2. ESTRUCTURA LÓGICA DE UNA
COMPUTADORA
Un sistema de numeración es un conjunto de símbolos y reglas de generación
Que permiten construir todos los números válidos.
Un sistema de numeración puede representarse como
N=(S,R)
N es el sistema de numeración considerado (p.ej. decimal, binario, etc.).
S es el conjunto de símbolos permitidos en el sistema. En el caso del sistema
Decimal son {0,1,...9}; en el binario son {0,1}; en el octal son {0,1,...7}; en el
hexadecimal son
{0,1,...9,A,B,C,D,E,F}.
R son las reglas que nos indican qué números son válidos en el sistema, y
cuáles no. En un sistema de numeración posicional las reglas son bastante
simples, mientras que la numeración romana requiere reglas algo más
elaboradas
3. Sistema Hexadecimal
El sistema hexadecimal, a veces abreviado como hex, es el sistema
de numeración posicional de base 16 —empleando por tanto 16
símbolos—. Su uso actual está muy vinculado a la informática y
ciencias de la computación, pues los computadores suelen utilizar el
byte u octeto como unidad básica de memoria; y, debido a que un
byte representa 28 valores posibles, y esto puede representarse como:
En principio dado que el sistema usual de numeración es de base decimal
y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar
las seis primeras letras del alfabeto latino para suplir los dígitos que nos
faltan. El conjunto de símbolos sería, por tanto, el siguiente:
4. Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15.
En ocasiones se emplean letras minúsculas en lugar de mayúsculas.
Como en cualquier sistema de numeración posicional, el valor numérico de
cada dígito es alterado dependiendo de su posición en la cadena de dígitos,
quedando multiplicado por una cierta potencia de la base del sistema,
que en este caso es 16.
Por ejemplo: 3E0,A16 = 3×162 + E×161 + 0×160 + A×16-1 = 3×256
+ 14×16 + 0×1 + 10×0,0625 = 992,625.
El sistema hexadecimal actual fue introducido en el ámbito de la
computación por primera vez por IBM en 1963.
6. SISTEMA BINARI0
El sistema binario, en matemáticas e
informática, es un sistema de
numeración en el que los números se
representan utilizando solamente
las cifras cero y uno. Se utiliza en las
computadoras, debido a que trabajan
internamente con dos niveles de voltaje, lo
que hace que su sistema de numeración
natural sea binario, por ejemplo 1 para
encendido y 0 para apagado. Todas
aquellas personas que se dedican a la
informática deben tener habilidad con este
tipo de numeración.
8. 0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 1 0
0 0 0 0 0 0 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 1 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 1 0 1 0 1 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
CUADRO BINARIO
Si tuviéramos más de dos colores, necesitaríamos más bits, para que cada
píxel sea más que sólo “0” ó “1”. En el caso de las cámaras digitales usamos
16 bits por cada píxel, es decir que por cada píxel hay 16 ceros o unos que
forman los colores de cada “puntito de color” combinando varios tonos de
colores como expliqué anteriormente. En el caso de los videos, son una
sucesión de imágenes, por lo que necesitaremos más bits para formarlos.
9. CODIGO ASCII
El código ASCII (siglas en ingles
para American Standard Code for
Information Interchange, es decir
Código Estándar para el
intercambio de Información.
Este código nació a partir de
reordenar y expandir el conjunto
de símbolos y caracteres ya
utilizados en aquel momento en
telegrafía por la compañía Bell.
10. SISTEMAS OPERATIVOS
Es un conjunto de programas y archivos auxiliares
que permiten la interactividad entre el usuario y la
computadora, comportándose como un intérprete
entre el lenguaje humano y el lenguaje máquina.
También se encarga de la administración de los
dispositivos, así como la carga y ejecución
de aplicaciones.
La distintas empresas como Macintosh®, IBM®,
Microsoft® y personajes destacados como Linus
Torvalds, han creado y desarrollado distintas
versiones de sistemas operativos acorde al
momento tecnológico; ya que es necesario que se
adapte de manera correlacionada con
el hardware existente y los nuevos programas que
utiliza el usuario.
11. Sistema operativo UNIX
Creado por Ken Thompson y Dennies Ritchie en laboratorios
Bell® AT&T® de MULTICS®. Inicialmente era un sistema
operativo de tipo texto y algunos gráficos muy rústicos. Hoy en
día es la base de comunicaciones de la Internet.
12. MICROSOFT MS-DOS
Comprado por Bill Gates propietario de Microsoft®): De tipo Texto,
Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una
tarea a la vez). Es el soporte para programas que manejan gráficos y sus
emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98,
98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®.
13. WINDOWS
De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea
(Ejecuta varias tareas simultáneas).
14. LINUX
Creado por el finlandés Linus Bendict Torvalds en la universidad de
Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen
una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat®, SuSe,
Slackware, Mandrake, Ubuntu, Fedora y Android, todos ellos de tipo gráfico
15. SISTEMA OPERATIVO ANDROID
Dentro de esta categoría, uno de los sistemas operativos con exitosos es
Google® Android, basado en Linux, el cuál no fue totalmente desarrollado
por tal firma, sino comprado por el año de 2005 y por supuesto mejorado y
mantenido por Goolge® oficialmente desde 2007. Lo integramos en este
contexto de sistemas operativos, debido a que no solamente se encuentra
en teléfonos inteligentes, sino también en equipos TabletPC y algunos tipos
de Netbook como el resto de los sistemas operativos tradicionales. Cuenta
con una comunidad particular y pública que se encarga del desarrollo de
las aplicaciones, siendo publicadas de manera oficial en Google® Play
(Antes Google® Market), por lo que se encuentra liberado parte del código.’
16. Mac OS
Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema
operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la
estandarización de PC-IBM®, y comenzó a desarrollar
sus microprocesadores, memorias RAM, tarjetas principales
(Motherboard), puertos, sistemas operativos y aplicaciones de manera
independiente a las PC´s).
17. VIRUS INFORMÁTICO
¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos
términos que nos pueden conducir a error.
Gusano o Worm
Son programas que tratan de
reproducirse a si mismo, no
produciendo efectos destructivos
sino el fin de dicho programa es el
de colapsar el sistema o ancho de
banda, replicándose a si mismo.
18. Caballo de Troya o Camaleones
Son programas que permanecen
en el sistema, no ocasionando
acciones destructivas sino todo lo
contrario suele capturar datos
generalmente password
enviándolos a otro sitio, o dejar
indefenso el ordenador donde se
ejecuta, abriendo agujeros en la
seguridad del sistema, con la
siguiente profanación de nuestros
datos.
El caballo de troya incluye el
código maligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
19. MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta
catalogado como tal pero, os voy a
poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de
programas si son o no.
Por lo general todos son iguales,
escribes un texto que quieras una
dirección de e-mail (victima)
introduces el numero de copias y ya
esta.
El programa crea tantos mensajes
como el numero de copias indicado
antes, seguidamente empezara a
enviar mensajes hasta saturar el
correo de la victima.
20. SÍNTOMAS DE VIRUS
¿Cuales son los síntomas mas comunes cuando tenemos un virus?
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa
una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el
código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier
desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o
inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de
infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el
ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se
programo el virus.
21. Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a
ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general
analice todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-
virus existentes en el mercado permanecen residentes en la computadora pata
controlar todas las operaciones de ejecución y transferencia de ficheros analizando
cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.