SlideShare una empresa de Scribd logo
1 de 15
INFORMÁTICA APLICADA TALLER NO. 1 1
INFORMATICA APLICADA TALLER No. 1
OTILIA VIDAL CHARRY
Cod: 084701422013
Universidad del Tolima CREAD Tunal
Licenciatura en Educación Artística
Informática Aplicada
Bogotá Colombia
2.015
 Osmin Manuel Negrete
INFORMÁTICA APLICADA TALLER NO. 1 2
CONTENIDO
INFORMATICA APLICADA TALLER No. 1...............................................................................................1
INFORMATICA APLICADA TALLER No. 1................................................................................................3
La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del
hombre...........................................................................................................................................3
El papel que cumplen las partes físicas de un sistema de cómputo ......................................................4
Importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo....6
Características que debe tener un software para considerarse como sistema operativo........................6
Ventajas y desventajas de los sistemas operativos más utilizado en el momento ..................................7
Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y
contrarrestarlas ...............................................................................................................................8
CARACTERÍSTICAS DEL COMPUTADOR PERSONAL............................................................13
BIBLIOGRAFIA..........................................................................................................................15
INFORMÁTICA APLICADA TALLER NO. 1 3
INFORMATICA APLICADA TALLER No. 1
La importancia que ha tenido el desarrollo de la informática y la comunicación en
las actividades del hombre
La informática y las comunicaciones han tenido una gran importancia en las actividades
cotidianas del hombre; le permiten organizar la información y realizar varias tareas o actividades
en el menor tiempo posible.
En la actualidad en la gran mayoría de empleos se utiliza la información sistematizada; lo
que implica el almacenamiento, la organización y la transferencia de la información. Lo que hoy
conocemos como informática reúne un sin número de técnicas y equipos de ultima tecnologías,
capaces de realizar varias actividades; es por ello que en todos los campos del desarrollo humano
nos encontramos con equipos o maquinas que el hombre ha desarrollado a lo largo de la historia
para apoyar y potenciar sus capacidades (Alberto Prieto Espinosa, 2006).
Tareas que manualmente demandan días de trabajo, un equipo de última tecnología en
cualquiera de los campos del desarrollo humano (empresarial, financieros, publicitarios,
investigador, educativo, entre otros) puede hacerlas en solo algunos minutos.
Es lo que también pasa en la actualidad con las comunicaciones, es el resultado de miles
de años de progresos a la hora de comunicarnos, mediante gestos, signos y palabras.
En la Prehistoria se comunicaban prácticamente por vía oral, Los primeros pueblos ante
la necesidad de comunicarse empezaron a pintar la naturaleza en las paredes de las cuevas y así
también marcaban la propiedad de cada tribu. A medida que pasaron los años se fue aumentando
la información y la necesidad de transmitirla por lo que se empezó a escribir “pictografía” que
eran símbolos que representaban objetos; con el paso de los años se empezaron a utilizar los
elementos “ideográficos” donde el símbolo no solo representaba un objeto sino que también una
idea y cualidades asociadas a él; dado que los dibujos tenían significado pero no fonética se
elaboraron una serie de signos que representaban sonidos concretos (Iglesias, 2014).
Con el progreso de la civilización y las lenguas escritas comenzó la comunicación a
distancia por mar y tierra que ayudaba al comercio entre naciones e imperios. Las técnicas y
INFORMÁTICA APLICADA TALLER NO. 1 4
aplicaciones de impresión se desarrollaron haciendo la imprenta cada vez más rápida se podría
decir que la linotipia fue la maquina destacada.
A lo largo de la historia siempre se intento desarrollar medios de comunicación a
distancia más rápidos como palomas mensajeras. Con el descubrimiento de la electricidad en el
siglo XVIII se intento utilizar esto para comunicarse pero no se lograría hasta el siglo XIX con la
telegrafía (Norton, 2006).
El telégrafo electromagnético de Morse permitió que un texto viaje rápidamente a través
de cables también desarrollo un código de rayas y puntos que se extendería a todo el mundo. El
telégrafo solo permitía mandar mensajes letra a letra, por lo que se busco un medio de enviar
mensajes de voz y se logro con el gramófono (1876) más tarde se conseguiría el teléfono
(Norton, 2006).
Marconi con la radio logro enviar el primer mensaje eléctrico sin un soporte físico al
contrario que el teléfono o gramófono, así patento la radio y la primera emisora se creó en 1906.
Respecto a la imagen el mayor avance fue con cinetoscopio que dio lugar a la primera imagen en
movimiento, luego vendría la unión de imágenes y sonido, audio visual (Norton, 2006).
El sistema de transmisión a distancia de imágenes en movimiento se inicia con la
televisión, esta gracias a los satélites se expandió rápido por todo el mundo; dentro de las
comunicaciones la comunicación de datos se ha producido en el campo de la tecnología de los
ordenadores o lo que comúnmente conocemos como computadores. Este permitía la transmisión
de datos a distancia y la comunicación de un continente a otro de forma inmediata, tan solo con
una línea de teléfono. Se sabe que estos medios de comunicación la radio, televisión e Internet
influyen en nuestra personalidad y aun más en el siglo XXI con el gran crecimiento que
sufrieron. En la actualidad cualquier noticia se propaga por todo el mundo rápidamente a través
de estos medios (Alberto Prieto Espinosa, 2006).
El papel que cumplen las partes físicas de un sistema de cómputo
Un sistema de cómputo es una máquina electrónica diseñada para la manipulación y
procesamiento de datos (información), las partes físicas del computador son muy importantes
porque es la base del sistema para desarrollar cualquier actividad. Un computador para lograr
INFORMÁTICA APLICADA TALLER NO. 1 5
cumplir con sus funciones requiere de dos partes principales el hardware y el software, una de
ellas es la parte física, la tangible, la maquina a la qué se le llama técnicamente hardware, cumple
el papel principal a través de su capacidad de velocidad para el manejo de la información y los
dispositivos de entrada y salida, que le permiten interactuar con el operador o usuario de un
comparador u ordenador. La información que ingresa al un computador es transformada en
señales eléctricas (sistema binario) y almacenadas en la memoria central donde permanecerán
disponibles para ser procesados y almacenados (Norton, 2006).
Los hardwares típicos de una computadora son:
1 El hardware (sistemasfundanny.blogspot.com, 2014)
1. Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Disco óptico
8. Disco duro
9. Teclado
10. Mouse
INFORMÁTICA APLICADA TALLER NO. 1 6
Importancia del software al momento de interactuar con las partes físicas de un sistema de
cómputo
El software es el soporte lógico e inmaterial que permite que la computadora pueda
desempeñar tareas inteligentes. Digiriendo a los componentes físicos o hardware con
instrucciones y datos a través de diferentes tipos de programas. Facilita la realización de tareas
específicas en la computadora.
El software es la parte inmaterial, no se puede ver ni tocar, pues equivale a una serie de
instrucciones y procedimientos programados en lenguaje de máquina, grabado en algún medio
magnético y óptico, que son ejecutados por la computadora y contralan sus actividades.
Cada día los programadores y diseñadores de programas informáticos nos actualizan
según las necesidades de cada usuario y los avances tecnológicos; entre los programas que se
utilizan a diario tenemos: Word, Excel, power point, Access, entre otros (Iglesias, 2014).
Características que debe tener un software para considerarse como sistema operativo
El sistema operativo para distinguirse de otros software o programas, debe ser el que
"toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque
de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del
software (las aplicaciones).
Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es
el llamado software base o sistema operativo.
El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los
periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema
operativo para acceder a dichos recursos (sistemasfundanny.blogspot.com, 2014).
INFORMÁTICA APLICADA TALLER NO. 1 7
Ventajas y desventajas de los sistemas operativos más utilizado en el momento
Cada Sistema operativo tiene sus Ventajas y desventajas que no debemos dejar pasar por
alto, debido aquello les dejo algunas ventajas y desventajas de Windows, Mac y Linux.
LINUX
Ventajas:
El mejor costo del mercado, gratuito o un precio simbólico por el Cd.
Tienes una enorme cantidad de software libre para este sistema.
Mayor estabilidad por algo lo usan en servidores de alto rendimiento.
Entorno grafico (veril) mejor que el aéreo de Windows…
Existen distribuciones de Linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema
operativo.
Desventajas:
Para algunas cosas debes de saber usar UNIX.
La mayoría de los ISP no dan soporte para algo que no sea Windows.
No Existe mucho software comercial.
Muchos juegos no corren en Linux.
WINDOWS
Ventajas:
Es más conocido.
Es el que tiene más software desarrollado.
INFORMÁTICA APLICADA TALLER NO. 1 8
Desventajas:
El costo es muy alto
Las nuevas versiones requieren muchos recursos
La mayoría de los virus están hechos para Windows
Puedes tener errores de compatibilidad en sistemas nuevos.
Históricamente es más inestable de los 3.
MAC
Ventajas:
Mejor interfaz grafica del mercado.
Ideal para diseño grafico.
Es muy estable.
Desventajas:
Costoso (aunque viene incluido con la maquina)
Existe poco software para este sistema operativo.
Es más complicado encontrar gente que la pueda arreglar en caso de fallas (Alberto Prieto
Espinosa, 2006).
Las anomalías más causadas por programas considerados como virus y las formas de
prevenirlas y contrarrestarlas
Los virus son como software cuya función no tienen como fin ayudar a la computadora
en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan
en los siguientes medios:
• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y
Melissa.
INFORMÁTICA APLICADA TALLER NO. 1 9
• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no
tienen a quien recorrer legalmente tras la infección informática.
• Descarga de archivos desde internet: las partes en las que hay mas posibilidad de
descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno
ante el correo electrónico e internet.
Existen archivos que pueden contener virus como los siguientes:
•com, .exe, .sys, de sistema (com, sys y ejecutables, exe).
• Archivos visual basic script (VBS)
• Archivos java (java, class)
• Microsoft office (Word, Excel, Access, etc)
Así como hay archivos que contienen virus hay otros que no contienen virus como:
• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)
• De sonido (Wav, Mp3, Wmf, Au)
• De animación (Mov, Swf, Ra, Avi)
Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas
descubiertos y como estos ingresan a la CPU:
• GUSANOS
El usuario recibe un correo electrónico de alguien, a veces conocido, con un
fichero adjunto. El contenido y el nombre del fichero llaman la atención.
Al abrir el archivo el virus se instala residente en la memoria del ordenador.
Cuando el virus se activa, accede a la carpeta de direcciones de correo de
Outlook, se replica y se envía a todas las direcciones.
INFORMÁTICA APLICADA TALLER NO. 1 10
El efecto cascada: genera un flujo de datos muy alto que colapsa redes y
servidores. Para permanecer indetectable el virus se divide en partes que ocupan
distintos rincones del disco duro o red (Escudero, 2012).
• CABALLO DE TROYA
El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro.
Durante la charla, el desconocido le ofrece un fichero, generalmente con la
terminación .exe o le indica una sede en internet donde puede descargarlo. En
programas como Mirc se descarga automáticamente al entrar en la sala si el
usuario tiene la opción ´´recibir´´ sin contestar´´ activada.
Al hacer click en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la
memoria. Este programa deja al ordenador abierto para la terminal que lo envió
permitiendo el control del ordenador infectado. De esta manera, puede
manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más
usado como ´´caballo de Troya´´.
• GENERICO
Los virus genéricos son los que más abundan. Llegan a través de cualquier medio
y pueden tener características distintas. Generalmente son destructivos aunque hay
muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.
Una vez dentro del sistema infecta la memoria y espera a que otros programas
sean activados. Entonces se inserta en su código y se replica. Cuando no están en
uso, no actúan hasta que otro programa los activa.
Los virus destructivos pueden esperar a que una serie de comandos los active. El
proceso de destrucción es sencillo. El virus va al sector de arranque, donde están
todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos
continúan en el ordenador pero el sistema no los encuentra (Escudero, 2012).
INFORMÁTICA APLICADA TALLER NO. 1 11
PRECAUCIONES: Hoy en día los virus se propagan de múltiples formas, sobre todo el
envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas
más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de
hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de
una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado
claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el
asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos
destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por
ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la
Vista Previa.
Es más seguro leer el correo utilizando el web mail o correo a través de la web, como
Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al
leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia
de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en
nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos
filtros (http://es.slideshare.net/graciela2309, 2002)
Antivirus: Hay que tener mucho cuidado con los archivos y programas que nos bajamos
de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con
el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y
bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en
memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma
INFORMÁTICA APLICADA TALLER NO. 1 12
más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria
RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma
puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando
consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de
Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo (Montufa,
2005).
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo
aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado.
Normalmente esto lo hacen de forma automática.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos
infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros
medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos
tener una copia de seguridad.
Malware (del inglés malicious software), también llamado badware, software
malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma
incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus (Norton,
2006).
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada.
Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y
es muy común.
Un fichero o archivo es un conjunto de información binaria; es decir, un conjunto de 0 y 1
(ceros y unos). Este archivo puede almacenarse para mantener un registro de esta información.
INFORMÁTICA APLICADA TALLER NO. 1 13
Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o
bytes).
El fichero se guarda en el disco duro con la forma: “nombre de archivo.ext” (dónde ext,
será la extensión que se le asigna al fichero) (nombre_del_archivo.ext). “.ext” representa
la extensión, la cual constituye una manera de reconocer el tipo de programa que se necesita para
abrir el archivo (nota: esto no ofrece garantías respecto del tipo de archivo, ya que cuando se
modifica la extensión, el tipo de archivo no cambia) (Alberto Prieto Espinosa, 2006).
CARACTERÍSTICAS DEL COMPUTADOR PERSONAL
Mi computador personal tiene las siguientes características:
Sistema operativo - Microsoft® Windows Vista™ Starter
Versión - 6.0.6002 Service Pack 2 Compilación 6002
Descripción adicional del sistema operativo - No disponible
Fabricante del sistema operativo - Microsoft Corporation
Nombre del sistema - DIANARAMÍREZ1
Fabricante del sistema -Compaq-Presario
Modelo del sistema – N P135AA-ABM CQ5105LA
Tipo de sistema - Equipo basado en X86
Procesador - AMD Athlon(tm) 7550 Dual-Core Processor, 2500 Mhz, 2 procesadores
principales, 2 procesadores lógicos
Versión y fecha de BIOS - Phoenix Technologies, LTD 5.38, 20/03/2009
Versión de SMBIOS 2.5
Directorio de Windows - C:Windows
Directorio del sistema - C:Windowssystem32
Dispositivo de arranque - DeviceHarddiskVolume1
Configuración regional -Colombia
INFORMÁTICA APLICADA TALLER NO. 1 14
Capa de abstracción de hardware - Versión = "6.0.6002.18005"
Nombre de usuario - DianaRamírez1Otilia vidal
Zona horaria - Hora est. Pacífico, Sudamérica
Memoria física instalada - (RAM) 2,00 GB
Memoria física total 1,87 GB
Memoria física disponible - 866 MB
Memoria virtual total - 3,99 GB
Memoria virtual disponible - 2,84 GB
Espacio de archivo de paginación - 2,17 GB
Archivo de paginación - C:pagefile.sys
Disco duro – 240 Gb
Programas instalados en el computador:
Adobe Flash Player
Adobe Reader 9.55 Español
A Tube Catcher
AVG Security
CCleaner
Comprensor WinRar
Epson
Google Chrome
HP total Care Advisos
Microsoft Office homo and Student 2007
Windows Live Essentials 2011
INFORMÁTICA APLICADA TALLER NO. 1 15
BIBLIOGRAFIA
Alberto Prieto Espinosa, A. l. (2006). Evolución historica y desarrollo de la informatica. En A. l.
Alberto Prieto Espinosa, Introducción a la informatica. Mexico: Mc Graw Hill.
DICCIONARIO ESCOLAR, ilustrado. (2013). Norma.
Escudero, E. H. (20120). Introducción a la informatica. Madrid: Anaya Multimedia.
http://es.slideshare.net/graciela2309. (2002). Obtenido de presentacin-seymour-papert
http://es.slideshare.net/graciela2309
Iglesias, A. L. (2014). http://computadoras.about.com/. Obtenido de Que-Es-La-Tarjeta-
Grafica.htm: About.com.
Montufa, L. A. (2005). Informatica. mexico: Pearson Educación.
Norton, P. (2006). Introducción a la Computacion. Mexico: Mc graw Hill.

Más contenido relacionado

La actualidad más candente

Computacion hugo acosta
Computacion hugo acosta Computacion hugo acosta
Computacion hugo acosta ebersalazar28
 
Historia y evolucion de la pc 2
Historia y evolucion de la pc 2Historia y evolucion de la pc 2
Historia y evolucion de la pc 2karenyese
 
Phistoria y evolucion de la pc
Phistoria y evolucion de la pcPhistoria y evolucion de la pc
Phistoria y evolucion de la pckarenyese
 
Phistoria y evolucion de la pc
Phistoria y evolucion de la pcPhistoria y evolucion de la pc
Phistoria y evolucion de la pckarenyese
 
Micro computadora... primer parcial
Micro computadora... primer parcialMicro computadora... primer parcial
Micro computadora... primer parcialAdalysgarcia036
 
01 ams bloque 1
01  ams bloque 101  ams bloque 1
01 ams bloque 1anilom2000
 

La actualidad más candente (9)

Computacion hugo acosta
Computacion hugo acosta Computacion hugo acosta
Computacion hugo acosta
 
Historia y evolucion de la pc 2
Historia y evolucion de la pc 2Historia y evolucion de la pc 2
Historia y evolucion de la pc 2
 
Diapositiva tarea 3
Diapositiva tarea 3Diapositiva tarea 3
Diapositiva tarea 3
 
Phistoria y evolucion de la pc
Phistoria y evolucion de la pcPhistoria y evolucion de la pc
Phistoria y evolucion de la pc
 
Phistoria y evolucion de la pc
Phistoria y evolucion de la pcPhistoria y evolucion de la pc
Phistoria y evolucion de la pc
 
Nena
NenaNena
Nena
 
Micro computadora... primer parcial
Micro computadora... primer parcialMicro computadora... primer parcial
Micro computadora... primer parcial
 
historia del computador
historia del computadorhistoria del computador
historia del computador
 
01 ams bloque 1
01  ams bloque 101  ams bloque 1
01 ams bloque 1
 

Similar a Informática aplicada taller no 1

Ensayo la evoluvion del computador
Ensayo la evoluvion del computadorEnsayo la evoluvion del computador
Ensayo la evoluvion del computadorinesup
 
01 ams bloque 1
01  ams bloque 101  ams bloque 1
01 ams bloque 1anilom2000
 
Travajo sobre Conceptos de Informática.pptx
Travajo sobre Conceptos de Informática.pptxTravajo sobre Conceptos de Informática.pptx
Travajo sobre Conceptos de Informática.pptxAndreabreto
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las ticbegovenero
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las ticbegovenero
 
Evolución de las herramientas tecnológicas
Evolución de las herramientas tecnológicasEvolución de las herramientas tecnológicas
Evolución de las herramientas tecnológicasMónica López
 
Daniel ricardo daza fernandez word
Daniel ricardo daza fernandez wordDaniel ricardo daza fernandez word
Daniel ricardo daza fernandez wordDaniel Daza
 
Informatica usos importancia y avances
Informatica      usos   importancia   y  avancesInformatica      usos   importancia   y  avances
Informatica usos importancia y avancesDysin Mena
 
Unidad 1 Informática todos los temas
Unidad 1 Informática todos los temasUnidad 1 Informática todos los temas
Unidad 1 Informática todos los temasjuan ventura
 
Desarrollo de la infomatica y el surgimiento de la pc) (prof adrian de jesus)
Desarrollo de la infomatica  y el surgimiento de la  pc) (prof adrian de jesus)Desarrollo de la infomatica  y el surgimiento de la  pc) (prof adrian de jesus)
Desarrollo de la infomatica y el surgimiento de la pc) (prof adrian de jesus)Octavia Socorro Paulino De Jesus
 

Similar a Informática aplicada taller no 1 (20)

Ensayo la evoluvion del computador
Ensayo la evoluvion del computadorEnsayo la evoluvion del computador
Ensayo la evoluvion del computador
 
01 ams bloque 1
01  ams bloque 101  ams bloque 1
01 ams bloque 1
 
Maria jose
Maria joseMaria jose
Maria jose
 
Travajo sobre Conceptos de Informática.pptx
Travajo sobre Conceptos de Informática.pptxTravajo sobre Conceptos de Informática.pptx
Travajo sobre Conceptos de Informática.pptx
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
 
Evolución de las herramientas tecnológicas
Evolución de las herramientas tecnológicasEvolución de las herramientas tecnológicas
Evolución de las herramientas tecnológicas
 
Daniel ricardo daza fernandez word
Daniel ricardo daza fernandez wordDaniel ricardo daza fernandez word
Daniel ricardo daza fernandez word
 
Guia n°1
Guia n°1Guia n°1
Guia n°1
 
Informatica usos importancia y avances
Informatica      usos   importancia   y  avancesInformatica      usos   importancia   y  avances
Informatica usos importancia y avances
 
Informatica usos importancia y avances
Informatica      usos   importancia   y  avancesInformatica      usos   importancia   y  avances
Informatica usos importancia y avances
 
Informatica usos importancia y avances
Informatica      usos   importancia   y  avancesInformatica      usos   importancia   y  avances
Informatica usos importancia y avances
 
Andres orosco
Andres oroscoAndres orosco
Andres orosco
 
trabajo
trabajotrabajo
trabajo
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Laura villa
Laura villaLaura villa
Laura villa
 
Unidad 1 Informática todos los temas
Unidad 1 Informática todos los temasUnidad 1 Informática todos los temas
Unidad 1 Informática todos los temas
 
Desarrollo de la infomatica y el surgimiento de la pc) (prof adrian de jesus)
Desarrollo de la infomatica  y el surgimiento de la  pc) (prof adrian de jesus)Desarrollo de la infomatica  y el surgimiento de la  pc) (prof adrian de jesus)
Desarrollo de la infomatica y el surgimiento de la pc) (prof adrian de jesus)
 
los avances tecnologicos
los avances tecnologicoslos avances tecnologicos
los avances tecnologicos
 

Más de ottyvidal28

AVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptx
AVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptxAVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptx
AVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptxottyvidal28
 
CONCEPTO_DE_CURRICULO (1).pdf
CONCEPTO_DE_CURRICULO (1).pdfCONCEPTO_DE_CURRICULO (1).pdf
CONCEPTO_DE_CURRICULO (1).pdfottyvidal28
 
Algunas estrategias que favorecen el desarrollo curricular por competencias.docx
Algunas estrategias que favorecen el desarrollo curricular por competencias.docxAlgunas estrategias que favorecen el desarrollo curricular por competencias.docx
Algunas estrategias que favorecen el desarrollo curricular por competencias.docxottyvidal28
 
AVANCE PROYECTO SEMESTRE IX.docx
AVANCE PROYECTO SEMESTRE IX.docxAVANCE PROYECTO SEMESTRE IX.docx
AVANCE PROYECTO SEMESTRE IX.docxottyvidal28
 
Taller de informatica aplicada no. 2
Taller de informatica aplicada no. 2Taller de informatica aplicada no. 2
Taller de informatica aplicada no. 2ottyvidal28
 
Importancia de las redes academicas en la educación artistica
Importancia de las redes academicas en la educación artisticaImportancia de las redes academicas en la educación artistica
Importancia de las redes academicas en la educación artisticaottyvidal28
 
Proyecto de expresion corporal liceo
Proyecto de expresion corporal liceoProyecto de expresion corporal liceo
Proyecto de expresion corporal liceoottyvidal28
 
Medios telemáticos
Medios telemáticosMedios telemáticos
Medios telemáticosottyvidal28
 
Trabajo colaborativo Otty '
Trabajo colaborativo Otty 'Trabajo colaborativo Otty '
Trabajo colaborativo Otty 'ottyvidal28
 

Más de ottyvidal28 (12)

AVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptx
AVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptxAVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptx
AVANCE IX - PROYECTO DE EXPRESION CORPORAL LFO.pptx
 
CONCEPTO_DE_CURRICULO (1).pdf
CONCEPTO_DE_CURRICULO (1).pdfCONCEPTO_DE_CURRICULO (1).pdf
CONCEPTO_DE_CURRICULO (1).pdf
 
Algunas estrategias que favorecen el desarrollo curricular por competencias.docx
Algunas estrategias que favorecen el desarrollo curricular por competencias.docxAlgunas estrategias que favorecen el desarrollo curricular por competencias.docx
Algunas estrategias que favorecen el desarrollo curricular por competencias.docx
 
AVANCE PROYECTO SEMESTRE IX.docx
AVANCE PROYECTO SEMESTRE IX.docxAVANCE PROYECTO SEMESTRE IX.docx
AVANCE PROYECTO SEMESTRE IX.docx
 
Taller de informatica aplicada no. 2
Taller de informatica aplicada no. 2Taller de informatica aplicada no. 2
Taller de informatica aplicada no. 2
 
Importancia de las redes academicas en la educación artistica
Importancia de las redes academicas en la educación artisticaImportancia de las redes academicas en la educación artistica
Importancia de las redes academicas en la educación artistica
 
Proyecto de expresion corporal liceo
Proyecto de expresion corporal liceoProyecto de expresion corporal liceo
Proyecto de expresion corporal liceo
 
El jazz
El jazzEl jazz
El jazz
 
artes aplicadas
artes aplicadasartes aplicadas
artes aplicadas
 
Medios telemáticos
Medios telemáticosMedios telemáticos
Medios telemáticos
 
Trabajo colaborativo Otty '
Trabajo colaborativo Otty 'Trabajo colaborativo Otty '
Trabajo colaborativo Otty '
 
Origami
OrigamiOrigami
Origami
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

Informática aplicada taller no 1

  • 1. INFORMÁTICA APLICADA TALLER NO. 1 1 INFORMATICA APLICADA TALLER No. 1 OTILIA VIDAL CHARRY Cod: 084701422013 Universidad del Tolima CREAD Tunal Licenciatura en Educación Artística Informática Aplicada Bogotá Colombia 2.015  Osmin Manuel Negrete
  • 2. INFORMÁTICA APLICADA TALLER NO. 1 2 CONTENIDO INFORMATICA APLICADA TALLER No. 1...............................................................................................1 INFORMATICA APLICADA TALLER No. 1................................................................................................3 La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del hombre...........................................................................................................................................3 El papel que cumplen las partes físicas de un sistema de cómputo ......................................................4 Importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo....6 Características que debe tener un software para considerarse como sistema operativo........................6 Ventajas y desventajas de los sistemas operativos más utilizado en el momento ..................................7 Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y contrarrestarlas ...............................................................................................................................8 CARACTERÍSTICAS DEL COMPUTADOR PERSONAL............................................................13 BIBLIOGRAFIA..........................................................................................................................15
  • 3. INFORMÁTICA APLICADA TALLER NO. 1 3 INFORMATICA APLICADA TALLER No. 1 La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del hombre La informática y las comunicaciones han tenido una gran importancia en las actividades cotidianas del hombre; le permiten organizar la información y realizar varias tareas o actividades en el menor tiempo posible. En la actualidad en la gran mayoría de empleos se utiliza la información sistematizada; lo que implica el almacenamiento, la organización y la transferencia de la información. Lo que hoy conocemos como informática reúne un sin número de técnicas y equipos de ultima tecnologías, capaces de realizar varias actividades; es por ello que en todos los campos del desarrollo humano nos encontramos con equipos o maquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades (Alberto Prieto Espinosa, 2006). Tareas que manualmente demandan días de trabajo, un equipo de última tecnología en cualquiera de los campos del desarrollo humano (empresarial, financieros, publicitarios, investigador, educativo, entre otros) puede hacerlas en solo algunos minutos. Es lo que también pasa en la actualidad con las comunicaciones, es el resultado de miles de años de progresos a la hora de comunicarnos, mediante gestos, signos y palabras. En la Prehistoria se comunicaban prácticamente por vía oral, Los primeros pueblos ante la necesidad de comunicarse empezaron a pintar la naturaleza en las paredes de las cuevas y así también marcaban la propiedad de cada tribu. A medida que pasaron los años se fue aumentando la información y la necesidad de transmitirla por lo que se empezó a escribir “pictografía” que eran símbolos que representaban objetos; con el paso de los años se empezaron a utilizar los elementos “ideográficos” donde el símbolo no solo representaba un objeto sino que también una idea y cualidades asociadas a él; dado que los dibujos tenían significado pero no fonética se elaboraron una serie de signos que representaban sonidos concretos (Iglesias, 2014). Con el progreso de la civilización y las lenguas escritas comenzó la comunicación a distancia por mar y tierra que ayudaba al comercio entre naciones e imperios. Las técnicas y
  • 4. INFORMÁTICA APLICADA TALLER NO. 1 4 aplicaciones de impresión se desarrollaron haciendo la imprenta cada vez más rápida se podría decir que la linotipia fue la maquina destacada. A lo largo de la historia siempre se intento desarrollar medios de comunicación a distancia más rápidos como palomas mensajeras. Con el descubrimiento de la electricidad en el siglo XVIII se intento utilizar esto para comunicarse pero no se lograría hasta el siglo XIX con la telegrafía (Norton, 2006). El telégrafo electromagnético de Morse permitió que un texto viaje rápidamente a través de cables también desarrollo un código de rayas y puntos que se extendería a todo el mundo. El telégrafo solo permitía mandar mensajes letra a letra, por lo que se busco un medio de enviar mensajes de voz y se logro con el gramófono (1876) más tarde se conseguiría el teléfono (Norton, 2006). Marconi con la radio logro enviar el primer mensaje eléctrico sin un soporte físico al contrario que el teléfono o gramófono, así patento la radio y la primera emisora se creó en 1906. Respecto a la imagen el mayor avance fue con cinetoscopio que dio lugar a la primera imagen en movimiento, luego vendría la unión de imágenes y sonido, audio visual (Norton, 2006). El sistema de transmisión a distancia de imágenes en movimiento se inicia con la televisión, esta gracias a los satélites se expandió rápido por todo el mundo; dentro de las comunicaciones la comunicación de datos se ha producido en el campo de la tecnología de los ordenadores o lo que comúnmente conocemos como computadores. Este permitía la transmisión de datos a distancia y la comunicación de un continente a otro de forma inmediata, tan solo con una línea de teléfono. Se sabe que estos medios de comunicación la radio, televisión e Internet influyen en nuestra personalidad y aun más en el siglo XXI con el gran crecimiento que sufrieron. En la actualidad cualquier noticia se propaga por todo el mundo rápidamente a través de estos medios (Alberto Prieto Espinosa, 2006). El papel que cumplen las partes físicas de un sistema de cómputo Un sistema de cómputo es una máquina electrónica diseñada para la manipulación y procesamiento de datos (información), las partes físicas del computador son muy importantes porque es la base del sistema para desarrollar cualquier actividad. Un computador para lograr
  • 5. INFORMÁTICA APLICADA TALLER NO. 1 5 cumplir con sus funciones requiere de dos partes principales el hardware y el software, una de ellas es la parte física, la tangible, la maquina a la qué se le llama técnicamente hardware, cumple el papel principal a través de su capacidad de velocidad para el manejo de la información y los dispositivos de entrada y salida, que le permiten interactuar con el operador o usuario de un comparador u ordenador. La información que ingresa al un computador es transformada en señales eléctricas (sistema binario) y almacenadas en la memoria central donde permanecerán disponibles para ser procesados y almacenados (Norton, 2006). Los hardwares típicos de una computadora son: 1 El hardware (sistemasfundanny.blogspot.com, 2014) 1. Monitor 2. Placa base 3. CPU 4. Memoria RAM 5. Tarjeta de expansión 6. Fuente de alimentación 7. Disco óptico 8. Disco duro 9. Teclado 10. Mouse
  • 6. INFORMÁTICA APLICADA TALLER NO. 1 6 Importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo El software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes. Digiriendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas. Facilita la realización de tareas específicas en la computadora. El software es la parte inmaterial, no se puede ver ni tocar, pues equivale a una serie de instrucciones y procedimientos programados en lenguaje de máquina, grabado en algún medio magnético y óptico, que son ejecutados por la computadora y contralan sus actividades. Cada día los programadores y diseñadores de programas informáticos nos actualizan según las necesidades de cada usuario y los avances tecnológicos; entre los programas que se utilizan a diario tenemos: Word, Excel, power point, Access, entre otros (Iglesias, 2014). Características que debe tener un software para considerarse como sistema operativo El sistema operativo para distinguirse de otros software o programas, debe ser el que "toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del software (las aplicaciones). Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es el llamado software base o sistema operativo. El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema operativo para acceder a dichos recursos (sistemasfundanny.blogspot.com, 2014).
  • 7. INFORMÁTICA APLICADA TALLER NO. 1 7 Ventajas y desventajas de los sistemas operativos más utilizado en el momento Cada Sistema operativo tiene sus Ventajas y desventajas que no debemos dejar pasar por alto, debido aquello les dejo algunas ventajas y desventajas de Windows, Mac y Linux. LINUX Ventajas: El mejor costo del mercado, gratuito o un precio simbólico por el Cd. Tienes una enorme cantidad de software libre para este sistema. Mayor estabilidad por algo lo usan en servidores de alto rendimiento. Entorno grafico (veril) mejor que el aéreo de Windows… Existen distribuciones de Linux para diversos tipos de equipo, hasta para maquinas de 64 bits. Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo. Desventajas: Para algunas cosas debes de saber usar UNIX. La mayoría de los ISP no dan soporte para algo que no sea Windows. No Existe mucho software comercial. Muchos juegos no corren en Linux. WINDOWS Ventajas: Es más conocido. Es el que tiene más software desarrollado.
  • 8. INFORMÁTICA APLICADA TALLER NO. 1 8 Desventajas: El costo es muy alto Las nuevas versiones requieren muchos recursos La mayoría de los virus están hechos para Windows Puedes tener errores de compatibilidad en sistemas nuevos. Históricamente es más inestable de los 3. MAC Ventajas: Mejor interfaz grafica del mercado. Ideal para diseño grafico. Es muy estable. Desventajas: Costoso (aunque viene incluido con la maquina) Existe poco software para este sistema operativo. Es más complicado encontrar gente que la pueda arreglar en caso de fallas (Alberto Prieto Espinosa, 2006). Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y contrarrestarlas Los virus son como software cuya función no tienen como fin ayudar a la computadora en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan en los siguientes medios: • Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y Melissa.
  • 9. INFORMÁTICA APLICADA TALLER NO. 1 9 • CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quien recorrer legalmente tras la infección informática. • Descarga de archivos desde internet: las partes en las que hay mas posibilidad de descargar archivos que contienen virus son las dedicadas a piratería. • Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e internet. Existen archivos que pueden contener virus como los siguientes: •com, .exe, .sys, de sistema (com, sys y ejecutables, exe). • Archivos visual basic script (VBS) • Archivos java (java, class) • Microsoft office (Word, Excel, Access, etc) Así como hay archivos que contienen virus hay otros que no contienen virus como: • De imagen (Gif, Jpg, Jpeg, PNG, Tiff) • De sonido (Wav, Mp3, Wmf, Au) • De animación (Mov, Swf, Ra, Avi) Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas descubiertos y como estos ingresan a la CPU: • GUSANOS El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se activa, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.
  • 10. INFORMÁTICA APLICADA TALLER NO. 1 10 El efecto cascada: genera un flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red (Escudero, 2012). • CABALLO DE TROYA El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción ´´recibir´´ sin contestar´´ activada. Al hacer click en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la memoria. Este programa deja al ordenador abierto para la terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más usado como ´´caballo de Troya´´. • GENERICO Los virus genéricos son los que más abundan. Llegan a través de cualquier medio y pueden tener características distintas. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador. Una vez dentro del sistema infecta la memoria y espera a que otros programas sean activados. Entonces se inserta en su código y se replica. Cuando no están en uso, no actúan hasta que otro programa los activa. Los virus destructivos pueden esperar a que una serie de comandos los active. El proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos continúan en el ordenador pero el sistema no los encuentra (Escudero, 2012).
  • 11. INFORMÁTICA APLICADA TALLER NO. 1 11 PRECAUCIONES: Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener. No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga". También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar. También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres. Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Es más seguro leer el correo utilizando el web mail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros (http://es.slideshare.net/graciela2309, 2002) Antivirus: Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos. Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma
  • 12. INFORMÁTICA APLICADA TALLER NO. 1 12 más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo (Montufa, 2005). Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática. Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad. Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus (Norton, 2006). Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común. Un fichero o archivo es un conjunto de información binaria; es decir, un conjunto de 0 y 1 (ceros y unos). Este archivo puede almacenarse para mantener un registro de esta información.
  • 13. INFORMÁTICA APLICADA TALLER NO. 1 13 Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o bytes). El fichero se guarda en el disco duro con la forma: “nombre de archivo.ext” (dónde ext, será la extensión que se le asigna al fichero) (nombre_del_archivo.ext). “.ext” representa la extensión, la cual constituye una manera de reconocer el tipo de programa que se necesita para abrir el archivo (nota: esto no ofrece garantías respecto del tipo de archivo, ya que cuando se modifica la extensión, el tipo de archivo no cambia) (Alberto Prieto Espinosa, 2006). CARACTERÍSTICAS DEL COMPUTADOR PERSONAL Mi computador personal tiene las siguientes características: Sistema operativo - Microsoft® Windows Vista™ Starter Versión - 6.0.6002 Service Pack 2 Compilación 6002 Descripción adicional del sistema operativo - No disponible Fabricante del sistema operativo - Microsoft Corporation Nombre del sistema - DIANARAMÍREZ1 Fabricante del sistema -Compaq-Presario Modelo del sistema – N P135AA-ABM CQ5105LA Tipo de sistema - Equipo basado en X86 Procesador - AMD Athlon(tm) 7550 Dual-Core Processor, 2500 Mhz, 2 procesadores principales, 2 procesadores lógicos Versión y fecha de BIOS - Phoenix Technologies, LTD 5.38, 20/03/2009 Versión de SMBIOS 2.5 Directorio de Windows - C:Windows Directorio del sistema - C:Windowssystem32 Dispositivo de arranque - DeviceHarddiskVolume1 Configuración regional -Colombia
  • 14. INFORMÁTICA APLICADA TALLER NO. 1 14 Capa de abstracción de hardware - Versión = "6.0.6002.18005" Nombre de usuario - DianaRamírez1Otilia vidal Zona horaria - Hora est. Pacífico, Sudamérica Memoria física instalada - (RAM) 2,00 GB Memoria física total 1,87 GB Memoria física disponible - 866 MB Memoria virtual total - 3,99 GB Memoria virtual disponible - 2,84 GB Espacio de archivo de paginación - 2,17 GB Archivo de paginación - C:pagefile.sys Disco duro – 240 Gb Programas instalados en el computador: Adobe Flash Player Adobe Reader 9.55 Español A Tube Catcher AVG Security CCleaner Comprensor WinRar Epson Google Chrome HP total Care Advisos Microsoft Office homo and Student 2007 Windows Live Essentials 2011
  • 15. INFORMÁTICA APLICADA TALLER NO. 1 15 BIBLIOGRAFIA Alberto Prieto Espinosa, A. l. (2006). Evolución historica y desarrollo de la informatica. En A. l. Alberto Prieto Espinosa, Introducción a la informatica. Mexico: Mc Graw Hill. DICCIONARIO ESCOLAR, ilustrado. (2013). Norma. Escudero, E. H. (20120). Introducción a la informatica. Madrid: Anaya Multimedia. http://es.slideshare.net/graciela2309. (2002). Obtenido de presentacin-seymour-papert http://es.slideshare.net/graciela2309 Iglesias, A. L. (2014). http://computadoras.about.com/. Obtenido de Que-Es-La-Tarjeta- Grafica.htm: About.com. Montufa, L. A. (2005). Informatica. mexico: Pearson Educación. Norton, P. (2006). Introducción a la Computacion. Mexico: Mc graw Hill.