemas operativos y tipos
Sistemas operativos y tipos
 
Leidykevin.pptx2122
Leidykevin.pptx2122Leidykevin.pptx2122
Leidykevin.pptx2122
 
Jojojo
JojojoJojojo
Jojojo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
software de base
software de basesoftware de base
software de base
 
Comparativo de windows, lunix, macos
Comparativo de windows, lunix, macosComparativo de windows, lunix, macos
Comparativo de windows, lunix, macos
 
Ismelka tejada g
Ismelka tejada gIsmelka tejada g
Ismelka tejada g
 
2
22
2
 
Software diany fernanda rengifo y sirley tatiana colorado
Software diany fernanda rengifo y sirley tatiana coloradoSoftware diany fernanda rengifo y sirley tatiana colorado
Software diany fernanda rengifo y sirley tatiana colorado
 

Último

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

Trabajo colaborativo 1.

  • 1. SISTEMAS OPERATIVOS MÁS COMUNES, TIPOS DE SOFTWARE MALIGNO, COMPRESIÓN DE ARCHIVOS Y EVOLUCIÓN DE LOS COMPUTADORES. PRESENTADO POR: JHON ALEXANDER GIRALDO. ANDRÉS FELIPE CHÁVEZ GIL. DIDY LEONARDO BORJA. TRABAJO COLABORATIVO 1 GRUPO 221120-17 TUTOR. DIEGO FERNANDO MEDINA. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) HERRAMIENTAS TELEINFORMÁTICAS. 2014
  • 2. CONTENIDO TABLA DE ILUSTRACIONES..............................................................................3 INTRODUCCIÓN.................................................................................................4 1.1 SISTEMA OPERATIVO MS-DOS ..............................................................5 1.2 SISTEMA OPERATIVO LINUX................................................................6 1.3 SISTEMA OPERATIVO UNIX..................................................................7 1.4 SISTEMA OPERATIVO ANDROID ..........................................................8 1.5 SISTEMA OPERATIVO WINDOWS .........................................................9 2. COMPRIMIR ARCHIVOS. ........................................................................10 2.1 COMPRENSIÓN DE ARCHIVOS ...........................................................11 2.2 COMPRENSIÓN DE AUDIO...................................................................11 2.3 COMPRENSIÓN DE VIDEO...................................................................11 3. SOFTWARE MALIGNO O “MALWARE”...................................................12  Virus. .....................................................................................................12  Gusano o worm .....................................................................................12  Spyware.................................................................................................12  Adware ..................................................................................................12  Troyanos y backdoors ...........................................................................12  Crimeware. ............................................................................................13  Scareware. ............................................................................................13 4. EVOLUCÓN DE LOS COMPUTADORES................................................14 CONCLUSIONES..............................................................................................16 BIBLIOGRAFÍA..................................................................................................17
  • 3. TABLA DE ILUSTRACIONES Ilustración 1: Sistema operativo D.O.S................................................................5 Ilustración 2: Escritorio S.O. Linux.......................................................................6 Ilustración 3: Escritorio S.O. Unix. .......................................................................7 Ilustración 4: Sistema operativo Android. ............................................................8 Ilustración 5: Esquema de ventanas S.O. Windows. ...........................................9 Ilustración 6: Cuadro comparativo de la evolución del computador...................15
  • 4. INTRODUCCIÓN. El siguiente trabajo tiene como objetivo identificar los diferentes tipos de sistemas operativos más conocidos y sus características, también estudiaremos que es el software maligno (malware), cómo combatirlo y cuáles son sus principales características. Hablaremos también de la importancia de comprimir archivos, de cómo nos beneficia en el momento de guardar, enviar y mover información de manera rápida y segura. Posteriormente, analizaremos la evolución de los computadores desde su aparición hasta la actualidad. Y como influyeron en el desarrollo de la sociedad de la información.
  • 5. 5 1. SISTEMAS OPERATIVO El Sistema Operativo de un computador es el conjunto de programas que facilitan su operación al programador y al usuario. Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer absolutamente nada sin los programas que forman la estructura lógica y que reciben el nombre de software. A continuación veremos los sistemas operativos más comunes: 1.1 SISTEMA OPERATIVO MS-DOS Ilustración 1: Sistema operativo D.O.S. DOS es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft. Se le llamó “Sistema Operativo de Disco” porque gran parte de su funcionamiento implicaba la gestión de discos y archivos de discos. Contaba con una interfaz de línea de comando de texto o alfanumérico. Su versión más popular es la MS-DOS, de Microsoft. Carecía de interfaz gráfica, y no utilizaba el mouse; era un sistema operativo mono usuario y mono tarea.
  • 6. 6 Más tarde se convirtió en el soporte para programas que manejan gráficos y sus emulaciones de s.o grafico: Windows 3x, 95, 98, me, 2000, nt y xp, son ejecutados gracias a MS-DOS. Ningún programa podrá funcionar si no está presente el MS-DOS, debido a que controla cada una de las partes del computador. El MS-DOS no sólo posibilita que nuestros programas trabajen, sino que también permite controlar completamente lo que el ordenador hace y como lo hace. El MS-DOS es un sistema operativo para computadores IBM y compatibles y. Un sistema operativo tiene como función poner operativa a una maquina y controlar y administrar todos los componentes del sistema. Aunque en la actualidad algunos sistemas operativos pueden basarse en el DOS, éste es escasamente usado, salvo para la programación de muchos gusanos informáticos. 1.2 SISTEMA OPERATIVO LINUX Ilustración 2: Escritorio S.O. Linux Es de tipo gráfico y es también utilizado en equipos móviles. Linux, entre los miles de sistemas operativos alternos que existen, se ha convertido en una opción
  • 7. 7 interesante, independientemente de que estas vengan de Unix o de las más conocidas donde se encuentra Windows y nt. Es una implantación de la especificación posix con la cual cumplen todas las verdaderas versiones de unix. El núcleo de Linux no usa código de AT&T o de cualquier otra fuente propietaria, la mayoría de los programas disponibles para Linux es desarrollado por el proyecto GNU de la Free Software Foundation. Este soporta un amplio rango de aplicaciones o paquetes de programación tales como X Windows, Emacs, redes de datos bajo protocolos TCP/IP (incluyendo SLIP, PPP, ISDN). 1.3 SISTEMA OPERATIVO UNIX Ilustración 3: Escritorio S.O. Unix. UNIX fue uno de los primeros sistemas operativos multitarea, aunque era más bien un tipo de sistema operativo; un programa que controla los recursos de una computadora y los asigna entre los usuarios. Los sistemas operativos tipo UNIX más conocidos son AIX, SCO, SVR4, SOLARIS.
  • 8. 8 Está escrito en lenguaje de alto nivel, ofrece facilidades para la creación de programas y sistemas. Proporciona el ambiente adecuado para las tareas de diseños de software con una capacidad de interconexión de procesos. Permite ejecutar programas, controlar los dispositivos conectados, y proporcionar un sistema de archivos que permite el almacenamiento a largo plazo de todo tipo de información. Abarca, además del núcleo, programas esenciales como compiladores, editores, lenguajes de comandos, programas para copiar e imprimir archivos, y muchas otras aplicaciones. 1.4 SISTEMA OPERATIVO ANDROID Ilustración 4: Sistema operativo Android. Sistema operativo basado en Linux diseñado para dispositivos móviles con pantalla táctil, como teléfonos celulares, tablets entre otros. Además permite el remplazo y la reutilización de los componentes. Está basado en el motor open Source Web kit, contiene una base de datos para almacenamiento estructurado que se integra directamente con las aplicaciones y un Soporte para medios con formatos comunes de audio, video e imágenes planas (MPEG4, H.264, MP3, AAC, AMR, JPG.
  • 9. 9 1.5 SISTEMA OPERATIVO WINDOWS Ilustración 5: Esquema de ventanas S.O. Windows. Fue desarrollado por Microsoft, y en sus inicios se consideraba como un entorno operativo ya que funcionaba con base en su predecesor, el DOS. Sin embargo tras su evolución, se convirtió en el sistema operativo de mayor difusión entre computadores personales y servidores pequeños y medianos, gracias a su interfaz de usuario gráfica de tipo ventana que tuvo gran acogida entre la gente.
  • 10. 10 2. COMPRIMIR ARCHIVOS. Las cantidades de información de todo tipo que generamos todos los días, nos obliga a encontrar mejores formas de almacenarla. Por esto nuestros computadores día tras día cuentan con mayores capacidades para contenerla y sin embrago en ocasiones no nos es suficiente. Esta es una de las principales razones, por la que se han desarrollado herramientas para comprimir nuestra información, utilizando así menos espacio de almacenamiento. Al comprimir los archivos reduciendo significativamente el espacio que ocupan dentro de un dispositivo de almacenamiento masivo (memoria USB, unidad SSD, disquete, etc.), o en su caso concentrar una gran cantidad de ficheros y carpetas en un solo archivo, se puede ahorrar espacio en el disco que podemos utilizar para obtener más información. Comprimir los archivos e introducirlos paulatinamente en la base de datos es la mejor manera para conservar espacio en disco. Además de que se ahorra espacio en el disco, también se gana tiempo y esfuerzo en el acceso y al compartir los archivos. Hace tiempo, para la compresión de archivos en los discos duros, era necesario el uso de tarjetas de expansión (hardware) especiales para ello, en la actualidad existe una gran gama de programas (software) especializados en la compresión de archivos, entre ellos 7zip, WinRAR y WinZIP. He aquí algunos factores que resaltan la importancia de dichas herramientas:  Un archivo comprimido ahorra espacio de almacenamiento.  Facilita la realización de copias de seguridad de nuestra información.  La información comprimida puede transmitirse más rápido a otros dispositivos de almacenamiento.  La compresión de archivos nos facilita su envío a través de correos electrónicos.  El tiempo de carga y descarga de los archivos, hacia y desde la red es más rápido.  Podemos reunir varios archivos y comprimirlos para consolidar uno solo.  Es posible dividir archivos muy grandes en partes más pequeñas para transportarlos con mayor facilidad en cualquier dispositivo de almacenamiento.  Para enviar videos por correo electrónico es más fácil y por limitaciones de envíos en algunas páginas Web.
  • 11. 11 2.1 COMPRENSIÓN DE ARCHIVOS La forma básica en que un software comprime un archivo es la siguiente:  Lee el fichero y determina que cadenas de caracteres se encuentran repetidas.  Asigna un símbolo especial a cada cadena de letras repetidas.  Reducir el tamaño total, generando un ahorro de espacio. 2.2 COMPRENSIÓN DE AUDIO  Se toma el audio de un archivo con música no comprimida (formato CDA "Compact Disc Audio"), el cuál es el formato de cualquier disco musical con 20 ó 21 melodías ó directamente de la onda musical de un disco de vinilo.  El programa elimina los tonos inaudibles al oído del ser humano, almacenando solo la frecuencia que si se puede escuchar.  Posteriormente realiza un proceso de compresión semejante al descrito arriba para un archivo cualquiera.  Este proceso puede reducir drásticamente el tamaño de una melodía, de (58 MB a solo 10 MB) sin perder mucha fidelidad en formato MP3 ("Moving Pictures Expert Group Layer 3"), WMA ("Windows Media Audio") ó AAC ("Advanced Audio Coding"). 2.3 COMPRENSIÓN DE VIDEO  Para el caso del video, hace falta tomar el video de un medio sin alta compresión (una videocasete Betamax, una videocasete VHS, un DVD- ROM, un Disco Blu-Ray, etc.).  El programa elimina ciertas características de audio y video, lo cual le hace perder cierto grado de definición.  Posteriormente realiza un proceso de compresión semejante al descrito arriba para un archivo cualquiera.  Este proceso puede reducir drásticamente el tamaño de una película, de (4.7 GB a solo 700 MB), pero con una cuota de pérdida de fidelidad de audio y definición de imagen (MPEG "Moving Pictures Expert Group", VCD "Video Compact Disc", AVI "Audio Video Interleave", etc.).
  • 12. 12 3. SOFTWARE MALIGNO O “MALWARE”. El malware es software malicioso creado con la intención de introducirse de forma oculta en los computadores, para manipular su funcionamiento normal sin la autorización ni conocimiento de su usuario, con finalidades diversas no deseadas como: causar daños al sistema, cambiar su configuración, recopilar información confidencial, monitorear las actividades en internet, enviar spam y causar daño a su usuario o conseguir un beneficio económico. El software malicioso, contiene virus y spyware que se instalan en la computadora, teléfono, o aparato móvil sin ningún consentimiento. Estos programas pueden dañar el funcionamiento del aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Para combatirlos existen anti-virus y anti-espías que evitan que estos software se introduzcan en los equipos causando daños, llevando una serie de rutinas como: mantener actualizado el programa de seguridad (antivirus), no abrir archivos adjuntos de personas desconocidas, descargar programas por sitios web conocidos y confiables, hacer copias de seguridad de los archivos con frecuencia, acostumbrar a copiar los enlaces URL en el navegador en vez de clickear sobre ellos, usar adecuadamente las contraseñas, sospechar de los programas activos todo el tiempo, sospechar de programas gratuitos, y no descargar software de pop-up. Algunos tipos de malware son:  Virus. Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc.  Gusano o worm. Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad con el fin de saturarla y colapsarla.  Spyware. Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra de herramienta en el navegador para ello. Si usted dio permiso para que se instalara el programa entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo es un área gris ya que las condiciones de uso puede no estar claras para el usuario o estar escondidas.  Adware. Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).  Troyanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute.
  • 13. 13 Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a su computadora. Esto es extremadamente peligroso ya que los hackers pueden tener control total de su computadora, ver lo que usted hace etc. (los programas que capturan lo que el usuario teclea se llaman "keyloggers").  Crimeware. Creado para llevar a cabo delitos financieros en entornos web. Su objetivo es conseguir robo de identidades (datos de usuario, contraseñas) para acceder a cuentas bancarias a través de internet.  Scareware. Se trata de una táctica usada con el fin de engañar al usuario acerca de una amenaza falsa.
  • 14. 14 4. EVOLUCÓN DE LOS COMPUTADORES. Primera Generació n (1951- 1952) Segunda Generación (1952-1964) Tercera Generació n (1964- 1971) Cuarta Generación (1971-1988) Quinta Generación (1988- Actualidad) Comparaci ón tecnológic a Sistemas constituidos por tubos de vació los cuales desprendían bastante calor y tenían vida relativamente corta. Transistor como potente principal, el cual es un pequeño trozo de un semiconductor, exponiéndose a los llamados circuitos transistorizados. Circuito integrado, miniaturización y reunión de diversos elementos en una placa de Silicio o chip. Circuito integrado el cual reúne en la placa de Silicio las principales funciones de los computadores, el cual va montando una estructura que facilita las múltiples conexiones con los restantes elementos electrónicos. Los computadores son elaborados por microcircuitos de muy alta integración, que funcionan con un alto grado de paralelismo y emulan algunas características de las diversas redes neuronales con las que funciona el cerebro del hombre. Tamaño Maquinas grandes y pesadas. Construcción del ordenador ENIAC de grandes dimensiones. Disminución del tamaño. Apreciable reducción del espacio. Se minimizan los circuitos y el tamaño. Miniaturización de los elementos. Velocidad Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en milésimas de segundos. Mayor rapidez Mayor rapidez Mayor rapidez Memoria Su memoria era a base de mercurio. Memoria interna núcleos de Ferrita. Compatibilidad para compartir software con diversos equipos. Memorias electrónicas más rápidas Aumenta la capacidad de memoria. Consumo Alto consumo de energía. El voltaje de los tubos era de 300 V. Disminución del consumo y de la producción de calor. Menor consumo de energía. Disminuye el consumo de energía. Disminuye el consumo de energía.
  • 15. 15 Almacena- miento. Almacenamien to de la información en tambor magnético interior. Este disponía de su interior del ordenador, recogía y memorizaba los datos y los programas que se le suministraban. Cintas y discos. Aumenta la capacidad de almacenamien to y se reduce el tiempo de respuesta. Aumenta la capacidad de almacenamiento. Mayor almacenamiento . Programac ión Programación en lenguaje maquina, consistía en largas cadenas de bits, de ceros y unos, por lo que la programación resultaba larga y compleja. Lenguajes de programación más potentes, ensambladores y de alto nivel (Fortran, Cobol y Algol). Generalización de lenguajes de programación de alto nivel. Computadora que puede procesar varios programas de manera simultánea. Sistemas de tratamiento bases de datos. Lenguajes de programación avanzados (PROGOL y LISP). Tarjetas Uso de tarjetas perforadas para suministrar datos y programas. Mejoran los dispositivos de entrada y de salida. Mejora en las tarjetas. Aumento en las mejoras de las tarjetas. Multiprocesador es. Fabricació n Industrial La iniciativa se aventuro a entrar en este campo y se inicio la fabricación de computadores en serie. Se utilizaban anillos magnéticos para almacenar la información. Grandes aplicaciones humanas. Generalización de las aplicaciones innumerables. Hogar, en la industria, etc. Ilustración 6: Cuadro comparativo de la evolución del computador.
  • 16. 16 CONCLUSIONES.  Después del estudio se concluyó identificar los software malignos y como nos pueden afectar. Además se identificó como combatirlos y del no uso de estos.  Por otro lado se concluye y se describen los sistemas operativos más utilizados en la computación, que son de gran ayuda para el desarrollo de muchas actividades.  Además la importancia de la compresión de archivos y su gran utilidad al momento de enviar, recibir y almacenar la información.  Y por último se estudió la evolución de las computadoras y su impacto n la sociedad a través de los años.
  • 17. 17 BIBLIOGRAFÍA.  Cardona Hernandez, L. M. (2013). Seguridad en las redes. 1-13.  De Pedro Carracedo, J. (2010/11). Software malicioso, Aplicaciones Telemáticas. 1-46.  Téllez Pérez, S. (2014). Sistemas operativos- historia y actualidad, Sistemas operativos. 1-17.  http://www.edudactica.es/Docus/Informatica/Ayuda%20antivirus.pdf  http://www.upseros.neT  http://www.redesna.com/Archivos/4.- Gusanos,%20troyanos%20y%20otros%20elementos.pdf  http://karinacruzoscanoa.bligoo.pe/media/users/8/400947/files/207710/cla se_16_MALWARE_Software_malicioso.pdf  http://windows.microsoft.com/es-co/windows/compress-uncompress-files- zip-files#1TC=windows-7