El documento describe la evolución de las computadoras desde dispositivos antiguos como el ábaco hasta las primeras computadoras digitales. Se mencionan invenciones clave como la máquina analítica de Charles Babbage y el primer programa computacional creado por Ada Byron. El documento provee una línea de tiempo histórica del desarrollo de las computadoras a través de los siglos.
1. COLEGIO DE BACHILLERES DEL
ESTADO DE ZAC. PLANTEL GARCIA
DE LA CADENA.
NOMBRE:
KARLA CASSANDRA GARCIA RODRIGUEZ
Elvira Tovar Murillo
GRADO:
1-”B”
FECHA DE ENTREGA:
02 SEPTIEMBRE DEL 2013
PROFESOR:
ANTONIO DE JESUS RUIZ GUZMAN.
MATERIA:
INFORMATICA
CALIFICACION:
SIGUIENTE
3. LA EVOLUCION DE LAS COMPUTADORAS
500 a.c
El Abaco
1645
La Pascalina
1649
La maquina
aritmética
1816-1872
La maquina
analítica
1842
Primer programa
computacional
1801
Las tarjetas
perforadas
1889
Maquina
tabuladora
1994
Computadora
electromagnética
SIGUIENTEANTERIOR
4. LA EVOLUCION DE LAS COMPUTADORAS
1937-1942
Primera
computadora
digital
1943
Colossus
1951
Primera computadora
de cinta
electromagnética
1958-1964
Segunda
generación
1971-1988
Cuarta
generación
1946
La ENIAC
1951-1958
Primera
generación
1964-1971
Tercera
generación
1983
Quita generación
ANTERIOR
5. EL ABACO:
El Abaco: Fue inventado hace muchísimos años, por la necesidad
de contar y comenzar a hacer los primeros cálculos matemáticos:
suma, resta, multiplicación y división. En el 600 y 500 a.c se origino
en china o Egipto. Tiene unos 5.000 años de antigüedad
SIGUIENTEREGRESAR
6. CARACTERÍSTICAS:
Los primeros ábacos no eran más que hendiduras en la arena que se rellenaban de guijarros, hasta
diez en cada hendidura. La primera correspondía a las unidades, la segunda a las decenas, la tercera a las
centenas, y así sucesivamente. Para representar un orden mayor se retiraban los guijarros de la fila
precedente y se ponía uno nuevo en la posterior. Posteriormente se utilizó un tablero lleno de arena, y
luego, entre griegos y romanos, una plancha de cobre con hendiduras para colocar los guijarros. Los
aztecas usaban varillas paralelas de madera insertadas en un vástago horizontal. El ábaco ruso era, y es un
marco de madera con varillas paralelas y cuentas insertadas en las varillas. El ábaco chino actual es muy
similar al ruso, pero está dividido en dos zonas, la inferior y superior, por un listón: por encima del listón,
cada cuenta tiene valor 5; por debajo, valor 1. Este dispositivo es muy sencillo, consta de cuentas
ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas
sobre las varillas, sus posiciones representan los valores almacenados, y es mediante dichas posiciones
que éste representa y almacena los datos. El uso generalizado del ábaco retardó la difusión del sistema de
numeración decimal o arábigo, ya que incorporaba de hecho el concepto de valor posicional de la cifra,
sirviendo cualquier otro sistema de numeración no demasiado complicado para anotar el resultado final,
eliminando la pesadez del cálculo con las cifras romanas. Su efectividad ha soportado la prueba del
tiempo y como una indicación de su potencial, todavía hoy en día se usa el ábaco en muchas culturas
orientales. A este dispositivo no se le puede llamar computador, por carecer del elemento fundamental
llamado programa.
REGRESARANTERIOR
7. LA PASCALINA:
INVENTADA POR BLAISE
PASCAL.
La pascalina es una de las primeras calculadoras mecánicas, que
funcionaba a base de ruedas y engranajes.
Fue inventada en el año 1642,
REGRESAR SIGUIENTE
8. CARACTERÍSTICAS DE LA
PASCALINA:
La pascalina abultaba algo menos que una caja de zapatos y era baja y alargada. En su
interior, se disponían unas ruedas dentadas conectadas entre sí, formando una cadena de
transmisión, de modo que, cuando una rueda giraba completamente sobre su eje, hacía avanzar
un grado a la siguiente.
Las ruedas representaban el sistema decimal de numeración. Cada rueda constaba de diez
pasos, para lo cual estaba convenientemente marcada con números del 9 al 0. El número total
de ruedas era ocho (seis ruedas para representar los números enteros y dos ruedas más, en el
extremo izquierdo, para los decimales). Con esta disposición se podían obtener números entre
0'01 y 999.999'99.
Mediante una manivela se hacía girar las ruedas dentadas. Para sumar o restar no había más
que accionar la manivela en el sentido apropiado, con lo que las ruedas corrían los pasos
necesarios. Cuando una rueda estaba en el 9 y se sumaba 1, ésta avanzaba hasta la posición
marcada por un cero. En este punto, un gancho hacía avanzar un paso a la rueda siguiente. De
esta manera se realizaba la operación de adición.
ANTERIOR REGRESAR
9. LA MÁQUINA ARITMÉTICA:
INVENTADA POR
GOTTFRIED WILHELM
LEIBNITZ.
La calculadora universal, como también se le conocia es el
perfeccionamiento de la pascalina y funciona a base de ruedas,
engranes en forma de tambor cilindrico y ejes o varillas.
REGRESAR SIGUIENTE
10. La Calculadora Universal de Leibniz no sólo sumaba y restaba, sino que
también podía multiplicar, dividir y extraer raíces cuadradas, caracterizándose
por hacer la multiplicación de forma directa.
Para conseguir multiplicaciones y divisiones, Lebniz ideó un dispositivo capaz
de realizar múltiples sumas y restas: un contador de pasos, consistente en una
rueda dentada cilíndrica con nueve dientes o varillas de longitud variable. Esta
rueda dentada, en forma de tambor cilíndrico, impulsaba la maquinaria de los
cálculos por medio de otra rueda menor, también dentada, que se desplazaba a
lo largo de su eje por medio de un dial que marcaba el numero por el que se
quería multiplicar o dividir. Así, la máquina repetía la suma o la resta el número
establecido de veces, hasta conseguir la multiplicación o la división deseada.
Este original dispositivo recibe el nombre de rueda escalada de Leibniz:
El tambor cilíndrico hace las veces de rueda multiplicadora. Dispone de nueve
dientes o varillas de distinta longitud. La rueda dentada menor se desplaza
sobre su eje y sufre las revoluciones que le imprime el tambor multiplicador,
según sea la posición elegida.
ANTERIOR REGRESAR
12. La primera tarjeta perforada
El fabricante de tejidos francés Joseph-Marie Jacquard (1752-1834) ideó en 1801
un telar, todavía utilizado en la actualidad, que podía reproducir automáticamente
patrones de tejidos leyendo la información codificada en patrones de agujeros
perforados en tarjetas de papel rígido. Las tarjetas se perforaban estratégicamente y
se acomodaban en cierta secuencia para indicar un diseño de tejido en particular.
Para cambiar de diseño, basta con preparar una nueva colección de tarjetas.
El telar consta de una serie de varillas, sobre las que pasan las tarjetas, y de las
que están prendidos hilos de distintos colores. Las perforaciones de las tarjetas
determinan de manera mecánica qué varillas –y por tanto qué hilos– intervienen en
la formación del tejido y en la disposición de los dibujos.
ANTERIOR SIGUIENTE
13. El principio de las tarjetas perforadas de Jacquard es el mismo que rige el
funcionamiento de ciertos aparatos musicales. Más tarde, las tarjetas
perforadas tendrán una gran influencia en los trabajos de Charles Babbage.
El telar de Jacquard supone una triple aportación teórica para el futuro
desarrollo computacional:
Proporciona un modelo de automatización de los procesos de producción
diversificada (opuesta a la de un solo propósito o específica).
Por primera vez se realiza una codificación de la información. Las tarjetas
son la información suministrada (input) y el tejido es el resultado (output).
Por primera vez se realiza la programación de las instrucciones. La cadena
de tarjetas perforadas prefigura la organización de los procesos mediante
técnicas de programación.
ANTERIOR REGRESAR
15. Babbage reaccionó ante el aparente fracaso de su invento con un proyecto aún más
ambicioso, y en 1834 concibió su revolucionaria Máquina Analítica (Analytical Engine), que
puede considerarse una auténtico prototipo decimonónico de ordenador. En esencia, la Máquina
Analítica era una calculadora polivalente con capacidad para operar de forma distinta según el
problema que se le planteara, es decir, algo muy cercano a una computadora de propósito
general.
En la máquina de Babbage aparecen ya los elementos básicos de los modernos ordenadores:
dispositivos de entrada y de salida, unidad de control, unidad lógico-aritmética y memoria. La
programación se debía realizar mediante fichas perforadas.
A pesar de su extraordinaria brillantez, el ambicioso proyecto no pudo realizarse por razones
económicas e industriales, puesto que la tecnología de la época no bastaba para hacer realidad el
proyecto: el diseño requería miles de engranes y mecanismos de gran precisión que cubrirían el
área de un campo de futbol y necesitarían accionarse por una locomotora.
ANTERIOR SIGUIENTE
16. Charles Babbage trabajó hasta su muerte en su Máquina Analítica (a la que los
escépticos bautizaron como La locura de Babbage), de la que sólo pudo
contruir algún fragmento. Sin embargo, sus notas describían asombrosamente
casi todas las características incorporadas hoy en la moderna computadora
electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y
los componentes de precisión, seguramente habría adelantado varias décadas
el nacimiento de la computadora electrónica. Sin embargo, su obra cayó en un
olvido tan completo que algunos pioneros del desarrollo de la computadora
electrónica ignoraron por completo sus ideas sobre memoria, impresoras,
tarjetas perforadas y control de programa-secuencia.
En 1843, Lady Ada Augusta Lovelace, estrecha colaboradora de Babbage,
sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que
propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a
esta sugerencia algunas personas consideran a Lady Lovelace la primera
programadora.
REGRESARANTERIOR
18. CARACTERÍSTICAS:
El ordenador o maquina solo podrá brindar información que este
disponible y no podía generar conocimiento, la maquina podría ser
programada para computar números de Bernoulli con rigor y
excelencia. Byron también explica que la maquina analítica podría ser
desarrollada para crear música y gráficos, ella noto que usando un
solto condicional seria posible preparar solamente un juego de tarjetas
para las instrucciones recurrentes.
ANTERIOR REGRESAR
20. CARACTERÍSTICAS:
En 1890, Hollerith presento una maquina tabuladora que utilizaba corriente
electrica para detectar los agujeros que estaban perforados y asi hizo registrar la
informacion en targetas y el tiempo total del proceso se redujo.
Observo que la mayor parte de las preguntas contenidas en los censos se podia
contestar con un si o con un no. Entonses ideo una tarjeta perforadora o no en
determinadas posicones , se contestaba este tipo de preguntas. La tarjeta tenia 80
columnas.
Patento su maquina en 1889. Un año despues incluyo la operación de sumar con
el fin de utilizarla en la contabilidad de los ferrocarriles centrales de Nueva York.
ANTERIOR REGRESAR
22. CARACTERISTICAS:
El Mark 1 se considero un ordenador por que utlizaba cinta de papel con
instrucciones codificadas perforadas. Estas instrucciones podian cambiarse con
soloinstruir la cinta. Las dimenciones de Mark 1 eran considerables: 15,5 metros de
longitud y 2,5 de altura. En su fabricacion se emplearon no menos de 1 millon de
componentes, mas de 800 km. De cable electrico y 3.000 interruptores activados
electronicamente. El aparato era ruidosos a pesar del repiqueteo de los reles, pero ya
podia sumar 3 numeros de 8 digitos por segundo . A pesar del ruido y grandes
dimenciones, el Mark 1 situo a IBM en cabeza de la tecnologia norteamericana de
los ordenadores.
ANTERIOR REGRESAR
24. CARACTERISTICAS:
Esta máquina, decididamente revolucionaria, aportó diversas innovaciones en el
campo de la computación: un sistema binario para la aritmética, memoria regenerativa y
distinción entre la memoria y las funciones del primer computador moderno en utilizar
aritmética en binario y usar circuitos electrónicos, que hoy en día se utilizan en todos los
computadores. En binario se utilizan dos símbolos, 0 y 1, para representar valores
numéricos. Más específicamente, el binario es una notación matemática en base dos.
Debido a su relación directa con los circuitos electrónicos, el sistema binario se usa
internamente en casi todos los ordenadores actuales. El computador fue el primero en
implementar tres conceptos claves presentes en los ordenadores modernos:
Uso del sistema binario para representar todos los números y datos.
Realizaba todas las operaciones usando la electrónica en lugar de ruedas.
SIGUIENTEANTERIOR
25. La computación estaba separada del sistema de almacenamiento o memoria.
No era un computador de almacenamiento.
La máquina pesaba más de 320 kg. Contenía aproximadamente 1.6 km de cable,
280 tubos de vacío y ocupaba como una mesa de despacho.
Estaba diseñado para solucionar sistemas de ecuaciones lineales con 29
incógnitas. Este tipo de problema era muy típico en la física e ingeniería de aquella
época. El sistema era alimentado con dos ecuaciones lineales con 29 incógnitas y
una constante, y eliminaba una de las variables. El proceso se repetía con el resto de
ecuaciones, resultado un sistema de ecuaciones con una variable menos. El proceso
de repetía de nuevo para eliminar otra variable. El sistema tenía un error cada
100.000 cálculos, lo que en la práctica la impedía resolver los sistemas de ecuaciones.
En retrospectiva, una solución, que se podría haber adoptado con la tecnología
disponible en aquella época, sería añadir un bit de paridad a cada número cuando
era escrito.
ANTERIOR REGRESAR
26. LA COLOSSUS:
La Colossus: Utilizada para decifrar los mensajes durante la
Segunda Guerra Mundial.
El proyecto empezó en Marzo de 1943 y finalizó en diciembre de
ese mismo año, a partir de entonces se continuo con su uso.
Ulitizaba circuitos de dos estados y bulbos a gran escala.
REGRESAR
27. LA ENIAC: INVENTADA POR
ECKERT, MAUCHLY Y
GOLDSTINE.
Principalmente utilizaba válvulas electrónicas o tubos de vacio,
pero también relés, diodos de cristal, resistencias y condensadores.
REGRESAR SIGUIENTE
28. CARACTERISTICAS:
Era totalmente digital, es decir, que ejecutaba sus procesos y operaciones
mediante instrucciones en leguanje maquina, a diferencia de otra maquinas
computadoras contemporaneas de proceso analogicos.
La ENIAC ocupaba una superficie de 167 m cuadrados y operaba con un total
de 17.468 valvulas electronicas o tubos de vacio que a su vez permitia realizar cerca
de 5000 sumas y 300 multiplicacionespor segunso. Fisicamente, la ENIAC tenia
17.468 tubos de vacio,7.200 diodos de cristal, 1.500 reles, 70.000 recistencias, 10.000
condensadores y 5 millones de soldaduras. Pesaba 72 toneladas, media 2.4 m x 0,9 x
30m; Utilizaba 1.500 conmutadores electromagneticos y reles; Requeria la operación
manual de unos 6.000 interruptores y su programa o software, cuando requeria
modificaciones deborava semanas de instalacion manual.
ANTERIOR REGRESAR
30. CARACTERISTICAS:
Fue una de las primeras computadoras electronicas. A diferencia de la ENIAC, no era
decimal, si no vinaria y tuvo el primer programa diseñado para ser almacenado . Este
diseño se convirtio en el estandar de arquitectura para la mayoria de las computadoras
modernas.
La EDVAC poseia fisicamente casi 6.000 tubos de vacio y 12.000 diodos. Consumia 56
kilowatts de potencia. Cubria 45,5 m cuadrados de superficie y pesaba 7.850 kg.
En 1960 corria por mas de 20 horas diarias con lapsos sin error de 8 horas, en
promedio.
La EDVAC recivio varias actualizaciones, incluyendo un dispositivo de entrada/salida
de targetas perforadas en 1953 adicional en un tambor magnetico en 1945 y una unidad de
aritmetica de una flotante en 1958.
La EDVAC corri hasta 1961 cuando fue remplazada por BRLESC. En su vida,
demostro ser altamente confiable y productiva.
REGRESARANTERIOR
32. .1. Primera generación (1951-1958)
Las computadoras de la primera generación emplearon bulbos para procesar
información. Los operadores introducían los datos y los programas en un
código especial por medio de tarjetas perforadas. El almacenamiento interno
se lograba con un tambor que giraba rápidamente, sobre el cual un
dispositivo de lectura/escritura colocaba marcas magnéticas. Esas
computadoras de bulbos eran mucho más grandes y generaban más calor que
los modelos contemporáneos.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera
generación formando una compañía privada y construyendo UNIVAC, que el
Comité del Censo estadounidense utilizó para evaluar el de 1950.
SIGUIENTEANTERIOR
33. Por su parte, la IBM tenía el monopolio de los equipos de procesamiento de
datos a base de tarjetas perforadas y estaba teniendo un gran auge en
productos como rebanadores de carne, básculas para comestibles, relojes y
otros artículos; sin embargo no había logrado el contrato para el Censo de
1950. Comenzó entonces a construir computadoras electrónicas y su primera
entrada fue con la IBM 701 en 1953, un producto que tardó algún tiempo es
ser comercialmente viable.
En 1954 fue introducido el modelo IBM 650, que es en gran medida la razón
por la que IBM disfruta hoy de una gran parte del mercado de las
computadoras. La administración de la IBM asumió un gran riesgo y estimó
una venta de 50 computadoras, número mayor que la cantidad de
computadoras instaladas en esa época en los Estados Unidos. Sin embargo, la
IBM instaló 1000 computadoras. Aunque caras y de uso limitado, las
computadoras fueron aceptadas rápidamente por las Compañías privadas y de
Gobierno. A la mitad de los años 50, IBM y Remington Rand se consolidaban
como los líderes en la fabricación de computadoras.
REGRESARANTERIOR
34. SEGUNDA GENERACIÓN:
1958-1964
Utilizaban transistores, cintas magnéticas, anillos magnéticos para
almacenar información.
SIGUIENTEREGRESAR
35. Segunda generación (1959-1964)
El invento del transistor hizo posible una nueva generación de computadoras,
más rápidas, más pequeñas y con menores necesidades de ventilación. Sin
embargo el costo seguía siendo una porción significativa del presupuesto de
una Compañia.
Las computadoras de la segunda generación utilizaban redes de nucleos
magnéticos en lugar de tambores giratorios para el almacenamiento primario.
Estos núcleos contenían pequeños anillos de material magnético, enlazados
entre sí, en los cuales se almacenaban datos e instrucciones.
Los programas de computadoras también mejoraron. El COBOL,
desarrollado durante la generación anterior, estaba ya disponible
comercialmente. Los programas escritos para una computadora podían
transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no
requería entender plenamente el hardware de la computación.
SIGUIENTEANTERIOR
36. Las computadoras de la segunda generación eran sustancialmente más
pequeñas y rápidas que las de bulbos, y se usaban para nuevas
aplicaciones, como en los sistemas para reserva en líneas aéreas, control
de tráfico aéreo y simulaciones para uso general.
Las empresas comenzaron a aplicar las computadoras a tareas de
almacenamiento de registros, como manejo de inventarios, nómina y
contabilidad. La marina de los Estados Unidos utilizó las computadoras
de la segunda generación para crear el primer simulador de vuelo (el
Whirlwind I). HoneyWell se colocó como el primer competidor durante
la segunda generación de computadoras. Burroughs, Univac, NCR,
CDC, HoneyWell, los más grandes competidores de IBM durante los
años sesenta, se conocieron como el grupo BUNCH.
REGRESARANTERIOR
38. Tercera generación (1964-1971)
Las computadoras de la tercera generación nacieron con el desarrollo
de los circuitos integrados (pastillas de silicio), en los cuales se colocan
miles de componentes electrónicos, en una integración en miniatura. Las
computadoras se hicieron nuevamente más pequeñas, más rápidas,
desprendían menos calor y eran energéticamente más eficientes. Antes del
advenimiento de los circuitos integrados, las computadoras estaban
diseñadas para aplicaciones matemáticas o de negocios, pero no para las
dos cosas. Los circuitos integrados permitieron a los fabricantes de
computadoras incrementar la flexibilidad de los programas y estandarizar
sus modelos.
SIGUIENTEANTERIOR
39. La IBM 360, una de las primeras computadoras comerciales que usó circuitos
integrados, podía realizar tanto análisis numéricos como administración o procesamiento
de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor
tamaño y podían todavía ejecutar sus programas actuales. Las computadoras trabajaban a
tal velocidad que proporcionaban la capacidad de ejecutar más de un programa de
manera simultánea (multiprogramación). Por ejemplo, la computadora podía estar
calculando la nomina y aceptando pedidos al mismo tiempo.
Con la introducción del modelo 360, IBM acaparó el 70% del mercado. Para evitar
competir directamente con IBM, la empresa Digital Equipment Corporation (DEC)
redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de
comprar y de operar que las computadoras grandes, las minicomputadoras se
desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y
1970.
REGRESARANTERIOR
41. Cuarta generación (1971-)
Dos mejoras en la tecnología de las computadoras marcan el inicio de la
cuarta generación: el reemplazo de las memorias con núcleos magnéticos
por las de chips de silicio y la colocación de muchos más componentes
en un chip, producto de la microminiaturización de los circuitos
electrónicos. El tamaño reducido del microprocesador de chips hizo
posible la creación de las computadoras personales (PC). El primer PC,
de IBM, es de 1981. Antes, ya se habían presentado otros dos
ordenadores personales: el Apple-II y el Altair 8800. Hoy en día, las
tecnologías LSI (Integración a gran escala) y VLSI (integración a muy
gran escala) permiten que cientos de miles de componentes electrónicos
se almacenen en un chip. Usando VLSI, un fabricante puede hacer que
una computadora pequeña rivalice con una computadora de la primera
generación que ocupara un cuarto completo.
REGRESARANTERIOR
44. WINDOWS
Microsoft Windows es un sistema operativo, es decir, un conjunto
de programas que posibilita la administración de los recursos de una
computadora. Este tipo de sistemas empieza a trabajar cuando se
enciende el equipo para gestionar el hardware a partir desde los
niveles más básicos.
Su nombre “ventanas” proviene de la forma en que el sistema
presenta al usuario los recursos de su computadora
45. FUNCIONES
Nos facilita el uso de una infinidad de programas
Funcionan tanto en las computadoras como en otros dispositivos
electrónicos que usan microprocesadores (teléfonos móviles,
reproductores de DVD, etc.). En el caso de Windows, su versión
estándar funciona con computadoras, aunque también existe una
versión para teléfonos (Windows Mobile).
46. ACCESORIOS PRINCIPALES
DE WINDOWS
Bloc de notas: El Bloc de notas es un programa básico de edición
de texto que principalmente se usa para ver o editar archivos de texto.
Un archivo de texto es un tipo de archivo que suele estar identificado
por la extensión de nombre de “archivo .txt”.
Calculadora: La calculadora permite efectuar cálculos sencillos
como sumas, restas, multiplicaciones y divisiones.
47. Paint: es una característica de Windows 7 que se puede usar para
crear dibujos en un ár s.ea de dibujo en blanco o en imágenes
existentes.
Explorador de Windows: puede usar bibliotecas para organizar y
obtener acceso a los archivos independientemente de dónde estén
almacenados. Una biblioteca reúne archivos de distintas ubicaciones y
los muestra como una única colección, sin moverlos del lugar donde
están almacenado
48. TIPOS DE WINDOWS
MS-DOS
Se comenzó a utilizar alrededor de los años 1981-1982
-El procesador que utilizaba era Intel 386.
-Tenia 2-4 MB en memoria RAM.
10 MB en Disco Duro.
-Utilizaba discos flexibles de 360 KB
-Se añade soporte para disquetes, a discos duros y la posibilidad de
lectura-escritura de disquetes.
49. WINDOWS 3.1
-Se comenzó a utilizar entre 1994 y 1995.
El procesador que utilizaba era: Intel 386.
-Tenia de 4-8 MB en memoria RAM.
32-40 MB en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ y de 5 1/4″.
-Incluye soportes para fuentes de Type y OLE, tiene capacidad para que una
aplicación reinicie la máquina. Memoria y tarjeta gráfica de 1 MB, monitor
monocromático.
50. WINDOWS 95
Se comenzó a utilizar entre 1995 y 1996.
-El procesador que utilizaba era: 386 DX.
-Tenia de 8-16 MB en memoria RAM.
35-40 MB en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
-Utiliza un módem, tarjetas de sonido y altavoces. Uso de WordPad,
paint, reproductor de CDs de audio, video y animaciónes con el
Reproductor multimedia, grabaciónes.
51. WINDOWS 98
Se empezó a utilizar entre 1998 y 1999.
-El procesador que utilizaba era: 486 DX.
-Tenia de 16-32 MB en memoria Ram.
140-315 MB en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
Integración total con el internet, resolución superior,mejor fiabilidad, mayor
rendimiento, más comodo, mayor capacidad de procesamiento.
52. WINDOWS 2000
Se comenzó a utilizar entre 2000 y 2001.
-El procesador que utilizaba era: Pentium.
-Tenia de 64-128 MB en memoria RAM.
-1GB en Disco Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
Nuevos íconos de sistema y una visualización aparentemente más
tridimencional, etc.
53. WINDOWS XP
-Se comenzó a utilizar en 2001 y 2002.
-El procesadro que utilizaba era: Intel Pentium.
-Tenia 1 GB en memoria RAM.
-2 GB de espacio en Disco Duro.
-Utilizaba discos flexibles de 3 1/2″ de alta densidad.
- Añade un mejor soporte de WiFi y Bluethooth, utiliza más tecnologías,
es más seguro, etc.
54. WINDOWS VISTA
Se comenzó a utilizar entre 2006 y 2007.
-EL procesador que utilizaba era: 3.0Ghz
-Tenia 2 GB en memoria RAM.
-Tenia 2GB de espacio libre en el Disco Duro.
-Se le da importancia al hecho de que ya no utilizaban discos flexibles
o disquetes, si no que se sustituyeron por aparatos más tecnológicos e
innovadores que son mucho más eficientes y efectivos que estos.
55. WINDOWS 2007
Se comenzó a utilizar entre 2008 y 2009.
-El procesador que utilizaba era: 1GHz
-Tenia de 2-4 GB en memoria RAM.
-Hasta 20 GB de espacio libre en el Disco Duro.
-Este es el más importante hasta ahora ya que todo lo que utiliza es lo más
tecnológico que hay, además de que cuenta con una gran cantidad de memoria
RAM, lo que ayuda a que sea mucho más rápida y cómoda, y también mucha
capacidad de almacenamiento.
56. WINDOWS 2008
-Microprocesadores con arquitectura 32 y 64 bits x-86, compatible con PAE, NX y
SSE2
- Memoria RAM: 1 Gb para 32 bits ó 2 Gb para 64 bits.
-Resolución de pantalla de 1366 × 768
-Gráficos: GPU DirectX 9 con Windows Display Driver Model (WDDM) 1.0
-Disco duro: 16 Gb para 32 bits) y 20 Gb para 64 bits.
-PC con ratón y teclado y/o pantalla táctil certificada por Microsoft para mejorar la
experiencia multitouch, es importante mencionar que se indica lo siguiente: "Las
versiones de ensambladores de equipos de Windows 8 requieren hardware certificado
para Windows 8 para habilitar la funcionalidad táctil".
-Para Windows Touch y el uso de Tablet PCs requieren hardware específico.
57. MAC
Una dirección MAC (Control de Acceso al Medio) es un identificador
hexadecimal de 48 bits que esta asignada de forma única a una tarjeta o
interfaz de red.
Es un sistema operativo desarrollado y comercializado por Apple.
Mac OS es un sistema perfecto que sólo funciona en ordenadores
Apple, este sistema no se puede usar en otros ordenadores.
Se encarga de hacer fluir la información sin errores entre dos maquinas
conectadas directamente
58. PRINCIPALES USOS
Seguridad: No les voy a decir que OS X no sufre de virus
USABILIDAD: su vez se transforma en productividad
Degradación: Mientras que Windows con el paso del tiempo se va volviendo
mas lento.
Evitar el uso de la capacidad de almacenamiento limitada de los disquetes de
apoyo al sistema.
Permitió una interfaz de sistema operativo totalmente gráfica en el nivel más
bajo, sin la necesidad de una consola de sólo texto o el modo de comandos de
línea.
59. CARACTERISTICAS
Gestión de memoria manual. Si algo no funciona será culpa suya.
No se cuelga, pero en ocasiones le sugerirá que reinicie antes de
continuar.
Compatibilidad con todos los hardware de Apple y de Hasecorp y
ninguno más.
Simplicidad al máximo: inspirado en los ordenadores de vtech.
Es multitareas, multiusuarios
60. TIPOS DE MAC
1) La familia Mac OS Classic, basada en el código propio de
Apple Computer.El Mac OS se caracteriza por su falta total de una
línea de comandos; es un Sistema Operativo completamente gráfico.
Destaca por su facilidad de uso y su multitarea cooperativa, pero de
memoria muy limitada.
61. 2) El Sistema Operativo Mac OS X, desarrollado a partir
de la familia Mac OS Clásico y NeXTSTEP, el cual estaba
basado en UNIX. Es lo más nuevo en la línea de sistemas
operativos de Apple. Aunque oficialmente es designado como
"versión 10" del Mac OS, tiene una historia en gran medida
independiente de las versiones anteriores de Mac OS. Es el
sucesor del Mac OS 9 y el Mac OS Clásico. Está basado en
UNIX
62. LINUX
Linux Mint es una distribución Linux que fue modelada después
de Ubuntu. A diferencia de Ubuntu, que tiene una funcionalidad
limitada cuando se instala por primera vez, y requiere que los usuarios
elijan qué aplicaciones instalar en función de sus necesidades, el
enfoque de Linux Mint es proporcionar todos los programas y
controladores que un usuario podría necesitar inmediatamente
después de la instalación.
63. CARACTERISTICAS
Multitarea: La palabra multitarea describe la habilidad de ejecutar
varios programas al mismo tiempo. LINUX utiliza la llamada multitarea
preventiva, la cual asegura que todos los programas que se están
utilizando en un momento dado serán ejecutados
Multiusuario: Muchos usuarios usando la misma maquina al mismo
tiempo.
Multiplataforma: Las plataformas en las que en un principio se puede
utilizar Linux son 386-, 486-. Pentium
64. Multiprocesador: Soporte para sistemas con mas de un procesador
esta disponible para Intel, AMD y SPARC.
Funciona en modo protegido 386.
Carga de ejecutables por demanda: Linux sólo lee del disco
aquellas partes de un programa que están siendo usadas actualmente.
Control de tareas POSIX.
Sistema de archivos de CD-ROM que lee todos los formatos
estándar de CD-ROM.
65. Acceso transparente a particiones MS-DOS (o a particiones OS/2
FAT) mediante un sistema de archivos especial: no es necesario
ningún comando especial para usar la partición MS-DOS, esta parece
un sistema de archivos normal de Unix.
66. TIPOS DE LINUX
Ubuntu
La distribución de Linux más popular y ampliamente utilizada se
llama "Ubuntu". Ubuntu está destinado a llevar Linux a los usuarios
de computadoras casuales y es comparable en características al
sistema operativo Windows de Microsoft.
67. KUBUNTU
Kubuntu es similar a Ubuntu en funcionamiento. La principal
diferencia es que Kubuntu utiliza un tipo de sistema de archivos
diferente al de Ubuntu. Ambos realizan las mismas funciones básicas,
y ambos son de fácil acceso para los usuarios de computadoras
casuales.
68. DEBÍA
Debían es una versión más complicada del sistema operativo
Linux. Está basado en las distribuciones Ubuntu y Kubuntu, aunque
no es tan accesible para los usuarios de computadoras casuales.
Debian tiene la capacidad de funcionar como un sistema operativo de
escritorio estándar, y también como un sistema operativo para
ejecutar equipos servidores.
69. FEDORA
Fedora es otro ejemplo de una distribución Linux. En apariencia, el
escritorio y las operaciones estándar de Fedora son similares a las de
Ubuntu y Kubuntu. Fedora se utiliza principalmente para
computadoras antiguas debido a sus limitados requisitos de sistema.
70. LINUX MINT
Linux Mint es una distribución Linux que fue modelada después
de Ubuntu. A diferencia de Ubuntu, que tiene una funcionalidad
limitada cuando se instala por primera vez, y requiere que los usuarios
elijan qué aplicaciones instalar en función de sus necesidades, el
enfoque de Linux Mint es proporcionar todos los programas y
controladores que un usuario podría necesitar inmediatamente
después de la instalación.
71. DISPOSITIVOS DE
ENTRADA
Teclado:
Es un periférico de entrada o dispositivo, que utiliza una
disposición de botones o teclas, para que actúan como palancas
mecánicas o interruptores electrónicos que envía información a la
computadora.
72. TIPOS BÁSICOS DEL
TECLADO
PCXT con 83 teclas utiliza el conector PS/1.
PCAT con 84 teclas.
Extendido con 101 teclas utiliza el conector PS/2.
Teclado extendido para Microsoft Windows de 104 teclas.
Teclado convencional.
Teclado inalámbrico.
Teclado flexibles.
73. PARTES QUE COMPONEN
AL TECLADO
1.-Botones de acceso directo: Permiten acceder directamente a
una aplicación.
2.-Cubierta: Protege el interior del teclado y da estética.
3.-Soporte para muñecas: Permite mayor comodidad.
4.-Teclado: Permite introducir los datos a la computadora.
5.-Cable: Alimenta al teclado y envía información hacia un puerto
de la computadora por medio de un conector.
74. RATÓN
Es un dispositivo electrónico de pequeño tamaño
dotado con teclas y en veces una bola llamada
TrackBall operable con la mano y mediante el cual
se puede dar instrucciones a la computadora.
75. TIPOS DE RATONES
Mecánicos.
Ópticos.
Laser.
Por cable.
Inalámbrico.
76. PARTES
Botón derecho/izquierdo: Apunta hacia un menú o icono.
Rueda (scroll): Botón inteligente que permite bajar o subir.
Cubierta: protege los circuitos internos da estetica.
Deslizadores: Permite un mejor movimiento del ratón en superficies lizas.
Esfera de rodamiento: Determina por medio de movimientos mecánico
la posición del ratón sobre la superficie.
Cable: Recibe la alimentación y envía las señales hacia el puerto de
computadora.
Botones secundarios: Incluye funciones programadas por el usuario para
ahorrar tiempos de acceso a las aplicaciones.
77. ESCÁNER
Es un periférico que se utiliza para convertir,
mediante el uso de la luz, imágenes impresas o
documentos a formato digital.
78. TIPOS
Escáner de mano.
Escáner con auto alimentación.
Escáner de libros.
Escáner portátil.
Escáner de cables.
79. CARACTERÍSTICAS
Tapa. Reduce la cantidad de luz que se filtra del exterior y permite que la hoja no se
doble o mueva.
Panel de botones: Controla las funciones del escáner.
Cama de cristal: Una placa asignada para colocar la hoja y ser reflejada por una
lámpara interna.
Cubierta: Protege los circuitos internos y da estetica.
Puerto: Permite la conexión con la computadora, para enviar las señales de la
imagen.
Cable de alimentación: Suministra de electricidad al escáner.
80. DISPOSITIVOS DE SALIDA
Monitor
Es un dispositivo de salida (interfaz) que muestra datos o
información al usuario . Es la pantalla en la que se ve la
información.
81. TIPOS
Monitores color.
Monitores monocromáticos.
Monitores de cristal liquido.
Monitores con cubos de rayos catódicos.
82. TAMAÑO
Es la distancia que existe entre la esquina superior derecha y
la esquina inferior izquierda de la pantalla de vidrio. La unidad
de medida es la pulgada (“) las mas comunes son 14”, 17” y
19” pulgadas.
84. CONTROL DIGITAL O
ANALÓGICO
Es analógico si para encender es necesario un botón regido que
cambia de posición al ser oprimido y los controles de las pantallas
utilizan un resistor mecánico. Sera digital si solo cuenta con botones
para controlar el ajuste de la pantalla.
85. TECNOLOGÍA
Se le conoce como tecnología de barrido ya que la pantalla se
puede actualizar 25 veces por segundo.
Resolución
Se refiriere a la cantidad máxima de pixeles
86. CARACTERÍSTICAS
Pantalla de vidrio curvo: Muestra las imágenes al usuario.
Controles de pantalla: Maneja el tamaño de la imagen, posición, brillo,
etc.
Botón de encendido: Permite encender y apagar.
Cubiertas plásticas: Protege los circuitos del equipo y le estetica.
Conector para alimentación: Suministra la alimentación desde el enchufe de
corriente.
Conector y cable parta datos: Recibe la señal desde el puerto de video de
la computadora.
Soporte: Da estabilidad y permite colocar en diversas posiciones el
monitor.
87. IMPRESORA
Es un dispositivo periférico del ordenador que permite producir
una goma permanente de textos o gráficos de documentos
almacenados en medios físicos, normalmente papel.
Tipos
De impacto.
Libres de impacto.
88. CARACTERÍSTICAS
Bandeja: Es el espacio asignado para colocar el rodillo de papel
especial.
Tapa: Protege de polvo el interior y permite visualizar el proceso.
Bandeja de salida: Se encarga de sacar la hoja una vez impresa.
Panel: Botones de funciones.
Puertos: Se utilizan para comunicarse con la computadora.
Conector de alimentación: Provee electricidad desde el enchufe.
Soporte: Permite colocar la impresora en la forma mas conveniente:
89. PLOTTER
Es in dispositivo electromagnético, que tiene la función de
recibir información digital y plasmar la información en un
medio físico grande.
Tipos
De impacto y libres de impacto.
90. CARACTERÍSTICAS
Bandeja: Es el espacio trasero asignado para colocar los tollos u hojas.
Panel: Botones de funciones.
Tapa: Protege de polvo a los cartuchos y permite cubrir los mecanismos.
Cubiertas: Protege a los circuitos y da estética.
Bandeja de salida: Se encarga de sacar las hojas.
Soporte móvil: Permite mover el plotter de un lugar a otro.
Cable de datos: Para comunicarse en la computadora por medio de un
puerto Centronics.
Cable de alimentación: Suministra de electricidad.
91. DISPOSITIVOS DE
ALMACENAMIENTO
Sistema de almacenamiento mas importante de su ordenador y en
el que se guardan los archivos de los programas como los sistemas
operativos DOS o Windows, hojas de calculo, procesadores de texto,
etc.
Disco Duro
Es un dispositivo electromagnético que se encarga de almacenar y
leer volúmenes de información a muy alta velocidad por medio de
pequeños electroimanes.
92. MEMORIA
Es un sistema de procesamiento de la información que
posee cuatro funciones básicas 1)Entrada 2)Retención
3)Duración 4)Recuperación.
93. TIPOS DE MEMORIA
La memoria RAM.
La memoria ROM.
La memoria SRAM o caché.
La memoria virtual o de swap.
CARACTERISTICAS
Posee memoria flash.
Se conecta al puerto USB.
94. DVD
Disco de video digital.
Tipos de DVD
DVD-ROM
DVD-R
DVD-RW
DVD-RAM
95.
96. COMPUTADORA
COMPUTADORA: Una computadora, también denominada
ordenador, es una máquina electrónica que recibe y procesa datos
para convertirlos en información útil.
97. INFORMÁTICA
INFORMÁTICA: La Informática es la ciencia aplicada que
abarca el estudio y aplicación del tratamiento automático de la
información, utilizando sistemas computacionales, generalmente
implementados como dispositivos electrónicos.
98. PROGRAMA
PROGRAMA: Un programa informático es un conjunto de
instrucciones que una vez ejecutadas realizarán una o varias tareas en
una computadora. Sin programas, estas máquinas no pueden
funcionar.
99. DATO
DATO: El dato es una representación simbólica, un atributo o
característica de una entidad. Los datos son hechos que describen
sucesos y entidades. No tienen ninguna información. Puede significar
un número, una letra, o cualquier símbolo que representa una palabra,
una cantidad, una medida o una descripción.
100. INFORMACIÓN
En sentido general, la información es un conjunto organizado de
datos procesados, que constituyen un mensaje que cambia el estado
de conocimiento del sujeto o sistema que recibe dicho mensaje.
101. HARDWARE
Hardware: es un término general que se refiere a los artefactos
físicos que tienen que ver con ciertas tecnologías, y también puede
aludir a los componentes de un sistema informático, en forma de
equipo de computación.
102. SOFTWARE
software: al equipamiento lógico o soporte lógico de una
computadora digital; comprende el conjunto de los componentes
lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos, que son
llamados hardware.
103. PROCESADOR
Procesador: es el circuito integrado central y más complejo de
una computadora u ordenador; a modo de ilustración, se le suele
asociar por analogía como el “cerebro” de una computadora.
104. BIT
BIT: Bit es el acrónimo de dígito binario. Un bit es un dígito del
sistema de numeración binario. Mientras que en el sistema de
numeración decimal se usan diez dígitos, en el binario se usan sólo
dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno
de esos dos valores, 0 ó 1.
105. SISTEMA
SISTEMA: Un sistema es un objeto compuesto cuyos
componentes se relacionan con al menos algún otro componente;
puede ser material o conceptual. Todos los sistemas tienen
composición, estructura y entorno, pero sólo los sistemas materiales
tienen mecanismo, y sólo algunos sistemas materiales tienen figura
(forma).
106. TECNOLOGÍA
Tecnología: es el conjunto de conocimientos técnicos, ordenados
científicamente, que permiten diseñar y crear bienes y servicios que
facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de las personas.
107. TIC’S
TIC’s: Las tecnologías de la información y la comunicación (TIC)
agrupan los elementos y las técnicas utilizadas en el tratamiento y la
transmisión de las informaciones, principalmente de informática,
internet y telecomunicaciones.
108. ARCHIVO
ARCHIVO: Un archivo o fichero informático es un conjunto de
bits almacenado en un dispositivo. Es identificado por un nombre y la
descripción de la carpeta o directorio que lo contiene. Los archivos
informáticos facilitan una manera de organizar los recursos usados
para almacenar permanentemente datos en un sistema informático.
109. USB
USB: Pequeño dispositivo para el almacenamiento de información
digital que utiliza generalmente memorias flash. Algunos modelos
utilizan micro drives para el almacenamiento. Son muy útiles para el
transporte personal de datos, desplazando en ese área a los CD, DVD
o disquetes.
110. VIRUS
Virus: Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario.
111. ANTIVIRUS
Antivirus: Son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. estos evolucionan con el paso del tiempo para así
poder eliminar virus recientes y con su evolución no solo los elimina
también los busca, bloquea, desinfecta y previene la infección
112. INTERFAZ
La interfaz: de usuario es el medio con que el usuario puede
comunicarse con una máquina, un equipo o una computadora, y
comprende todos los puntos de contacto entre el usuario y el equipo.
Normalmente suelen ser fáciles de entender y fáciles de accionar.
113. TE CNOL OGÍA DE INFORMACIÓN Y
COMUNICACIÓN (TIC ´ S)
Características
Sonde carácter innovador y creativo.
Tienen mayor influencia y beneficial al área educativa.
Son considerados temas de debate publico y político.
Se relaciona con el uso del internet.
Afecta a numerosos ámbitos de la ciencia humana como la
sociología, la teoría.
Las principales tecnologías son: Internet, Robótica, Dinero
Electrónico, etc.
114. VENTAJAS
Facilita los trabajos escolares.
Facilita a los profesores impartir
información.
Los accesos que tienen para entrar a
paginas de internet, escolares, etc.
115. DESVENTAJAS
Costos iníciales altos que se producen al comprar aparatos
tecnológicos.
Que buscan información y no la leen solo la copean.
El uso excesivo de paginas sociales.
116. VIRUS
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
117. TIPOS DE VIRUS
Virus de sector de arranque: Infectan en el sector de arranque el
MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en
todos los discos duros y disquetes. El virus sustituye el código de
arranque original por su propio código o parte del mismo, almacenando la
secuencia inicial y el resto de sí mismo en algún lugar del disco. Se
propaga cuando introducimos un disco infectado en la unidad de arranque
y encendemos el equipo. El ordenador ejecuta el MBR del disco infectado,
carga el virus, el cual se copia al MBR del disco duro. A partir de ahí,
todas las veces que arranquemos nuestro equipo, se cargará el virus en
memoria de forma residente.
118. VIRUS DE ARCHIVO
Este tipo de virus infecta a archivos ejecutables como los del tipo
EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se
añade al principio o al final de los archivos. Su código se ejecuta antes
que el del programa original, pudiendo ser o no residentes. Una vez
en memoria, buscan nuevos programas a los cuales puedan
trasladarse.
119. VIRUS MACRO
Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de
un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995
y, ya a principios del siguiente año. aunque la aparición de VBA (Visual Basic forApplications)
que emplea Microsoft Office, posibilita la creación de virus genéricos efectivos en cualquier
aplicación con soporte para OLE2. Esta característica está propiciando que los virus creados
con VBA se les denomine virus de OLE2.
La infección comienza cuando se carga un documento, ya sea un texto de Word, una hoja de
cálculo de Excel, etc. La aplicación además del documento carga cualquier macro que lo
acompaña. Si alguna o algunas de esas macros son válidas, la aplicación las ejecuta, haciéndose
éstas dueñas del sistema por unos instantes. Al tener el control, lo primero que hacen es
copiarse al disco duro y modificar la plantilla maestra (NORMAL.DOT en Word), para que sean
ejecutadas ciertas de ellas al iniciar la aplicación determinada. En cada documento que creemos
o abramos, se incluirán a partir de ese momento las macros “malignas”.
120. TROYANOS Y GUSANOS
(WORMS):
No son virus propiamente dichos. Los troyanos son programas
que, al igual que en la mítica historia, bajo un aparente programa
funcional, introducen en nuestro sistema bien un virus, bien una carga
destructiva directa. Por su parte los gusanos son programas que una
vez ejecutados no tienen otra función que la de ir consumiendo la
memoria del sistema, mediante la realización de copias de sí mismo
hasta desbordar la RAM.
121. VIRUS DE MIRC:
No se considera virus tal cual, pero son idénticos y tienen muchas características
comunes.
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
¿y para en que nos afecta a nosotros?los autores pueden desconectarte del IRC o
acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).
122. VIRUS DE MULTI-PARTES
Los virus multi-parte pueden infectar tanto el sector de arranque
como los archivos ejecutables, suelen ser una combinación de todos
los tipos existentes de virus, su poder de destrucción es muy superior
a los demás y de alto riesgo para nuestros datos, su tamaño es mas
grande a cambio de tener muchas mas opciones de propagarse e
infección de cualquier sistema.
123. VIRUS DE VBS:
Debido al auge de Internet los creadores de virus han encontrado
una forma de propagación masiva y espectacular de sus creaciones a
través mensajes de correo electrónico, que contienen archivos Visual
Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un
conjunto de instrucciones o comandos en lotes. Con el advenimiento
de Windows 95/98/NT/Me/2000/XP/Vista/Seven, este tipo de
archivos dejó de ser empleado y fue reemplazado por los Visual Basic
Scripts.
124. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación,
almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo
Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados
objetivos de daño y algunos simplemente usan las instrucciones Visual Basic
Scripts, como medios de propagación. Asimismo, un VBS puede contener
instrucciones que afecten a los sistemas. También es posible editar instrucciones
en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
125. Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en
"tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se
conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los
programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder
conectarse a uno o mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2
personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname).
Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar
estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían
automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro
de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario,
logrando infectarlo, aarchivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las
versiones de PIRCH, antes de PIRCH98.
126. 2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
Office 95/97/2000/XP/Vista/Seven, respectivamente, integran sus programas MS Word,
Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic forAplications, que
permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario
tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y
comandos con el NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic
forAplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office.
El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las
instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en
formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que
uno de sus usuarios ha sido infectado.
sí como a todos los usuarios conectados a la vez, en ese mismo canal.
127.
128. LOS ANTIVIRUS
Los antivirus informáticos son programas cuya finalidad consiste
en la detectación, bloqueo y/o eliminación de un virus de las mismas
características.
El antivirus es una aplicación o un conjunto de ellas que se
encargan de la prevención, búsqueda, detección y eliminación de
cualquier programa maligno. Estos programas incluyen virus,
gusanos y spyware, se ejecutan sin la autorización del usuario y que
pueden realizar ejecuciones de recursos o consumir memoria y hasta
eliminar o arruinar información.
129. ANTIVIRUS
PREVENTORES
como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen
en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
130. ANTIVIRUS
IDENTIFICADORES:
Esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
131. ANTIVIRUS
DESCONTAMINADORES
comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba
antes de ser atacado. Es por ello que debe contar con una exactitud
en la detección de los programas malignos.
132. CORTAFUEGOS O
FIREWALL
estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su
control el tráfico de entrada y salida de una computadora, impidiendo
la ejecución de toda actividad dudosa.
133. ANTIESPÍAS O
ANTISPYWARE:
esta clase de antivirus tiene el objetivo de descubrir y descartar
aquellos programas espías que se ubican en la computadora de
manera oculta.
ANTIPOP-UPS:
tiene como finalidad impedir que se ejecuten las ventanas pop-ups
o emergentes, es decir a aquellas ventanas que surgen repentinamente
sin que el usuario lo haya decidido, mientras navega por Internet.
134. ANTISPAM
se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam
tienen el objetivo de detectar esta clase de mensajes y eliminarlos de
forma automática.
Eliminadores – Reparadores:
estos antivirus no sólo detectan la existencia de un virus sino que
pueden eliminarlos de los ficheros contaminados o la zona de arranque
del disco y dejar en estado original al programa ejecutable. En los casos en
que el virus sobrescribe el código original del programa, el antivirus no
puede dejarlo en su estado original.
135. DETECTORES
son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe
encargarse de solucionar el problema.
Inmunizadores
estos programas son muy seguros puesto que logran anticiparse a la infección
de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los discos y
copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
136. PROGRAMAS DE VACUNA
estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se auto chequeen en el momento de la ejecución.
Otra forma en que actúan estos programas es calculando y guardando
una lista de sumas de control en alguna parte del disco.
Heurísticos
estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
137. RESIDENTES
estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.
Antivirus de patrón
estos analizan los archivos y buscan si existe alguna cualidad
particular de algún virus. De esta manera, existen antivirus específicos
para ciertos virus de los cuales conocen su forma de actuar y atacar.