1. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
INFORMATICA III
TERCER PARCIAL: apuntes,
Investigaciones,
Reportes de lectura
CATEDRATICO: M. L. Eduardo
Escalante Silva
ALUMNO: Gerardo Ocampo
Ortiz
GRUPO: 101
N.L.: 35
Fecha de entrega: 06 de DIC. Del 2010
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
2. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
INDICE
Apstrac……………………………….pag.1-2
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
3. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Temas torales y profundisacion.pag.3
Monitor……………………………….pag.4-5
Impresoras…………………………..pag.6-7-8
Latencia……………………………...pag.9
Periféricos de soporte………………pag.10-11
IBM…………………………………...pag.12-13-14
Ms- D.O.S……………………………pag.15-16-17-18
Programas de aplicación……………pag.19-20-21-22
Virus…………………………………..pag.23-24
Investigaciones…………………..pag.25
Historia del internet………………….pag.25-26-27
Riesgos del internet………………....pag.29.30-31-32
Reportes de lectura……………pag.33
Seguridad sin coste…………………pag.34
Tus datos en la nube………………..pag.35
Google Buzz………………………….pag.35
Descubre Amazon s3………………..pag.36
No todo vale en internet……………..pag.37
Futuro del universo móvil……………pag.38
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
4. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Aplicaciones propietarias…………….pag.39
APSTRAC
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
5. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Se explico que rea la informática, de que se componía, que debía ser
eficaz y eficiente, como se le dio ese nombre (inflo=información,
matica=automática)
Vimos desde cuando se inicio que es lo que podía hacer en sus
principios – que solo facilitaba os trabajos repetitivos y monótonos y
al automatizarla este proceso tuvo una disminución en los costes y
un aumento en la producción.
Se explicaron algunas de sus funciones las cuales son:
-creación de nuevas especificaciones de trabajo
-desarrollo e implementación de de sistemas informados
-sistematización de procesos
-optimización de métodos y sistemas informados
El segundo tema fue el pragmatismo
La palabra proviene del vocablo griego paracma que significa acción
para los precaristas
Se caracteriza por la insistencia en las consecuencias como manera
de caracterizar la verdad o el significado de las cosas, se opone a que
la visión de conceptos humanos y el intelecto representen el
significado real de las cosas
Como corriente filosófica se divide e interpreta de muchas maneras
dando lugar e ideas opuestas entre si.
Nos dieron a entender los estados del yo los cuales son los 3 pilares
de los seres humanos los cuales son : el yo niño, el yo adulto y el yo
informado , se dio a entender en que consiste cada uno como el yo
niño e cual es la parte rebelde y juguetona d de todas las personas.
Una de las partes mas esenciales es aprender a controlarlo para
poder dominar al yo padre, y para poder tomar una buena decisión
es necesario tomar en cuenta al yo in formado debido que al nene
información sobre distintos temas facilita la elección de lo que mece
citamos.
El último tema fue una investigación sobre el código asca el cual esta
compuesto por caracteres basados en el alfabeto latino como el ingles
y otras lenguas, fue creada en 1963 por el comité estadounidense de
estándares fue publicado como estándar en 1967
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
6. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
En el segundo parcial se dieron a conocer temas como que es un
equipo de computo que tipo de gabinetes hay… esto sirvió para
poder reconocer cada uno y saber porque se le da a cada uno ese
nombre como es que se clasifican.
Entre otro de los temas mas importantes que se explicaron fue el de
la tarjeta madre: la cual es de suma importancia dentro de la
computadora debido a que a ella van conectados otros circuitos
como el chipset el cual sirve de cómo un centro de conexión entre el
procesador y la memoria RAM
Un tema de mucha importancia fue el de generaciones de la
computadora el cual va explicando como ha ido cambian do la
computadora atreves de los años y como se ha ido mejorando hasta
llegar ala actual
Temas
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
7. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Torales Y
Profundización
MONITOR
TTL. Conectado al puerto VGA
-monocromático; un solo color, resolución mala
Nueva generación: (VGA); mejoras de graficas
Colores básicos: R, G.B; ROJO VERDE AZUL
El monitor de computadora o pantalla de ordenador, aunque
también es común llamarlo «pantalla», es un dispositivo de
salida que, mediante una interfaz, muestra los resultados del
procesamiento de una computadora
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
8. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Los primeros monitores surgieron en el año 1981, siguiendo el
estándar MDA (Monocroma Desplaye Adapte) eran monitores
monocromáticos (de un solo color) de IBM. Estaban
expresamente diseñados para modo texto y soportaban
subrayado, negrita, cursiva, normal, e invisibilidad para
textos. Poco después y en el mismo año salieron los monitores
CGA (Color Graphics Adapter-graficos adaptados a color)
fueron comercializados en 1981 al desarrollarse la primera
tarjeta gráfica a partir del estándar CGA de IBM. Al
comercializarse a la vez que los MDA los usuarios de PC
optaban por comprar el monitor monocromático por su costo.
Tres años más tarde surgió el monitor EGA adaptador de
gráficos mejorados) estándar desarrollado por IBM para la
visualización de gráficos, este monitor aportaba más colores
(16) y una mayor resolución. En 1987 surgió el estándar VGA
(gráficos de video arreglados) fue un estándar muy acogido y
dos años más tarde se mejoró y rediseñó para solucionar
ciertos problemas que surgieron, desarrollando así SVGA
(Súper VGA), que también aumentaba colores y resoluciones,
para este nuevo estándar se desarrollaron tarjetas gráficas de
fabricantes hasta el día de hoy conocidos como S3 entre otros.
Con este último estándar surgieron los monitores CRT que
hasta no hace mucho seguían estando en la mayoría de
hogares donde había un ordenador.
Colores
Cada píxel de la pantalla tiene interiormente 3 su píxeles, uno
rojo, uno verde y otro azul; dependiendo del brillo de cada uno
de los su píxeles, el píxel adquiere un color u otro de forma
semejante a la composición de colores RGB.
La manera de organizar los su píxeles de un monitor varia
entre los dispositivos. Se suelen organizar en líneas verticales,
aunque algunos CRT los organizan en puntos formando
triángulos. Para mejorar la sensación de movimiento, es mejor
organizarlos en diagonal o en triángulos. El conocimiento del
tipo de organización de píxeles, puede ser utilizado para
mejorar la visualización de imágenes de mapas de bit usando
rende rizado
La mayor parte de los monitores tienen una profundidad 8 bits
por color (24 bits en total), es decir, pueden representar
aproximadamente 16,8 millones de colores distintos.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
9. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
IMPRESORAS
IMPACTO: -matriz de punto
-margarita
-esfera
Lentas, bajo costo de impresión, permite sacar copias, tienen la
misma lógica que una maquina de escribir, mala para hacer graficas
NO IMPACTO: -térmicas
-micro goteo
Térmicas: caras (consumibles caros), mayor calidad que existe
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
10. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Micro goteo: menos caras que la racer, calidad aceptable,
consumibles menos caros
Impresora de impacto
Las impresoras de impacto se basan en la fuerza de impacto
para transferir tinta al medio, de manera similar a las
máquinas de escribir. Fueron las primeras que surgieron en el
mercado, y aunque han perdido protagonismo frente a la
impresora de inyección o la impresora láser, siguen siendo
muy útiles para la impresión de formularios continuos o
facturas. Las impresoras de impacto están limitadas a
reproducir texto. Ya que la cinta que llevan no se le permite
hacer muchas cosas con gráficos y demás que requiera más
precisión y calidad, otra cosa es que tampoco lleva cinta de
colores. Según cómo sea el cabezal de impresión, se dividen
en dos grupos principales: de margarita y de agujas. Las de
margarita incorporan una bola metálica en la que están en
relieve las diversas letras y símbolos a imprimir; la bola pivota
sobre un soporte móvil y golpea a la cinta de tinta, con lo que
se imprime la letra correspondiente. Las impresoras de
margarita y otros métodos que usan tipos fijos de letra están
en completo desuso debido a que sólo son capaces de escribir
texto. Las impresoras de agujas, muchas veces denominadas
simplemente matriciales, tienen una matriz de pequeñas
agujas que impactan en el papel formando la imagen deseada;
cuantas más agujas posea el cabezal de impresión mayor será
la resolución, que suele estar entre 150 y 300, siendo casi
imposible superar esta última cifra.
Clasificación
Fijándonos en su funcionamiento podemos distinguir 4 tipos:
Impresora de margarita: Contiene todos los caracteres
distribuidos radialmente en una rueda. La rueda gira
posicionando el carácter que se desea imprimir frente a
la cinta. Un martillo golpea el carácter contra la cinta,
transfiriéndose así la tinta al papel.
Impresora de bola: Contiene todos los caracteres en una
esfera que gira sobre un soporte móvil hasta colocar el
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
11. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
carácter deseado frente a la cinta y golpearla para
imprimir el carácter en el papel.
Impresora de línea o de banda: Tiene un tambor que gira
para colocar todos los caracteres de una línea. De esta
forma es capaz de realizar las impresiones por líneas y
no por caracteres, lo que implica un gran aumento en la
velocidad de impresión.
Impresora matricial: La impresión se realiza mediante
unos cabezales que contienen una matriz de píxeles o de
puntos. El cabezal contiene unas agujas (entre 7 y 24)
que son impulsadas contra la tinta, formándose los
caracteres mediante pequeños puntos. Esto permite
imprimir diferentes fuentes e incluso imágenes.
Impresora láser
Una impresora láser es un tipo de impresora que permite
imprimir texto o gráficos, tanto en negro como en color, con
gran calidad.
El dispositivo de impresión consta de un tambor fotoconductor
unido a un depósito de tóner y un haz láser que es modulado y
proyectado a través de un disco especular hacia el tambor
fotoconductor. El giro del disco provoca un barrido del haz
sobre la generatriz del tambor. Las zonas del tambor sobre las
que incide el haz quedan ionizadas y, cuando esas zonas
(mediante el giro del tambor) pasan por el depósito del tóner
atraen el polvo ionizado de éste. Posteriormente el tambor
entra en contacto con el papel, impregnando de polvo las
zonas correspondientes. Para finalizar se fija la tinta al papel
mediante una doble acción de presión y calor.
Para la impresión láser monocromo se hace uso de un único
tóner. Si la impresión es en color es necesario contar con
cuatro (uno por cada color base, CMYK).
Las impresoras láser son muy eficientes, permitiendo
impresiones de alta calidad a notables velocidades, medidas
en términos de "páginas por minuto" (ppm).1
Dado que las impresoras láser son de por sí más caras que las
de inyección de tinta, para que su compra resulte
recomendable el número de impresiones debe ser elevado,
puesto que el desembolso inicial se ve compensado con el
menor coste de sus consumibles.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
12. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Sin embargo, también debe tenerse en cuenta que los
consumibles de las impresoras de inyección de tinta se secan
y quedan inservibles si no se usan durante varios meses. Así
que desde este punto de vista también se puede recomendar
la adquisición de una impresora láser a aquellos usuarios que
hagan un uso muy intermitente de la misma.
Impresora de inyección
Las características principales de una impresora de inyección
de tinta son la velocidad, que se mide en páginas por minuto
(ppm) y que suele ser distinta dependiendo de si imprimimos
en color o en monocromo, y la resolución máxima, que se mide
en puntos por pulgada (PPP). En ambos valores, cuanto
mayores mejor.
LATENCIA: señalamientos que envían los puertos de los dispositivos
para su detección
Dispositivos auxiliares: son los de apoyo o soporte
Dispositivos de protección eléctrica:
Tierra física, supresor de picos, regulador
Polaridad: consiste en que los polos estén correctamente instalados
En redes informáticas de datos se denomina latencia a la suma
de retardos temporales dentro de una red. Un retardo es
producido por la demora en la propagación y transmisión de
paquetes dentro de la red
El concepto tierra física, se aplica directamente a un tercer
cable, alambre, conductor, como tu lo llames y va conectado a
la tierra propiamente dicha, o sea al suelo, este se conecta en
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
13. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
el tercer conector en los tomacorrientes, a estos
tomacorrientes se les llama polarizados
Regulador
En Ingeniería automática, un regulador es un dispositivo que
tiene la función de mantener constante una característica
determinada del sistema. Tiene la capacidad de mantener
entre un rango determinado una variable de salida
independientemente de las condiciones de entrada.
Algunos ejemplos de reguladores automáticos son un
regulador de tensión (el cual puede mantener constante la
tensión de salida en un circuito independientemente de las
fluctuaciones que se produzcan en la entrada, siempre y
cuando estén dentro de un rango determinado), un regulador
de gas, una llave de paso de cualquier fluido (donde se regula
el flujo del fluido que sale por ella) y un regulador de fuel (el
cual controla el suministro de fuel al motor).
Los reguladores pueden ser diseñados para el control desde
gases o fluidos hasta luz o electricidad. El control puede
realizarse de forma electrónica, mecánica o electromecánica.
PERIFERICOS DE SOPORTE
SOFTWARE: sistema lógico parte intangible
Los sistemas operativos: códigos de comunicación
Se conoce como software1 al equipamiento lógico o soporte
lógico de una computadora digital; comprende el conjunto de
los componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los
componentes físicos del sistema, llamados hardware.
Los componentes lógicos incluyen, entre muchos otros,
aplicaciones informáticas; tales como el procesador de textos,
que permite al usuario realizar todas las tareas concernientes
a la edición de textos; o el software de sistema, tal como el
sistema operativo, que, básicamente, permite al resto de los
programas funcionar adecuadamente, facilitando la
interacción con los componentes físicos y con el resto de las
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
14. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
aplicaciones, proporcionando también una interfaz para el
usuario.
Un Sistema operativo (SO) es un software que actúa de
interfaz entre los dispositivos de hardware y los programas de
usuario o el usuario mismo para utilizar un computador.1 Es
responsable de gestionar, coordinar las actividades y llevar a
cabo el intercambio de los recursos y actúa como
intermediario para las aplicaciones que se ejecutan.
Nótese que es un error común muy extendido denominar al
conjunto completo de herramientas sistema operativo, pues
este, es sólo el núcleo y no necesita de entorno operador para
estar operativo y funcional.2 3 Uno de los más prominentes
ejemplos de esta diferencia, es el SO Linux,4 el cual junto a las
herramientas GNU, forman las llamadas distribuciones Linux.
Este error de precisión, se debe a la modernización de la
informática llevada a cabo a finales de los 80, cuando la
filosofía de estructura básica de funcionamiento de los
grandes computadores5 se rediseñó a fin de llevarla a los
hogares y facilitar su uso, cambiando el concepto de
computador multiusuario, (muchos usuarios al mismo tiempo)
por un sistema mono usuario (únicamente un usuario al
mismo tiempo) más sencillo de gestionar.6 (Véase Amigaos,
veos o Macos como los pioneros7 de dicha modernización,
cuando los Amiga, fueron bautizados con el sobrenombre de
Video Toasters8 por su capacidad para la Edición de vídeo en
entorno multitarea round robín, con gestión de miles de
colores e interfaces intuitivos para diseño en 3D.
Uno de los propósitos de un sistema operativo como
intermediario consiste en gestionar los recursos de
localización y protección de acceso del hardware, hecho que
alivia a los programadores de aplicaciones de tener que tratar
con estos detalles. Se encuentran en la mayoría de los
aparatos electrónicos que utilizan microprocesadores para
funcionar. (Teléfonos móviles, reproductores de DVD,
computadoras, radios, etc.)
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
15. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
IBM; 1970 produce un hard, llega la primera computadora a América
latina
BILLY GATES: fundador de Microsoft, produce un producto llamado –
ms (D.O.S.) sistema operativo de disco, no era completo
MAC.: produce su hart y su soft, especialista en imágenes y video.
Sistema operativo grafico
Empieza con Windows 95: isla de información en internet
IBM
International Business Machines o IBM (NYSE: IBM) (conocida
coloquialmente como el Gigante Azul) es una empresa
multinacional estadounidense que fabrica y comercializa
herramientas, programas y servicios relacionados con la
informática. IBM tiene su sede en Armón (Nueva York, Estados
Unidos) y está constituida como tal desde el 15 de junio de
1911, pero lleva operando desde 1888.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
16. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Con alrededor de 400.000 empleados repartidos en unos 171
países, esta empresa tiene ingresos de 103.600 millones de
dólares en el 2008, IBM es la empresa de servicios basados en
tecnología de información más grande del mundo y una de las
pocas que lleva operando desde el siglo XIX hasta la
actualidad.
Tiene una presencia principal en prácticamente todos los
segmentos relacionados con las tecnologías de la información;
de hecho, en los años recientes, más de la mitad de sus
ingresos vienen de sus ramas de consultoría y servicios, y no
de la fabricación de equipos. Además es una firme
patrocinadora del software libre.
Apple
Apple Inc. es una empresa multinacional estadounidense que
diseña y produce equipos electrónicos y software.2 Entre los
productos de hardware más conocidos de la empresa se
cuenta con equipos Macintosh, el iPod, el iPhone y el iPad.
Entre el software de Apple se encuentran el sistema operativo
Mac OS X, el sistema operativo iOS, el explorador de contenido
multimedia iTunes, la suite iLife (software de creatividad y
multimedia), la suite iWork (software de productividad), Final
Cut Studio (una suite de edición de vídeo profesional), Logic
Studio (software para edición de audio en pistas de audio),
Aperture (software para editar imágenes RAW), y el
navegador web Safari.
La empresa opera más de 300 tiendas propias en nueve
países, miles de distribuidores y una tienda en línea
(disponible en varios países) donde se venden sus productos y
se presta asesoría técnica
Bill Gates
William Henry Gates III nació el 28 de octubre de 1955. Es
hijo de William Henry Gates II, un destacado abogado, y de
Mary Gates, una profesora de la Universidad de Washington y
directora del. Con ellos y su hermana, dos años mayor, vivió
en la ciudad de Seattle, en el estado de Washington. Hasta
sexto grado fue alumno regular de un colegio público.
Cursó estudios en la escuela privada de élite de, en Seattle.
Esta escuela tenía ya una computadora en el año 1968, así que
Gates tuvo la posibilidad de contactar pronto con la máquina y
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
17. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
aficionarse a la informática. También conoció a Paul Allen, con
quien más tarde fundaría Microsoft.
Creó la empresa de software Microsoft el 4 de abril de 1975,
siendo aún alumno en la Universidad Harvard. En 1976
abandonó la universidad y se trasladó a Albuquerque, sede de
Altair, para pactar con esa empresa la cesión de un lenguaje
para computadoras, el Basic, al 50% de las ventas. Al año
siguiente, se enteró del éxito de la empresa Apple y de que
necesitaban un intérprete de Basic.
En 1980, se reunió con representantes de IBM en Seattle.
Consiguió venderles el sistema operativo MS-DOS, aunque él
aún no lo tenía y luego lo compró a muy bajo precio a un joven
programador. IBM necesitaba ese sistema operativo para
competir con Apple, razón por la cual la negociación era
flexible. Microsoft quiso los derechos de licencia,
mantenimiento, e incluso la facultad de vender el DOS a otras
compañías. IBM aceptó, considerando que lo que produciría
dividendos sería el hardware y no el software. Unos días
después, Microsoft compró los derechos de autor del QDOS a
Tim Paterson, que trabajaba para la Seattle Computer
Products, por 50.000, que vendió a IBM como MS-DOS
(Microsoft DOS). Lo que llama poderosamente la atención fue
que IBM no comprara el MS-DOS sino que decidiera pagar a
Microsoft un canon por cada copia que se vendiera junto con
un IBM-PC. Lo que pocas veces se ha dicho es que por esos
tiempos la madre de Gates, Mary Maxwell
Consciente de la importancia del entorno gráfico que había
mostrado Apple (originalmente la interfaz gráfica y el "ratón"
fueron desarrollados por Xerox PARC) en su ordenador Lisa,
se propuso conseguir también el entorno gráfico y el "ratón"
para operarlo. Mientras, Steve Jobs, fundador de Apple,
iniciaba el desarrollo del Macintosh, Bill Gates visitó Apple.
Ofrecía mejorar sus hojas de cálculo y otros programas.
Amenazaba con vender su material informático a IBM, con lo
que obtuvo una alianza Apple-Microsoft. Microsoft obtuvo
legalmente la tecnología del entorno gráfico y del ratón, y
sacó al mercado Microsoft Windows, como directo competidor
de Macintosh.
Al comenzar el tercer milenio, el sistema operativo Microsoft
Windows (en todas sus versiones) se utiliza en la mayor parte
de ordenadores personales del planeta.4
Bill Gates está segundo en la lista anual de las mayores
fortunas personales realizada por la revista Forbes, con bienes
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
18. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
calculados alrededor de los 53 mil millones de dólares
estadounidenses en 2010 superado por Carlos Slim con 53,5
mil millones. En 1994, adquirió un manuscrito de Vinci por 30
millones de dólares.
El 16 de junio de 2006 hace pública su intención de abandonar
sus labores diarias al frente de Microsoft hacia 2008 para
dedicarse por entero a la fundación. La transición de
responsabilidades será progresiva para evitar afecciones
negativas en el desarrollo diario de la empresa, continuando
como Presidente Honorario de la misma. El día 27 de junio de
2008 abandona sus labores al frente de Microsoft cediendo el
control de la empresa a Steve Ballmer; inicialmente Bill Gates
tendrá dedicado su tiempo al 70% con la Fundación Bill y
Melinda Gates y el otro 30% a la empresa.
MS- D.O.S.: características cerebro idiota, no flexible
(1.1:1ª Versión .2.0, 3: Windows 1, 6.3: Windows 3.11) Windows 95
Windows 95: empieza la isla de información con salida a internet
Windows: 95,98, 98se, me, xp, vista, 7
Ms-DOS- INSTALA GRAFICOS EN WINDOWS 1.0
Software versión: 1.1 ,1.01; cambia en forma/ núcleo es el mismo
Microsoft Windows es el nombre de una serie de sistemas
operativos desarrollados por Microsoft desde 1981, año en
que el proyecto se denominaba "Interface Manager".
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
19. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Anunciado en 1983, Microsoft comercializó por primera vez el
entorno operativo denominado Windows en noviembre de
1985 como complemento para MS-DOS, en respuesta al
creciente interés del mercado en una interfaz gráfica de
usuario (GUI). Microsoft Windows llegó a dominar el mercado
de ordenadores personales del mundo, superando a Mac OS, el
cual había sido introducido previamente a Windows. En
octubre de 2009, Windows tenía aproximadamente el 91% de
la cuota de mercado de sistemas operativos en equipos cliente
que acceden a Internet.23La versiones más recientes de
Windows son Windows 7 para equipos de escritorio, Windows
Server 2008 R2 para servidores y Windows Mobile 7 para
dispositivos móviles
La primera versión de Microsoft Windows, versión 1.0, lanzado
en noviembre de 1985, compitió con el sistema operativo de
Apple. Carecía de un grado de funcionalidad y logró muy poca
popularidad. Windows 1.0 no era un sistema operativo
completo; más bien era una extensión gráfica de MS-DOS.
Microsoft Windows versión 2.0 fue lanzado en noviembre de
1987 y fue un poco más popular que su predecesor. Windows
2.03 (fecha de lanzamiento en enero de 1988) había cambiado
el sistema operativo desde Windows a superposición El
resultado de este cambio llevó a presentar una demanda
contra Microsoft basado en la infracción de derechos de autor
de Apple Computer.
Microsoft Windows versión 3.0, lanzado en 1990 fue la
primera versión de Microsoft Windows que consiguió un
amplio éxito comercial, vendiendo 2 millones de copias en los
primeros seis meses. Presentaba mejoras en la interfaz de
usuario y en la multitarea. Recibió un lavado de cara en
Windows 3.1, que se hizo disponible para el público en general
el 1 de marzo de 1992. El soporte de Windows 3.1 termino el
31 de diciembre de 2001.
En julio de 1993, Microsoft lanzó Windows NT basado en un
nuevo cerner. NT era considerado como el sistema operativo
profesional y fue la primera versión de Windows NT más tarde
sería reestructurado también para funcionar como un sistema
operativo para el hogar, con Windows XP.
El 24 de agosto de 1995, Microsoft lanzó Windows 95, una
versión nueva para los consumidores, y grandes fueron los
cambios que se realizaron a la interfaz de usuarioWindows 95
fue diseñado para sustituir no sólo a Windows 3.1, sino
también de Windows para Workgroups y MS-DOS. También fue
el primer sistema operativo Windows para utilizar las
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
20. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
capacidades Plug and Play. Los cambios que trajo Windows 95
eran revolucionarios, a diferencia de los siguientes, como
Windows 98 y Windows Me. El soporte estándar para Windows
95 finalizó el 31 de diciembre de 2000 y el soporte ampliado
para Windows 95 finalizó el 31 de diciembre de 2001.
El siguiente en la línea de consumidor fue lanzado el 25 de
junio de 1998, Microsoft Windows 98. Sustancialmente fue
criticado por su lentitud y por su falta de fiabilidad en
comparación con Windows 95, pero muchos de sus problemas
básicos fueron posteriormente rectificados con el lanzamiento
de Windows 98 en 1999. El soporte estándar para Windows 98
terminó el 30 de junio de 2002, y el soporte ampliado para
Windows 98 terminó el 11 de julio de 2006.
Como parte de su línea "profesional", Microsoft lanzó
Windows 2000 en febrero de 2000. La versión de consumidor
tras Windows 98 fue Windows Me (Windows Millennium
Edition). Lanzado en septiembre de 2000, Windows Me
implementaba una serie de nuevas tecnologías para Microsoft:
en particular fue el "Universal Plug and Play". Durante el 2004
parte del código fuente de Windows 2000 se filtró en internet,
esto era malo para Microsoft porque el mismo núcleo utilizado
en Windows 2000 se utilizó en Windows XP.
En octubre de 2001, Microsoft lanzó Windows XP, una versión
que se construyó de Windows NT que también conserva la
usabilidad orientada al consumidor de Windows 95 y sus
sucesores. En dos ediciones distintas, "Home" y
"Professional", el primero carece por mucho de la seguridad y
características de red de la edición Professional. Además, el
primer "Media Center" edición fue lanzada en 2002, con
énfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo
la grabación del programa y un control remoto. El soporte
estándar para Windows XP terminó el 14 de abril de 2009. El
soporte extendido continuará hasta el 8 de abril de 2014.
En abril de 2003, Windows Server 2003 se introdujo,
reemplazando a la línea de productos de servidor de Windows
2000 con un número de nuevas características y un fuerte
enfoque en la seguridad; lo cual fue seguido en diciembre de
2005 por Windows Server 2003 R2.
El 30 de enero de 2007, Microsoft lanzó Windows Vista.
Contiene una serie de características nuevas, desde un shell
rediseñado y la interfaz de usuario da importantes cambios
técnicos, con especial atención a las características de
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
21. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
seguridad. Está disponible en varias ediciones diferentes y ha
sido objeto de algunas críticas.
La historia de Windows se remonta en septiembre del año
1981, con el proyecto denominado "Interface Manager". Se
anunció en noviembre de 1983 (después del Apple Lisa, pero
antes de Macintosh) bajo el nombre "Windows", pero
Windows 1.0 no se publicó hasta el mes de noviembre de
1985. El de Windows 1.0 es un programa conocido como MS-
DOS Otros programas suministrados fueron la Calculadora,
Calendario, Visor del portapapeles, Reloj, Panel de control, el
Bloc de notas, Paint Y Terminal. Windows 1.0 no permite la
superposición de ventanas, debido a que Apple ya contaba con
esta característica. En su lugar fueron mosaico en todas las
ventanas. Sólo los cuadros de diálogo podrían aparecer en
otras ventanas.
Windows 2.0 fue lanzado en octubre de 1987 y presentó
varias mejoras en la interfaz de usuario y en la gestión de
memoria e introdujo nuevos métodos abreviados de teclado.
También podría hacer uso de memoria expandida.
Windows 2.1 fue lanzado en dos diferentes versiones:
Windows/386 empleando Modo 8086 virtual para realizar
varias tareas de varios programas de DOS, y el modelo de
memoria paginada para emular la memoria expandida
utilizando la memoria extendida disponible. Windows/286
(que, a pesar de su nombre, se ejecutaría en el 8086) todavía
se ejecutaba en modo real, pero podría hacer uso de la Área
de memoria alta.
Las primeras versiones de Windows se suele considerar como
interfaz gráfica de usuario simple. Incluso las primeras
versiones de Windows de 16 bits ya supone muchas de las
funciones típicas de sistema operativo; en particular, tener su
propio formato de archivo ejecutable y proporcionar sus
propios Controladores de dispositivo (temporizador, gráficos,
impresora, ratón, teclado y sonido) para aplicaciones. A
diferencia de MS-DOS, Windows permite a los usuarios
ejecutar las aplicaciones gráficas de múltiples al mismo
tiempo, a través de la multitarea cooperativa. Windows
implementa un esquema de software elaborada, basado en el
segmento, memoria virtual, lo que le permitió ejecutar
aplicaciones más grandes que la memoria disponible:
segmentos de código y los recursos se intercambian y se tira
cuando escaseaba la memoria, y segmentos de datos en la
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
22. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
memoria cuando se trasladó una aplicación dada, había cedido
el control del procesador, por lo general la espera de la
entrada del usuario.
PROGRAMAS DE APLICACIÓN:
Software de aplicación (paquetes)
Lenguajes de programación: lenguajes que utilizan los
programadores para hacer programas ala medida
-programa ala medida: es que satisface tus necesidades (programas
para una persona en especial)
NIVEL DE USUARIO CONOSIMIENTO
Programador
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
23. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Experto
Medio
Básico
Capturista
Programador: produce un lenguaje
Data: (datos) información que se le da ala computadora,
irrecuperable (software personal) es el mas importante
En informática, una aplicación es un tipo de programa
informático diseñado como herramienta para permitir a un
usuario realizar uno o diversos tipos de trabajo. Esto lo
diferencia principalmente de otros tipos de programas como
los sistemas operativos (que hacen funcionar al ordenador),
las utilidades (que realizan tareas de mantenimiento o de uso
general), y los lenguajes de programación (con el cual se
crean los programas informáticos).
Suele resultar una solución informática para la automatización
de ciertas tareas complicadas como pueden ser la
contabilidad, la redacción de documentos, o la gestión de un
almacén. Algunos ejemplos de programas de aplicación son
los procesadores de textos, hojas de cálculo, y base de datos.
Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer
una gran potencia ya que están exclusivamente diseñadas
para resolver un problema específico. Otros, llamados
paquetes integrados de software, ofrecen menos potencia
pero a cambio incluyen varias aplicaciones, como un programa
procesador de textos, de hoja de cálculo y de base de datos.
Este diagrama muestra la ubicación y relación que tienen
estas aplicaciones para con el usuario final, y con otros
programas informáticos existentes.
Otros ejemplos de programas de aplicación pueden ser:
programas de comunicación de datos, Multimedia,
presentaciones, diseño gráfico, cálculo, finanzas, correo
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
24. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
electrónico, compresión de archivos, presupuestos de obras,
gestión de empresas, etc.
Algunas compañías agrupan diversos programas de distinta
naturaleza para que formen un paquete (llamados suites o
suite ofimática que sean satisfactorios para las necesidades
más apremiantes del usuario. Todos y cada uno de ellos sirven
para ahorrar tiempo y dinero al usuario, al permitirle hacer
cosas útiles con el ordenador (o computadora); algunos con
ciertas prestaciones, otros con equis diseño; unos son más
amigables o fáciles de usar que otros, pero bajo el mismo
principio. Un ejemplo común de estos paquetes es Microsoft
Office
Un lenguaje de programación es un idioma artificial diseñado
para expresar computaciones que pueden ser llevadas a cabo
por máquinas como las computadoras. Pueden usarse para
crear programas que controlen el comportamiento físico y
lógico de una máquina, para expresar algoritmos con
precisión, o como modo de comunicación humana.1 Está
formado por un conjunto de símbolos y reglas sintácticas y
semánticas que definen su estructura y el significado de sus
elementos y expresiones. Al proceso por el cual se escribe, se
prueba, se depura, se compila y se mantiene el código fuente
de un programa informático se le llama programación.
También la palabra programación se define como el proceso
de creación de un programa de computadora, mediante la
aplicación de procedimientos lógicos, a través de los
siguientes pasos:
El desarrollo lógico del programa para resolver un
problema en particular.
Escritura de la lógica del programa empleando un
lenguaje de programación específico (codificación del
programa).
Ensamblaje o compilación del programa hasta convertirlo
en lenguaje de máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
Existe un error común que trata por sinónimos los términos
'lenguaje de programación' y 'lenguaje informático'. Los
lenguajes informáticos engloban a los lenguajes de
programación y a otros más, como por ejemplo HTML
(lenguaje para el marcado de páginas web que no es
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
25. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
propiamente un lenguaje de programación, sino un conjunto
de instrucciones que permiten diseñar el contenido de los
documentos).
Permite especificar de manera precisa sobre qué datos debe
operar una computadora, cómo deben ser almacenados o
transmitidos y qué acciones debe tomar bajo una variada
gama de circunstancias. Todo esto, a través de un lenguaje
que intenta estar relativamente próximo al lenguaje humano o
natural. Una característica relevante de los lenguajes de
programación es precisamente que más de un programador
pueda usar un conjunto común de instrucciones que sean
comprendidas entre ellos para realizar la construcción de un
programa de forma colaborativa.
Un programador es aquel que escribe, depura y mantiene el
código fuente de un programa informático, es decir, el
conjunto de instrucciones que ejecuta el hardware de una
computadora para realizar una tarea determinada. La
programación es una de las principales áreas dentro de la
informática. En la mayoría de los países, programador es
también una categoría profesional reconocida. Los
programadores también reciben el nombre de desarrolladores
de software.
El programador se encarga de la implementación de prototipos
mediante un lenguaje de programación que pueda entender la
computadora.
Inicialmente, la profesión se formalizó desde el enfoque
taylorano de la especialización de funciones en la empresa.
Así, el proceso de producción de software se concibe como un
conjunto de tareas altamente especializadas donde está
claramente definido el papel de cada categoría profesional:
El analista tiene como cometido analizar un problema y
describirlo con el propósito de ser solucionado mediante
un sistema de información.
El programador cuya única función consistía en trasladar
las especificaciones del analista en código ejecutable por
la computadora. Dichas especificaciones se recogen en
un documento denominado cuaderno de carga, medio de
comunicación entre ambos. Obsérvese que esto se
consideraba un trabajo mecánico y de baja cualificación.
Hoy día se reconoce que este enfoque no es válido para
organizar tareas de tipo intelectual, como es la producción de
software. De manera que la profesión de programador ha ido
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
26. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
evolucionando. Las dificultades de comunicación entre
analistas y programadores (un mero documento no basta para
describir lo que se quiere hacer) dio origen a una categoría
profesional intermedia, denominada analista-programador. La
concepción original del programador ha desaparecido siendo
sustituida por esta: la de un profesional mucho más formado y
con unas funciones menos "mecánicas".
La profesión de analista también ha evolucionado, surgiendo
el concepto diseñador (de software). Esto se debe a los
avances de la ingeniería del software donde se reconoce que
el análisis es una actividad distinta del diseño. El análisis
describe el problema (el qué hacer) mientras que el diseño
describe la solución (el cómo hacerlo). En la mayoría de países
industrializados esto ha dado lugar a la categoría profesional
del diseñador o arquitecto del software.
VIRUS BIOLOGICO: -invade el núcleo de una célula sana
-difícil de controlar
-no esta vivo
Código vírico
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
27. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos. Una de las características es la
posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada. Otros daños
que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo
de reinstalación, etc. Hay que tener en cuenta que cada virus
plantea una situación diferente
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista
del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
28. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
Ingeniería social, mensajes como ejecute este programa
y gane un premio, o, más comúnmente: Haz 2 clics y
gana 2 tonos para móvil gratis...
Entrada de información en discos de otros usuarios
infectados.
Instalación de software modificado o de dudosa
procedencia.
En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de intervención del
usuario (versiones Windows 2000, XP y Server 2003) por
virus como Blíster, Yasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet. Este
tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema,
entre otros daños. En las últimas versiones de Windows 2000,
XP y Server 2003 se ha corregido este problema en su mayoría
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
29. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Investigaciones
Historia de Internet
La historia de Internet se remonta al temprano desarrollo de
las redes de comunicación. La idea de una red de
computadoras diseñada para permitir la comunicación general
entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a
finales de los años cincuenta. Implementaciones prácticas de
estos conceptos empezaron a finales de los ochenta y a lo
largo de los noventa. En la década de 1980, tecnologías que
reconoceríamos como las bases de la moderna Internet,
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
30. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
empezaron a expandirse por todo el mundo. En los noventa se
introdujo la Word Wilde Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para
crear la moderna red mundial de computadoras que hoy
conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso
mundial a información y comunicación sin precedentes, pero
también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del
mundo entero, incluyendo las implicaciones económicas de la
burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los
demás, se basaba en el método de la computadora central o
unidad principal, que simplemente consistía en permitir a sus
terminales conectarse Este método se usaba en los años
cincuenta por el Proyecto RAND para apoyar a investigadores
como Herbert Simón, en Pittsburgh (Pensilvania), cuando
colaboraba a través de todo el continente con otros
investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red
mundial, comprendió la necesidad de una red mundial, según
consta en su documento de enero, 1960, (Simbiosis Hombre-
Computadora).
"una red de muchos [ordenadores], conectados mediante
líneas de comunicación de banda ancha" las cuales
proporcionan "las funciones hoy existentes de las bibliotecas
junto con anticipados avances en el guardado y adquisición de
información y [otras] funciones simbióticas"
J.C.R Licklider1
En octubre de 1962, fue nombrado jefe de la oficina de
procesado de información DARPA, y empezó a formar un grupo
informal dentro del DARPA del Departamento de Defensa de
los Estados Unidos para investigaciones sobre ordenadores
más avanzadas. Como parte del papel de la oficina de
procesado de información, se instalaron tres terminales de
redes
"Para cada una de estas tres terminales, tenía tres diferentes
juegos de comandos de usuario. Por tanto, si estaba hablando
en red con alguien en la S.D.C. y quería hablar con alguien que
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
31. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme
de la terminal de la S.C.D., pasar y registrarme en la otra
terminal para contactar con él.
Dije, es obvio lo que hay que hacer: si tienes esas tres
terminales, debería haber una terminal que fuese a donde sea
que quisieras ir y en donde tengas interactividad. E
Como principal problema en lo que se refiere a las
interconexiones está el conectar diferentes redes físicas para
formar una sola red lógica.
La conmutación es una técnica que nos sirve para hacer un
uso eficiente de los enlaces físicos en una red de
computadoras.
Un Paquete es un grupo de información que consta de dos
partes: los datos propiamente dichos y la información de
control, en la que está especificado la ruta a seguir a lo largo
de la red hasta el destino del paquete. Mil octetos es el límite
de longitud superior de los paquetes, y si la longitud es mayor
el mensaje se fragmenta en otros paquetes.
Aunque el uso comercial estaba prohibido, su definición
exacta era subjetiva y no muy clara. Todo el mundo estaba de
acuerdo en que una compañía enviando una factura a otra
compañía era claramente uso comercial, pero cualquier otro
asunto podía ser debatido. UUCPNet y la IPSS X.25 no tenían
esas restricciones, que eventualmente verían la excepción
oficial del uso de UUCPNet en conexiones ARPANET y NSFNet.
A pesar de ello, algunas conexiones UUCP seguían
conectándose a esas redes, puesto que los administradores
hacían la vista gorda ante su funcionamiento.
Durante los finales de los años ochenta se formaron las
primeras compañías Internet Service Provider (ISP).
Compañías se formaron para ofrecer servicios a las redes de
investigación regional y dar un acceso alternativo a la red, e-
mail basado en UUCP y Noticias al público. El primer ISP de
marcaje telefónico, world.std.com, se inauguró en 1989.
Esto causó controversia entre los usuarios conectados a través
de una universidad, que no aceptaban la idea del uso no
educativo de sus redes. Los ISP comerciales fueron los que
eventualmente bajaron los precios lo suficiente como para que
los estudiantes y otras escuelas pudieran participar en los
nuevos campos de educación e investigación.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
32. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Para el año 1990, ARPANET había sido superado y
reemplazado por nuevas tecnologías de red, y el proyecto se
clausuró. Tras la clausura de ARPANET, en 1994, NSFNet,
actualmente ANSNET (Avancé Networks and Cervices, Redes y
Servicios Avanzados) y tras permitir el acceso de
organizaciones sin ánimo de lucro, perdió su posición como
base fundamental de Internet. Ambos, el gobierno y los
proveedores comerciales crearon sus propias infraestructuras
e interconexiones. Los Napas regionales se convirtieron en las
interconexiones primarias entre la multitud de redes y al final
terminaron las restricciones comerciales.
RIESGOS DEL INTERNET
La misma conexión a Internet que te permite mandar correos,
navegar por tus páginas favoritas y comunicarte con personas
de todo el mundo pone en peligro tu PC y la información que
envías por el ciberespacio. Te enseñamos cómo bloquear los
tres mayores riesgos de Internet.
Riesgo número 1: Internet Explorer
Internet Explorer encabeza la lista de los objetivos principales
de los ataques relacionados con la seguridad en el informe
más reciente del FBI y el conocido Instituto SANS. Al ser el
navegador más utilizado, IE proporciona mayores
oportunidades para los hackers maliciosos que tratan de
explotar sus vulnerabilidades.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
33. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
El mayor problema con IE es su dependencia de la tecnología
ActiveX de Microsoft, que permite a los sitios web ejecutar
programas en tu PC a través del navegador. Los parches de
seguridad y las actualizaciones, incluyendo Servicie Pack de
Windows XP y el reciente IE7, hacen ActiveX más seguro, pero
los inevitables agujeros que permiten al malware impedir las
medidas de seguridad (unido al hecho de que los usuarios de
PC somos muy crédulos) convierten a ActiveX en un riesgo a
tener cuenta. Afortunadamente, con muy pocas excepciones,
puedes navegar por Internet de forma efectiva sin ActiveX.
Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige
Herramientas, Opciones de Internet, Seguridad, Nivel
personalizado, Ejecuta controles de ActiveX y plug-ins
(comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y
Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX
en un sitio conocido y confiable, elige herramientas, Opciones
de Internet, Seguridad, elige Sitios de Confianza, haz clic en
Sitios, teclea la dirección del sitio en la caja de diálogo y clic
en Añadir. Deshabilita la casilla Requerir comprobación del
servidor (http:) para todos los sitios en esta zona, selecciona
Cerrar y luego Aceptar.
Si dejas ActiveX activado, puedes encontrarte rápidamente
con sitios repletos de malware y archivos adjuntos de correo
que te piden instalar sus controles ActiveX en tu sistema. A
menos que estés seguro al 100% de que el control es seguro y
legítimo, no lo permitas.
Con independencia de qué navegador esté configurado por
defecto en tu sistema, mantén siempre Windows (e Internet
Explorer) actualizados para minimizar los riesgos. Para
mantener Windows XP actualizado, visita
update.microsoft.com (tendrás que utilizar Internet Explorer)
e instala Servicie Pack 2 si no lo has hecho aún. A
continuación elige Inicio, Panel de Control, Sistema y haz clic
en la pestaña Actualizaciones Automáticas. Selecciona
Automático (recomendado) si confías en Microsoft de forma
implícita, Descargar actualizaciones para mí, pero déjame
elegir cuando instalarlas si confías en la compañía un poco, o
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
34. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Avísame pero no descargues de forma automática ni las
instales para mayor seguridad.
Sea cual sea la opción que elijas, haz clic en descargar e
instalar los parches de seguridad más recientes. Si usas IE,
hazte con la versión 7, que mejora la seguridad de ActiveX.
Sin embargo, la mejor manera de reducir la vulnerabilidad del
PC a los agujeros de ActiveX es descargar e instalar otro
navegador, y configurarlo para utilizarlo por defecto.
Firefox es la alternativa más famosa a IE. Lamentablemente,
su creciente popularidad ha animado a los autores de malware
a explotar sus fallos. A pesar de que ningún software es
perfectamente seguro, muchos expertos consideran que el
navegador de Opera es menos vulnerable que IE o Firefox.
Riesgo número 2: phishing y robo de identidad
Probablemente habrás recibido ataques de phishing en forma
de e-mails que simulan ser comunicados de tu banco, PayPal,
Ebay u otra entidad online. En estos mensajes se suele pedir
que hagas clic en un vínculo que te conduce a una página web
fraudu
Lenta, en la que te solicitan que rellenes los campos
correspondientes al nombre de usuario y contraseña, e incluso
te piden tu número de tarjeta de crédito. Estas páginas
duplican las imágenes originales del sitio web auténtico e
incluso muestran links a organizaciones relacionadas con la
institución. En la mayoría de las ocasiones, la dirección del
sitio web malicioso es similar a la real.
Si muerdes el anzuelo, el phisher recopila tus datos y los
vende o los utiliza para vaciar tu cuenta. Existe una variante,
llamada spear phishing (“phishing con arpón”), que te
identifica por el nombre en el mensaje señuelo, haciendo que
el engaño sea mucho más real. En ocasiones, los phishers se
hacen con un dominio que es ligeramente distinto del real
(www.amazom.com en lugar de www.amazon.com. por
ejemplo), con la esperanza de que los consumidores que
teclean rápido vayan a parar al sitio malicioso e introduzcan
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
35. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
susdatos.
Habrás leído que tu banco nunca te mandará un correo
pidiéndote que te registres en tu cuenta, y no debería, aunque
en alguna ocasión ocurre. La gran mayoría de mensajes que
parecen venir de instituciones financieras son ataques de
phishing, así que asume que esos mensajes son falsos y evita
abrirlos. Si crees realmente que tu banco u otro servicio está
intentando avisarte de verdad de un problema con tu cuenta,
abre tu navegador manualmente y regístrate en el sitio
directamente, o mejor aún, coge el teléfono y llama al servicio
de atención al cliente.
Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas
herramientas antiphishing que pueden cotejar los vínculos
web dudosos en bases de datos de sitios conocidos de
phishing antes de mostrar la página. IE7 te pregunta un par
de veces si quieres habilitar el filtro antiphishing durante la
instalación; di sí. Para habilitar esta característica, elige
Herramientas, Fitro Antiphishing, activa Chequeo Automático
del sitio web y haz clic en Aceptar.
El filtro antiphishing de Firefox 2 está habilitado por defecto,
pero utiliza una lista estática de sitios conocidos de phishing.
Para solicitar a Google el servicio de Protección contra el
Phishing en general, elige Herramientas, Opciones, Seguridad
y selecciona Comprobar preguntando a Google sobre cada sitio
que visito. Ten en cuenta que tendrás que aceptar el acuerdo
de licencias del servicio. Muchos firewalls y otros programas
de seguridad incluyen características de protección de
identidad que pueden escanear el flujo de datos que contienen
información sensible en tu PC (contraseñas, número de la
Seguridad Social o números de tarjeta de crédito), bloqueando
las transferencias no autorizadas.
Resiste la tentación de colgar tu información personal en tu
página web, blog o sitio social. Los ladrones de identidad y
predadores online en general están siempre a la caza de
datos.
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
36. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Riesgo#3: Malware
Cada día, los creadores de virus, spyware y adware se
inventan nuevos modos de acceder a tu PC. Estos pasos te
ayudarán a mantenerte seguro:
Piensa antes de hacer clic: los archivos adjuntos que acaban
con .exe, .com, .bat y .scr, así como documentos de
archivo.doc y .xis pueden infectar tu PC con un simple clic. La
mayoría de programas de correo bloquean el acceso a
archivos adjuntos ejecutables.
Usa un filtro de spam: si bien algún malware entra en tu
ordenador a través del navegador, el e-mail es la principal
fuente de entrada. Instala un filtro para el correo basura para
reducir las oportunidades de activar scripts maliciosos
embebidos en mensajes.
Actualiza tu software antivirus: permitir que tu software
antivirus continúe ejecutándose después de que el periodo de
suscripción haya expirado es realmente peor que no utilizar
software antiri
REPORTES
DE
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
37. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
LECTURA
SEGURIDAD SIN COSTE
A medida que ha ido creciendo el parque de ordenadores y el ancho
de las conexiones a internet se han ido también multiplicando las
amenazas a las que quedamos expuestos los usuarios. Así pues tener
instalado un antivirus ha dejado de ser una opción recomendable
para convertirse en una opción imperosa. Consientes del elevado
nivel de competitividad existente hoy en día en el ámbito de la
seguridad prácticamente todos los desarrolladores de software
antivírico ofrecen la opción de chequear gratuitamente nuestros
equipos en busca de malware, bien sea instalado en plug-in en el
navegador y efectuado el análisis desde una pagina web, bien
descargando una aplicación.
El echo de que nuestros equipos descarguen información de la red de
redes con regularidad en ocasiones sin que ni siquiera nos
apercibamos de ello tiene una consecuencia directa inmediata: si
queremos obtener ciertas garantías de inmunidad es fundamental
que nuestro principal software de defensa cuente con módulos
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
38. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
residentes de memoria que se encarguen de verificar
ininterrumpidamente los datos con los que trabajamos
CONCLUCION: ahora los equipos están conectados a la red de redes
permanentemente, el riesgo de que contraigan infecciones es mayor
por suerte, existen aplicaciones gratuitas para combatirlas
NOMBRE DEL ARTÍCULO: SEGURIDAD SIN COSTE
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
TUS DATOS EN LA NUBE
Las copias de seguridad funcionan aun mejor cuando las
multiplicamos y diversificamos. Esto es cuando tenemos almenas una
en un dispositivo externo físicamente a nuestro alcance y otra que
debería estar descentralizada es decir fuera de nuestro alcance físico
en algún servidor de internet.
Los motivos por los que es interesante tener un back up realizado
fuera de nuestros hogares son muchos. Un robo o un incendio pueden
ser desastres que nos prevén de nuestros PCS y portátiles pero
también de los medios en los que habíamos almacenado nuestros
back ups con su salvaguardo con alguna de estas soluciones on-line
nos aseguraremos de que al menos tenemos esa vía de recuperación
y restauración de datos posteriormente.
Como suele suceder estas ofertas tienen una serie de ventajas que
pueden ser cruciales hala ora de su utilización por parte de ciertos
usuarios la ventaja mas clara es la de que nuestros datos estarán
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
39. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
teóricamente a salvo en servidores garantizados lo que permitirá que
recuperemos esos datos en caso de ser necesario
CONCLUCION: aunque la realización de copias de seguridad de
nuestros datos en dispositivos externos suelen ofrecer garantías en
caso de desastre se están popularizando también los back ups en la
nube, que los mantienen a salvo en internet
NOMBRE DEL ARTÍCULO: TUS DATOS EN LA NUBE
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
GOOGLE BUZZ
Llevamos meses hablando oír de los acuerdos que los grandes del
mercado de las búsquedas en internet estaban haciendo con
empresas como TWITTER O FACEBOOK y aunque GOOGLE también
se ha sumado a esos consorcios la empresa tenía un as en la manga
La primera de las comparaciones que es inevitable hacer es la que
enfrenta a google buzz con el servicio de microbloggin más conocido
en el planeta, TWITTER sin embargo ambos deberían coexistir
pasificamente y que en realidad google no es un competidor directo
para ese servicio.
El lanzamiento de buzz ha sido sin lugar a dudas uno de los mas
polémicos en la historia de google que quizás se precipito al
presentar una solución con un problema inicial demasiada
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
40. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
preocupante la invasión en la privacidad de sus usuarios en el
momento que nos invita a activar esta característica se presentaba
barias sugerencias automáticas para incluir en nuestro circulo de
contactos de buzz a aquellos mas cercanos o frecuentemente
contactos atreves de g-mail
CONCLUCION: a pesar de sus fallos iníciales ala hora de proteger la
privacidad de sus usuarios disfruta de varias características
interesantes la mas destacada es su integración a h-mail una táctica
inteligente por parte de la empresa
NOMBRE DEL ARTÍCULO: GOOGLE BUZZ
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
DESCUBRE AMAZON S3
Es importante perderle el miedo al s3 y eso solo se puede conseguir
trasteando con el por ejemplo seguro que en tu ordenador tienes un
montón de fotos que no te gustarían perder pues copiarlas enseguida
es una buena opción
¿Planeas y vas almacenando documentos hasta superar los 5.000
tbytes? Con amason s3 , no hay problemas si necesitas mucho o poco
espacio además puedes tener la tranquilidad de que la posibilidad de
que algo malo ocurra a tus datos es realmente remota ya que la
infraestructura de amason s3 se encargan de manera transparente de
replicar el contenido que almacenamos en varios sitios
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
41. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Si analizamos la propagación de una web o de una aplicación on-line
en la mayoría de los casos nos vamos a encontrar con un código que
la hace funcionar ocupa bastante poco
La cantidad de novedades que Amazon y otras empresas del sector
es poco menos inabarcable
CONCLUCION: S3 simple storage service es un servicio de Amazon
que ofrece almacenamiento on-line limitado se principal novedad es
que solo pagas por lo que consumes
NOMBRE DEL ARTÍCULO: descubre AMAZON S3
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
NO TODO VALE EN INTERNET
Ya hay mas de 20 millones de cibernautas en España, ya acuden a
internet para informarse pero también para comprar artículos, lanzar
opiniones y comunicarse atreves de redes como FACEBOOK, y lo
hacen desde su casa desde el trabajo o cuando viajan
Cada una de estas actividades de talles de la vida privada propia o de
terceros esta tan regulada como la que tiene lugar en el mundo físico
Campea la máxima del todo bale como dice el experto en derecho
aplicado alas nuevas tecnologías M miguel Ángel Mata sin embargo la
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
42. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
realidad es bien distinta cuando un internauta ejerce el periodismo
ciudadano y sus funciones en la red por ejemplo atreves de su blog
ha de saber que adquieren los mismos deberes y responsabilidades
que los pro fisiónales de la información.
CONCLUCION: aunque parezca que lo que hacemos en la red es
anónimo y que todo bale nuestros actos en la red están sometidos a
las mismas reglas que rigen el mundo físico, conviene no olvidarlo
para evitar sorpresas.
NOMBRE DEL ARTÍCULO: no todo bale en internet
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
El futuro del universo móvil. (Mobile Word congress 2010)
El segmento de la movilidad ha cambiado de forma radical durante
los últimos años. Si antes giraba casi exclusivamente alrededor de la
voz, como manera anécdota ahora se ha convertido en un negocio
de datos donde también hay voz.
Por su lado las redes de cuarta generación están en fase avanzada
del desarrollo y las 3, s6 ya tienen forma tangible con anchos de
banda aptos para disfrutar de internet con mas solvencia incluso que
la conexiones ADSL del hogar
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
43. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Pese ha ser un evento consolidado este año se vivido una especie de
transición donde las mega presentaciones de terminales han dado
paso a los anuncios de sistemas operativos o aplicaciones
Conclusión:
El Mobile Word congress es el evento mas importante sobre movilidad
del año
NOMBRE DEL ARTÍCULO: el futuro del universo móvil
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
APLICACIONES PROPIETARIAS
La idea de usar una interfaz táctil se convertiría en una realidad en el
año 2002 con la versión tablet PC mejorada con el sp2 en el año
2004. En aquel momento se vio la primera oleada de equipos tablet
PC con modelos tan causados; para su tiempo como el “hp compact
tablet PC tc1000
De todos modos el rendimiento de los procesadores en movilidad no
eran todo lo bueno que deberían y las aplicaciones especificas para
table4 PC no eran demasiados. Curiosamente el boom de la interface
táctiles llega con el iphone y los desarrollos específicos para
movilidad y posteriormente con Windows 7 la fiebre táctil se
consolido en el segmento de la información
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
44. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Curiosamente la vuelta de la tactilidad no es tanto atreves de los
tablet PC como atreves de los equipos all in one donde HP ha jugado
un importante papel con la gana touchsmart.
Conclusión:
Una de las características mejoradas en Windows 7 ha sido la de la
tactilidad si bien había funcionalidades integradas en ediciones tablet
de vista e incluso en Windows xp en la ultima versión del sistema
cobran autentico protagonismo y favorecen la aparición de nuevas
gamas de productos
NOMBRE DEL ARTÍCULO: aplicaciones propietarias
NOMBRE DE LA REVISTA: PC actual
AUTOR: Susana Herrero
PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
45. Centro de estudios de bachillerato
“Lic. Jesús reyes heroles”
Gerardo Ocampo Ortiz
Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101