SlideShare una empresa de Scribd logo
1 de 45
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”




                             INFORMATICA III



TERCER PARCIAL:                                                      apuntes,

                                                                     Investigaciones,

                                                                     Reportes de lectura




CATEDRATICO:                                                         M. L. Eduardo

                                                                     Escalante Silva



ALUMNO:                                                              Gerardo Ocampo

                                                                     Ortiz




GRUPO:                                                                101




N.L.:                                                                   35



Fecha de entrega:                                           06 de DIC. Del 2010




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                         “Lic. Jesús reyes heroles”




INDICE
Apstrac……………………………….pag.1-2
                         Gerardo Ocampo Ortiz
Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                         “Lic. Jesús reyes heroles”

Temas torales y profundisacion.pag.3
Monitor……………………………….pag.4-5
Impresoras…………………………..pag.6-7-8
Latencia……………………………...pag.9
Periféricos de soporte………………pag.10-11
IBM…………………………………...pag.12-13-14
Ms- D.O.S……………………………pag.15-16-17-18
Programas de aplicación……………pag.19-20-21-22
Virus…………………………………..pag.23-24

Investigaciones…………………..pag.25
Historia del internet………………….pag.25-26-27
Riesgos del internet………………....pag.29.30-31-32

Reportes de lectura……………pag.33
Seguridad sin coste…………………pag.34
Tus datos en la nube………………..pag.35
Google Buzz………………………….pag.35
Descubre Amazon s3………………..pag.36
No todo vale en internet……………..pag.37


Futuro del universo móvil……………pag.38

                         Gerardo Ocampo Ortiz
Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                         “Lic. Jesús reyes heroles”

Aplicaciones propietarias…………….pag.39




APSTRAC


                         Gerardo Ocampo Ortiz
Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Se explico que rea la informática, de que se componía, que debía ser
eficaz y eficiente, como se le dio ese nombre (inflo=información,
matica=automática)

Vimos desde cuando se inicio que es lo que podía hacer en sus
principios – que solo facilitaba os trabajos repetitivos y monótonos y
al automatizarla este proceso tuvo una disminución en los costes y
un aumento en la producción.

Se explicaron algunas de sus funciones las cuales son:

-creación de nuevas especificaciones de trabajo
-desarrollo e implementación de de sistemas informados
-sistematización de procesos
-optimización de métodos y sistemas informados

El segundo tema fue el pragmatismo

La palabra proviene del vocablo griego paracma que significa acción
para los precaristas

Se caracteriza por la insistencia en las consecuencias como manera
de caracterizar la verdad o el significado de las cosas, se opone a que
la visión de conceptos humanos y el intelecto representen el
significado real de las cosas

Como corriente filosófica se divide e interpreta de muchas maneras
dando lugar e ideas opuestas entre si.

Nos dieron a entender los estados del yo los cuales son los 3 pilares
de los seres humanos los cuales son : el yo niño, el yo adulto y el yo
informado , se dio a entender en que consiste cada uno como el yo
niño e cual es la parte rebelde y juguetona d de todas las personas.

Una de las partes mas esenciales es aprender a controlarlo para
poder dominar al yo padre, y para poder tomar una buena decisión
es necesario tomar en cuenta al yo in formado debido que al nene
información sobre distintos temas facilita la elección de lo que mece
citamos.

El último tema fue una investigación sobre el código asca el cual esta
compuesto por caracteres basados en el alfabeto latino como el ingles
y otras lenguas, fue creada en 1963 por el comité estadounidense de
estándares fue publicado como estándar en 1967



                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

En el segundo parcial se dieron a conocer temas como que es un
equipo de computo que tipo de gabinetes hay… esto sirvió para
poder reconocer cada uno y saber porque se le da a cada uno ese
nombre como es que se clasifican.

Entre otro de los temas mas importantes que se explicaron fue el de
la tarjeta madre: la cual es de suma importancia dentro de la
computadora debido a que a ella van conectados otros circuitos
como el chipset el cual sirve de cómo un centro de conexión entre el
procesador y la memoria RAM

Un tema de mucha importancia fue el de generaciones de la
computadora el cual va explicando como ha ido cambian do la
computadora atreves de los años y como se ha ido mejorando hasta
llegar ala actual




Temas
                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”




Torales Y


Profundización



MONITOR

TTL. Conectado al puerto VGA

-monocromático; un solo color, resolución mala

Nueva generación: (VGA); mejoras de graficas

Colores básicos: R, G.B; ROJO VERDE AZUL



El monitor de computadora o pantalla de ordenador, aunque
también es común llamarlo «pantalla», es un dispositivo de
salida que, mediante una interfaz, muestra los resultados del
procesamiento de una computadora

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Los primeros monitores surgieron en el año 1981, siguiendo el
estándar MDA (Monocroma Desplaye Adapte) eran monitores
monocromáticos (de un solo color) de IBM. Estaban
expresamente diseñados para modo texto y soportaban
subrayado, negrita, cursiva, normal, e invisibilidad para
textos. Poco después y en el mismo año salieron los monitores
CGA (Color Graphics Adapter-graficos adaptados a color)
fueron comercializados en 1981 al desarrollarse la primera
tarjeta gráfica a partir del estándar CGA de IBM. Al
comercializarse a la vez que los MDA los usuarios de PC
optaban por comprar el monitor monocromático por su costo.

Tres años más tarde surgió el monitor EGA adaptador de
gráficos mejorados) estándar desarrollado por IBM para la
visualización de gráficos, este monitor aportaba más colores
(16) y una mayor resolución. En 1987 surgió el estándar VGA
(gráficos de video arreglados) fue un estándar muy acogido y
dos años más tarde se mejoró y rediseñó para solucionar
ciertos problemas que surgieron, desarrollando así SVGA
(Súper VGA), que también aumentaba colores y resoluciones,
para este nuevo estándar se desarrollaron tarjetas gráficas de
fabricantes hasta el día de hoy conocidos como S3 entre otros.

Con este último estándar surgieron los monitores CRT que
hasta no hace mucho seguían estando en la mayoría de
hogares donde había un ordenador.

Colores

Cada píxel de la pantalla tiene interiormente 3 su píxeles, uno
rojo, uno verde y otro azul; dependiendo del brillo de cada uno
de los su píxeles, el píxel adquiere un color u otro de forma
semejante a la composición de colores RGB.

La manera de organizar los su píxeles de un monitor varia
entre los dispositivos. Se suelen organizar en líneas verticales,
aunque algunos CRT los organizan en puntos formando
triángulos. Para mejorar la sensación de movimiento, es mejor
organizarlos en diagonal o en triángulos. El conocimiento del
tipo de organización de píxeles, puede ser utilizado para
mejorar la visualización de imágenes de mapas de bit usando
rende rizado

La mayor parte de los monitores tienen una profundidad 8 bits
por color (24 bits en total), es decir, pueden representar
aproximadamente 16,8 millones de colores distintos.



                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”




IMPRESORAS



IMPACTO: -matriz de punto

              -margarita

             -esfera

Lentas, bajo costo de impresión, permite sacar copias, tienen la
misma lógica que una maquina de escribir, mala para hacer graficas

NO IMPACTO: -térmicas

                -micro goteo

Térmicas: caras (consumibles caros), mayor calidad que existe


                           Gerardo Ocampo Ortiz
 Grado: 1er semestre       siclo escolar 2010-2011    Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Micro goteo: menos caras que la racer, calidad aceptable,
consumibles menos caros

Impresora de impacto

Las impresoras de impacto se basan en la fuerza de impacto
para transferir tinta al medio, de manera similar a las
máquinas de escribir. Fueron las primeras que surgieron en el
mercado, y aunque han perdido protagonismo frente a la
impresora de inyección o la impresora láser, siguen siendo
muy útiles para la impresión de formularios continuos o
facturas. Las impresoras de impacto están limitadas a
reproducir texto. Ya que la cinta que llevan no se le permite
hacer muchas cosas con gráficos y demás que requiera más
precisión y calidad, otra cosa es que tampoco lleva cinta de
colores. Según cómo sea el cabezal de impresión, se dividen
en dos grupos principales: de margarita y de agujas. Las de
margarita incorporan una bola metálica en la que están en
relieve las diversas letras y símbolos a imprimir; la bola pivota
sobre un soporte móvil y golpea a la cinta de tinta, con lo que
se imprime la letra correspondiente. Las impresoras de
margarita y otros métodos que usan tipos fijos de letra están
en completo desuso debido a que sólo son capaces de escribir
texto. Las impresoras de agujas, muchas veces denominadas
simplemente matriciales, tienen una matriz de pequeñas
agujas que impactan en el papel formando la imagen deseada;
cuantas más agujas posea el cabezal de impresión mayor será
la resolución, que suele estar entre 150 y 300, siendo casi
imposible superar esta última cifra.



Clasificación

Fijándonos en su funcionamiento podemos distinguir 4 tipos:

      Impresora de margarita: Contiene todos los caracteres
      distribuidos radialmente en una rueda. La rueda gira
      posicionando el carácter que se desea imprimir frente a
      la cinta. Un martillo golpea el carácter contra la cinta,
      transfiriéndose así la tinta al papel.

      Impresora de bola: Contiene todos los caracteres en una
      esfera que gira sobre un soporte móvil hasta colocar el


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

      carácter deseado frente a la cinta y golpearla para
      imprimir el carácter en el papel.

      Impresora de línea o de banda: Tiene un tambor que gira
      para colocar todos los caracteres de una línea. De esta
      forma es capaz de realizar las impresiones por líneas y
      no por caracteres, lo que implica un gran aumento en la
      velocidad de impresión.

      Impresora matricial: La impresión se realiza mediante
      unos cabezales que contienen una matriz de píxeles o de
      puntos. El cabezal contiene unas agujas (entre 7 y 24)
      que son impulsadas contra la tinta, formándose los
      caracteres mediante pequeños puntos. Esto permite
      imprimir diferentes fuentes e incluso imágenes.


Impresora láser

Una impresora láser es un tipo de impresora que permite
imprimir texto o gráficos, tanto en negro como en color, con
gran calidad.

El dispositivo de impresión consta de un tambor fotoconductor
unido a un depósito de tóner y un haz láser que es modulado y
proyectado a través de un disco especular hacia el tambor
fotoconductor. El giro del disco provoca un barrido del haz
sobre la generatriz del tambor. Las zonas del tambor sobre las
que incide el haz quedan ionizadas y, cuando esas zonas
(mediante el giro del tambor) pasan por el depósito del tóner
atraen el polvo ionizado de éste. Posteriormente el tambor
entra en contacto con el papel, impregnando de polvo las
zonas correspondientes. Para finalizar se fija la tinta al papel
mediante una doble acción de presión y calor.

Para la impresión láser monocromo se hace uso de un único
tóner. Si la impresión es en color es necesario contar con
cuatro (uno por cada color base, CMYK).

Las impresoras láser son muy eficientes, permitiendo
impresiones de alta calidad a notables velocidades, medidas
en términos de "páginas por minuto" (ppm).1

Dado que las impresoras láser son de por sí más caras que las
de inyección de tinta, para que su compra resulte
recomendable el número de impresiones debe ser elevado,
puesto que el desembolso inicial se ve compensado con el
menor coste de sus consumibles.

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Sin embargo, también debe tenerse en cuenta que los
consumibles de las impresoras de inyección de tinta se secan
y quedan inservibles si no se usan durante varios meses. Así
que desde este punto de vista también se puede recomendar
la adquisición de una impresora láser a aquellos usuarios que
hagan un uso muy intermitente de la misma.




Impresora de inyección

Las características principales de una impresora de inyección
de tinta son la velocidad, que se mide en páginas por minuto
(ppm) y que suele ser distinta dependiendo de si imprimimos
en color o en monocromo, y la resolución máxima, que se mide
en puntos por pulgada (PPP). En ambos valores, cuanto
mayores mejor.




LATENCIA: señalamientos que envían los puertos de los dispositivos
para su detección

Dispositivos auxiliares: son los de apoyo o soporte

Dispositivos de protección eléctrica:

Tierra física, supresor de picos, regulador

Polaridad: consiste en que los polos estén correctamente instalados

En redes informáticas de datos se denomina latencia a la suma
de retardos temporales dentro de una red. Un retardo es
producido por la demora en la propagación y transmisión de
paquetes dentro de la red

El concepto tierra física, se aplica directamente a un tercer
cable, alambre, conductor, como tu lo llames y va conectado a
la tierra propiamente dicha, o sea al suelo, este se conecta en


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

el tercer conector en los tomacorrientes, a estos
tomacorrientes se les llama polarizados

Regulador

En Ingeniería automática, un regulador es un dispositivo que
tiene la función de mantener constante una característica
determinada del sistema. Tiene la capacidad de mantener
entre un rango determinado una variable de salida
independientemente de las condiciones de entrada.

Algunos ejemplos de reguladores automáticos son un
regulador de tensión (el cual puede mantener constante la
tensión de salida en un circuito independientemente de las
fluctuaciones que se produzcan en la entrada, siempre y
cuando estén dentro de un rango determinado), un regulador
de gas, una llave de paso de cualquier fluido (donde se regula
el flujo del fluido que sale por ella) y un regulador de fuel (el
cual controla el suministro de fuel al motor).



Los reguladores pueden ser diseñados para el control desde
gases o fluidos hasta luz o electricidad. El control puede
realizarse de forma electrónica, mecánica o electromecánica.



PERIFERICOS DE SOPORTE

SOFTWARE: sistema lógico parte intangible

Los sistemas operativos: códigos de comunicación

Se conoce como software1 al equipamiento lógico o soporte
lógico de una computadora digital; comprende el conjunto de
los componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los
componentes físicos del sistema, llamados hardware.

Los componentes lógicos incluyen, entre muchos otros,
aplicaciones informáticas; tales como el procesador de textos,
que permite al usuario realizar todas las tareas concernientes
a la edición de textos; o el software de sistema, tal como el
sistema operativo, que, básicamente, permite al resto de los
programas funcionar adecuadamente, facilitando la
interacción con los componentes físicos y con el resto de las


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

aplicaciones, proporcionando también una interfaz para el
usuario.

Un Sistema operativo (SO) es un software que actúa de
interfaz entre los dispositivos de hardware y los programas de
usuario o el usuario mismo para utilizar un computador.1 Es
responsable de gestionar, coordinar las actividades y llevar a
cabo el intercambio de los recursos y actúa como
intermediario para las aplicaciones que se ejecutan.

Nótese que es un error común muy extendido denominar al
conjunto completo de herramientas sistema operativo, pues
este, es sólo el núcleo y no necesita de entorno operador para
estar operativo y funcional.2 3 Uno de los más prominentes
ejemplos de esta diferencia, es el SO Linux,4 el cual junto a las
herramientas GNU, forman las llamadas distribuciones Linux.

Este error de precisión, se debe a la modernización de la
informática llevada a cabo a finales de los 80, cuando la
filosofía de estructura básica de funcionamiento de los
grandes computadores5 se rediseñó a fin de llevarla a los
hogares y facilitar su uso, cambiando el concepto de
computador multiusuario, (muchos usuarios al mismo tiempo)
por un sistema mono usuario (únicamente un usuario al
mismo tiempo) más sencillo de gestionar.6 (Véase Amigaos,
veos o Macos como los pioneros7 de dicha modernización,
cuando los Amiga, fueron bautizados con el sobrenombre de
Video Toasters8 por su capacidad para la Edición de vídeo en
entorno multitarea round robín, con gestión de miles de
colores e interfaces intuitivos para diseño en 3D.

Uno de los propósitos de un sistema operativo como
intermediario consiste en gestionar los recursos de
localización y protección de acceso del hardware, hecho que
alivia a los programadores de aplicaciones de tener que tratar
con estos detalles. Se encuentran en la mayoría de los
aparatos electrónicos que utilizan microprocesadores para
funcionar. (Teléfonos móviles, reproductores de DVD,
computadoras, radios, etc.)




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”




IBM; 1970 produce un hard, llega la primera computadora a América
latina

BILLY GATES: fundador de Microsoft, produce un producto llamado –
ms (D.O.S.) sistema operativo de disco, no era completo

MAC.: produce su hart y su soft, especialista en imágenes y video.
Sistema operativo grafico

Empieza con Windows 95: isla de información en internet

IBM

International Business Machines o IBM (NYSE: IBM) (conocida
coloquialmente como el Gigante Azul) es una empresa
multinacional estadounidense que fabrica y comercializa
herramientas, programas y servicios relacionados con la
informática. IBM tiene su sede en Armón (Nueva York, Estados
Unidos) y está constituida como tal desde el 15 de junio de
1911, pero lleva operando desde 1888.

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Con alrededor de 400.000 empleados repartidos en unos 171
países, esta empresa tiene ingresos de 103.600 millones de
dólares en el 2008, IBM es la empresa de servicios basados en
tecnología de información más grande del mundo y una de las
pocas que lleva operando desde el siglo XIX hasta la
actualidad.

Tiene una presencia principal en prácticamente todos los
segmentos relacionados con las tecnologías de la información;
de hecho, en los años recientes, más de la mitad de sus
ingresos vienen de sus ramas de consultoría y servicios, y no
de la fabricación de equipos. Además es una firme
patrocinadora del software libre.


Apple

Apple Inc. es una empresa multinacional estadounidense que
diseña y produce equipos electrónicos y software.2 Entre los
productos de hardware más conocidos de la empresa se
cuenta con equipos Macintosh, el iPod, el iPhone y el iPad.
Entre el software de Apple se encuentran el sistema operativo
Mac OS X, el sistema operativo iOS, el explorador de contenido
multimedia iTunes, la suite iLife (software de creatividad y
multimedia), la suite iWork (software de productividad), Final
Cut Studio (una suite de edición de vídeo profesional), Logic
Studio (software para edición de audio en pistas de audio),
Aperture (software para editar imágenes RAW), y el
navegador web Safari.

La empresa opera más de 300 tiendas propias en nueve
países, miles de distribuidores y una tienda en línea
(disponible en varios países) donde se venden sus productos y
se presta asesoría técnica

Bill Gates

William Henry Gates III nació el 28 de octubre de 1955. Es
hijo de William Henry Gates II, un destacado abogado, y de
Mary Gates, una profesora de la Universidad de Washington y
directora del. Con ellos y su hermana, dos años mayor, vivió
en la ciudad de Seattle, en el estado de Washington. Hasta
sexto grado fue alumno regular de un colegio público.

Cursó estudios en la escuela privada de élite de, en Seattle.
Esta escuela tenía ya una computadora en el año 1968, así que
Gates tuvo la posibilidad de contactar pronto con la máquina y


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

aficionarse a la informática. También conoció a Paul Allen, con
quien más tarde fundaría Microsoft.

Creó la empresa de software Microsoft el 4 de abril de 1975,
siendo aún alumno en la Universidad Harvard. En 1976
abandonó la universidad y se trasladó a Albuquerque, sede de
Altair, para pactar con esa empresa la cesión de un lenguaje
para computadoras, el Basic, al 50% de las ventas. Al año
siguiente, se enteró del éxito de la empresa Apple y de que
necesitaban un intérprete de Basic.

En 1980, se reunió con representantes de IBM en Seattle.
Consiguió venderles el sistema operativo MS-DOS, aunque él
aún no lo tenía y luego lo compró a muy bajo precio a un joven
programador. IBM necesitaba ese sistema operativo para
competir con Apple, razón por la cual la negociación era
flexible. Microsoft quiso los derechos de licencia,
mantenimiento, e incluso la facultad de vender el DOS a otras
compañías. IBM aceptó, considerando que lo que produciría
dividendos sería el hardware y no el software. Unos días
después, Microsoft compró los derechos de autor del QDOS a
Tim Paterson, que trabajaba para la Seattle Computer
Products, por 50.000, que vendió a IBM como MS-DOS
(Microsoft DOS). Lo que llama poderosamente la atención fue
que IBM no comprara el MS-DOS sino que decidiera pagar a
Microsoft un canon por cada copia que se vendiera junto con
un IBM-PC. Lo que pocas veces se ha dicho es que por esos
tiempos la madre de Gates, Mary Maxwell

Consciente de la importancia del entorno gráfico que había
mostrado Apple (originalmente la interfaz gráfica y el "ratón"
fueron desarrollados por Xerox PARC) en su ordenador Lisa,
se propuso conseguir también el entorno gráfico y el "ratón"
para operarlo. Mientras, Steve Jobs, fundador de Apple,
iniciaba el desarrollo del Macintosh, Bill Gates visitó Apple.
Ofrecía mejorar sus hojas de cálculo y otros programas.
Amenazaba con vender su material informático a IBM, con lo
que obtuvo una alianza Apple-Microsoft. Microsoft obtuvo
legalmente la tecnología del entorno gráfico y del ratón, y
sacó al mercado Microsoft Windows, como directo competidor
de Macintosh.

Al comenzar el tercer milenio, el sistema operativo Microsoft
Windows (en todas sus versiones) se utiliza en la mayor parte
de ordenadores personales del planeta.4

Bill Gates está segundo en la lista anual de las mayores
fortunas personales realizada por la revista Forbes, con bienes

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

calculados alrededor de los 53 mil millones de dólares
estadounidenses en 2010 superado por Carlos Slim con 53,5
mil millones. En 1994, adquirió un manuscrito de Vinci por 30
millones de dólares.

El 16 de junio de 2006 hace pública su intención de abandonar
sus labores diarias al frente de Microsoft hacia 2008 para
dedicarse por entero a la fundación. La transición de
responsabilidades será progresiva para evitar afecciones
negativas en el desarrollo diario de la empresa, continuando
como Presidente Honorario de la misma. El día 27 de junio de
2008 abandona sus labores al frente de Microsoft cediendo el
control de la empresa a Steve Ballmer; inicialmente Bill Gates
tendrá dedicado su tiempo al 70% con la Fundación Bill y
Melinda Gates y el otro 30% a la empresa.




MS- D.O.S.: características cerebro idiota, no flexible

(1.1:1ª Versión .2.0, 3: Windows 1, 6.3: Windows 3.11) Windows 95

Windows 95: empieza la isla de información con salida a internet

Windows: 95,98, 98se, me, xp, vista, 7

Ms-DOS- INSTALA GRAFICOS EN WINDOWS 1.0

Software versión: 1.1 ,1.01; cambia en forma/ núcleo es el mismo



Microsoft Windows es el nombre de una serie de sistemas
operativos desarrollados por Microsoft desde 1981, año en
que el proyecto se denominaba "Interface Manager".


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Anunciado en 1983, Microsoft comercializó por primera vez el
entorno operativo denominado Windows en noviembre de
1985 como complemento para MS-DOS, en respuesta al
creciente interés del mercado en una interfaz gráfica de
usuario (GUI). Microsoft Windows llegó a dominar el mercado
de ordenadores personales del mundo, superando a Mac OS, el
cual había sido introducido previamente a Windows. En
octubre de 2009, Windows tenía aproximadamente el 91% de
la cuota de mercado de sistemas operativos en equipos cliente
que acceden a Internet.23La versiones más recientes de
Windows son Windows 7 para equipos de escritorio, Windows
Server 2008 R2 para servidores y Windows Mobile 7 para
dispositivos móviles

La primera versión de Microsoft Windows, versión 1.0, lanzado
en noviembre de 1985, compitió con el sistema operativo de
Apple. Carecía de un grado de funcionalidad y logró muy poca
popularidad. Windows 1.0 no era un sistema operativo
completo; más bien era una extensión gráfica de MS-DOS.
Microsoft Windows versión 2.0 fue lanzado en noviembre de
1987 y fue un poco más popular que su predecesor. Windows
2.03 (fecha de lanzamiento en enero de 1988) había cambiado
el sistema operativo desde Windows a superposición El
resultado de este cambio llevó a presentar una demanda
contra Microsoft basado en la infracción de derechos de autor
de Apple Computer.

Microsoft Windows versión 3.0, lanzado en 1990 fue la
primera versión de Microsoft Windows que consiguió un
amplio éxito comercial, vendiendo 2 millones de copias en los
primeros seis meses. Presentaba mejoras en la interfaz de
usuario y en la multitarea. Recibió un lavado de cara en
Windows 3.1, que se hizo disponible para el público en general
el 1 de marzo de 1992. El soporte de Windows 3.1 termino el
31 de diciembre de 2001.

En julio de 1993, Microsoft lanzó Windows NT basado en un
nuevo cerner. NT era considerado como el sistema operativo
profesional y fue la primera versión de Windows NT más tarde
sería reestructurado también para funcionar como un sistema
operativo para el hogar, con Windows XP.

El 24 de agosto de 1995, Microsoft lanzó Windows 95, una
versión nueva para los consumidores, y grandes fueron los
cambios que se realizaron a la interfaz de usuarioWindows 95
fue diseñado para sustituir no sólo a Windows 3.1, sino
también de Windows para Workgroups y MS-DOS. También fue
el primer sistema operativo Windows para utilizar las

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

capacidades Plug and Play. Los cambios que trajo Windows 95
eran revolucionarios, a diferencia de los siguientes, como
Windows 98 y Windows Me. El soporte estándar para Windows
95 finalizó el 31 de diciembre de 2000 y el soporte ampliado
para Windows 95 finalizó el 31 de diciembre de 2001.

El siguiente en la línea de consumidor fue lanzado el 25 de
junio de 1998, Microsoft Windows 98. Sustancialmente fue
criticado por su lentitud y por su falta de fiabilidad en
comparación con Windows 95, pero muchos de sus problemas
básicos fueron posteriormente rectificados con el lanzamiento
de Windows 98 en 1999. El soporte estándar para Windows 98
terminó el 30 de junio de 2002, y el soporte ampliado para
Windows 98 terminó el 11 de julio de 2006.

Como parte de su línea "profesional", Microsoft lanzó
Windows 2000 en febrero de 2000. La versión de consumidor
tras Windows 98 fue Windows Me (Windows Millennium
Edition). Lanzado en septiembre de 2000, Windows Me
implementaba una serie de nuevas tecnologías para Microsoft:
en particular fue el "Universal Plug and Play". Durante el 2004
parte del código fuente de Windows 2000 se filtró en internet,
esto era malo para Microsoft porque el mismo núcleo utilizado
en Windows 2000 se utilizó en Windows XP.

En octubre de 2001, Microsoft lanzó Windows XP, una versión
que se construyó de Windows NT que también conserva la
usabilidad orientada al consumidor de Windows 95 y sus
sucesores. En dos ediciones distintas, "Home" y
"Professional", el primero carece por mucho de la seguridad y
características de red de la edición Professional. Además, el
primer "Media Center" edición fue lanzada en 2002, con
énfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo
la grabación del programa y un control remoto. El soporte
estándar para Windows XP terminó el 14 de abril de 2009. El
soporte extendido continuará hasta el 8 de abril de 2014.

En abril de 2003, Windows Server 2003 se introdujo,
reemplazando a la línea de productos de servidor de Windows
2000 con un número de nuevas características y un fuerte
enfoque en la seguridad; lo cual fue seguido en diciembre de
2005 por Windows Server 2003 R2.

El 30 de enero de 2007, Microsoft lanzó Windows Vista.
Contiene una serie de características nuevas, desde un shell
rediseñado y la interfaz de usuario da importantes cambios
técnicos, con especial atención a las características de


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

seguridad. Está disponible en varias ediciones diferentes y ha
sido objeto de algunas críticas.



La historia de Windows se remonta en septiembre del año
1981, con el proyecto denominado "Interface Manager". Se
anunció en noviembre de 1983 (después del Apple Lisa, pero
antes de Macintosh) bajo el nombre "Windows", pero
Windows 1.0 no se publicó hasta el mes de noviembre de
1985. El de Windows 1.0 es un programa conocido como MS-
DOS Otros programas suministrados fueron la Calculadora,
Calendario, Visor del portapapeles, Reloj, Panel de control, el
Bloc de notas, Paint Y Terminal. Windows 1.0 no permite la
superposición de ventanas, debido a que Apple ya contaba con
esta característica. En su lugar fueron mosaico en todas las
ventanas. Sólo los cuadros de diálogo podrían aparecer en
otras ventanas.

Windows 2.0 fue lanzado en octubre de 1987 y presentó
varias mejoras en la interfaz de usuario y en la gestión de
memoria e introdujo nuevos métodos abreviados de teclado.
También podría hacer uso de memoria expandida.

Windows 2.1 fue lanzado en dos diferentes versiones:
Windows/386 empleando Modo 8086 virtual para realizar
varias tareas de varios programas de DOS, y el modelo de
memoria paginada para emular la memoria expandida
utilizando la memoria extendida disponible. Windows/286
(que, a pesar de su nombre, se ejecutaría en el 8086) todavía
se ejecutaba en modo real, pero podría hacer uso de la Área
de memoria alta.

Las primeras versiones de Windows se suele considerar como
interfaz gráfica de usuario simple. Incluso las primeras
versiones de Windows de 16 bits ya supone muchas de las
funciones típicas de sistema operativo; en particular, tener su
propio formato de archivo ejecutable y proporcionar sus
propios Controladores de dispositivo (temporizador, gráficos,
impresora, ratón, teclado y sonido) para aplicaciones. A
diferencia de MS-DOS, Windows permite a los usuarios
ejecutar las aplicaciones gráficas de múltiples al mismo
tiempo, a través de la multitarea cooperativa. Windows
implementa un esquema de software elaborada, basado en el
segmento, memoria virtual, lo que le permitió ejecutar
aplicaciones más grandes que la memoria disponible:
segmentos de código y los recursos se intercambian y se tira
cuando escaseaba la memoria, y segmentos de datos en la

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

memoria cuando se trasladó una aplicación dada, había cedido
el control del procesador, por lo general la espera de la
entrada del usuario.




PROGRAMAS DE APLICACIÓN:

Software de aplicación (paquetes)

Lenguajes de programación: lenguajes que utilizan los
programadores para hacer programas ala medida

-programa ala medida: es que satisface tus necesidades (programas
para una persona en especial)



 NIVEL DE USUARIO                  CONOSIMIENTO



Programador



                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Experto

Medio

Básico

Capturista




Programador: produce un lenguaje

Data: (datos) información que se le da ala computadora,
irrecuperable (software personal) es el mas importante



En informática, una aplicación es un tipo de programa
informático diseñado como herramienta para permitir a un
usuario realizar uno o diversos tipos de trabajo. Esto lo
diferencia principalmente de otros tipos de programas como
los sistemas operativos (que hacen funcionar al ordenador),
las utilidades (que realizan tareas de mantenimiento o de uso
general), y los lenguajes de programación (con el cual se
crean los programas informáticos).

Suele resultar una solución informática para la automatización
de ciertas tareas complicadas como pueden ser la
contabilidad, la redacción de documentos, o la gestión de un
almacén. Algunos ejemplos de programas de aplicación son
los procesadores de textos, hojas de cálculo, y base de datos.

Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer
una gran potencia ya que están exclusivamente diseñadas
para resolver un problema específico. Otros, llamados
paquetes integrados de software, ofrecen menos potencia
pero a cambio incluyen varias aplicaciones, como un programa
procesador de textos, de hoja de cálculo y de base de datos.

Este diagrama muestra la ubicación y relación que tienen
estas aplicaciones para con el usuario final, y con otros
programas informáticos existentes.

Otros ejemplos de programas de aplicación pueden ser:
programas de comunicación de datos, Multimedia,
presentaciones, diseño gráfico, cálculo, finanzas, correo

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

electrónico, compresión de archivos, presupuestos de obras,
gestión de empresas, etc.

Algunas compañías agrupan diversos programas de distinta
naturaleza para que formen un paquete (llamados suites o
suite ofimática que sean satisfactorios para las necesidades
más apremiantes del usuario. Todos y cada uno de ellos sirven
para ahorrar tiempo y dinero al usuario, al permitirle hacer
cosas útiles con el ordenador (o computadora); algunos con
ciertas prestaciones, otros con equis diseño; unos son más
amigables o fáciles de usar que otros, pero bajo el mismo
principio. Un ejemplo común de estos paquetes es Microsoft
Office



Un lenguaje de programación es un idioma artificial diseñado
para expresar computaciones que pueden ser llevadas a cabo
por máquinas como las computadoras. Pueden usarse para
crear programas que controlen el comportamiento físico y
lógico de una máquina, para expresar algoritmos con
precisión, o como modo de comunicación humana.1 Está
formado por un conjunto de símbolos y reglas sintácticas y
semánticas que definen su estructura y el significado de sus
elementos y expresiones. Al proceso por el cual se escribe, se
prueba, se depura, se compila y se mantiene el código fuente
de un programa informático se le llama programación.

También la palabra programación se define como el proceso
de creación de un programa de computadora, mediante la
aplicación de procedimientos lógicos, a través de los
siguientes pasos:

      El desarrollo lógico del programa para resolver un
      problema en particular.
      Escritura de la lógica del programa empleando un
      lenguaje de programación específico (codificación del
      programa).
      Ensamblaje o compilación del programa hasta convertirlo
      en lenguaje de máquina.
      Prueba y depuración del programa.
      Desarrollo de la documentación.

Existe un error común que trata por sinónimos los términos
'lenguaje de programación' y 'lenguaje informático'. Los
lenguajes informáticos engloban a los lenguajes de
programación y a otros más, como por ejemplo HTML
(lenguaje para el marcado de páginas web que no es

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

propiamente un lenguaje de programación, sino un conjunto
de instrucciones que permiten diseñar el contenido de los
documentos).

Permite especificar de manera precisa sobre qué datos debe
operar una computadora, cómo deben ser almacenados o
transmitidos y qué acciones debe tomar bajo una variada
gama de circunstancias. Todo esto, a través de un lenguaje
que intenta estar relativamente próximo al lenguaje humano o
natural. Una característica relevante de los lenguajes de
programación es precisamente que más de un programador
pueda usar un conjunto común de instrucciones que sean
comprendidas entre ellos para realizar la construcción de un
programa de forma colaborativa.

Un programador es aquel que escribe, depura y mantiene el
código fuente de un programa informático, es decir, el
conjunto de instrucciones que ejecuta el hardware de una
computadora para realizar una tarea determinada. La
programación es una de las principales áreas dentro de la
informática. En la mayoría de los países, programador es
también una categoría profesional reconocida. Los
programadores también reciben el nombre de desarrolladores
de software.

El programador se encarga de la implementación de prototipos
mediante un lenguaje de programación que pueda entender la
computadora.

Inicialmente, la profesión se formalizó desde el enfoque
taylorano de la especialización de funciones en la empresa.
Así, el proceso de producción de software se concibe como un
conjunto de tareas altamente especializadas donde está
claramente definido el papel de cada categoría profesional:

      El analista tiene como cometido analizar un problema y
      describirlo con el propósito de ser solucionado mediante
      un sistema de información.
      El programador cuya única función consistía en trasladar
      las especificaciones del analista en código ejecutable por
      la computadora. Dichas especificaciones se recogen en
      un documento denominado cuaderno de carga, medio de
      comunicación entre ambos. Obsérvese que esto se
      consideraba un trabajo mecánico y de baja cualificación.

Hoy día se reconoce que este enfoque no es válido para
organizar tareas de tipo intelectual, como es la producción de
software. De manera que la profesión de programador ha ido

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

evolucionando. Las dificultades de comunicación entre
analistas y programadores (un mero documento no basta para
describir lo que se quiere hacer) dio origen a una categoría
profesional intermedia, denominada analista-programador. La
concepción original del programador ha desaparecido siendo
sustituida por esta: la de un profesional mucho más formado y
con unas funciones menos "mecánicas".

La profesión de analista también ha evolucionado, surgiendo
el concepto diseñador (de software). Esto se debe a los
avances de la ingeniería del software donde se reconoce que
el análisis es una actividad distinta del diseño. El análisis
describe el problema (el qué hacer) mientras que el diseño
describe la solución (el cómo hacerlo). En la mayoría de países
industrializados esto ha dado lugar a la categoría profesional
del diseñador o arquitecto del software.




VIRUS BIOLOGICO: -invade el núcleo de una célula sana

                       -difícil de controlar

                       -no esta vivo

Código vírico

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa

Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos. Una de las características es la
posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada. Otros daños
que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo
de reinstalación, etc. Hay que tener en cuenta que cada virus
plantea una situación diferente

Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista
del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

      Mensajes que ejecutan automáticamente programas
      (como el programa de correo que abre directamente un
      archivo adjunto).
      Ingeniería social, mensajes como ejecute este programa
      y gane un premio, o, más comúnmente: Haz 2 clics y
      gana 2 tonos para móvil gratis...
      Entrada de información en discos de otros usuarios
      infectados.
      Instalación de software modificado o de dudosa
      procedencia.

En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de intervención del
usuario (versiones Windows 2000, XP y Server 2003) por
virus como Blíster, Yasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet. Este
tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema,
entre otros daños. En las últimas versiones de Windows 2000,
XP y Server 2003 se ha corregido este problema en su mayoría




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”



Investigaciones




Historia de Internet

La historia de Internet se remonta al temprano desarrollo de
las redes de comunicación. La idea de una red de
computadoras diseñada para permitir la comunicación general
entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones.


Las más antiguas versiones de estas ideas aparecieron a
finales de los años cincuenta. Implementaciones prácticas de
estos conceptos empezaron a finales de los ochenta y a lo
largo de los noventa. En la década de 1980, tecnologías que
reconoceríamos como las bases de la moderna Internet,


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

empezaron a expandirse por todo el mundo. En los noventa se
introdujo la Word Wilde Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para
crear la moderna red mundial de computadoras que hoy
conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso
mundial a información y comunicación sin precedentes, pero
también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del
mundo entero, incluyendo las implicaciones económicas de la
burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los
demás, se basaba en el método de la computadora central o
unidad principal, que simplemente consistía en permitir a sus
terminales conectarse Este método se usaba en los años
cincuenta por el Proyecto RAND para apoyar a investigadores
como Herbert Simón, en Pittsburgh (Pensilvania), cuando
colaboraba a través de todo el continente con otros
investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.

Un pionero fundamental en lo que se refiere a una red
mundial, comprendió la necesidad de una red mundial, según
consta en su documento de enero, 1960, (Simbiosis Hombre-
Computadora).

"una red de muchos [ordenadores], conectados mediante
líneas de comunicación de banda ancha" las cuales
proporcionan "las funciones hoy existentes de las bibliotecas
junto con anticipados avances en el guardado y adquisición de
información y [otras] funciones simbióticas"

                                                                   J.C.R Licklider1

En octubre de 1962, fue nombrado jefe de la oficina de
procesado de información DARPA, y empezó a formar un grupo
informal dentro del DARPA del Departamento de Defensa de
los Estados Unidos para investigaciones sobre ordenadores
más avanzadas. Como parte del papel de la oficina de
procesado de información, se instalaron tres terminales de
redes

"Para cada una de estas tres terminales, tenía tres diferentes
juegos de comandos de usuario. Por tanto, si estaba hablando
en red con alguien en la S.D.C. y quería hablar con alguien que

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme
de la terminal de la S.C.D., pasar y registrarme en la otra
terminal para contactar con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres
terminales, debería haber una terminal que fuese a donde sea
que quisieras ir y en donde tengas interactividad. E

Como principal problema en lo que se refiere a las
interconexiones está el conectar diferentes redes físicas para
formar una sola red lógica.

La conmutación es una técnica que nos sirve para hacer un
uso eficiente de los enlaces físicos en una red de
computadoras.

Un Paquete es un grupo de información que consta de dos
partes: los datos propiamente dichos y la información de
control, en la que está especificado la ruta a seguir a lo largo
de la red hasta el destino del paquete. Mil octetos es el límite
de longitud superior de los paquetes, y si la longitud es mayor
el mensaje se fragmenta en otros paquetes.

Aunque el uso comercial estaba prohibido, su definición
exacta era subjetiva y no muy clara. Todo el mundo estaba de
acuerdo en que una compañía enviando una factura a otra
compañía era claramente uso comercial, pero cualquier otro
asunto podía ser debatido. UUCPNet y la IPSS X.25 no tenían
esas restricciones, que eventualmente verían la excepción
oficial del uso de UUCPNet en conexiones ARPANET y NSFNet.
A pesar de ello, algunas conexiones UUCP seguían
conectándose a esas redes, puesto que los administradores
hacían la vista gorda ante su funcionamiento.

Durante los finales de los años ochenta se formaron las
primeras compañías Internet Service Provider (ISP).
Compañías se formaron para ofrecer servicios a las redes de
investigación regional y dar un acceso alternativo a la red, e-
mail basado en UUCP y Noticias al público. El primer ISP de
marcaje telefónico, world.std.com, se inauguró en 1989.

Esto causó controversia entre los usuarios conectados a través
de una universidad, que no aceptaban la idea del uso no
educativo de sus redes. Los ISP comerciales fueron los que
eventualmente bajaron los precios lo suficiente como para que
los estudiantes y otras escuelas pudieran participar en los
nuevos campos de educación e investigación.

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Para el año 1990, ARPANET había sido superado y
reemplazado por nuevas tecnologías de red, y el proyecto se
clausuró. Tras la clausura de ARPANET, en 1994, NSFNet,
actualmente ANSNET (Avancé Networks and Cervices, Redes y
Servicios Avanzados) y tras permitir el acceso de
organizaciones sin ánimo de lucro, perdió su posición como
base fundamental de Internet. Ambos, el gobierno y los
proveedores comerciales crearon sus propias infraestructuras
e interconexiones. Los Napas regionales se convirtieron en las
interconexiones primarias entre la multitud de redes y al final
terminaron las restricciones comerciales.




RIESGOS DEL INTERNET

La misma conexión a Internet que te permite mandar correos,
navegar por tus páginas favoritas y comunicarte con personas
de todo el mundo pone en peligro tu PC y la información que
envías por el ciberespacio. Te enseñamos cómo bloquear los
tres       mayores          riesgos       de        Internet.

Riesgo        número          1:       Internet         Explorer
Internet Explorer encabeza la lista de los objetivos principales
de los ataques relacionados con la seguridad en el informe
más reciente del FBI y el conocido Instituto SANS. Al ser el
navegador    más     utilizado,   IE    proporciona    mayores
oportunidades para los hackers maliciosos que tratan de
explotar                  sus                 vulnerabilidades.


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”


El mayor problema con IE es su dependencia de la tecnología
ActiveX de Microsoft, que permite a los sitios web ejecutar
programas en tu PC a través del navegador. Los parches de
seguridad y las actualizaciones, incluyendo Servicie Pack de
Windows XP y el reciente IE7, hacen ActiveX más seguro, pero
los inevitables agujeros que permiten al malware impedir las
medidas de seguridad (unido al hecho de que los usuarios de
PC somos muy crédulos) convierten a ActiveX en un riesgo a
tener cuenta. Afortunadamente, con muy pocas excepciones,
puedes navegar por Internet de forma efectiva sin ActiveX.

Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige
Herramientas, Opciones de Internet, Seguridad, Nivel
personalizado, Ejecuta controles de ActiveX y plug-ins
(comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y
Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX
en un sitio conocido y confiable, elige herramientas, Opciones
de Internet, Seguridad, elige Sitios de Confianza, haz clic en
Sitios, teclea la dirección del sitio en la caja de diálogo y clic
en Añadir. Deshabilita la casilla Requerir comprobación del
servidor (http:) para todos los sitios en esta zona, selecciona
Cerrar                y               luego              Aceptar.

Si dejas ActiveX activado, puedes encontrarte rápidamente
con sitios repletos de malware y archivos adjuntos de correo
que te piden instalar sus controles ActiveX en tu sistema. A
menos que estés seguro al 100% de que el control es seguro y
legítimo,             no             lo            permitas.

Con independencia de qué navegador esté configurado por
defecto en tu sistema, mantén siempre Windows (e Internet
Explorer) actualizados para minimizar los riesgos. Para
mantener       Windows         XP       actualizado,     visita
update.microsoft.com (tendrás que utilizar Internet Explorer)
e instala Servicie Pack 2 si no lo has hecho aún. A
continuación elige Inicio, Panel de Control, Sistema y haz clic
en la pestaña Actualizaciones Automáticas. Selecciona
Automático (recomendado) si confías en Microsoft de forma
implícita, Descargar actualizaciones para mí, pero déjame
elegir cuando instalarlas si confías en la compañía un poco, o


                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Avísame pero no descargues de forma automática ni las
instales       para          mayor         seguridad.

Sea cual sea la opción que elijas, haz clic en descargar e
instalar los parches de seguridad más recientes. Si usas IE,
hazte con la versión 7, que mejora la seguridad de ActiveX.
Sin embargo, la mejor manera de reducir la vulnerabilidad del
PC a los agujeros de ActiveX es descargar e instalar otro
navegador, y configurarlo para utilizarlo por defecto.

Firefox es la alternativa más famosa a IE. Lamentablemente,
su creciente popularidad ha animado a los autores de malware
a explotar sus fallos. A pesar de que ningún software es
perfectamente seguro, muchos expertos consideran que el
navegador de Opera es menos vulnerable que IE o Firefox.

Riesgo   número     2:   phishing   y   robo   de   identidad
Probablemente habrás recibido ataques de phishing en forma
de e-mails que simulan ser comunicados de tu banco, PayPal,
Ebay u otra entidad online. En estos mensajes se suele pedir
que hagas clic en un vínculo que te conduce a una página web
fraudu

Lenta, en la que te solicitan que rellenes los campos
correspondientes al nombre de usuario y contraseña, e incluso
te piden tu número de tarjeta de crédito. Estas páginas
duplican las imágenes originales del sitio web auténtico e
incluso muestran links a organizaciones relacionadas con la
institución. En la mayoría de las ocasiones, la dirección del
sitio    web     malicioso   es    similar    a    la    real.

Si muerdes el anzuelo, el phisher recopila tus datos y los
vende o los utiliza para vaciar tu cuenta. Existe una variante,
llamada spear phishing (“phishing con arpón”), que te
identifica por el nombre en el mensaje señuelo, haciendo que
el engaño sea mucho más real. En ocasiones, los phishers se
hacen con un dominio que es ligeramente distinto del real
(www.amazom.com en lugar de www.amazon.com. por
ejemplo), con la esperanza de que los consumidores que
teclean rápido vayan a parar al sitio malicioso e introduzcan



                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

susdatos.

Habrás leído que tu banco nunca te mandará un correo
pidiéndote que te registres en tu cuenta, y no debería, aunque
en alguna ocasión ocurre. La gran mayoría de mensajes que
parecen venir de instituciones financieras son ataques de
phishing, así que asume que esos mensajes son falsos y evita
abrirlos. Si crees realmente que tu banco u otro servicio está
intentando avisarte de verdad de un problema con tu cuenta,
abre tu navegador manualmente y regístrate en el sitio
directamente, o mejor aún, coge el teléfono y llama al servicio
de                atención             al               cliente.

Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas
herramientas antiphishing que pueden cotejar los vínculos
web dudosos en bases de datos de sitios conocidos de
phishing antes de mostrar la página. IE7 te pregunta un par
de veces si quieres habilitar el filtro antiphishing durante la
instalación; di sí. Para habilitar esta característica, elige
Herramientas, Fitro Antiphishing, activa Chequeo Automático
del     sitio   web     y      haz      clic    en     Aceptar.

El filtro antiphishing de Firefox 2 está habilitado por defecto,
pero utiliza una lista estática de sitios conocidos de phishing.
Para solicitar a Google el servicio de Protección contra el
Phishing en general, elige Herramientas, Opciones, Seguridad
y selecciona Comprobar preguntando a Google sobre cada sitio
que visito. Ten en cuenta que tendrás que aceptar el acuerdo
de licencias del servicio. Muchos firewalls y otros programas
de seguridad incluyen características de protección de
identidad que pueden escanear el flujo de datos que contienen
información sensible en tu PC (contraseñas, número de la
Seguridad Social o números de tarjeta de crédito), bloqueando
las            transferencias           no          autorizadas.

Resiste la tentación de colgar tu información personal en tu
página web, blog o sitio social. Los ladrones de identidad y
predadores online en general están siempre a la caza de
datos.




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Riesgo#3:                                       Malware
Cada día, los creadores de virus, spyware y adware se
inventan nuevos modos de acceder a tu PC. Estos pasos te
ayudarán          a         mantenerte           seguro:

Piensa antes de hacer clic: los archivos adjuntos que acaban
con .exe, .com, .bat y .scr, así como documentos de
archivo.doc y .xis pueden infectar tu PC con un simple clic. La
mayoría de programas de correo bloquean el acceso a
archivos                 adjuntos                 ejecutables.

Usa un filtro de spam: si bien algún malware entra en tu
ordenador a través del navegador, el e-mail es la principal
fuente de entrada. Instala un filtro para el correo basura para
reducir las oportunidades de activar scripts maliciosos
embebidos                     en                      mensajes.

Actualiza tu software antivirus: permitir que tu software
antivirus continúe ejecutándose después de que el periodo de
suscripción haya expirado es realmente peor que no utilizar
software antiri




REPORTES
DE
                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”




LECTURA




SEGURIDAD SIN COSTE

A medida que ha ido creciendo el parque de ordenadores y el ancho
de las conexiones a internet se han ido también multiplicando las
amenazas a las que quedamos expuestos los usuarios. Así pues tener
instalado un antivirus ha dejado de ser una opción recomendable
para convertirse en una opción imperosa. Consientes del elevado
nivel de competitividad existente hoy en día en el ámbito de la
seguridad prácticamente todos los desarrolladores de software
antivírico ofrecen la opción de chequear gratuitamente nuestros
equipos en busca de malware, bien sea instalado en plug-in en el
navegador y efectuado el análisis desde una pagina web, bien
descargando una aplicación.

El echo de que nuestros equipos descarguen información de la red de
redes con regularidad en ocasiones sin que ni siquiera nos
apercibamos de ello tiene una consecuencia directa inmediata: si
queremos obtener ciertas garantías de inmunidad es fundamental
que nuestro principal software de defensa cuente con módulos

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

residentes de memoria que se encarguen de verificar
ininterrumpidamente los datos con los que trabajamos



CONCLUCION: ahora los equipos están conectados a la red de redes
permanentemente, el riesgo de que contraigan infecciones es mayor
por suerte, existen aplicaciones gratuitas para combatirlas



NOMBRE DEL ARTÍCULO: SEGURIDAD SIN COSTE

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010




TUS DATOS EN LA NUBE

Las copias de seguridad funcionan aun mejor cuando las
multiplicamos y diversificamos. Esto es cuando tenemos almenas una
en un dispositivo externo físicamente a nuestro alcance y otra que
debería estar descentralizada es decir fuera de nuestro alcance físico
en algún servidor de internet.

Los motivos por los que es interesante tener un back up realizado
fuera de nuestros hogares son muchos. Un robo o un incendio pueden
ser desastres que nos prevén de nuestros PCS y portátiles pero
también de los medios en los que habíamos almacenado nuestros
back ups con su salvaguardo con alguna de estas soluciones on-line
nos aseguraremos de que al menos tenemos esa vía de recuperación
y restauración de datos posteriormente.

Como suele suceder estas ofertas tienen una serie de ventajas que
pueden ser cruciales hala ora de su utilización por parte de ciertos
usuarios la ventaja mas clara es la de que nuestros datos estarán

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

teóricamente a salvo en servidores garantizados lo que permitirá que
recuperemos esos datos en caso de ser necesario



CONCLUCION: aunque la realización de copias de seguridad de
nuestros datos en dispositivos externos suelen ofrecer garantías en
caso de desastre se están popularizando también los back ups en la
nube, que los mantienen a salvo en internet




NOMBRE DEL ARTÍCULO: TUS DATOS EN LA NUBE

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010




GOOGLE BUZZ

Llevamos meses hablando oír de los acuerdos que los grandes del
mercado de las búsquedas en internet estaban haciendo con
empresas como TWITTER O FACEBOOK y aunque GOOGLE también
se ha sumado a esos consorcios la empresa tenía un as en la manga



La primera de las comparaciones que es inevitable hacer es la que
enfrenta a google buzz con el servicio de microbloggin más conocido
en el planeta, TWITTER sin embargo ambos deberían coexistir
pasificamente y que en realidad google no es un competidor directo
para ese servicio.



El lanzamiento de buzz ha sido sin lugar a dudas uno de los mas
polémicos en la historia de google que quizás se precipito al
presentar una solución con un problema inicial demasiada

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

preocupante la invasión en la privacidad de sus usuarios en el
momento que nos invita a activar esta característica se presentaba
barias sugerencias automáticas para incluir en nuestro circulo de
contactos de buzz a aquellos mas cercanos o frecuentemente
contactos atreves de g-mail



CONCLUCION: a pesar de sus fallos iníciales ala hora de proteger la
privacidad de sus usuarios disfruta de varias características
interesantes la mas destacada es su integración a h-mail una táctica
inteligente por parte de la empresa




NOMBRE DEL ARTÍCULO: GOOGLE BUZZ

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010



DESCUBRE AMAZON S3

Es importante perderle el miedo al s3 y eso solo se puede conseguir
trasteando con el por ejemplo seguro que en tu ordenador tienes un
montón de fotos que no te gustarían perder pues copiarlas enseguida
es una buena opción



¿Planeas y vas almacenando documentos hasta superar los 5.000
tbytes? Con amason s3 , no hay problemas si necesitas mucho o poco
espacio además puedes tener la tranquilidad de que la posibilidad de
que algo malo ocurra a tus datos es realmente remota ya que la
infraestructura de amason s3 se encargan de manera transparente de
replicar el contenido que almacenamos en varios sitios




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Si analizamos la propagación de una web o de una aplicación on-line
en la mayoría de los casos nos vamos a encontrar con un código que
la hace funcionar ocupa bastante poco



La cantidad de novedades que Amazon y otras empresas del sector
es poco menos inabarcable



CONCLUCION:      S3 simple storage service es un servicio de Amazon
que ofrece almacenamiento on-line limitado se principal novedad es
que solo pagas por lo que consumes




NOMBRE DEL ARTÍCULO: descubre AMAZON S3

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010




NO TODO VALE EN INTERNET



Ya hay mas de 20 millones de cibernautas en España, ya acuden a
internet para informarse pero también para comprar artículos, lanzar
opiniones y comunicarse atreves de redes como FACEBOOK, y lo
hacen desde su casa desde el trabajo o cuando viajan



Cada una de estas actividades de talles de la vida privada propia o de
terceros esta tan regulada como la que tiene lugar en el mundo físico



Campea la máxima del todo bale como dice el experto en derecho
aplicado alas nuevas tecnologías M miguel Ángel Mata sin embargo la

                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

realidad es bien distinta cuando un internauta ejerce el periodismo
ciudadano y sus funciones en la red por ejemplo atreves de su blog
ha de saber que adquieren los mismos deberes y responsabilidades
que los pro fisiónales de la información.



CONCLUCION: aunque parezca que lo que hacemos en la red es
anónimo y que todo bale nuestros actos en la red están sometidos a
las mismas reglas que rigen el mundo físico, conviene no olvidarlo
para evitar sorpresas.




NOMBRE DEL ARTÍCULO: no todo bale en internet

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010




El futuro del universo móvil. (Mobile Word congress 2010)



El segmento de la movilidad ha cambiado de forma radical durante
los últimos años. Si antes giraba casi exclusivamente alrededor de la
voz, como manera anécdota ahora se ha convertido en un negocio
de datos donde también hay voz.



Por su lado las redes de cuarta generación están en fase avanzada
del desarrollo y las 3, s6 ya tienen forma tangible con anchos de
banda aptos para disfrutar de internet con mas solvencia incluso que
la conexiones ADSL del hogar




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Pese ha ser un evento consolidado este año se vivido una especie de
transición donde las mega presentaciones de terminales han dado
paso a los anuncios de sistemas operativos o aplicaciones



Conclusión:

El Mobile Word congress es el evento mas importante sobre movilidad
del año



NOMBRE DEL ARTÍCULO: el futuro del universo móvil

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010




APLICACIONES PROPIETARIAS

La idea de usar una interfaz táctil se convertiría en una realidad en el
año 2002 con la versión tablet PC mejorada con el sp2 en el año
2004. En aquel momento se vio la primera oleada de equipos tablet
PC con modelos tan causados; para su tiempo como el “hp compact
tablet PC tc1000



De todos modos el rendimiento de los procesadores en movilidad no
eran todo lo bueno que deberían y las aplicaciones especificas para
table4 PC no eran demasiados. Curiosamente el boom de la interface
táctiles llega con el iphone y los desarrollos específicos para
movilidad y posteriormente con Windows 7 la fiebre táctil se
consolido en el segmento de la información



                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                          “Lic. Jesús reyes heroles”

Curiosamente la vuelta de la tactilidad no es tanto atreves de los
tablet PC como atreves de los equipos all in one donde HP ha jugado
un importante papel con la gana touchsmart.

Conclusión:

Una de las características mejoradas en Windows 7 ha sido la de la
tactilidad si bien había funcionalidades integradas en ediciones tablet
de vista e incluso en Windows xp en la ultima versión del sistema
cobran autentico protagonismo y favorecen la aparición de nuevas
gamas de productos



NOMBRE DEL ARTÍCULO: aplicaciones propietarias

NOMBRE DE LA REVISTA: PC actual

AUTOR: Susana Herrero

PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010




                          Gerardo Ocampo Ortiz
 Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101
Centro de estudios de bachillerato
                         “Lic. Jesús reyes heroles”




                         Gerardo Ocampo Ortiz
Grado: 1er semestre      siclo escolar 2010-2011     Grupo: 101

Más contenido relacionado

Destacado (20)

Uso del computador
Uso del computadorUso del computador
Uso del computador
 
Android
AndroidAndroid
Android
 
Cap 3 1-parte_1
Cap 3 1-parte_1Cap 3 1-parte_1
Cap 3 1-parte_1
 
Rubrica
RubricaRubrica
Rubrica
 
México es un país multicultural
México es un país multiculturalMéxico es un país multicultural
México es un país multicultural
 
Plan trabajo 2010
Plan trabajo 2010Plan trabajo 2010
Plan trabajo 2010
 
Barras brabas
Barras brabasBarras brabas
Barras brabas
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Charla formativa
Charla formativaCharla formativa
Charla formativa
 
Presentacion ensayo
Presentacion ensayoPresentacion ensayo
Presentacion ensayo
 
Planeacion y formulacion
Planeacion y formulacionPlaneacion y formulacion
Planeacion y formulacion
 
alimentos necesarios en una gestante
alimentos necesarios en una gestantealimentos necesarios en una gestante
alimentos necesarios en una gestante
 
A4 listado de mejoras parrouty-patricia
A4 listado de mejoras parrouty-patriciaA4 listado de mejoras parrouty-patricia
A4 listado de mejoras parrouty-patricia
 
Ienc plan de gestión de uso de medios y tic
Ienc plan de gestión de uso de medios y ticIenc plan de gestión de uso de medios y tic
Ienc plan de gestión de uso de medios y tic
 
Anime
Anime Anime
Anime
 
Feliz navidad
Feliz navidadFeliz navidad
Feliz navidad
 
NLP Gestoría
NLP GestoríaNLP Gestoría
NLP Gestoría
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Ejercicio propuesto mh
Ejercicio propuesto mhEjercicio propuesto mh
Ejercicio propuesto mh
 
Mecanet
MecanetMecanet
Mecanet
 

Similar a informatica

Similar a informatica (20)

Practicas tic
Practicas ticPracticas tic
Practicas tic
 
Logro 1 introduccion_computadores[1][1]
Logro 1 introduccion_computadores[1][1]Logro 1 introduccion_computadores[1][1]
Logro 1 introduccion_computadores[1][1]
 
Taller 6
Taller 6Taller 6
Taller 6
 
Conceptos Básicos de Informática
Conceptos Básicos de InformáticaConceptos Básicos de Informática
Conceptos Básicos de Informática
 
Cuadernillo
CuadernilloCuadernillo
Cuadernillo
 
Práctica word - introducción informática
Práctica word - introducción informáticaPráctica word - introducción informática
Práctica word - introducción informática
 
Ada 2 Las generaciones de la computadora
Ada 2 Las generaciones de la computadora Ada 2 Las generaciones de la computadora
Ada 2 Las generaciones de la computadora
 
Computacion Basica
Computacion BasicaComputacion Basica
Computacion Basica
 
Computacion Basica
Computacion BasicaComputacion Basica
Computacion Basica
 
Computacion 03 (1)
Computacion 03 (1)Computacion 03 (1)
Computacion 03 (1)
 
Computacion basica
Computacion basicaComputacion basica
Computacion basica
 
Cuadernillo entero (1)
Cuadernillo entero (1)Cuadernillo entero (1)
Cuadernillo entero (1)
 
Preparador de clase del grado sexto RMB.docx
Preparador de clase del grado sexto RMB.docxPreparador de clase del grado sexto RMB.docx
Preparador de clase del grado sexto RMB.docx
 
Practicas de word yari
Practicas de word  yariPracticas de word  yari
Practicas de word yari
 
Ada 4 bloque 2
Ada 4 bloque 2Ada 4 bloque 2
Ada 4 bloque 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Computacion 03
Computacion 03Computacion 03
Computacion 03
 
Computacion basica
Computacion basicaComputacion basica
Computacion basica
 
Computacion 03
Computacion 03Computacion 03
Computacion 03
 
Resumen del computador
Resumen del computadorResumen del computador
Resumen del computador
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

informatica

  • 1. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” INFORMATICA III TERCER PARCIAL: apuntes, Investigaciones, Reportes de lectura CATEDRATICO: M. L. Eduardo Escalante Silva ALUMNO: Gerardo Ocampo Ortiz GRUPO: 101 N.L.: 35 Fecha de entrega: 06 de DIC. Del 2010 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 2. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” INDICE Apstrac……………………………….pag.1-2 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 3. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Temas torales y profundisacion.pag.3 Monitor……………………………….pag.4-5 Impresoras…………………………..pag.6-7-8 Latencia……………………………...pag.9 Periféricos de soporte………………pag.10-11 IBM…………………………………...pag.12-13-14 Ms- D.O.S……………………………pag.15-16-17-18 Programas de aplicación……………pag.19-20-21-22 Virus…………………………………..pag.23-24 Investigaciones…………………..pag.25 Historia del internet………………….pag.25-26-27 Riesgos del internet………………....pag.29.30-31-32 Reportes de lectura……………pag.33 Seguridad sin coste…………………pag.34 Tus datos en la nube………………..pag.35 Google Buzz………………………….pag.35 Descubre Amazon s3………………..pag.36 No todo vale en internet……………..pag.37 Futuro del universo móvil……………pag.38 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 4. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Aplicaciones propietarias…………….pag.39 APSTRAC Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 5. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Se explico que rea la informática, de que se componía, que debía ser eficaz y eficiente, como se le dio ese nombre (inflo=información, matica=automática) Vimos desde cuando se inicio que es lo que podía hacer en sus principios – que solo facilitaba os trabajos repetitivos y monótonos y al automatizarla este proceso tuvo una disminución en los costes y un aumento en la producción. Se explicaron algunas de sus funciones las cuales son: -creación de nuevas especificaciones de trabajo -desarrollo e implementación de de sistemas informados -sistematización de procesos -optimización de métodos y sistemas informados El segundo tema fue el pragmatismo La palabra proviene del vocablo griego paracma que significa acción para los precaristas Se caracteriza por la insistencia en las consecuencias como manera de caracterizar la verdad o el significado de las cosas, se opone a que la visión de conceptos humanos y el intelecto representen el significado real de las cosas Como corriente filosófica se divide e interpreta de muchas maneras dando lugar e ideas opuestas entre si. Nos dieron a entender los estados del yo los cuales son los 3 pilares de los seres humanos los cuales son : el yo niño, el yo adulto y el yo informado , se dio a entender en que consiste cada uno como el yo niño e cual es la parte rebelde y juguetona d de todas las personas. Una de las partes mas esenciales es aprender a controlarlo para poder dominar al yo padre, y para poder tomar una buena decisión es necesario tomar en cuenta al yo in formado debido que al nene información sobre distintos temas facilita la elección de lo que mece citamos. El último tema fue una investigación sobre el código asca el cual esta compuesto por caracteres basados en el alfabeto latino como el ingles y otras lenguas, fue creada en 1963 por el comité estadounidense de estándares fue publicado como estándar en 1967 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 6. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” En el segundo parcial se dieron a conocer temas como que es un equipo de computo que tipo de gabinetes hay… esto sirvió para poder reconocer cada uno y saber porque se le da a cada uno ese nombre como es que se clasifican. Entre otro de los temas mas importantes que se explicaron fue el de la tarjeta madre: la cual es de suma importancia dentro de la computadora debido a que a ella van conectados otros circuitos como el chipset el cual sirve de cómo un centro de conexión entre el procesador y la memoria RAM Un tema de mucha importancia fue el de generaciones de la computadora el cual va explicando como ha ido cambian do la computadora atreves de los años y como se ha ido mejorando hasta llegar ala actual Temas Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 7. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Torales Y Profundización MONITOR TTL. Conectado al puerto VGA -monocromático; un solo color, resolución mala Nueva generación: (VGA); mejoras de graficas Colores básicos: R, G.B; ROJO VERDE AZUL El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 8. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Los primeros monitores surgieron en el año 1981, siguiendo el estándar MDA (Monocroma Desplaye Adapte) eran monitores monocromáticos (de un solo color) de IBM. Estaban expresamente diseñados para modo texto y soportaban subrayado, negrita, cursiva, normal, e invisibilidad para textos. Poco después y en el mismo año salieron los monitores CGA (Color Graphics Adapter-graficos adaptados a color) fueron comercializados en 1981 al desarrollarse la primera tarjeta gráfica a partir del estándar CGA de IBM. Al comercializarse a la vez que los MDA los usuarios de PC optaban por comprar el monitor monocromático por su costo. Tres años más tarde surgió el monitor EGA adaptador de gráficos mejorados) estándar desarrollado por IBM para la visualización de gráficos, este monitor aportaba más colores (16) y una mayor resolución. En 1987 surgió el estándar VGA (gráficos de video arreglados) fue un estándar muy acogido y dos años más tarde se mejoró y rediseñó para solucionar ciertos problemas que surgieron, desarrollando así SVGA (Súper VGA), que también aumentaba colores y resoluciones, para este nuevo estándar se desarrollaron tarjetas gráficas de fabricantes hasta el día de hoy conocidos como S3 entre otros. Con este último estándar surgieron los monitores CRT que hasta no hace mucho seguían estando en la mayoría de hogares donde había un ordenador. Colores Cada píxel de la pantalla tiene interiormente 3 su píxeles, uno rojo, uno verde y otro azul; dependiendo del brillo de cada uno de los su píxeles, el píxel adquiere un color u otro de forma semejante a la composición de colores RGB. La manera de organizar los su píxeles de un monitor varia entre los dispositivos. Se suelen organizar en líneas verticales, aunque algunos CRT los organizan en puntos formando triángulos. Para mejorar la sensación de movimiento, es mejor organizarlos en diagonal o en triángulos. El conocimiento del tipo de organización de píxeles, puede ser utilizado para mejorar la visualización de imágenes de mapas de bit usando rende rizado La mayor parte de los monitores tienen una profundidad 8 bits por color (24 bits en total), es decir, pueden representar aproximadamente 16,8 millones de colores distintos. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 9. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” IMPRESORAS IMPACTO: -matriz de punto -margarita -esfera Lentas, bajo costo de impresión, permite sacar copias, tienen la misma lógica que una maquina de escribir, mala para hacer graficas NO IMPACTO: -térmicas -micro goteo Térmicas: caras (consumibles caros), mayor calidad que existe Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 10. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Micro goteo: menos caras que la racer, calidad aceptable, consumibles menos caros Impresora de impacto Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al medio, de manera similar a las máquinas de escribir. Fueron las primeras que surgieron en el mercado, y aunque han perdido protagonismo frente a la impresora de inyección o la impresora láser, siguen siendo muy útiles para la impresión de formularios continuos o facturas. Las impresoras de impacto están limitadas a reproducir texto. Ya que la cinta que llevan no se le permite hacer muchas cosas con gráficos y demás que requiera más precisión y calidad, otra cosa es que tampoco lleva cinta de colores. Según cómo sea el cabezal de impresión, se dividen en dos grupos principales: de margarita y de agujas. Las de margarita incorporan una bola metálica en la que están en relieve las diversas letras y símbolos a imprimir; la bola pivota sobre un soporte móvil y golpea a la cinta de tinta, con lo que se imprime la letra correspondiente. Las impresoras de margarita y otros métodos que usan tipos fijos de letra están en completo desuso debido a que sólo son capaces de escribir texto. Las impresoras de agujas, muchas veces denominadas simplemente matriciales, tienen una matriz de pequeñas agujas que impactan en el papel formando la imagen deseada; cuantas más agujas posea el cabezal de impresión mayor será la resolución, que suele estar entre 150 y 300, siendo casi imposible superar esta última cifra. Clasificación Fijándonos en su funcionamiento podemos distinguir 4 tipos: Impresora de margarita: Contiene todos los caracteres distribuidos radialmente en una rueda. La rueda gira posicionando el carácter que se desea imprimir frente a la cinta. Un martillo golpea el carácter contra la cinta, transfiriéndose así la tinta al papel. Impresora de bola: Contiene todos los caracteres en una esfera que gira sobre un soporte móvil hasta colocar el Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 11. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” carácter deseado frente a la cinta y golpearla para imprimir el carácter en el papel. Impresora de línea o de banda: Tiene un tambor que gira para colocar todos los caracteres de una línea. De esta forma es capaz de realizar las impresiones por líneas y no por caracteres, lo que implica un gran aumento en la velocidad de impresión. Impresora matricial: La impresión se realiza mediante unos cabezales que contienen una matriz de píxeles o de puntos. El cabezal contiene unas agujas (entre 7 y 24) que son impulsadas contra la tinta, formándose los caracteres mediante pequeños puntos. Esto permite imprimir diferentes fuentes e incluso imágenes. Impresora láser Una impresora láser es un tipo de impresora que permite imprimir texto o gráficos, tanto en negro como en color, con gran calidad. El dispositivo de impresión consta de un tambor fotoconductor unido a un depósito de tóner y un haz láser que es modulado y proyectado a través de un disco especular hacia el tambor fotoconductor. El giro del disco provoca un barrido del haz sobre la generatriz del tambor. Las zonas del tambor sobre las que incide el haz quedan ionizadas y, cuando esas zonas (mediante el giro del tambor) pasan por el depósito del tóner atraen el polvo ionizado de éste. Posteriormente el tambor entra en contacto con el papel, impregnando de polvo las zonas correspondientes. Para finalizar se fija la tinta al papel mediante una doble acción de presión y calor. Para la impresión láser monocromo se hace uso de un único tóner. Si la impresión es en color es necesario contar con cuatro (uno por cada color base, CMYK). Las impresoras láser son muy eficientes, permitiendo impresiones de alta calidad a notables velocidades, medidas en términos de "páginas por minuto" (ppm).1 Dado que las impresoras láser son de por sí más caras que las de inyección de tinta, para que su compra resulte recomendable el número de impresiones debe ser elevado, puesto que el desembolso inicial se ve compensado con el menor coste de sus consumibles. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 12. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Sin embargo, también debe tenerse en cuenta que los consumibles de las impresoras de inyección de tinta se secan y quedan inservibles si no se usan durante varios meses. Así que desde este punto de vista también se puede recomendar la adquisición de una impresora láser a aquellos usuarios que hagan un uso muy intermitente de la misma. Impresora de inyección Las características principales de una impresora de inyección de tinta son la velocidad, que se mide en páginas por minuto (ppm) y que suele ser distinta dependiendo de si imprimimos en color o en monocromo, y la resolución máxima, que se mide en puntos por pulgada (PPP). En ambos valores, cuanto mayores mejor. LATENCIA: señalamientos que envían los puertos de los dispositivos para su detección Dispositivos auxiliares: son los de apoyo o soporte Dispositivos de protección eléctrica: Tierra física, supresor de picos, regulador Polaridad: consiste en que los polos estén correctamente instalados En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red El concepto tierra física, se aplica directamente a un tercer cable, alambre, conductor, como tu lo llames y va conectado a la tierra propiamente dicha, o sea al suelo, este se conecta en Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 13. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” el tercer conector en los tomacorrientes, a estos tomacorrientes se les llama polarizados Regulador En Ingeniería automática, un regulador es un dispositivo que tiene la función de mantener constante una característica determinada del sistema. Tiene la capacidad de mantener entre un rango determinado una variable de salida independientemente de las condiciones de entrada. Algunos ejemplos de reguladores automáticos son un regulador de tensión (el cual puede mantener constante la tensión de salida en un circuito independientemente de las fluctuaciones que se produzcan en la entrada, siempre y cuando estén dentro de un rango determinado), un regulador de gas, una llave de paso de cualquier fluido (donde se regula el flujo del fluido que sale por ella) y un regulador de fuel (el cual controla el suministro de fuel al motor). Los reguladores pueden ser diseñados para el control desde gases o fluidos hasta luz o electricidad. El control puede realizarse de forma electrónica, mecánica o electromecánica. PERIFERICOS DE SOPORTE SOFTWARE: sistema lógico parte intangible Los sistemas operativos: códigos de comunicación Se conoce como software1 al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware. Los componentes lógicos incluyen, entre muchos otros, aplicaciones informáticas; tales como el procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos; o el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y con el resto de las Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 14. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” aplicaciones, proporcionando también una interfaz para el usuario. Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.1 Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como intermediario para las aplicaciones que se ejecutan. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional.2 3 Uno de los más prominentes ejemplos de esta diferencia, es el SO Linux,4 el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores5 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema mono usuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.6 (Véase Amigaos, veos o Macos como los pioneros7 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters8 por su capacidad para la Edición de vídeo en entorno multitarea round robín, con gestión de miles de colores e interfaces intuitivos para diseño en 3D. Uno de los propósitos de un sistema operativo como intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (Teléfonos móviles, reproductores de DVD, computadoras, radios, etc.) Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 15. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” IBM; 1970 produce un hard, llega la primera computadora a América latina BILLY GATES: fundador de Microsoft, produce un producto llamado – ms (D.O.S.) sistema operativo de disco, no era completo MAC.: produce su hart y su soft, especialista en imágenes y video. Sistema operativo grafico Empieza con Windows 95: isla de información en internet IBM International Business Machines o IBM (NYSE: IBM) (conocida coloquialmente como el Gigante Azul) es una empresa multinacional estadounidense que fabrica y comercializa herramientas, programas y servicios relacionados con la informática. IBM tiene su sede en Armón (Nueva York, Estados Unidos) y está constituida como tal desde el 15 de junio de 1911, pero lleva operando desde 1888. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 16. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Con alrededor de 400.000 empleados repartidos en unos 171 países, esta empresa tiene ingresos de 103.600 millones de dólares en el 2008, IBM es la empresa de servicios basados en tecnología de información más grande del mundo y una de las pocas que lleva operando desde el siglo XIX hasta la actualidad. Tiene una presencia principal en prácticamente todos los segmentos relacionados con las tecnologías de la información; de hecho, en los años recientes, más de la mitad de sus ingresos vienen de sus ramas de consultoría y servicios, y no de la fabricación de equipos. Además es una firme patrocinadora del software libre. Apple Apple Inc. es una empresa multinacional estadounidense que diseña y produce equipos electrónicos y software.2 Entre los productos de hardware más conocidos de la empresa se cuenta con equipos Macintosh, el iPod, el iPhone y el iPad. Entre el software de Apple se encuentran el sistema operativo Mac OS X, el sistema operativo iOS, el explorador de contenido multimedia iTunes, la suite iLife (software de creatividad y multimedia), la suite iWork (software de productividad), Final Cut Studio (una suite de edición de vídeo profesional), Logic Studio (software para edición de audio en pistas de audio), Aperture (software para editar imágenes RAW), y el navegador web Safari. La empresa opera más de 300 tiendas propias en nueve países, miles de distribuidores y una tienda en línea (disponible en varios países) donde se venden sus productos y se presta asesoría técnica Bill Gates William Henry Gates III nació el 28 de octubre de 1955. Es hijo de William Henry Gates II, un destacado abogado, y de Mary Gates, una profesora de la Universidad de Washington y directora del. Con ellos y su hermana, dos años mayor, vivió en la ciudad de Seattle, en el estado de Washington. Hasta sexto grado fue alumno regular de un colegio público. Cursó estudios en la escuela privada de élite de, en Seattle. Esta escuela tenía ya una computadora en el año 1968, así que Gates tuvo la posibilidad de contactar pronto con la máquina y Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 17. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” aficionarse a la informática. También conoció a Paul Allen, con quien más tarde fundaría Microsoft. Creó la empresa de software Microsoft el 4 de abril de 1975, siendo aún alumno en la Universidad Harvard. En 1976 abandonó la universidad y se trasladó a Albuquerque, sede de Altair, para pactar con esa empresa la cesión de un lenguaje para computadoras, el Basic, al 50% de las ventas. Al año siguiente, se enteró del éxito de la empresa Apple y de que necesitaban un intérprete de Basic. En 1980, se reunió con representantes de IBM en Seattle. Consiguió venderles el sistema operativo MS-DOS, aunque él aún no lo tenía y luego lo compró a muy bajo precio a un joven programador. IBM necesitaba ese sistema operativo para competir con Apple, razón por la cual la negociación era flexible. Microsoft quiso los derechos de licencia, mantenimiento, e incluso la facultad de vender el DOS a otras compañías. IBM aceptó, considerando que lo que produciría dividendos sería el hardware y no el software. Unos días después, Microsoft compró los derechos de autor del QDOS a Tim Paterson, que trabajaba para la Seattle Computer Products, por 50.000, que vendió a IBM como MS-DOS (Microsoft DOS). Lo que llama poderosamente la atención fue que IBM no comprara el MS-DOS sino que decidiera pagar a Microsoft un canon por cada copia que se vendiera junto con un IBM-PC. Lo que pocas veces se ha dicho es que por esos tiempos la madre de Gates, Mary Maxwell Consciente de la importancia del entorno gráfico que había mostrado Apple (originalmente la interfaz gráfica y el "ratón" fueron desarrollados por Xerox PARC) en su ordenador Lisa, se propuso conseguir también el entorno gráfico y el "ratón" para operarlo. Mientras, Steve Jobs, fundador de Apple, iniciaba el desarrollo del Macintosh, Bill Gates visitó Apple. Ofrecía mejorar sus hojas de cálculo y otros programas. Amenazaba con vender su material informático a IBM, con lo que obtuvo una alianza Apple-Microsoft. Microsoft obtuvo legalmente la tecnología del entorno gráfico y del ratón, y sacó al mercado Microsoft Windows, como directo competidor de Macintosh. Al comenzar el tercer milenio, el sistema operativo Microsoft Windows (en todas sus versiones) se utiliza en la mayor parte de ordenadores personales del planeta.4 Bill Gates está segundo en la lista anual de las mayores fortunas personales realizada por la revista Forbes, con bienes Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 18. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” calculados alrededor de los 53 mil millones de dólares estadounidenses en 2010 superado por Carlos Slim con 53,5 mil millones. En 1994, adquirió un manuscrito de Vinci por 30 millones de dólares. El 16 de junio de 2006 hace pública su intención de abandonar sus labores diarias al frente de Microsoft hacia 2008 para dedicarse por entero a la fundación. La transición de responsabilidades será progresiva para evitar afecciones negativas en el desarrollo diario de la empresa, continuando como Presidente Honorario de la misma. El día 27 de junio de 2008 abandona sus labores al frente de Microsoft cediendo el control de la empresa a Steve Ballmer; inicialmente Bill Gates tendrá dedicado su tiempo al 70% con la Fundación Bill y Melinda Gates y el otro 30% a la empresa. MS- D.O.S.: características cerebro idiota, no flexible (1.1:1ª Versión .2.0, 3: Windows 1, 6.3: Windows 3.11) Windows 95 Windows 95: empieza la isla de información con salida a internet Windows: 95,98, 98se, me, xp, vista, 7 Ms-DOS- INSTALA GRAFICOS EN WINDOWS 1.0 Software versión: 1.1 ,1.01; cambia en forma/ núcleo es el mismo Microsoft Windows es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba "Interface Manager". Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 19. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI). Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet.23La versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores y Windows Mobile 7 para dispositivos móviles La primera versión de Microsoft Windows, versión 1.0, lanzado en noviembre de 1985, compitió con el sistema operativo de Apple. Carecía de un grado de funcionalidad y logró muy poca popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión gráfica de MS-DOS. Microsoft Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más popular que su predecesor. Windows 2.03 (fecha de lanzamiento en enero de 1988) había cambiado el sistema operativo desde Windows a superposición El resultado de este cambio llevó a presentar una demanda contra Microsoft basado en la infracción de derechos de autor de Apple Computer. Microsoft Windows versión 3.0, lanzado en 1990 fue la primera versión de Microsoft Windows que consiguió un amplio éxito comercial, vendiendo 2 millones de copias en los primeros seis meses. Presentaba mejoras en la interfaz de usuario y en la multitarea. Recibió un lavado de cara en Windows 3.1, que se hizo disponible para el público en general el 1 de marzo de 1992. El soporte de Windows 3.1 termino el 31 de diciembre de 2001. En julio de 1993, Microsoft lanzó Windows NT basado en un nuevo cerner. NT era considerado como el sistema operativo profesional y fue la primera versión de Windows NT más tarde sería reestructurado también para funcionar como un sistema operativo para el hogar, con Windows XP. El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión nueva para los consumidores, y grandes fueron los cambios que se realizaron a la interfaz de usuarioWindows 95 fue diseñado para sustituir no sólo a Windows 3.1, sino también de Windows para Workgroups y MS-DOS. También fue el primer sistema operativo Windows para utilizar las Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 20. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” capacidades Plug and Play. Los cambios que trajo Windows 95 eran revolucionarios, a diferencia de los siguientes, como Windows 98 y Windows Me. El soporte estándar para Windows 95 finalizó el 31 de diciembre de 2000 y el soporte ampliado para Windows 95 finalizó el 31 de diciembre de 2001. El siguiente en la línea de consumidor fue lanzado el 25 de junio de 1998, Microsoft Windows 98. Sustancialmente fue criticado por su lentitud y por su falta de fiabilidad en comparación con Windows 95, pero muchos de sus problemas básicos fueron posteriormente rectificados con el lanzamiento de Windows 98 en 1999. El soporte estándar para Windows 98 terminó el 30 de junio de 2002, y el soporte ampliado para Windows 98 terminó el 11 de julio de 2006. Como parte de su línea "profesional", Microsoft lanzó Windows 2000 en febrero de 2000. La versión de consumidor tras Windows 98 fue Windows Me (Windows Millennium Edition). Lanzado en septiembre de 2000, Windows Me implementaba una serie de nuevas tecnologías para Microsoft: en particular fue el "Universal Plug and Play". Durante el 2004 parte del código fuente de Windows 2000 se filtró en internet, esto era malo para Microsoft porque el mismo núcleo utilizado en Windows 2000 se utilizó en Windows XP. En octubre de 2001, Microsoft lanzó Windows XP, una versión que se construyó de Windows NT que también conserva la usabilidad orientada al consumidor de Windows 95 y sus sucesores. En dos ediciones distintas, "Home" y "Professional", el primero carece por mucho de la seguridad y características de red de la edición Professional. Además, el primer "Media Center" edición fue lanzada en 2002, con énfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo la grabación del programa y un control remoto. El soporte estándar para Windows XP terminó el 14 de abril de 2009. El soporte extendido continuará hasta el 8 de abril de 2014. En abril de 2003, Windows Server 2003 se introdujo, reemplazando a la línea de productos de servidor de Windows 2000 con un número de nuevas características y un fuerte enfoque en la seguridad; lo cual fue seguido en diciembre de 2005 por Windows Server 2003 R2. El 30 de enero de 2007, Microsoft lanzó Windows Vista. Contiene una serie de características nuevas, desde un shell rediseñado y la interfaz de usuario da importantes cambios técnicos, con especial atención a las características de Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 21. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” seguridad. Está disponible en varias ediciones diferentes y ha sido objeto de algunas críticas. La historia de Windows se remonta en septiembre del año 1981, con el proyecto denominado "Interface Manager". Se anunció en noviembre de 1983 (después del Apple Lisa, pero antes de Macintosh) bajo el nombre "Windows", pero Windows 1.0 no se publicó hasta el mes de noviembre de 1985. El de Windows 1.0 es un programa conocido como MS- DOS Otros programas suministrados fueron la Calculadora, Calendario, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint Y Terminal. Windows 1.0 no permite la superposición de ventanas, debido a que Apple ya contaba con esta característica. En su lugar fueron mosaico en todas las ventanas. Sólo los cuadros de diálogo podrían aparecer en otras ventanas. Windows 2.0 fue lanzado en octubre de 1987 y presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado. También podría hacer uso de memoria expandida. Windows 2.1 fue lanzado en dos diferentes versiones: Windows/386 empleando Modo 8086 virtual para realizar varias tareas de varios programas de DOS, y el modelo de memoria paginada para emular la memoria expandida utilizando la memoria extendida disponible. Windows/286 (que, a pesar de su nombre, se ejecutaría en el 8086) todavía se ejecutaba en modo real, pero podría hacer uso de la Área de memoria alta. Las primeras versiones de Windows se suele considerar como interfaz gráfica de usuario simple. Incluso las primeras versiones de Windows de 16 bits ya supone muchas de las funciones típicas de sistema operativo; en particular, tener su propio formato de archivo ejecutable y proporcionar sus propios Controladores de dispositivo (temporizador, gráficos, impresora, ratón, teclado y sonido) para aplicaciones. A diferencia de MS-DOS, Windows permite a los usuarios ejecutar las aplicaciones gráficas de múltiples al mismo tiempo, a través de la multitarea cooperativa. Windows implementa un esquema de software elaborada, basado en el segmento, memoria virtual, lo que le permitió ejecutar aplicaciones más grandes que la memoria disponible: segmentos de código y los recursos se intercambian y se tira cuando escaseaba la memoria, y segmentos de datos en la Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 22. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” memoria cuando se trasladó una aplicación dada, había cedido el control del procesador, por lo general la espera de la entrada del usuario. PROGRAMAS DE APLICACIÓN: Software de aplicación (paquetes) Lenguajes de programación: lenguajes que utilizan los programadores para hacer programas ala medida -programa ala medida: es que satisface tus necesidades (programas para una persona en especial) NIVEL DE USUARIO CONOSIMIENTO Programador Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 23. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Experto Medio Básico Capturista Programador: produce un lenguaje Data: (datos) información que se le da ala computadora, irrecuperable (software personal) es el mas importante En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de datos. Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos. Este diagrama muestra la ubicación y relación que tienen estas aplicaciones para con el usuario final, y con otros programas informáticos existentes. Otros ejemplos de programas de aplicación pueden ser: programas de comunicación de datos, Multimedia, presentaciones, diseño gráfico, cálculo, finanzas, correo Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 24. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” electrónico, compresión de archivos, presupuestos de obras, gestión de empresas, etc. Algunas compañías agrupan diversos programas de distinta naturaleza para que formen un paquete (llamados suites o suite ofimática que sean satisfactorios para las necesidades más apremiantes del usuario. Todos y cada uno de ellos sirven para ahorrar tiempo y dinero al usuario, al permitirle hacer cosas útiles con el ordenador (o computadora); algunos con ciertas prestaciones, otros con equis diseño; unos son más amigables o fáciles de usar que otros, pero bajo el mismo principio. Un ejemplo común de estos paquetes es Microsoft Office Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.1 Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación. También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos: El desarrollo lógico del programa para resolver un problema en particular. Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa). Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina. Prueba y depuración del programa. Desarrollo de la documentación. Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo HTML (lenguaje para el marcado de páginas web que no es Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 25. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” propiamente un lenguaje de programación, sino un conjunto de instrucciones que permiten diseñar el contenido de los documentos). Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción de un programa de forma colaborativa. Un programador es aquel que escribe, depura y mantiene el código fuente de un programa informático, es decir, el conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales áreas dentro de la informática. En la mayoría de los países, programador es también una categoría profesional reconocida. Los programadores también reciben el nombre de desarrolladores de software. El programador se encarga de la implementación de prototipos mediante un lenguaje de programación que pueda entender la computadora. Inicialmente, la profesión se formalizó desde el enfoque taylorano de la especialización de funciones en la empresa. Así, el proceso de producción de software se concibe como un conjunto de tareas altamente especializadas donde está claramente definido el papel de cada categoría profesional: El analista tiene como cometido analizar un problema y describirlo con el propósito de ser solucionado mediante un sistema de información. El programador cuya única función consistía en trasladar las especificaciones del analista en código ejecutable por la computadora. Dichas especificaciones se recogen en un documento denominado cuaderno de carga, medio de comunicación entre ambos. Obsérvese que esto se consideraba un trabajo mecánico y de baja cualificación. Hoy día se reconoce que este enfoque no es válido para organizar tareas de tipo intelectual, como es la producción de software. De manera que la profesión de programador ha ido Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 26. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” evolucionando. Las dificultades de comunicación entre analistas y programadores (un mero documento no basta para describir lo que se quiere hacer) dio origen a una categoría profesional intermedia, denominada analista-programador. La concepción original del programador ha desaparecido siendo sustituida por esta: la de un profesional mucho más formado y con unas funciones menos "mecánicas". La profesión de analista también ha evolucionado, surgiendo el concepto diseñador (de software). Esto se debe a los avances de la ingeniería del software donde se reconoce que el análisis es una actividad distinta del diseño. El análisis describe el problema (el qué hacer) mientras que el diseño describe la solución (el cómo hacerlo). En la mayoría de países industrializados esto ha dado lugar a la categoría profesional del diseñador o arquitecto del software. VIRUS BIOLOGICO: -invade el núcleo de una célula sana -difícil de controlar -no esta vivo Código vírico Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 27. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 28. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis... Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blíster, Yasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 29. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Investigaciones Historia de Internet La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 30. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” empezaron a expandirse por todo el mundo. En los noventa se introdujo la Word Wilde Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com. Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simón, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial. Un pionero fundamental en lo que se refiere a una red mundial, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, (Simbiosis Hombre- Computadora). "una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas" J.C.R Licklider1 En octubre de 1962, fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes "Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 31. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él. Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. E Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. Aunque el uso comercial estaba prohibido, su definición exacta era subjetiva y no muy clara. Todo el mundo estaba de acuerdo en que una compañía enviando una factura a otra compañía era claramente uso comercial, pero cualquier otro asunto podía ser debatido. UUCPNet y la IPSS X.25 no tenían esas restricciones, que eventualmente verían la excepción oficial del uso de UUCPNet en conexiones ARPANET y NSFNet. A pesar de ello, algunas conexiones UUCP seguían conectándose a esas redes, puesto que los administradores hacían la vista gorda ante su funcionamiento. Durante los finales de los años ochenta se formaron las primeras compañías Internet Service Provider (ISP). Compañías se formaron para ofrecer servicios a las redes de investigación regional y dar un acceso alternativo a la red, e- mail basado en UUCP y Noticias al público. El primer ISP de marcaje telefónico, world.std.com, se inauguró en 1989. Esto causó controversia entre los usuarios conectados a través de una universidad, que no aceptaban la idea del uso no educativo de sus redes. Los ISP comerciales fueron los que eventualmente bajaron los precios lo suficiente como para que los estudiantes y otras escuelas pudieran participar en los nuevos campos de educación e investigación. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 32. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Para el año 1990, ARPANET había sido superado y reemplazado por nuevas tecnologías de red, y el proyecto se clausuró. Tras la clausura de ARPANET, en 1994, NSFNet, actualmente ANSNET (Avancé Networks and Cervices, Redes y Servicios Avanzados) y tras permitir el acceso de organizaciones sin ánimo de lucro, perdió su posición como base fundamental de Internet. Ambos, el gobierno y los proveedores comerciales crearon sus propias infraestructuras e interconexiones. Los Napas regionales se convirtieron en las interconexiones primarias entre la multitud de redes y al final terminaron las restricciones comerciales. RIESGOS DEL INTERNET La misma conexión a Internet que te permite mandar correos, navegar por tus páginas favoritas y comunicarte con personas de todo el mundo pone en peligro tu PC y la información que envías por el ciberespacio. Te enseñamos cómo bloquear los tres mayores riesgos de Internet. Riesgo número 1: Internet Explorer Internet Explorer encabeza la lista de los objetivos principales de los ataques relacionados con la seguridad en el informe más reciente del FBI y el conocido Instituto SANS. Al ser el navegador más utilizado, IE proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 33. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” El mayor problema con IE es su dependencia de la tecnología ActiveX de Microsoft, que permite a los sitios web ejecutar programas en tu PC a través del navegador. Los parches de seguridad y las actualizaciones, incluyendo Servicie Pack de Windows XP y el reciente IE7, hacen ActiveX más seguro, pero los inevitables agujeros que permiten al malware impedir las medidas de seguridad (unido al hecho de que los usuarios de PC somos muy crédulos) convierten a ActiveX en un riesgo a tener cuenta. Afortunadamente, con muy pocas excepciones, puedes navegar por Internet de forma efectiva sin ActiveX. Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige Herramientas, Opciones de Internet, Seguridad, Nivel personalizado, Ejecuta controles de ActiveX y plug-ins (comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX en un sitio conocido y confiable, elige herramientas, Opciones de Internet, Seguridad, elige Sitios de Confianza, haz clic en Sitios, teclea la dirección del sitio en la caja de diálogo y clic en Añadir. Deshabilita la casilla Requerir comprobación del servidor (http:) para todos los sitios en esta zona, selecciona Cerrar y luego Aceptar. Si dejas ActiveX activado, puedes encontrarte rápidamente con sitios repletos de malware y archivos adjuntos de correo que te piden instalar sus controles ActiveX en tu sistema. A menos que estés seguro al 100% de que el control es seguro y legítimo, no lo permitas. Con independencia de qué navegador esté configurado por defecto en tu sistema, mantén siempre Windows (e Internet Explorer) actualizados para minimizar los riesgos. Para mantener Windows XP actualizado, visita update.microsoft.com (tendrás que utilizar Internet Explorer) e instala Servicie Pack 2 si no lo has hecho aún. A continuación elige Inicio, Panel de Control, Sistema y haz clic en la pestaña Actualizaciones Automáticas. Selecciona Automático (recomendado) si confías en Microsoft de forma implícita, Descargar actualizaciones para mí, pero déjame elegir cuando instalarlas si confías en la compañía un poco, o Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 34. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Avísame pero no descargues de forma automática ni las instales para mayor seguridad. Sea cual sea la opción que elijas, haz clic en descargar e instalar los parches de seguridad más recientes. Si usas IE, hazte con la versión 7, que mejora la seguridad de ActiveX. Sin embargo, la mejor manera de reducir la vulnerabilidad del PC a los agujeros de ActiveX es descargar e instalar otro navegador, y configurarlo para utilizarlo por defecto. Firefox es la alternativa más famosa a IE. Lamentablemente, su creciente popularidad ha animado a los autores de malware a explotar sus fallos. A pesar de que ningún software es perfectamente seguro, muchos expertos consideran que el navegador de Opera es menos vulnerable que IE o Firefox. Riesgo número 2: phishing y robo de identidad Probablemente habrás recibido ataques de phishing en forma de e-mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online. En estos mensajes se suele pedir que hagas clic en un vínculo que te conduce a una página web fraudu Lenta, en la que te solicitan que rellenes los campos correspondientes al nombre de usuario y contraseña, e incluso te piden tu número de tarjeta de crédito. Estas páginas duplican las imágenes originales del sitio web auténtico e incluso muestran links a organizaciones relacionadas con la institución. En la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real. Si muerdes el anzuelo, el phisher recopila tus datos y los vende o los utiliza para vaciar tu cuenta. Existe una variante, llamada spear phishing (“phishing con arpón”), que te identifica por el nombre en el mensaje señuelo, haciendo que el engaño sea mucho más real. En ocasiones, los phishers se hacen con un dominio que es ligeramente distinto del real (www.amazom.com en lugar de www.amazon.com. por ejemplo), con la esperanza de que los consumidores que teclean rápido vayan a parar al sitio malicioso e introduzcan Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 35. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” susdatos. Habrás leído que tu banco nunca te mandará un correo pidiéndote que te registres en tu cuenta, y no debería, aunque en alguna ocasión ocurre. La gran mayoría de mensajes que parecen venir de instituciones financieras son ataques de phishing, así que asume que esos mensajes son falsos y evita abrirlos. Si crees realmente que tu banco u otro servicio está intentando avisarte de verdad de un problema con tu cuenta, abre tu navegador manualmente y regístrate en el sitio directamente, o mejor aún, coge el teléfono y llama al servicio de atención al cliente. Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas herramientas antiphishing que pueden cotejar los vínculos web dudosos en bases de datos de sitios conocidos de phishing antes de mostrar la página. IE7 te pregunta un par de veces si quieres habilitar el filtro antiphishing durante la instalación; di sí. Para habilitar esta característica, elige Herramientas, Fitro Antiphishing, activa Chequeo Automático del sitio web y haz clic en Aceptar. El filtro antiphishing de Firefox 2 está habilitado por defecto, pero utiliza una lista estática de sitios conocidos de phishing. Para solicitar a Google el servicio de Protección contra el Phishing en general, elige Herramientas, Opciones, Seguridad y selecciona Comprobar preguntando a Google sobre cada sitio que visito. Ten en cuenta que tendrás que aceptar el acuerdo de licencias del servicio. Muchos firewalls y otros programas de seguridad incluyen características de protección de identidad que pueden escanear el flujo de datos que contienen información sensible en tu PC (contraseñas, número de la Seguridad Social o números de tarjeta de crédito), bloqueando las transferencias no autorizadas. Resiste la tentación de colgar tu información personal en tu página web, blog o sitio social. Los ladrones de identidad y predadores online en general están siempre a la caza de datos. Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 36. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Riesgo#3: Malware Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro: Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xis pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables. Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes. Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antiri REPORTES DE Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 37. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” LECTURA SEGURIDAD SIN COSTE A medida que ha ido creciendo el parque de ordenadores y el ancho de las conexiones a internet se han ido también multiplicando las amenazas a las que quedamos expuestos los usuarios. Así pues tener instalado un antivirus ha dejado de ser una opción recomendable para convertirse en una opción imperosa. Consientes del elevado nivel de competitividad existente hoy en día en el ámbito de la seguridad prácticamente todos los desarrolladores de software antivírico ofrecen la opción de chequear gratuitamente nuestros equipos en busca de malware, bien sea instalado en plug-in en el navegador y efectuado el análisis desde una pagina web, bien descargando una aplicación. El echo de que nuestros equipos descarguen información de la red de redes con regularidad en ocasiones sin que ni siquiera nos apercibamos de ello tiene una consecuencia directa inmediata: si queremos obtener ciertas garantías de inmunidad es fundamental que nuestro principal software de defensa cuente con módulos Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 38. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” residentes de memoria que se encarguen de verificar ininterrumpidamente los datos con los que trabajamos CONCLUCION: ahora los equipos están conectados a la red de redes permanentemente, el riesgo de que contraigan infecciones es mayor por suerte, existen aplicaciones gratuitas para combatirlas NOMBRE DEL ARTÍCULO: SEGURIDAD SIN COSTE NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 TUS DATOS EN LA NUBE Las copias de seguridad funcionan aun mejor cuando las multiplicamos y diversificamos. Esto es cuando tenemos almenas una en un dispositivo externo físicamente a nuestro alcance y otra que debería estar descentralizada es decir fuera de nuestro alcance físico en algún servidor de internet. Los motivos por los que es interesante tener un back up realizado fuera de nuestros hogares son muchos. Un robo o un incendio pueden ser desastres que nos prevén de nuestros PCS y portátiles pero también de los medios en los que habíamos almacenado nuestros back ups con su salvaguardo con alguna de estas soluciones on-line nos aseguraremos de que al menos tenemos esa vía de recuperación y restauración de datos posteriormente. Como suele suceder estas ofertas tienen una serie de ventajas que pueden ser cruciales hala ora de su utilización por parte de ciertos usuarios la ventaja mas clara es la de que nuestros datos estarán Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 39. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” teóricamente a salvo en servidores garantizados lo que permitirá que recuperemos esos datos en caso de ser necesario CONCLUCION: aunque la realización de copias de seguridad de nuestros datos en dispositivos externos suelen ofrecer garantías en caso de desastre se están popularizando también los back ups en la nube, que los mantienen a salvo en internet NOMBRE DEL ARTÍCULO: TUS DATOS EN LA NUBE NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 GOOGLE BUZZ Llevamos meses hablando oír de los acuerdos que los grandes del mercado de las búsquedas en internet estaban haciendo con empresas como TWITTER O FACEBOOK y aunque GOOGLE también se ha sumado a esos consorcios la empresa tenía un as en la manga La primera de las comparaciones que es inevitable hacer es la que enfrenta a google buzz con el servicio de microbloggin más conocido en el planeta, TWITTER sin embargo ambos deberían coexistir pasificamente y que en realidad google no es un competidor directo para ese servicio. El lanzamiento de buzz ha sido sin lugar a dudas uno de los mas polémicos en la historia de google que quizás se precipito al presentar una solución con un problema inicial demasiada Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 40. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” preocupante la invasión en la privacidad de sus usuarios en el momento que nos invita a activar esta característica se presentaba barias sugerencias automáticas para incluir en nuestro circulo de contactos de buzz a aquellos mas cercanos o frecuentemente contactos atreves de g-mail CONCLUCION: a pesar de sus fallos iníciales ala hora de proteger la privacidad de sus usuarios disfruta de varias características interesantes la mas destacada es su integración a h-mail una táctica inteligente por parte de la empresa NOMBRE DEL ARTÍCULO: GOOGLE BUZZ NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 DESCUBRE AMAZON S3 Es importante perderle el miedo al s3 y eso solo se puede conseguir trasteando con el por ejemplo seguro que en tu ordenador tienes un montón de fotos que no te gustarían perder pues copiarlas enseguida es una buena opción ¿Planeas y vas almacenando documentos hasta superar los 5.000 tbytes? Con amason s3 , no hay problemas si necesitas mucho o poco espacio además puedes tener la tranquilidad de que la posibilidad de que algo malo ocurra a tus datos es realmente remota ya que la infraestructura de amason s3 se encargan de manera transparente de replicar el contenido que almacenamos en varios sitios Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 41. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Si analizamos la propagación de una web o de una aplicación on-line en la mayoría de los casos nos vamos a encontrar con un código que la hace funcionar ocupa bastante poco La cantidad de novedades que Amazon y otras empresas del sector es poco menos inabarcable CONCLUCION: S3 simple storage service es un servicio de Amazon que ofrece almacenamiento on-line limitado se principal novedad es que solo pagas por lo que consumes NOMBRE DEL ARTÍCULO: descubre AMAZON S3 NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 NO TODO VALE EN INTERNET Ya hay mas de 20 millones de cibernautas en España, ya acuden a internet para informarse pero también para comprar artículos, lanzar opiniones y comunicarse atreves de redes como FACEBOOK, y lo hacen desde su casa desde el trabajo o cuando viajan Cada una de estas actividades de talles de la vida privada propia o de terceros esta tan regulada como la que tiene lugar en el mundo físico Campea la máxima del todo bale como dice el experto en derecho aplicado alas nuevas tecnologías M miguel Ángel Mata sin embargo la Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 42. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” realidad es bien distinta cuando un internauta ejerce el periodismo ciudadano y sus funciones en la red por ejemplo atreves de su blog ha de saber que adquieren los mismos deberes y responsabilidades que los pro fisiónales de la información. CONCLUCION: aunque parezca que lo que hacemos en la red es anónimo y que todo bale nuestros actos en la red están sometidos a las mismas reglas que rigen el mundo físico, conviene no olvidarlo para evitar sorpresas. NOMBRE DEL ARTÍCULO: no todo bale en internet NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 El futuro del universo móvil. (Mobile Word congress 2010) El segmento de la movilidad ha cambiado de forma radical durante los últimos años. Si antes giraba casi exclusivamente alrededor de la voz, como manera anécdota ahora se ha convertido en un negocio de datos donde también hay voz. Por su lado las redes de cuarta generación están en fase avanzada del desarrollo y las 3, s6 ya tienen forma tangible con anchos de banda aptos para disfrutar de internet con mas solvencia incluso que la conexiones ADSL del hogar Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 43. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Pese ha ser un evento consolidado este año se vivido una especie de transición donde las mega presentaciones de terminales han dado paso a los anuncios de sistemas operativos o aplicaciones Conclusión: El Mobile Word congress es el evento mas importante sobre movilidad del año NOMBRE DEL ARTÍCULO: el futuro del universo móvil NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 APLICACIONES PROPIETARIAS La idea de usar una interfaz táctil se convertiría en una realidad en el año 2002 con la versión tablet PC mejorada con el sp2 en el año 2004. En aquel momento se vio la primera oleada de equipos tablet PC con modelos tan causados; para su tiempo como el “hp compact tablet PC tc1000 De todos modos el rendimiento de los procesadores en movilidad no eran todo lo bueno que deberían y las aplicaciones especificas para table4 PC no eran demasiados. Curiosamente el boom de la interface táctiles llega con el iphone y los desarrollos específicos para movilidad y posteriormente con Windows 7 la fiebre táctil se consolido en el segmento de la información Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 44. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Curiosamente la vuelta de la tactilidad no es tanto atreves de los tablet PC como atreves de los equipos all in one donde HP ha jugado un importante papel con la gana touchsmart. Conclusión: Una de las características mejoradas en Windows 7 ha sido la de la tactilidad si bien había funcionalidades integradas en ediciones tablet de vista e incluso en Windows xp en la ultima versión del sistema cobran autentico protagonismo y favorecen la aparición de nuevas gamas de productos NOMBRE DEL ARTÍCULO: aplicaciones propietarias NOMBRE DE LA REVISTA: PC actual AUTOR: Susana Herrero PAIS DONDE SE EDITO AÑO Y NUMERO: España, n.5, 2010 Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101
  • 45. Centro de estudios de bachillerato “Lic. Jesús reyes heroles” Gerardo Ocampo Ortiz Grado: 1er semestre siclo escolar 2010-2011 Grupo: 101