SlideShare una empresa de Scribd logo
COLEGIO DE BACHILLERES DEL
ESTADO DE ZAC. PLANTEL GARCIA
DE LA CADENA.
NOMBRE:
KARLA CASSANDRA GARCIA RODRIGUEZ
Elvira Tovar Murillo
GRADO:
1-”B”
FECHA DE ENTREGA:
02 SEPTIEMBRE DEL 2013
PROFESOR:
ANTONIO DE JESUS RUIZ GUZMAN.
MATERIA:
INFORMATICA
CALIFICACION:
SIGUIENTE
SIGUIENTEANTERIOR
LA EVOLUCION DE LAS COMPUTADORAS
500 a.c
El Abaco
1645
La Pascalina
1649
La maquina
aritmética
1816-1872
La maquina
analítica
1842
Primer programa
computacional
1801
Las tarjetas
perforadas
1889
Maquina
tabuladora
1994
Computadora
electromagnética
SIGUIENTEANTERIOR
LA EVOLUCION DE LAS COMPUTADORAS
1937-1942
Primera
computadora
digital
1943
Colossus
1951
Primera computadora
de cinta
electromagnética
1958-1964
Segunda
generación
1971-1988
Cuarta
generación
1946
La ENIAC
1951-1958
Primera
generación
1964-1971
Tercera
generación
1983
Quita generación
ANTERIOR
EL ABACO:
 El Abaco: Fue inventado hace muchísimos años, por la necesidad
de contar y comenzar a hacer los primeros cálculos matemáticos:
suma, resta, multiplicación y división. En el 600 y 500 a.c se origino
en china o Egipto. Tiene unos 5.000 años de antigüedad
SIGUIENTEREGRESAR
CARACTERÍSTICAS:
 Los primeros ábacos no eran más que hendiduras en la arena que se rellenaban de guijarros, hasta
diez en cada hendidura. La primera correspondía a las unidades, la segunda a las decenas, la tercera a las
centenas, y así sucesivamente. Para representar un orden mayor se retiraban los guijarros de la fila
precedente y se ponía uno nuevo en la posterior. Posteriormente se utilizó un tablero lleno de arena, y
luego, entre griegos y romanos, una plancha de cobre con hendiduras para colocar los guijarros. Los
aztecas usaban varillas paralelas de madera insertadas en un vástago horizontal. El ábaco ruso era, y es un
marco de madera con varillas paralelas y cuentas insertadas en las varillas. El ábaco chino actual es muy
similar al ruso, pero está dividido en dos zonas, la inferior y superior, por un listón: por encima del listón,
cada cuenta tiene valor 5; por debajo, valor 1. Este dispositivo es muy sencillo, consta de cuentas
ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas
sobre las varillas, sus posiciones representan los valores almacenados, y es mediante dichas posiciones
que éste representa y almacena los datos. El uso generalizado del ábaco retardó la difusión del sistema de
numeración decimal o arábigo, ya que incorporaba de hecho el concepto de valor posicional de la cifra,
sirviendo cualquier otro sistema de numeración no demasiado complicado para anotar el resultado final,
eliminando la pesadez del cálculo con las cifras romanas. Su efectividad ha soportado la prueba del
tiempo y como una indicación de su potencial, todavía hoy en día se usa el ábaco en muchas culturas
orientales. A este dispositivo no se le puede llamar computador, por carecer del elemento fundamental
llamado programa.
REGRESARANTERIOR
LA PASCALINA:
INVENTADA POR BLAISE
PASCAL.
 La pascalina es una de las primeras calculadoras mecánicas, que
funcionaba a base de ruedas y engranajes.
 Fue inventada en el año 1642,
REGRESAR SIGUIENTE
CARACTERÍSTICAS DE LA
PASCALINA:
 La pascalina abultaba algo menos que una caja de zapatos y era baja y alargada. En su
interior, se disponían unas ruedas dentadas conectadas entre sí, formando una cadena de
transmisión, de modo que, cuando una rueda giraba completamente sobre su eje, hacía avanzar
un grado a la siguiente.
 Las ruedas representaban el sistema decimal de numeración. Cada rueda constaba de diez
pasos, para lo cual estaba convenientemente marcada con números del 9 al 0. El número total
de ruedas era ocho (seis ruedas para representar los números enteros y dos ruedas más, en el
extremo izquierdo, para los decimales). Con esta disposición se podían obtener números entre
0'01 y 999.999'99.
 Mediante una manivela se hacía girar las ruedas dentadas. Para sumar o restar no había más
que accionar la manivela en el sentido apropiado, con lo que las ruedas corrían los pasos
necesarios. Cuando una rueda estaba en el 9 y se sumaba 1, ésta avanzaba hasta la posición
marcada por un cero. En este punto, un gancho hacía avanzar un paso a la rueda siguiente. De
esta manera se realizaba la operación de adición.
ANTERIOR REGRESAR
LA MÁQUINA ARITMÉTICA:
INVENTADA POR
GOTTFRIED WILHELM
LEIBNITZ.
 La calculadora universal, como también se le conocia es el
perfeccionamiento de la pascalina y funciona a base de ruedas,
engranes en forma de tambor cilindrico y ejes o varillas.
REGRESAR SIGUIENTE
La Calculadora Universal de Leibniz no sólo sumaba y restaba, sino que
también podía multiplicar, dividir y extraer raíces cuadradas, caracterizándose
por hacer la multiplicación de forma directa.
Para conseguir multiplicaciones y divisiones, Lebniz ideó un dispositivo capaz
de realizar múltiples sumas y restas: un contador de pasos, consistente en una
rueda dentada cilíndrica con nueve dientes o varillas de longitud variable. Esta
rueda dentada, en forma de tambor cilíndrico, impulsaba la maquinaria de los
cálculos por medio de otra rueda menor, también dentada, que se desplazaba a
lo largo de su eje por medio de un dial que marcaba el numero por el que se
quería multiplicar o dividir. Así, la máquina repetía la suma o la resta el número
establecido de veces, hasta conseguir la multiplicación o la división deseada.
Este original dispositivo recibe el nombre de rueda escalada de Leibniz:
El tambor cilíndrico hace las veces de rueda multiplicadora. Dispone de nueve
dientes o varillas de distinta longitud. La rueda dentada menor se desplaza
sobre su eje y sufre las revoluciones que le imprime el tambor multiplicador,
según sea la posición elegida.
ANTERIOR REGRESAR
LAS TARJETAS
PERFORADAS: INVENTADAS
POR JOSEPH MARIE
JACQUARD MEDIANTE UN
TELAR. INVENTADO EN
1801.
REGRESAR SIGUIENTE
 La primera tarjeta perforada
 El fabricante de tejidos francés Joseph-Marie Jacquard (1752-1834) ideó en 1801
un telar, todavía utilizado en la actualidad, que podía reproducir automáticamente
patrones de tejidos leyendo la información codificada en patrones de agujeros
perforados en tarjetas de papel rígido. Las tarjetas se perforaban estratégicamente y
se acomodaban en cierta secuencia para indicar un diseño de tejido en particular.
Para cambiar de diseño, basta con preparar una nueva colección de tarjetas.
 El telar consta de una serie de varillas, sobre las que pasan las tarjetas, y de las
que están prendidos hilos de distintos colores. Las perforaciones de las tarjetas
determinan de manera mecánica qué varillas –y por tanto qué hilos– intervienen en
la formación del tejido y en la disposición de los dibujos.
ANTERIOR SIGUIENTE
El principio de las tarjetas perforadas de Jacquard es el mismo que rige el
funcionamiento de ciertos aparatos musicales. Más tarde, las tarjetas
perforadas tendrán una gran influencia en los trabajos de Charles Babbage.
El telar de Jacquard supone una triple aportación teórica para el futuro
desarrollo computacional:
Proporciona un modelo de automatización de los procesos de producción
diversificada (opuesta a la de un solo propósito o específica).
Por primera vez se realiza una codificación de la información. Las tarjetas
son la información suministrada (input) y el tejido es el resultado (output).
Por primera vez se realiza la programación de las instrucciones. La cadena
de tarjetas perforadas prefigura la organización de los procesos mediante
técnicas de programación.
ANTERIOR REGRESAR
LA MÁQUINA
ANALÍTICA: INVENTADA
POR CHARLES BABAGE.
REGRESARSIGUIENTE
 Babbage reaccionó ante el aparente fracaso de su invento con un proyecto aún más
ambicioso, y en 1834 concibió su revolucionaria Máquina Analítica (Analytical Engine), que
puede considerarse una auténtico prototipo decimonónico de ordenador. En esencia, la Máquina
Analítica era una calculadora polivalente con capacidad para operar de forma distinta según el
problema que se le planteara, es decir, algo muy cercano a una computadora de propósito
general.
 En la máquina de Babbage aparecen ya los elementos básicos de los modernos ordenadores:
dispositivos de entrada y de salida, unidad de control, unidad lógico-aritmética y memoria. La
programación se debía realizar mediante fichas perforadas.
 A pesar de su extraordinaria brillantez, el ambicioso proyecto no pudo realizarse por razones
económicas e industriales, puesto que la tecnología de la época no bastaba para hacer realidad el
proyecto: el diseño requería miles de engranes y mecanismos de gran precisión que cubrirían el
área de un campo de futbol y necesitarían accionarse por una locomotora.
ANTERIOR SIGUIENTE
Charles Babbage trabajó hasta su muerte en su Máquina Analítica (a la que los
escépticos bautizaron como La locura de Babbage), de la que sólo pudo
contruir algún fragmento. Sin embargo, sus notas describían asombrosamente
casi todas las características incorporadas hoy en la moderna computadora
electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y
los componentes de precisión, seguramente habría adelantado varias décadas
el nacimiento de la computadora electrónica. Sin embargo, su obra cayó en un
olvido tan completo que algunos pioneros del desarrollo de la computadora
electrónica ignoraron por completo sus ideas sobre memoria, impresoras,
tarjetas perforadas y control de programa-secuencia.
En 1843, Lady Ada Augusta Lovelace, estrecha colaboradora de Babbage,
sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que
propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a
esta sugerencia algunas personas consideran a Lady Lovelace la primera
programadora.
REGRESARANTERIOR
PRIMER PROGRAMA
COMPUTACIONAL:
 Inventado por Ada Byron, la primera mujer reconocida
actualmente como precursora de la informática.
REGRESAR SIGUIENTE
CARACTERÍSTICAS:
 El ordenador o maquina solo podrá brindar información que este
disponible y no podía generar conocimiento, la maquina podría ser
programada para computar números de Bernoulli con rigor y
excelencia. Byron también explica que la maquina analítica podría ser
desarrollada para crear música y gráficos, ella noto que usando un
solto condicional seria posible preparar solamente un juego de tarjetas
para las instrucciones recurrentes.
ANTERIOR REGRESAR
LA MÁQUINA
TABULADORA: INVENTADA
POR HERMAN HOLLERITH.
 El origen de la máquina tabuladora se remonta a 1889.
REGRESAR SIGUIENTE
CARACTERÍSTICAS:
 En 1890, Hollerith presento una maquina tabuladora que utilizaba corriente
electrica para detectar los agujeros que estaban perforados y asi hizo registrar la
informacion en targetas y el tiempo total del proceso se redujo.
 Observo que la mayor parte de las preguntas contenidas en los censos se podia
contestar con un si o con un no. Entonses ideo una tarjeta perforadora o no en
determinadas posicones , se contestaba este tipo de preguntas. La tarjeta tenia 80
columnas.
 Patento su maquina en 1889. Un año despues incluyo la operación de sumar con
el fin de utilizarla en la contabilidad de los ferrocarriles centrales de Nueva York.
ANTERIOR REGRESAR
COMPUTADORA
ELECTROMAGNÉTICA:
INVENTADA POR HOWARD
AIKEN.
REGRESAR SIGUIENTE
CARACTERISTICAS:
 El Mark 1 se considero un ordenador por que utlizaba cinta de papel con
instrucciones codificadas perforadas. Estas instrucciones podian cambiarse con
soloinstruir la cinta. Las dimenciones de Mark 1 eran considerables: 15,5 metros de
longitud y 2,5 de altura. En su fabricacion se emplearon no menos de 1 millon de
componentes, mas de 800 km. De cable electrico y 3.000 interruptores activados
electronicamente. El aparato era ruidosos a pesar del repiqueteo de los reles, pero ya
podia sumar 3 numeros de 8 digitos por segundo . A pesar del ruido y grandes
dimenciones, el Mark 1 situo a IBM en cabeza de la tecnologia norteamericana de
los ordenadores.
ANTERIOR REGRESAR
LA PRIMERA
COMPUTADORA DIGITAL:
INVENTADA POR
ATANASOFF Y CLIFFORD
BERRY.
REGRESAR SIGUIENTE
CARACTERISTICAS:
 Esta máquina, decididamente revolucionaria, aportó diversas innovaciones en el
campo de la computación: un sistema binario para la aritmética, memoria regenerativa y
distinción entre la memoria y las funciones del primer computador moderno en utilizar
aritmética en binario y usar circuitos electrónicos, que hoy en día se utilizan en todos los
computadores. En binario se utilizan dos símbolos, 0 y 1, para representar valores
numéricos. Más específicamente, el binario es una notación matemática en base dos.
Debido a su relación directa con los circuitos electrónicos, el sistema binario se usa
internamente en casi todos los ordenadores actuales. El computador fue el primero en
implementar tres conceptos claves presentes en los ordenadores modernos:
 Uso del sistema binario para representar todos los números y datos.
 Realizaba todas las operaciones usando la electrónica en lugar de ruedas.
SIGUIENTEANTERIOR
 La computación estaba separada del sistema de almacenamiento o memoria.
 No era un computador de almacenamiento.
 La máquina pesaba más de 320 kg. Contenía aproximadamente 1.6 km de cable,
280 tubos de vacío y ocupaba como una mesa de despacho.
 Estaba diseñado para solucionar sistemas de ecuaciones lineales con 29
incógnitas. Este tipo de problema era muy típico en la física e ingeniería de aquella
época. El sistema era alimentado con dos ecuaciones lineales con 29 incógnitas y
una constante, y eliminaba una de las variables. El proceso se repetía con el resto de
ecuaciones, resultado un sistema de ecuaciones con una variable menos. El proceso
de repetía de nuevo para eliminar otra variable. El sistema tenía un error cada
100.000 cálculos, lo que en la práctica la impedía resolver los sistemas de ecuaciones.
En retrospectiva, una solución, que se podría haber adoptado con la tecnología
disponible en aquella época, sería añadir un bit de paridad a cada número cuando
era escrito.
ANTERIOR REGRESAR
LA COLOSSUS:
 La Colossus: Utilizada para decifrar los mensajes durante la
Segunda Guerra Mundial.
 El proyecto empezó en Marzo de 1943 y finalizó en diciembre de
ese mismo año, a partir de entonces se continuo con su uso.
 Ulitizaba circuitos de dos estados y bulbos a gran escala.
REGRESAR
LA ENIAC: INVENTADA POR
ECKERT, MAUCHLY Y
GOLDSTINE.
 Principalmente utilizaba válvulas electrónicas o tubos de vacio,
pero también relés, diodos de cristal, resistencias y condensadores.
REGRESAR SIGUIENTE
CARACTERISTICAS:
 Era totalmente digital, es decir, que ejecutaba sus procesos y operaciones
mediante instrucciones en leguanje maquina, a diferencia de otra maquinas
computadoras contemporaneas de proceso analogicos.
 La ENIAC ocupaba una superficie de 167 m cuadrados y operaba con un total
de 17.468 valvulas electronicas o tubos de vacio que a su vez permitia realizar cerca
de 5000 sumas y 300 multiplicacionespor segunso. Fisicamente, la ENIAC tenia
17.468 tubos de vacio,7.200 diodos de cristal, 1.500 reles, 70.000 recistencias, 10.000
condensadores y 5 millones de soldaduras. Pesaba 72 toneladas, media 2.4 m x 0,9 x
30m; Utilizaba 1.500 conmutadores electromagneticos y reles; Requeria la operación
manual de unos 6.000 interruptores y su programa o software, cuando requeria
modificaciones deborava semanas de instalacion manual.
ANTERIOR REGRESAR
PRIMERA COMPUTADORA
DE CINTA
ELECTROMAGNÉTICA:
INVENTADA POR JOHN
VON NEUMANN.
REGRESAR SIGUIENTE
CARACTERISTICAS:
 Fue una de las primeras computadoras electronicas. A diferencia de la ENIAC, no era
decimal, si no vinaria y tuvo el primer programa diseñado para ser almacenado . Este
diseño se convirtio en el estandar de arquitectura para la mayoria de las computadoras
modernas.
 La EDVAC poseia fisicamente casi 6.000 tubos de vacio y 12.000 diodos. Consumia 56
kilowatts de potencia. Cubria 45,5 m cuadrados de superficie y pesaba 7.850 kg.
 En 1960 corria por mas de 20 horas diarias con lapsos sin error de 8 horas, en
promedio.
 La EDVAC recivio varias actualizaciones, incluyendo un dispositivo de entrada/salida
de targetas perforadas en 1953 adicional en un tambor magnetico en 1945 y una unidad de
aritmetica de una flotante en 1958.
 La EDVAC corri hasta 1961 cuando fue remplazada por BRLESC. En su vida,
demostro ser altamente confiable y productiva.
REGRESARANTERIOR
PRIMERA GENERACIÓN:
 1951-1958
 Utilizaban bulbos y tarjetas perforadas.
SIGUIENTE
REGRESAR
.1. Primera generación (1951-1958)
Las computadoras de la primera generación emplearon bulbos para procesar
información. Los operadores introducían los datos y los programas en un
código especial por medio de tarjetas perforadas. El almacenamiento interno
se lograba con un tambor que giraba rápidamente, sobre el cual un
dispositivo de lectura/escritura colocaba marcas magnéticas. Esas
computadoras de bulbos eran mucho más grandes y generaban más calor que
los modelos contemporáneos.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera
generación formando una compañía privada y construyendo UNIVAC, que el
Comité del Censo estadounidense utilizó para evaluar el de 1950.
SIGUIENTEANTERIOR
Por su parte, la IBM tenía el monopolio de los equipos de procesamiento de
datos a base de tarjetas perforadas y estaba teniendo un gran auge en
productos como rebanadores de carne, básculas para comestibles, relojes y
otros artículos; sin embargo no había logrado el contrato para el Censo de
1950. Comenzó entonces a construir computadoras electrónicas y su primera
entrada fue con la IBM 701 en 1953, un producto que tardó algún tiempo es
ser comercialmente viable.
En 1954 fue introducido el modelo IBM 650, que es en gran medida la razón
por la que IBM disfruta hoy de una gran parte del mercado de las
computadoras. La administración de la IBM asumió un gran riesgo y estimó
una venta de 50 computadoras, número mayor que la cantidad de
computadoras instaladas en esa época en los Estados Unidos. Sin embargo, la
IBM instaló 1000 computadoras. Aunque caras y de uso limitado, las
computadoras fueron aceptadas rápidamente por las Compañías privadas y de
Gobierno. A la mitad de los años 50, IBM y Remington Rand se consolidaban
como los líderes en la fabricación de computadoras.
REGRESARANTERIOR
SEGUNDA GENERACIÓN:
 1958-1964
 Utilizaban transistores, cintas magnéticas, anillos magnéticos para
almacenar información.
SIGUIENTEREGRESAR
Segunda generación (1959-1964)
El invento del transistor hizo posible una nueva generación de computadoras,
más rápidas, más pequeñas y con menores necesidades de ventilación. Sin
embargo el costo seguía siendo una porción significativa del presupuesto de
una Compañia.
Las computadoras de la segunda generación utilizaban redes de nucleos
magnéticos en lugar de tambores giratorios para el almacenamiento primario.
Estos núcleos contenían pequeños anillos de material magnético, enlazados
entre sí, en los cuales se almacenaban datos e instrucciones.
Los programas de computadoras también mejoraron. El COBOL,
desarrollado durante la generación anterior, estaba ya disponible
comercialmente. Los programas escritos para una computadora podían
transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no
requería entender plenamente el hardware de la computación.
SIGUIENTEANTERIOR
Las computadoras de la segunda generación eran sustancialmente más
pequeñas y rápidas que las de bulbos, y se usaban para nuevas
aplicaciones, como en los sistemas para reserva en líneas aéreas, control
de tráfico aéreo y simulaciones para uso general.
Las empresas comenzaron a aplicar las computadoras a tareas de
almacenamiento de registros, como manejo de inventarios, nómina y
contabilidad. La marina de los Estados Unidos utilizó las computadoras
de la segunda generación para crear el primer simulador de vuelo (el
Whirlwind I). HoneyWell se colocó como el primer competidor durante
la segunda generación de computadoras. Burroughs, Univac, NCR,
CDC, HoneyWell, los más grandes competidores de IBM durante los
años sesenta, se conocieron como el grupo BUNCH.
REGRESARANTERIOR
TERCERA GENERACIÓN:
 1964-1971
 Utilizaban cirucuitos integrdos, aparece la idustria del software.
SIGUIENTEREGRESAR
 Tercera generación (1964-1971)
 Las computadoras de la tercera generación nacieron con el desarrollo
de los circuitos integrados (pastillas de silicio), en los cuales se colocan
miles de componentes electrónicos, en una integración en miniatura. Las
computadoras se hicieron nuevamente más pequeñas, más rápidas,
desprendían menos calor y eran energéticamente más eficientes. Antes del
advenimiento de los circuitos integrados, las computadoras estaban
diseñadas para aplicaciones matemáticas o de negocios, pero no para las
dos cosas. Los circuitos integrados permitieron a los fabricantes de
computadoras incrementar la flexibilidad de los programas y estandarizar
sus modelos.
SIGUIENTEANTERIOR
 La IBM 360, una de las primeras computadoras comerciales que usó circuitos
integrados, podía realizar tanto análisis numéricos como administración o procesamiento
de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor
tamaño y podían todavía ejecutar sus programas actuales. Las computadoras trabajaban a
tal velocidad que proporcionaban la capacidad de ejecutar más de un programa de
manera simultánea (multiprogramación). Por ejemplo, la computadora podía estar
calculando la nomina y aceptando pedidos al mismo tiempo.
 Con la introducción del modelo 360, IBM acaparó el 70% del mercado. Para evitar
competir directamente con IBM, la empresa Digital Equipment Corporation (DEC)
redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de
comprar y de operar que las computadoras grandes, las minicomputadoras se
desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y
1970.
REGRESARANTERIOR
CUARTA GENERACIÓN:
 1971-1988
 Se utilizaban los microprocesadores.
SIGUIENTEREGRESAR
Cuarta generación (1971-)
Dos mejoras en la tecnología de las computadoras marcan el inicio de la
cuarta generación: el reemplazo de las memorias con núcleos magnéticos
por las de chips de silicio y la colocación de muchos más componentes
en un chip, producto de la microminiaturización de los circuitos
electrónicos. El tamaño reducido del microprocesador de chips hizo
posible la creación de las computadoras personales (PC). El primer PC,
de IBM, es de 1981. Antes, ya se habían presentado otros dos
ordenadores personales: el Apple-II y el Altair 8800. Hoy en día, las
tecnologías LSI (Integración a gran escala) y VLSI (integración a muy
gran escala) permiten que cientos de miles de componentes electrónicos
se almacenen en un chip. Usando VLSI, un fabricante puede hacer que
una computadora pequeña rivalice con una computadora de la primera
generación que ocupara un cuarto completo.
REGRESARANTERIOR
QUINTA GENERACIÓN:
 1983 al presente
 Se utiliza la inteligencia artificial.
REGRESARFIN.
WINDOWS
 Microsoft Windows es un sistema operativo, es decir, un conjunto
de programas que posibilita la administración de los recursos de una
computadora. Este tipo de sistemas empieza a trabajar cuando se
enciende el equipo para gestionar el hardware a partir desde los
niveles más básicos.
 Su nombre “ventanas” proviene de la forma en que el sistema
presenta al usuario los recursos de su computadora
FUNCIONES
 Nos facilita el uso de una infinidad de programas
 Funcionan tanto en las computadoras como en otros dispositivos
electrónicos que usan microprocesadores (teléfonos móviles,
reproductores de DVD, etc.). En el caso de Windows, su versión
estándar funciona con computadoras, aunque también existe una
versión para teléfonos (Windows Mobile).
ACCESORIOS PRINCIPALES
DE WINDOWS
 Bloc de notas: El Bloc de notas es un programa básico de edición
de texto que principalmente se usa para ver o editar archivos de texto.
Un archivo de texto es un tipo de archivo que suele estar identificado
por la extensión de nombre de “archivo .txt”.
 Calculadora: La calculadora permite efectuar cálculos sencillos
como sumas, restas, multiplicaciones y divisiones.
 Paint: es una característica de Windows 7 que se puede usar para
crear dibujos en un ár s.ea de dibujo en blanco o en imágenes
existentes.
 Explorador de Windows: puede usar bibliotecas para organizar y
obtener acceso a los archivos independientemente de dónde estén
almacenados. Una biblioteca reúne archivos de distintas ubicaciones y
los muestra como una única colección, sin moverlos del lugar donde
están almacenado
TIPOS DE WINDOWS
MS-DOS
 Se comenzó a utilizar alrededor de los años 1981-1982
 -El procesador que utilizaba era Intel 386.
 -Tenia 2-4 MB en memoria RAM.
 10 MB en Disco Duro.
 -Utilizaba discos flexibles de 360 KB
 -Se añade soporte para disquetes, a discos duros y la posibilidad de
lectura-escritura de disquetes.
WINDOWS 3.1
 -Se comenzó a utilizar entre 1994 y 1995.
 El procesador que utilizaba era: Intel 386.
 -Tenia de 4-8 MB en memoria RAM.
 32-40 MB en Disco Duro.
 -Utilizaba discos flexibles de 3 1/2″ y de 5 1/4″.
 -Incluye soportes para fuentes de Type y OLE, tiene capacidad para que una
aplicación reinicie la máquina. Memoria y tarjeta gráfica de 1 MB, monitor
monocromático.
WINDOWS 95
 Se comenzó a utilizar entre 1995 y 1996.
 -El procesador que utilizaba era: 386 DX.
 -Tenia de 8-16 MB en memoria RAM.
 35-40 MB en Disco Duro.
 -Utilizaba discos flexibles de 3 1/2″ de alta densidad.
 -Utiliza un módem, tarjetas de sonido y altavoces. Uso de WordPad,
paint, reproductor de CDs de audio, video y animaciónes con el
Reproductor multimedia, grabaciónes.
WINDOWS 98
 Se empezó a utilizar entre 1998 y 1999.
 -El procesador que utilizaba era: 486 DX.
 -Tenia de 16-32 MB en memoria Ram.
 140-315 MB en Disco Duro.
 -Utilizaba discos flexibles de 3 1/2″ de alta densidad.
 Integración total con el internet, resolución superior,mejor fiabilidad, mayor
rendimiento, más comodo, mayor capacidad de procesamiento.
WINDOWS 2000
 Se comenzó a utilizar entre 2000 y 2001.
 -El procesador que utilizaba era: Pentium.
 -Tenia de 64-128 MB en memoria RAM.
 -1GB en Disco Disco Duro.
 -Utilizaba discos flexibles de 3 1/2″ de alta densidad.
 Nuevos íconos de sistema y una visualización aparentemente más
tridimencional, etc.
WINDOWS XP
 -Se comenzó a utilizar en 2001 y 2002.
 -El procesadro que utilizaba era: Intel Pentium.
 -Tenia 1 GB en memoria RAM.
 -2 GB de espacio en Disco Duro.
 -Utilizaba discos flexibles de 3 1/2″ de alta densidad.
 - Añade un mejor soporte de WiFi y Bluethooth, utiliza más tecnologías,
es más seguro, etc.
WINDOWS VISTA
 Se comenzó a utilizar entre 2006 y 2007.
 -EL procesador que utilizaba era: 3.0Ghz
 -Tenia 2 GB en memoria RAM.
 -Tenia 2GB de espacio libre en el Disco Duro.
 -Se le da importancia al hecho de que ya no utilizaban discos flexibles
o disquetes, si no que se sustituyeron por aparatos más tecnológicos e
innovadores que son mucho más eficientes y efectivos que estos.
WINDOWS 2007
 Se comenzó a utilizar entre 2008 y 2009.
 -El procesador que utilizaba era: 1GHz
 -Tenia de 2-4 GB en memoria RAM.
 -Hasta 20 GB de espacio libre en el Disco Duro.
 -Este es el más importante hasta ahora ya que todo lo que utiliza es lo más
tecnológico que hay, además de que cuenta con una gran cantidad de memoria
RAM, lo que ayuda a que sea mucho más rápida y cómoda, y también mucha
capacidad de almacenamiento.
WINDOWS 2008
 -Microprocesadores con arquitectura 32 y 64 bits x-86, compatible con PAE, NX y
SSE2
 - Memoria RAM: 1 Gb para 32 bits ó 2 Gb para 64 bits.
 -Resolución de pantalla de 1366 × 768
 -Gráficos: GPU DirectX 9 con Windows Display Driver Model (WDDM) 1.0
 -Disco duro: 16 Gb para 32 bits) y 20 Gb para 64 bits.
 -PC con ratón y teclado y/o pantalla táctil certificada por Microsoft para mejorar la
experiencia multitouch, es importante mencionar que se indica lo siguiente: "Las
versiones de ensambladores de equipos de Windows 8 requieren hardware certificado
para Windows 8 para habilitar la funcionalidad táctil".
 -Para Windows Touch y el uso de Tablet PCs requieren hardware específico.
MAC
 Una dirección MAC (Control de Acceso al Medio) es un identificador
hexadecimal de 48 bits que esta asignada de forma única a una tarjeta o
interfaz de red.
 Es un sistema operativo desarrollado y comercializado por Apple.
 Mac OS es un sistema perfecto que sólo funciona en ordenadores
Apple, este sistema no se puede usar en otros ordenadores.
 Se encarga de hacer fluir la información sin errores entre dos maquinas
conectadas directamente
PRINCIPALES USOS
 Seguridad: No les voy a decir que OS X no sufre de virus
 USABILIDAD: su vez se transforma en productividad
 Degradación: Mientras que Windows con el paso del tiempo se va volviendo
mas lento.
 Evitar el uso de la capacidad de almacenamiento limitada de los disquetes de
apoyo al sistema.
 Permitió una interfaz de sistema operativo totalmente gráfica en el nivel más
bajo, sin la necesidad de una consola de sólo texto o el modo de comandos de
línea.
CARACTERISTICAS
 Gestión de memoria manual. Si algo no funciona será culpa suya.
 No se cuelga, pero en ocasiones le sugerirá que reinicie antes de
continuar.
 Compatibilidad con todos los hardware de Apple y de Hasecorp y
ninguno más.
 Simplicidad al máximo: inspirado en los ordenadores de vtech.
 Es multitareas, multiusuarios
TIPOS DE MAC
 1) La familia Mac OS Classic, basada en el código propio de
Apple Computer.El Mac OS se caracteriza por su falta total de una
línea de comandos; es un Sistema Operativo completamente gráfico.
Destaca por su facilidad de uso y su multitarea cooperativa, pero de
memoria muy limitada.
 2) El Sistema Operativo Mac OS X, desarrollado a partir
de la familia Mac OS Clásico y NeXTSTEP, el cual estaba
basado en UNIX. Es lo más nuevo en la línea de sistemas
operativos de Apple. Aunque oficialmente es designado como
"versión 10" del Mac OS, tiene una historia en gran medida
independiente de las versiones anteriores de Mac OS. Es el
sucesor del Mac OS 9 y el Mac OS Clásico. Está basado en
UNIX
LINUX
 Linux Mint es una distribución Linux que fue modelada después
de Ubuntu. A diferencia de Ubuntu, que tiene una funcionalidad
limitada cuando se instala por primera vez, y requiere que los usuarios
elijan qué aplicaciones instalar en función de sus necesidades, el
enfoque de Linux Mint es proporcionar todos los programas y
controladores que un usuario podría necesitar inmediatamente
después de la instalación.
CARACTERISTICAS
 Multitarea: La palabra multitarea describe la habilidad de ejecutar
varios programas al mismo tiempo. LINUX utiliza la llamada multitarea
preventiva, la cual asegura que todos los programas que se están
utilizando en un momento dado serán ejecutados
 Multiusuario: Muchos usuarios usando la misma maquina al mismo
tiempo.
 Multiplataforma: Las plataformas en las que en un principio se puede
utilizar Linux son 386-, 486-. Pentium
 Multiprocesador: Soporte para sistemas con mas de un procesador
esta disponible para Intel, AMD y SPARC.
 Funciona en modo protegido 386.
 Carga de ejecutables por demanda: Linux sólo lee del disco
aquellas partes de un programa que están siendo usadas actualmente.
 Control de tareas POSIX.
 Sistema de archivos de CD-ROM que lee todos los formatos
estándar de CD-ROM.
 Acceso transparente a particiones MS-DOS (o a particiones OS/2
FAT) mediante un sistema de archivos especial: no es necesario
ningún comando especial para usar la partición MS-DOS, esta parece
un sistema de archivos normal de Unix.
TIPOS DE LINUX
Ubuntu
 La distribución de Linux más popular y ampliamente utilizada se
llama "Ubuntu". Ubuntu está destinado a llevar Linux a los usuarios
de computadoras casuales y es comparable en características al
sistema operativo Windows de Microsoft.
KUBUNTU
 Kubuntu es similar a Ubuntu en funcionamiento. La principal
diferencia es que Kubuntu utiliza un tipo de sistema de archivos
diferente al de Ubuntu. Ambos realizan las mismas funciones básicas,
y ambos son de fácil acceso para los usuarios de computadoras
casuales.
DEBÍA
 Debían es una versión más complicada del sistema operativo
Linux. Está basado en las distribuciones Ubuntu y Kubuntu, aunque
no es tan accesible para los usuarios de computadoras casuales.
Debian tiene la capacidad de funcionar como un sistema operativo de
escritorio estándar, y también como un sistema operativo para
ejecutar equipos servidores.
FEDORA
 Fedora es otro ejemplo de una distribución Linux. En apariencia, el
escritorio y las operaciones estándar de Fedora son similares a las de
Ubuntu y Kubuntu. Fedora se utiliza principalmente para
computadoras antiguas debido a sus limitados requisitos de sistema.
LINUX MINT
 Linux Mint es una distribución Linux que fue modelada después
de Ubuntu. A diferencia de Ubuntu, que tiene una funcionalidad
limitada cuando se instala por primera vez, y requiere que los usuarios
elijan qué aplicaciones instalar en función de sus necesidades, el
enfoque de Linux Mint es proporcionar todos los programas y
controladores que un usuario podría necesitar inmediatamente
después de la instalación.
DISPOSITIVOS DE
ENTRADA
Teclado:
 Es un periférico de entrada o dispositivo, que utiliza una
disposición de botones o teclas, para que actúan como palancas
mecánicas o interruptores electrónicos que envía información a la
computadora.
TIPOS BÁSICOS DEL
TECLADO
 PCXT con 83 teclas utiliza el conector PS/1.
 PCAT con 84 teclas.
 Extendido con 101 teclas utiliza el conector PS/2.
 Teclado extendido para Microsoft Windows de 104 teclas.
 Teclado convencional.
 Teclado inalámbrico.
 Teclado flexibles.
PARTES QUE COMPONEN
AL TECLADO
 1.-Botones de acceso directo: Permiten acceder directamente a
una aplicación.
 2.-Cubierta: Protege el interior del teclado y da estética.
 3.-Soporte para muñecas: Permite mayor comodidad.
 4.-Teclado: Permite introducir los datos a la computadora.
 5.-Cable: Alimenta al teclado y envía información hacia un puerto
de la computadora por medio de un conector.
RATÓN
Es un dispositivo electrónico de pequeño tamaño
dotado con teclas y en veces una bola llamada
TrackBall operable con la mano y mediante el cual
se puede dar instrucciones a la computadora.
TIPOS DE RATONES
 Mecánicos.
 Ópticos.
 Laser.
 Por cable.
 Inalámbrico.
PARTES
 Botón derecho/izquierdo: Apunta hacia un menú o icono.
 Rueda (scroll): Botón inteligente que permite bajar o subir.
 Cubierta: protege los circuitos internos da estetica.
 Deslizadores: Permite un mejor movimiento del ratón en superficies lizas.
 Esfera de rodamiento: Determina por medio de movimientos mecánico
la posición del ratón sobre la superficie.
 Cable: Recibe la alimentación y envía las señales hacia el puerto de
computadora.
 Botones secundarios: Incluye funciones programadas por el usuario para
ahorrar tiempos de acceso a las aplicaciones.
ESCÁNER
Es un periférico que se utiliza para convertir,
mediante el uso de la luz, imágenes impresas o
documentos a formato digital.
TIPOS
 Escáner de mano.
 Escáner con auto alimentación.
 Escáner de libros.
 Escáner portátil.
 Escáner de cables.
CARACTERÍSTICAS
 Tapa. Reduce la cantidad de luz que se filtra del exterior y permite que la hoja no se
doble o mueva.
 Panel de botones: Controla las funciones del escáner.
 Cama de cristal: Una placa asignada para colocar la hoja y ser reflejada por una
lámpara interna.
 Cubierta: Protege los circuitos internos y da estetica.
 Puerto: Permite la conexión con la computadora, para enviar las señales de la
imagen.
 Cable de alimentación: Suministra de electricidad al escáner.
DISPOSITIVOS DE SALIDA
Monitor
 Es un dispositivo de salida (interfaz) que muestra datos o
información al usuario . Es la pantalla en la que se ve la
información.
TIPOS
 Monitores color.
 Monitores monocromáticos.
 Monitores de cristal liquido.
 Monitores con cubos de rayos catódicos.
TAMAÑO
 Es la distancia que existe entre la esquina superior derecha y
la esquina inferior izquierda de la pantalla de vidrio. La unidad
de medida es la pulgada (“) las mas comunes son 14”, 17” y
19” pulgadas.
COLOR/MONOCROMÁTICO
Es el tipo de iluminación que puede
mostrar.
CONTROL DIGITAL O
ANALÓGICO
 Es analógico si para encender es necesario un botón regido que
cambia de posición al ser oprimido y los controles de las pantallas
utilizan un resistor mecánico. Sera digital si solo cuenta con botones
para controlar el ajuste de la pantalla.
TECNOLOGÍA
 Se le conoce como tecnología de barrido ya que la pantalla se
puede actualizar 25 veces por segundo.
Resolución
 Se refiriere a la cantidad máxima de pixeles
CARACTERÍSTICAS
 Pantalla de vidrio curvo: Muestra las imágenes al usuario.
 Controles de pantalla: Maneja el tamaño de la imagen, posición, brillo,
etc.
 Botón de encendido: Permite encender y apagar.
 Cubiertas plásticas: Protege los circuitos del equipo y le estetica.
 Conector para alimentación: Suministra la alimentación desde el enchufe de
corriente.
 Conector y cable parta datos: Recibe la señal desde el puerto de video de
la computadora.
 Soporte: Da estabilidad y permite colocar en diversas posiciones el
monitor.
IMPRESORA
 Es un dispositivo periférico del ordenador que permite producir
una goma permanente de textos o gráficos de documentos
almacenados en medios físicos, normalmente papel.
Tipos
 De impacto.
 Libres de impacto.
CARACTERÍSTICAS
 Bandeja: Es el espacio asignado para colocar el rodillo de papel
especial.
 Tapa: Protege de polvo el interior y permite visualizar el proceso.
 Bandeja de salida: Se encarga de sacar la hoja una vez impresa.
 Panel: Botones de funciones.
 Puertos: Se utilizan para comunicarse con la computadora.
 Conector de alimentación: Provee electricidad desde el enchufe.
 Soporte: Permite colocar la impresora en la forma mas conveniente:
PLOTTER
 Es in dispositivo electromagnético, que tiene la función de
recibir información digital y plasmar la información en un
medio físico grande.
Tipos
 De impacto y libres de impacto.
CARACTERÍSTICAS
 Bandeja: Es el espacio trasero asignado para colocar los tollos u hojas.
 Panel: Botones de funciones.
 Tapa: Protege de polvo a los cartuchos y permite cubrir los mecanismos.
 Cubiertas: Protege a los circuitos y da estética.
 Bandeja de salida: Se encarga de sacar las hojas.
 Soporte móvil: Permite mover el plotter de un lugar a otro.
 Cable de datos: Para comunicarse en la computadora por medio de un
puerto Centronics.
 Cable de alimentación: Suministra de electricidad.
DISPOSITIVOS DE
ALMACENAMIENTO
 Sistema de almacenamiento mas importante de su ordenador y en
el que se guardan los archivos de los programas como los sistemas
operativos DOS o Windows, hojas de calculo, procesadores de texto,
etc.
Disco Duro
 Es un dispositivo electromagnético que se encarga de almacenar y
leer volúmenes de información a muy alta velocidad por medio de
pequeños electroimanes.
MEMORIA
 Es un sistema de procesamiento de la información que
posee cuatro funciones básicas 1)Entrada 2)Retención
3)Duración 4)Recuperación.
TIPOS DE MEMORIA
 La memoria RAM.
 La memoria ROM.
 La memoria SRAM o caché.
 La memoria virtual o de swap.
CARACTERISTICAS
 Posee memoria flash.
 Se conecta al puerto USB.
DVD
 Disco de video digital.
Tipos de DVD
 DVD-ROM
 DVD-R
 DVD-RW
 DVD-RAM
COMPUTADORA
 COMPUTADORA: Una computadora, también denominada
ordenador, es una máquina electrónica que recibe y procesa datos
para convertirlos en información útil.
INFORMÁTICA
 INFORMÁTICA: La Informática es la ciencia aplicada que
abarca el estudio y aplicación del tratamiento automático de la
información, utilizando sistemas computacionales, generalmente
implementados como dispositivos electrónicos.
PROGRAMA
 PROGRAMA: Un programa informático es un conjunto de
instrucciones que una vez ejecutadas realizarán una o varias tareas en
una computadora. Sin programas, estas máquinas no pueden
funcionar.
DATO
 DATO: El dato es una representación simbólica, un atributo o
característica de una entidad. Los datos son hechos que describen
sucesos y entidades. No tienen ninguna información. Puede significar
un número, una letra, o cualquier símbolo que representa una palabra,
una cantidad, una medida o una descripción.
INFORMACIÓN
 En sentido general, la información es un conjunto organizado de
datos procesados, que constituyen un mensaje que cambia el estado
de conocimiento del sujeto o sistema que recibe dicho mensaje.
HARDWARE
 Hardware: es un término general que se refiere a los artefactos
físicos que tienen que ver con ciertas tecnologías, y también puede
aludir a los componentes de un sistema informático, en forma de
equipo de computación.
SOFTWARE
 software: al equipamiento lógico o soporte lógico de una
computadora digital; comprende el conjunto de los componentes
lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos, que son
llamados hardware.
PROCESADOR
 Procesador: es el circuito integrado central y más complejo de
una computadora u ordenador; a modo de ilustración, se le suele
asociar por analogía como el “cerebro” de una computadora.
BIT
 BIT: Bit es el acrónimo de dígito binario. Un bit es un dígito del
sistema de numeración binario. Mientras que en el sistema de
numeración decimal se usan diez dígitos, en el binario se usan sólo
dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno
de esos dos valores, 0 ó 1.
SISTEMA
 SISTEMA: Un sistema es un objeto compuesto cuyos
componentes se relacionan con al menos algún otro componente;
puede ser material o conceptual. Todos los sistemas tienen
composición, estructura y entorno, pero sólo los sistemas materiales
tienen mecanismo, y sólo algunos sistemas materiales tienen figura
(forma).
TECNOLOGÍA
 Tecnología: es el conjunto de conocimientos técnicos, ordenados
científicamente, que permiten diseñar y crear bienes y servicios que
facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de las personas.
TIC’S
 TIC’s: Las tecnologías de la información y la comunicación (TIC)
agrupan los elementos y las técnicas utilizadas en el tratamiento y la
transmisión de las informaciones, principalmente de informática,
internet y telecomunicaciones.
ARCHIVO
 ARCHIVO: Un archivo o fichero informático es un conjunto de
bits almacenado en un dispositivo. Es identificado por un nombre y la
descripción de la carpeta o directorio que lo contiene. Los archivos
informáticos facilitan una manera de organizar los recursos usados
para almacenar permanentemente datos en un sistema informático.
USB
 USB: Pequeño dispositivo para el almacenamiento de información
digital que utiliza generalmente memorias flash. Algunos modelos
utilizan micro drives para el almacenamiento. Son muy útiles para el
transporte personal de datos, desplazando en ese área a los CD, DVD
o disquetes.
VIRUS
 Virus: Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario.
ANTIVIRUS
 Antivirus: Son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. estos evolucionan con el paso del tiempo para así
poder eliminar virus recientes y con su evolución no solo los elimina
también los busca, bloquea, desinfecta y previene la infección
INTERFAZ
 La interfaz: de usuario es el medio con que el usuario puede
comunicarse con una máquina, un equipo o una computadora, y
comprende todos los puntos de contacto entre el usuario y el equipo.
Normalmente suelen ser fáciles de entender y fáciles de accionar.
TE CNOL OGÍA DE INFORMACIÓN Y
COMUNICACIÓN (TIC ´ S)
Características
 Sonde carácter innovador y creativo.
 Tienen mayor influencia y beneficial al área educativa.
 Son considerados temas de debate publico y político.
 Se relaciona con el uso del internet.
 Afecta a numerosos ámbitos de la ciencia humana como la
sociología, la teoría.
 Las principales tecnologías son: Internet, Robótica, Dinero
Electrónico, etc.
VENTAJAS
Facilita los trabajos escolares.
Facilita a los profesores impartir
información.
Los accesos que tienen para entrar a
paginas de internet, escolares, etc.
DESVENTAJAS
 Costos iníciales altos que se producen al comprar aparatos
tecnológicos.
 Que buscan información y no la leen solo la copean.
 El uso excesivo de paginas sociales.
VIRUS
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
TIPOS DE VIRUS
 Virus de sector de arranque: Infectan en el sector de arranque el
MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en
todos los discos duros y disquetes. El virus sustituye el código de
arranque original por su propio código o parte del mismo, almacenando la
secuencia inicial y el resto de sí mismo en algún lugar del disco. Se
propaga cuando introducimos un disco infectado en la unidad de arranque
y encendemos el equipo. El ordenador ejecuta el MBR del disco infectado,
carga el virus, el cual se copia al MBR del disco duro. A partir de ahí,
todas las veces que arranquemos nuestro equipo, se cargará el virus en
memoria de forma residente.
VIRUS DE ARCHIVO
 Este tipo de virus infecta a archivos ejecutables como los del tipo
EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se
añade al principio o al final de los archivos. Su código se ejecuta antes
que el del programa original, pudiendo ser o no residentes. Una vez
en memoria, buscan nuevos programas a los cuales puedan
trasladarse.
VIRUS MACRO
 Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de
un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995
y, ya a principios del siguiente año. aunque la aparición de VBA (Visual Basic forApplications)
que emplea Microsoft Office, posibilita la creación de virus genéricos efectivos en cualquier
aplicación con soporte para OLE2. Esta característica está propiciando que los virus creados
con VBA se les denomine virus de OLE2.
 La infección comienza cuando se carga un documento, ya sea un texto de Word, una hoja de
cálculo de Excel, etc. La aplicación además del documento carga cualquier macro que lo
acompaña. Si alguna o algunas de esas macros son válidas, la aplicación las ejecuta, haciéndose
éstas dueñas del sistema por unos instantes. Al tener el control, lo primero que hacen es
copiarse al disco duro y modificar la plantilla maestra (NORMAL.DOT en Word), para que sean
ejecutadas ciertas de ellas al iniciar la aplicación determinada. En cada documento que creemos
o abramos, se incluirán a partir de ese momento las macros “malignas”.
TROYANOS Y GUSANOS
(WORMS):
 No son virus propiamente dichos. Los troyanos son programas
que, al igual que en la mítica historia, bajo un aparente programa
funcional, introducen en nuestro sistema bien un virus, bien una carga
destructiva directa. Por su parte los gusanos son programas que una
vez ejecutados no tienen otra función que la de ir consumiendo la
memoria del sistema, mediante la realización de copias de sí mismo
hasta desbordar la RAM.
VIRUS DE MIRC:
 No se considera virus tal cual, pero son idénticos y tienen muchas características
comunes.
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la
Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
¿y para en que nos afecta a nosotros?los autores pueden desconectarte del IRC o
acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).
VIRUS DE MULTI-PARTES
 Los virus multi-parte pueden infectar tanto el sector de arranque
como los archivos ejecutables, suelen ser una combinación de todos
los tipos existentes de virus, su poder de destrucción es muy superior
a los demás y de alto riesgo para nuestros datos, su tamaño es mas
grande a cambio de tener muchas mas opciones de propagarse e
infección de cualquier sistema.
VIRUS DE VBS:
 Debido al auge de Internet los creadores de virus han encontrado
una forma de propagación masiva y espectacular de sus creaciones a
través mensajes de correo electrónico, que contienen archivos Visual
Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un
conjunto de instrucciones o comandos en lotes. Con el advenimiento
de Windows 95/98/NT/Me/2000/XP/Vista/Seven, este tipo de
archivos dejó de ser empleado y fue reemplazado por los Visual Basic
Scripts.
 Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación,
almacenadas bajo un nombre de archivo y extensión adecuada.
 Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo
Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
 Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados
objetivos de daño y algunos simplemente usan las instrucciones Visual Basic
Scripts, como medios de propagación. Asimismo, un VBS puede contener
instrucciones que afecten a los sistemas. También es posible editar instrucciones
en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
 Actualmente existen 2 medios de mayor difusión de virus en VBS:
 1. Infección de canales IRC
 El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en
"tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
 Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se
conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los
programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder
conectarse a uno o mas canales.
 Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2
personas).
 Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname).
Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar
estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
 Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían
automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro
de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario,
logrando infectarlo, aarchivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las
versiones de PIRCH, antes de PIRCH98.
 2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
 Office 95/97/2000/XP/Vista/Seven, respectivamente, integran sus programas MS Word,
Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic forAplications, que
permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario
tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y
comandos con el NotePad y archivarlo con la extensión .VBS
 Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic
forAplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office.
El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las
instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en
formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.
 Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que
uno de sus usuarios ha sido infectado.
 sí como a todos los usuarios conectados a la vez, en ese mismo canal.
LOS ANTIVIRUS
 Los antivirus informáticos son programas cuya finalidad consiste
en la detectación, bloqueo y/o eliminación de un virus de las mismas
características.
 El antivirus es una aplicación o un conjunto de ellas que se
encargan de la prevención, búsqueda, detección y eliminación de
cualquier programa maligno. Estos programas incluyen virus,
gusanos y spyware, se ejecutan sin la autorización del usuario y que
pueden realizar ejecuciones de recursos o consumir memoria y hasta
eliminar o arruinar información.
ANTIVIRUS
PREVENTORES
 como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen
en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS
IDENTIFICADORES:
 Esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADORES
 comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba
antes de ser atacado. Es por ello que debe contar con una exactitud
en la detección de los programas malignos.
CORTAFUEGOS O
FIREWALL
 estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su
control el tráfico de entrada y salida de una computadora, impidiendo
la ejecución de toda actividad dudosa.
ANTIESPÍAS O
ANTISPYWARE:
 esta clase de antivirus tiene el objetivo de descubrir y descartar
aquellos programas espías que se ubican en la computadora de
manera oculta.
ANTIPOP-UPS:
 tiene como finalidad impedir que se ejecuten las ventanas pop-ups
o emergentes, es decir a aquellas ventanas que surgen repentinamente
sin que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM
 se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam
tienen el objetivo de detectar esta clase de mensajes y eliminarlos de
forma automática.
Eliminadores – Reparadores:
 estos antivirus no sólo detectan la existencia de un virus sino que
pueden eliminarlos de los ficheros contaminados o la zona de arranque
del disco y dejar en estado original al programa ejecutable. En los casos en
que el virus sobrescribe el código original del programa, el antivirus no
puede dejarlo en su estado original.
DETECTORES
 son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe
encargarse de solucionar el problema.
Inmunizadores
 estos programas son muy seguros puesto que logran anticiparse a la infección
de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los discos y
copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
PROGRAMAS DE VACUNA
 estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se auto chequeen en el momento de la ejecución.
Otra forma en que actúan estos programas es calculando y guardando
una lista de sumas de control en alguna parte del disco.
Heurísticos
 estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
RESIDENTES
 estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.
Antivirus de patrón
 estos analizan los archivos y buscan si existe alguna cualidad
particular de algún virus. De esta manera, existen antivirus específicos
para ciertos virus de los cuales conocen su forma de actuar y atacar.
FINAL
GRACIAS POR HABER CONSULTADO
EN ESTA PAGINA.

Más contenido relacionado

La actualidad más candente

Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
Charly Vega
 
Diapositivas Andres
Diapositivas AndresDiapositivas Andres
Diapositivas Andres
andres
 
Presentacion de la historia de los ordenadores
Presentacion de la historia de los ordenadoresPresentacion de la historia de los ordenadores
Presentacion de la historia de los ordenadores
Jhon Ortiz
 
Presentacion de la_historia_de_los_ordenadores[1]
Presentacion de la_historia_de_los_ordenadores[1]Presentacion de la_historia_de_los_ordenadores[1]
Presentacion de la_historia_de_los_ordenadores[1]
Jhon Ortiz
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadores
Jeyson Torres
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
mat3matik
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
Megamovil
 

La actualidad más candente (12)

Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
 
historia de la computadora
historia de la computadorahistoria de la computadora
historia de la computadora
 
Diapositivas Andres
Diapositivas AndresDiapositivas Andres
Diapositivas Andres
 
Presentacion de la historia de los ordenadores
Presentacion de la historia de los ordenadoresPresentacion de la historia de los ordenadores
Presentacion de la historia de los ordenadores
 
Presentacion de la_historia_de_los_ordenadores[1]
Presentacion de la_historia_de_los_ordenadores[1]Presentacion de la_historia_de_los_ordenadores[1]
Presentacion de la_historia_de_los_ordenadores[1]
 
Historia computacion
Historia computacionHistoria computacion
Historia computacion
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadores
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
 
Historiadelacomputador
HistoriadelacomputadorHistoriadelacomputador
Historiadelacomputador
 
Anexo historia de la computación
Anexo historia de la computaciónAnexo historia de la computación
Anexo historia de la computación
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 

Similar a Opera las funciones básicas de una pc

Similar a Opera las funciones básicas de una pc (20)

Antecedentes Compu2
Antecedentes Compu2Antecedentes Compu2
Antecedentes Compu2
 
Ppt de fundamentos
Ppt de fundamentosPpt de fundamentos
Ppt de fundamentos
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Historia de la informatica diapositivas
Historia de la informatica diapositivasHistoria de la informatica diapositivas
Historia de la informatica diapositivas
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
mod1.pptx
mod1.pptxmod1.pptx
mod1.pptx
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
El ábaco
El ábacoEl ábaco
El ábaco
 
Trabjo de fundamentos de computador
Trabjo de fundamentos de computadorTrabjo de fundamentos de computador
Trabjo de fundamentos de computador
 
Antecedentes de la informática
Antecedentes de la informáticaAntecedentes de la informática
Antecedentes de la informática
 
Historia de la Computadoras y sus creadores
Historia de la Computadoras y sus creadoresHistoria de la Computadoras y sus creadores
Historia de la Computadoras y sus creadores
 
Historia de la computadora.
Historia de la computadora.Historia de la computadora.
Historia de la computadora.
 
Historia de las_computadoras
Historia de las_computadorasHistoria de las_computadoras
Historia de las_computadoras
 
ELC
ELCELC
ELC
 
ELC MATHS
ELC MATHSELC MATHS
ELC MATHS
 
EDC
EDCEDC
EDC
 
EDC
EDCEDC
EDC
 
ELC
ELCELC
ELC
 
ELC
ELCELC
ELC
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 

Opera las funciones básicas de una pc

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE ZAC. PLANTEL GARCIA DE LA CADENA. NOMBRE: KARLA CASSANDRA GARCIA RODRIGUEZ Elvira Tovar Murillo GRADO: 1-”B” FECHA DE ENTREGA: 02 SEPTIEMBRE DEL 2013 PROFESOR: ANTONIO DE JESUS RUIZ GUZMAN. MATERIA: INFORMATICA CALIFICACION: SIGUIENTE
  • 3. LA EVOLUCION DE LAS COMPUTADORAS 500 a.c El Abaco 1645 La Pascalina 1649 La maquina aritmética 1816-1872 La maquina analítica 1842 Primer programa computacional 1801 Las tarjetas perforadas 1889 Maquina tabuladora 1994 Computadora electromagnética SIGUIENTEANTERIOR
  • 4. LA EVOLUCION DE LAS COMPUTADORAS 1937-1942 Primera computadora digital 1943 Colossus 1951 Primera computadora de cinta electromagnética 1958-1964 Segunda generación 1971-1988 Cuarta generación 1946 La ENIAC 1951-1958 Primera generación 1964-1971 Tercera generación 1983 Quita generación ANTERIOR
  • 5. EL ABACO:  El Abaco: Fue inventado hace muchísimos años, por la necesidad de contar y comenzar a hacer los primeros cálculos matemáticos: suma, resta, multiplicación y división. En el 600 y 500 a.c se origino en china o Egipto. Tiene unos 5.000 años de antigüedad SIGUIENTEREGRESAR
  • 6. CARACTERÍSTICAS:  Los primeros ábacos no eran más que hendiduras en la arena que se rellenaban de guijarros, hasta diez en cada hendidura. La primera correspondía a las unidades, la segunda a las decenas, la tercera a las centenas, y así sucesivamente. Para representar un orden mayor se retiraban los guijarros de la fila precedente y se ponía uno nuevo en la posterior. Posteriormente se utilizó un tablero lleno de arena, y luego, entre griegos y romanos, una plancha de cobre con hendiduras para colocar los guijarros. Los aztecas usaban varillas paralelas de madera insertadas en un vástago horizontal. El ábaco ruso era, y es un marco de madera con varillas paralelas y cuentas insertadas en las varillas. El ábaco chino actual es muy similar al ruso, pero está dividido en dos zonas, la inferior y superior, por un listón: por encima del listón, cada cuenta tiene valor 5; por debajo, valor 1. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas sobre las varillas, sus posiciones representan los valores almacenados, y es mediante dichas posiciones que éste representa y almacena los datos. El uso generalizado del ábaco retardó la difusión del sistema de numeración decimal o arábigo, ya que incorporaba de hecho el concepto de valor posicional de la cifra, sirviendo cualquier otro sistema de numeración no demasiado complicado para anotar el resultado final, eliminando la pesadez del cálculo con las cifras romanas. Su efectividad ha soportado la prueba del tiempo y como una indicación de su potencial, todavía hoy en día se usa el ábaco en muchas culturas orientales. A este dispositivo no se le puede llamar computador, por carecer del elemento fundamental llamado programa. REGRESARANTERIOR
  • 7. LA PASCALINA: INVENTADA POR BLAISE PASCAL.  La pascalina es una de las primeras calculadoras mecánicas, que funcionaba a base de ruedas y engranajes.  Fue inventada en el año 1642, REGRESAR SIGUIENTE
  • 8. CARACTERÍSTICAS DE LA PASCALINA:  La pascalina abultaba algo menos que una caja de zapatos y era baja y alargada. En su interior, se disponían unas ruedas dentadas conectadas entre sí, formando una cadena de transmisión, de modo que, cuando una rueda giraba completamente sobre su eje, hacía avanzar un grado a la siguiente.  Las ruedas representaban el sistema decimal de numeración. Cada rueda constaba de diez pasos, para lo cual estaba convenientemente marcada con números del 9 al 0. El número total de ruedas era ocho (seis ruedas para representar los números enteros y dos ruedas más, en el extremo izquierdo, para los decimales). Con esta disposición se podían obtener números entre 0'01 y 999.999'99.  Mediante una manivela se hacía girar las ruedas dentadas. Para sumar o restar no había más que accionar la manivela en el sentido apropiado, con lo que las ruedas corrían los pasos necesarios. Cuando una rueda estaba en el 9 y se sumaba 1, ésta avanzaba hasta la posición marcada por un cero. En este punto, un gancho hacía avanzar un paso a la rueda siguiente. De esta manera se realizaba la operación de adición. ANTERIOR REGRESAR
  • 9. LA MÁQUINA ARITMÉTICA: INVENTADA POR GOTTFRIED WILHELM LEIBNITZ.  La calculadora universal, como también se le conocia es el perfeccionamiento de la pascalina y funciona a base de ruedas, engranes en forma de tambor cilindrico y ejes o varillas. REGRESAR SIGUIENTE
  • 10. La Calculadora Universal de Leibniz no sólo sumaba y restaba, sino que también podía multiplicar, dividir y extraer raíces cuadradas, caracterizándose por hacer la multiplicación de forma directa. Para conseguir multiplicaciones y divisiones, Lebniz ideó un dispositivo capaz de realizar múltiples sumas y restas: un contador de pasos, consistente en una rueda dentada cilíndrica con nueve dientes o varillas de longitud variable. Esta rueda dentada, en forma de tambor cilíndrico, impulsaba la maquinaria de los cálculos por medio de otra rueda menor, también dentada, que se desplazaba a lo largo de su eje por medio de un dial que marcaba el numero por el que se quería multiplicar o dividir. Así, la máquina repetía la suma o la resta el número establecido de veces, hasta conseguir la multiplicación o la división deseada. Este original dispositivo recibe el nombre de rueda escalada de Leibniz: El tambor cilíndrico hace las veces de rueda multiplicadora. Dispone de nueve dientes o varillas de distinta longitud. La rueda dentada menor se desplaza sobre su eje y sufre las revoluciones que le imprime el tambor multiplicador, según sea la posición elegida. ANTERIOR REGRESAR
  • 11. LAS TARJETAS PERFORADAS: INVENTADAS POR JOSEPH MARIE JACQUARD MEDIANTE UN TELAR. INVENTADO EN 1801. REGRESAR SIGUIENTE
  • 12.  La primera tarjeta perforada  El fabricante de tejidos francés Joseph-Marie Jacquard (1752-1834) ideó en 1801 un telar, todavía utilizado en la actualidad, que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Las tarjetas se perforaban estratégicamente y se acomodaban en cierta secuencia para indicar un diseño de tejido en particular. Para cambiar de diseño, basta con preparar una nueva colección de tarjetas.  El telar consta de una serie de varillas, sobre las que pasan las tarjetas, y de las que están prendidos hilos de distintos colores. Las perforaciones de las tarjetas determinan de manera mecánica qué varillas –y por tanto qué hilos– intervienen en la formación del tejido y en la disposición de los dibujos. ANTERIOR SIGUIENTE
  • 13. El principio de las tarjetas perforadas de Jacquard es el mismo que rige el funcionamiento de ciertos aparatos musicales. Más tarde, las tarjetas perforadas tendrán una gran influencia en los trabajos de Charles Babbage. El telar de Jacquard supone una triple aportación teórica para el futuro desarrollo computacional: Proporciona un modelo de automatización de los procesos de producción diversificada (opuesta a la de un solo propósito o específica). Por primera vez se realiza una codificación de la información. Las tarjetas son la información suministrada (input) y el tejido es el resultado (output). Por primera vez se realiza la programación de las instrucciones. La cadena de tarjetas perforadas prefigura la organización de los procesos mediante técnicas de programación. ANTERIOR REGRESAR
  • 14. LA MÁQUINA ANALÍTICA: INVENTADA POR CHARLES BABAGE. REGRESARSIGUIENTE
  • 15.  Babbage reaccionó ante el aparente fracaso de su invento con un proyecto aún más ambicioso, y en 1834 concibió su revolucionaria Máquina Analítica (Analytical Engine), que puede considerarse una auténtico prototipo decimonónico de ordenador. En esencia, la Máquina Analítica era una calculadora polivalente con capacidad para operar de forma distinta según el problema que se le planteara, es decir, algo muy cercano a una computadora de propósito general.  En la máquina de Babbage aparecen ya los elementos básicos de los modernos ordenadores: dispositivos de entrada y de salida, unidad de control, unidad lógico-aritmética y memoria. La programación se debía realizar mediante fichas perforadas.  A pesar de su extraordinaria brillantez, el ambicioso proyecto no pudo realizarse por razones económicas e industriales, puesto que la tecnología de la época no bastaba para hacer realidad el proyecto: el diseño requería miles de engranes y mecanismos de gran precisión que cubrirían el área de un campo de futbol y necesitarían accionarse por una locomotora. ANTERIOR SIGUIENTE
  • 16. Charles Babbage trabajó hasta su muerte en su Máquina Analítica (a la que los escépticos bautizaron como La locura de Babbage), de la que sólo pudo contruir algún fragmento. Sin embargo, sus notas describían asombrosamente casi todas las características incorporadas hoy en la moderna computadora electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y los componentes de precisión, seguramente habría adelantado varias décadas el nacimiento de la computadora electrónica. Sin embargo, su obra cayó en un olvido tan completo que algunos pioneros del desarrollo de la computadora electrónica ignoraron por completo sus ideas sobre memoria, impresoras, tarjetas perforadas y control de programa-secuencia. En 1843, Lady Ada Augusta Lovelace, estrecha colaboradora de Babbage, sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta sugerencia algunas personas consideran a Lady Lovelace la primera programadora. REGRESARANTERIOR
  • 17. PRIMER PROGRAMA COMPUTACIONAL:  Inventado por Ada Byron, la primera mujer reconocida actualmente como precursora de la informática. REGRESAR SIGUIENTE
  • 18. CARACTERÍSTICAS:  El ordenador o maquina solo podrá brindar información que este disponible y no podía generar conocimiento, la maquina podría ser programada para computar números de Bernoulli con rigor y excelencia. Byron también explica que la maquina analítica podría ser desarrollada para crear música y gráficos, ella noto que usando un solto condicional seria posible preparar solamente un juego de tarjetas para las instrucciones recurrentes. ANTERIOR REGRESAR
  • 19. LA MÁQUINA TABULADORA: INVENTADA POR HERMAN HOLLERITH.  El origen de la máquina tabuladora se remonta a 1889. REGRESAR SIGUIENTE
  • 20. CARACTERÍSTICAS:  En 1890, Hollerith presento una maquina tabuladora que utilizaba corriente electrica para detectar los agujeros que estaban perforados y asi hizo registrar la informacion en targetas y el tiempo total del proceso se redujo.  Observo que la mayor parte de las preguntas contenidas en los censos se podia contestar con un si o con un no. Entonses ideo una tarjeta perforadora o no en determinadas posicones , se contestaba este tipo de preguntas. La tarjeta tenia 80 columnas.  Patento su maquina en 1889. Un año despues incluyo la operación de sumar con el fin de utilizarla en la contabilidad de los ferrocarriles centrales de Nueva York. ANTERIOR REGRESAR
  • 22. CARACTERISTICAS:  El Mark 1 se considero un ordenador por que utlizaba cinta de papel con instrucciones codificadas perforadas. Estas instrucciones podian cambiarse con soloinstruir la cinta. Las dimenciones de Mark 1 eran considerables: 15,5 metros de longitud y 2,5 de altura. En su fabricacion se emplearon no menos de 1 millon de componentes, mas de 800 km. De cable electrico y 3.000 interruptores activados electronicamente. El aparato era ruidosos a pesar del repiqueteo de los reles, pero ya podia sumar 3 numeros de 8 digitos por segundo . A pesar del ruido y grandes dimenciones, el Mark 1 situo a IBM en cabeza de la tecnologia norteamericana de los ordenadores. ANTERIOR REGRESAR
  • 23. LA PRIMERA COMPUTADORA DIGITAL: INVENTADA POR ATANASOFF Y CLIFFORD BERRY. REGRESAR SIGUIENTE
  • 24. CARACTERISTICAS:  Esta máquina, decididamente revolucionaria, aportó diversas innovaciones en el campo de la computación: un sistema binario para la aritmética, memoria regenerativa y distinción entre la memoria y las funciones del primer computador moderno en utilizar aritmética en binario y usar circuitos electrónicos, que hoy en día se utilizan en todos los computadores. En binario se utilizan dos símbolos, 0 y 1, para representar valores numéricos. Más específicamente, el binario es una notación matemática en base dos. Debido a su relación directa con los circuitos electrónicos, el sistema binario se usa internamente en casi todos los ordenadores actuales. El computador fue el primero en implementar tres conceptos claves presentes en los ordenadores modernos:  Uso del sistema binario para representar todos los números y datos.  Realizaba todas las operaciones usando la electrónica en lugar de ruedas. SIGUIENTEANTERIOR
  • 25.  La computación estaba separada del sistema de almacenamiento o memoria.  No era un computador de almacenamiento.  La máquina pesaba más de 320 kg. Contenía aproximadamente 1.6 km de cable, 280 tubos de vacío y ocupaba como una mesa de despacho.  Estaba diseñado para solucionar sistemas de ecuaciones lineales con 29 incógnitas. Este tipo de problema era muy típico en la física e ingeniería de aquella época. El sistema era alimentado con dos ecuaciones lineales con 29 incógnitas y una constante, y eliminaba una de las variables. El proceso se repetía con el resto de ecuaciones, resultado un sistema de ecuaciones con una variable menos. El proceso de repetía de nuevo para eliminar otra variable. El sistema tenía un error cada 100.000 cálculos, lo que en la práctica la impedía resolver los sistemas de ecuaciones. En retrospectiva, una solución, que se podría haber adoptado con la tecnología disponible en aquella época, sería añadir un bit de paridad a cada número cuando era escrito. ANTERIOR REGRESAR
  • 26. LA COLOSSUS:  La Colossus: Utilizada para decifrar los mensajes durante la Segunda Guerra Mundial.  El proyecto empezó en Marzo de 1943 y finalizó en diciembre de ese mismo año, a partir de entonces se continuo con su uso.  Ulitizaba circuitos de dos estados y bulbos a gran escala. REGRESAR
  • 27. LA ENIAC: INVENTADA POR ECKERT, MAUCHLY Y GOLDSTINE.  Principalmente utilizaba válvulas electrónicas o tubos de vacio, pero también relés, diodos de cristal, resistencias y condensadores. REGRESAR SIGUIENTE
  • 28. CARACTERISTICAS:  Era totalmente digital, es decir, que ejecutaba sus procesos y operaciones mediante instrucciones en leguanje maquina, a diferencia de otra maquinas computadoras contemporaneas de proceso analogicos.  La ENIAC ocupaba una superficie de 167 m cuadrados y operaba con un total de 17.468 valvulas electronicas o tubos de vacio que a su vez permitia realizar cerca de 5000 sumas y 300 multiplicacionespor segunso. Fisicamente, la ENIAC tenia 17.468 tubos de vacio,7.200 diodos de cristal, 1.500 reles, 70.000 recistencias, 10.000 condensadores y 5 millones de soldaduras. Pesaba 72 toneladas, media 2.4 m x 0,9 x 30m; Utilizaba 1.500 conmutadores electromagneticos y reles; Requeria la operación manual de unos 6.000 interruptores y su programa o software, cuando requeria modificaciones deborava semanas de instalacion manual. ANTERIOR REGRESAR
  • 29. PRIMERA COMPUTADORA DE CINTA ELECTROMAGNÉTICA: INVENTADA POR JOHN VON NEUMANN. REGRESAR SIGUIENTE
  • 30. CARACTERISTICAS:  Fue una de las primeras computadoras electronicas. A diferencia de la ENIAC, no era decimal, si no vinaria y tuvo el primer programa diseñado para ser almacenado . Este diseño se convirtio en el estandar de arquitectura para la mayoria de las computadoras modernas.  La EDVAC poseia fisicamente casi 6.000 tubos de vacio y 12.000 diodos. Consumia 56 kilowatts de potencia. Cubria 45,5 m cuadrados de superficie y pesaba 7.850 kg.  En 1960 corria por mas de 20 horas diarias con lapsos sin error de 8 horas, en promedio.  La EDVAC recivio varias actualizaciones, incluyendo un dispositivo de entrada/salida de targetas perforadas en 1953 adicional en un tambor magnetico en 1945 y una unidad de aritmetica de una flotante en 1958.  La EDVAC corri hasta 1961 cuando fue remplazada por BRLESC. En su vida, demostro ser altamente confiable y productiva. REGRESARANTERIOR
  • 31. PRIMERA GENERACIÓN:  1951-1958  Utilizaban bulbos y tarjetas perforadas. SIGUIENTE REGRESAR
  • 32. .1. Primera generación (1951-1958) Las computadoras de la primera generación emplearon bulbos para procesar información. Los operadores introducían los datos y los programas en un código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera generación formando una compañía privada y construyendo UNIVAC, que el Comité del Censo estadounidense utilizó para evaluar el de 1950. SIGUIENTEANTERIOR
  • 33. Por su parte, la IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950. Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953, un producto que tardó algún tiempo es ser comercialmente viable. En 1954 fue introducido el modelo IBM 650, que es en gran medida la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras, número mayor que la cantidad de computadoras instaladas en esa época en los Estados Unidos. Sin embargo, la IBM instaló 1000 computadoras. Aunque caras y de uso limitado, las computadoras fueron aceptadas rápidamente por las Compañías privadas y de Gobierno. A la mitad de los años 50, IBM y Remington Rand se consolidaban como los líderes en la fabricación de computadoras. REGRESARANTERIOR
  • 34. SEGUNDA GENERACIÓN:  1958-1964  Utilizaban transistores, cintas magnéticas, anillos magnéticos para almacenar información. SIGUIENTEREGRESAR
  • 35. Segunda generación (1959-1964) El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañia. Las computadoras de la segunda generación utilizaban redes de nucleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales se almacenaban datos e instrucciones. Los programas de computadoras también mejoraron. El COBOL, desarrollado durante la generación anterior, estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación. SIGUIENTEANTERIOR
  • 36. Las computadoras de la segunda generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reserva en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad. La marina de los Estados Unidos utilizó las computadoras de la segunda generación para crear el primer simulador de vuelo (el Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los años sesenta, se conocieron como el grupo BUNCH. REGRESARANTERIOR
  • 37. TERCERA GENERACIÓN:  1964-1971  Utilizaban cirucuitos integrdos, aparece la idustria del software. SIGUIENTEREGRESAR
  • 38.  Tercera generación (1964-1971)  Las computadoras de la tercera generación nacieron con el desarrollo de los circuitos integrados (pastillas de silicio), en los cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras se hicieron nuevamente más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas y estandarizar sus modelos. SIGUIENTEANTERIOR
  • 39.  La IBM 360, una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración o procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía ejecutar sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de ejecutar más de un programa de manera simultánea (multiprogramación). Por ejemplo, la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo.  Con la introducción del modelo 360, IBM acaparó el 70% del mercado. Para evitar competir directamente con IBM, la empresa Digital Equipment Corporation (DEC) redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 1970. REGRESARANTERIOR
  • 40. CUARTA GENERACIÓN:  1971-1988  Se utilizaban los microprocesadores. SIGUIENTEREGRESAR
  • 41. Cuarta generación (1971-) Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos por las de chips de silicio y la colocación de muchos más componentes en un chip, producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC). El primer PC, de IBM, es de 1981. Antes, ya se habían presentado otros dos ordenadores personales: el Apple-II y el Altair 8800. Hoy en día, las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupara un cuarto completo. REGRESARANTERIOR
  • 42. QUINTA GENERACIÓN:  1983 al presente  Se utiliza la inteligencia artificial. REGRESARFIN.
  • 43.
  • 44. WINDOWS  Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los niveles más básicos.  Su nombre “ventanas” proviene de la forma en que el sistema presenta al usuario los recursos de su computadora
  • 45. FUNCIONES  Nos facilita el uso de una infinidad de programas  Funcionan tanto en las computadoras como en otros dispositivos electrónicos que usan microprocesadores (teléfonos móviles, reproductores de DVD, etc.). En el caso de Windows, su versión estándar funciona con computadoras, aunque también existe una versión para teléfonos (Windows Mobile).
  • 46. ACCESORIOS PRINCIPALES DE WINDOWS  Bloc de notas: El Bloc de notas es un programa básico de edición de texto que principalmente se usa para ver o editar archivos de texto. Un archivo de texto es un tipo de archivo que suele estar identificado por la extensión de nombre de “archivo .txt”.  Calculadora: La calculadora permite efectuar cálculos sencillos como sumas, restas, multiplicaciones y divisiones.
  • 47.  Paint: es una característica de Windows 7 que se puede usar para crear dibujos en un ár s.ea de dibujo en blanco o en imágenes existentes.  Explorador de Windows: puede usar bibliotecas para organizar y obtener acceso a los archivos independientemente de dónde estén almacenados. Una biblioteca reúne archivos de distintas ubicaciones y los muestra como una única colección, sin moverlos del lugar donde están almacenado
  • 48. TIPOS DE WINDOWS MS-DOS  Se comenzó a utilizar alrededor de los años 1981-1982  -El procesador que utilizaba era Intel 386.  -Tenia 2-4 MB en memoria RAM.  10 MB en Disco Duro.  -Utilizaba discos flexibles de 360 KB  -Se añade soporte para disquetes, a discos duros y la posibilidad de lectura-escritura de disquetes.
  • 49. WINDOWS 3.1  -Se comenzó a utilizar entre 1994 y 1995.  El procesador que utilizaba era: Intel 386.  -Tenia de 4-8 MB en memoria RAM.  32-40 MB en Disco Duro.  -Utilizaba discos flexibles de 3 1/2″ y de 5 1/4″.  -Incluye soportes para fuentes de Type y OLE, tiene capacidad para que una aplicación reinicie la máquina. Memoria y tarjeta gráfica de 1 MB, monitor monocromático.
  • 50. WINDOWS 95  Se comenzó a utilizar entre 1995 y 1996.  -El procesador que utilizaba era: 386 DX.  -Tenia de 8-16 MB en memoria RAM.  35-40 MB en Disco Duro.  -Utilizaba discos flexibles de 3 1/2″ de alta densidad.  -Utiliza un módem, tarjetas de sonido y altavoces. Uso de WordPad, paint, reproductor de CDs de audio, video y animaciónes con el Reproductor multimedia, grabaciónes.
  • 51. WINDOWS 98  Se empezó a utilizar entre 1998 y 1999.  -El procesador que utilizaba era: 486 DX.  -Tenia de 16-32 MB en memoria Ram.  140-315 MB en Disco Duro.  -Utilizaba discos flexibles de 3 1/2″ de alta densidad.  Integración total con el internet, resolución superior,mejor fiabilidad, mayor rendimiento, más comodo, mayor capacidad de procesamiento.
  • 52. WINDOWS 2000  Se comenzó a utilizar entre 2000 y 2001.  -El procesador que utilizaba era: Pentium.  -Tenia de 64-128 MB en memoria RAM.  -1GB en Disco Disco Duro.  -Utilizaba discos flexibles de 3 1/2″ de alta densidad.  Nuevos íconos de sistema y una visualización aparentemente más tridimencional, etc.
  • 53. WINDOWS XP  -Se comenzó a utilizar en 2001 y 2002.  -El procesadro que utilizaba era: Intel Pentium.  -Tenia 1 GB en memoria RAM.  -2 GB de espacio en Disco Duro.  -Utilizaba discos flexibles de 3 1/2″ de alta densidad.  - Añade un mejor soporte de WiFi y Bluethooth, utiliza más tecnologías, es más seguro, etc.
  • 54. WINDOWS VISTA  Se comenzó a utilizar entre 2006 y 2007.  -EL procesador que utilizaba era: 3.0Ghz  -Tenia 2 GB en memoria RAM.  -Tenia 2GB de espacio libre en el Disco Duro.  -Se le da importancia al hecho de que ya no utilizaban discos flexibles o disquetes, si no que se sustituyeron por aparatos más tecnológicos e innovadores que son mucho más eficientes y efectivos que estos.
  • 55. WINDOWS 2007  Se comenzó a utilizar entre 2008 y 2009.  -El procesador que utilizaba era: 1GHz  -Tenia de 2-4 GB en memoria RAM.  -Hasta 20 GB de espacio libre en el Disco Duro.  -Este es el más importante hasta ahora ya que todo lo que utiliza es lo más tecnológico que hay, además de que cuenta con una gran cantidad de memoria RAM, lo que ayuda a que sea mucho más rápida y cómoda, y también mucha capacidad de almacenamiento.
  • 56. WINDOWS 2008  -Microprocesadores con arquitectura 32 y 64 bits x-86, compatible con PAE, NX y SSE2  - Memoria RAM: 1 Gb para 32 bits ó 2 Gb para 64 bits.  -Resolución de pantalla de 1366 × 768  -Gráficos: GPU DirectX 9 con Windows Display Driver Model (WDDM) 1.0  -Disco duro: 16 Gb para 32 bits) y 20 Gb para 64 bits.  -PC con ratón y teclado y/o pantalla táctil certificada por Microsoft para mejorar la experiencia multitouch, es importante mencionar que se indica lo siguiente: "Las versiones de ensambladores de equipos de Windows 8 requieren hardware certificado para Windows 8 para habilitar la funcionalidad táctil".  -Para Windows Touch y el uso de Tablet PCs requieren hardware específico.
  • 57. MAC  Una dirección MAC (Control de Acceso al Medio) es un identificador hexadecimal de 48 bits que esta asignada de forma única a una tarjeta o interfaz de red.  Es un sistema operativo desarrollado y comercializado por Apple.  Mac OS es un sistema perfecto que sólo funciona en ordenadores Apple, este sistema no se puede usar en otros ordenadores.  Se encarga de hacer fluir la información sin errores entre dos maquinas conectadas directamente
  • 58. PRINCIPALES USOS  Seguridad: No les voy a decir que OS X no sufre de virus  USABILIDAD: su vez se transforma en productividad  Degradación: Mientras que Windows con el paso del tiempo se va volviendo mas lento.  Evitar el uso de la capacidad de almacenamiento limitada de los disquetes de apoyo al sistema.  Permitió una interfaz de sistema operativo totalmente gráfica en el nivel más bajo, sin la necesidad de una consola de sólo texto o el modo de comandos de línea.
  • 59. CARACTERISTICAS  Gestión de memoria manual. Si algo no funciona será culpa suya.  No se cuelga, pero en ocasiones le sugerirá que reinicie antes de continuar.  Compatibilidad con todos los hardware de Apple y de Hasecorp y ninguno más.  Simplicidad al máximo: inspirado en los ordenadores de vtech.  Es multitareas, multiusuarios
  • 60. TIPOS DE MAC  1) La familia Mac OS Classic, basada en el código propio de Apple Computer.El Mac OS se caracteriza por su falta total de una línea de comandos; es un Sistema Operativo completamente gráfico. Destaca por su facilidad de uso y su multitarea cooperativa, pero de memoria muy limitada.
  • 61.  2) El Sistema Operativo Mac OS X, desarrollado a partir de la familia Mac OS Clásico y NeXTSTEP, el cual estaba basado en UNIX. Es lo más nuevo en la línea de sistemas operativos de Apple. Aunque oficialmente es designado como "versión 10" del Mac OS, tiene una historia en gran medida independiente de las versiones anteriores de Mac OS. Es el sucesor del Mac OS 9 y el Mac OS Clásico. Está basado en UNIX
  • 62. LINUX  Linux Mint es una distribución Linux que fue modelada después de Ubuntu. A diferencia de Ubuntu, que tiene una funcionalidad limitada cuando se instala por primera vez, y requiere que los usuarios elijan qué aplicaciones instalar en función de sus necesidades, el enfoque de Linux Mint es proporcionar todos los programas y controladores que un usuario podría necesitar inmediatamente después de la instalación.
  • 63. CARACTERISTICAS  Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo. LINUX utiliza la llamada multitarea preventiva, la cual asegura que todos los programas que se están utilizando en un momento dado serán ejecutados  Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.  Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium
  • 64.  Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel, AMD y SPARC.  Funciona en modo protegido 386.  Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.  Control de tareas POSIX.  Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM.
  • 65.  Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix.
  • 66. TIPOS DE LINUX Ubuntu  La distribución de Linux más popular y ampliamente utilizada se llama "Ubuntu". Ubuntu está destinado a llevar Linux a los usuarios de computadoras casuales y es comparable en características al sistema operativo Windows de Microsoft.
  • 67. KUBUNTU  Kubuntu es similar a Ubuntu en funcionamiento. La principal diferencia es que Kubuntu utiliza un tipo de sistema de archivos diferente al de Ubuntu. Ambos realizan las mismas funciones básicas, y ambos son de fácil acceso para los usuarios de computadoras casuales.
  • 68. DEBÍA  Debían es una versión más complicada del sistema operativo Linux. Está basado en las distribuciones Ubuntu y Kubuntu, aunque no es tan accesible para los usuarios de computadoras casuales. Debian tiene la capacidad de funcionar como un sistema operativo de escritorio estándar, y también como un sistema operativo para ejecutar equipos servidores.
  • 69. FEDORA  Fedora es otro ejemplo de una distribución Linux. En apariencia, el escritorio y las operaciones estándar de Fedora son similares a las de Ubuntu y Kubuntu. Fedora se utiliza principalmente para computadoras antiguas debido a sus limitados requisitos de sistema.
  • 70. LINUX MINT  Linux Mint es una distribución Linux que fue modelada después de Ubuntu. A diferencia de Ubuntu, que tiene una funcionalidad limitada cuando se instala por primera vez, y requiere que los usuarios elijan qué aplicaciones instalar en función de sus necesidades, el enfoque de Linux Mint es proporcionar todos los programas y controladores que un usuario podría necesitar inmediatamente después de la instalación.
  • 71. DISPOSITIVOS DE ENTRADA Teclado:  Es un periférico de entrada o dispositivo, que utiliza una disposición de botones o teclas, para que actúan como palancas mecánicas o interruptores electrónicos que envía información a la computadora.
  • 72. TIPOS BÁSICOS DEL TECLADO  PCXT con 83 teclas utiliza el conector PS/1.  PCAT con 84 teclas.  Extendido con 101 teclas utiliza el conector PS/2.  Teclado extendido para Microsoft Windows de 104 teclas.  Teclado convencional.  Teclado inalámbrico.  Teclado flexibles.
  • 73. PARTES QUE COMPONEN AL TECLADO  1.-Botones de acceso directo: Permiten acceder directamente a una aplicación.  2.-Cubierta: Protege el interior del teclado y da estética.  3.-Soporte para muñecas: Permite mayor comodidad.  4.-Teclado: Permite introducir los datos a la computadora.  5.-Cable: Alimenta al teclado y envía información hacia un puerto de la computadora por medio de un conector.
  • 74. RATÓN Es un dispositivo electrónico de pequeño tamaño dotado con teclas y en veces una bola llamada TrackBall operable con la mano y mediante el cual se puede dar instrucciones a la computadora.
  • 75. TIPOS DE RATONES  Mecánicos.  Ópticos.  Laser.  Por cable.  Inalámbrico.
  • 76. PARTES  Botón derecho/izquierdo: Apunta hacia un menú o icono.  Rueda (scroll): Botón inteligente que permite bajar o subir.  Cubierta: protege los circuitos internos da estetica.  Deslizadores: Permite un mejor movimiento del ratón en superficies lizas.  Esfera de rodamiento: Determina por medio de movimientos mecánico la posición del ratón sobre la superficie.  Cable: Recibe la alimentación y envía las señales hacia el puerto de computadora.  Botones secundarios: Incluye funciones programadas por el usuario para ahorrar tiempos de acceso a las aplicaciones.
  • 77. ESCÁNER Es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.
  • 78. TIPOS  Escáner de mano.  Escáner con auto alimentación.  Escáner de libros.  Escáner portátil.  Escáner de cables.
  • 79. CARACTERÍSTICAS  Tapa. Reduce la cantidad de luz que se filtra del exterior y permite que la hoja no se doble o mueva.  Panel de botones: Controla las funciones del escáner.  Cama de cristal: Una placa asignada para colocar la hoja y ser reflejada por una lámpara interna.  Cubierta: Protege los circuitos internos y da estetica.  Puerto: Permite la conexión con la computadora, para enviar las señales de la imagen.  Cable de alimentación: Suministra de electricidad al escáner.
  • 80. DISPOSITIVOS DE SALIDA Monitor  Es un dispositivo de salida (interfaz) que muestra datos o información al usuario . Es la pantalla en la que se ve la información.
  • 81. TIPOS  Monitores color.  Monitores monocromáticos.  Monitores de cristal liquido.  Monitores con cubos de rayos catódicos.
  • 82. TAMAÑO  Es la distancia que existe entre la esquina superior derecha y la esquina inferior izquierda de la pantalla de vidrio. La unidad de medida es la pulgada (“) las mas comunes son 14”, 17” y 19” pulgadas.
  • 83. COLOR/MONOCROMÁTICO Es el tipo de iluminación que puede mostrar.
  • 84. CONTROL DIGITAL O ANALÓGICO  Es analógico si para encender es necesario un botón regido que cambia de posición al ser oprimido y los controles de las pantallas utilizan un resistor mecánico. Sera digital si solo cuenta con botones para controlar el ajuste de la pantalla.
  • 85. TECNOLOGÍA  Se le conoce como tecnología de barrido ya que la pantalla se puede actualizar 25 veces por segundo. Resolución  Se refiriere a la cantidad máxima de pixeles
  • 86. CARACTERÍSTICAS  Pantalla de vidrio curvo: Muestra las imágenes al usuario.  Controles de pantalla: Maneja el tamaño de la imagen, posición, brillo, etc.  Botón de encendido: Permite encender y apagar.  Cubiertas plásticas: Protege los circuitos del equipo y le estetica.  Conector para alimentación: Suministra la alimentación desde el enchufe de corriente.  Conector y cable parta datos: Recibe la señal desde el puerto de video de la computadora.  Soporte: Da estabilidad y permite colocar en diversas posiciones el monitor.
  • 87. IMPRESORA  Es un dispositivo periférico del ordenador que permite producir una goma permanente de textos o gráficos de documentos almacenados en medios físicos, normalmente papel. Tipos  De impacto.  Libres de impacto.
  • 88. CARACTERÍSTICAS  Bandeja: Es el espacio asignado para colocar el rodillo de papel especial.  Tapa: Protege de polvo el interior y permite visualizar el proceso.  Bandeja de salida: Se encarga de sacar la hoja una vez impresa.  Panel: Botones de funciones.  Puertos: Se utilizan para comunicarse con la computadora.  Conector de alimentación: Provee electricidad desde el enchufe.  Soporte: Permite colocar la impresora en la forma mas conveniente:
  • 89. PLOTTER  Es in dispositivo electromagnético, que tiene la función de recibir información digital y plasmar la información en un medio físico grande. Tipos  De impacto y libres de impacto.
  • 90. CARACTERÍSTICAS  Bandeja: Es el espacio trasero asignado para colocar los tollos u hojas.  Panel: Botones de funciones.  Tapa: Protege de polvo a los cartuchos y permite cubrir los mecanismos.  Cubiertas: Protege a los circuitos y da estética.  Bandeja de salida: Se encarga de sacar las hojas.  Soporte móvil: Permite mover el plotter de un lugar a otro.  Cable de datos: Para comunicarse en la computadora por medio de un puerto Centronics.  Cable de alimentación: Suministra de electricidad.
  • 91. DISPOSITIVOS DE ALMACENAMIENTO  Sistema de almacenamiento mas importante de su ordenador y en el que se guardan los archivos de los programas como los sistemas operativos DOS o Windows, hojas de calculo, procesadores de texto, etc. Disco Duro  Es un dispositivo electromagnético que se encarga de almacenar y leer volúmenes de información a muy alta velocidad por medio de pequeños electroimanes.
  • 92. MEMORIA  Es un sistema de procesamiento de la información que posee cuatro funciones básicas 1)Entrada 2)Retención 3)Duración 4)Recuperación.
  • 93. TIPOS DE MEMORIA  La memoria RAM.  La memoria ROM.  La memoria SRAM o caché.  La memoria virtual o de swap. CARACTERISTICAS  Posee memoria flash.  Se conecta al puerto USB.
  • 94. DVD  Disco de video digital. Tipos de DVD  DVD-ROM  DVD-R  DVD-RW  DVD-RAM
  • 95.
  • 96. COMPUTADORA  COMPUTADORA: Una computadora, también denominada ordenador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.
  • 97. INFORMÁTICA  INFORMÁTICA: La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.
  • 98. PROGRAMA  PROGRAMA: Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.
  • 99. DATO  DATO: El dato es una representación simbólica, un atributo o característica de una entidad. Los datos son hechos que describen sucesos y entidades. No tienen ninguna información. Puede significar un número, una letra, o cualquier símbolo que representa una palabra, una cantidad, una medida o una descripción.
  • 100. INFORMACIÓN  En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
  • 101. HARDWARE  Hardware: es un término general que se refiere a los artefactos físicos que tienen que ver con ciertas tecnologías, y también puede aludir a los componentes de un sistema informático, en forma de equipo de computación.
  • 102. SOFTWARE  software: al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.
  • 103. PROCESADOR  Procesador: es el circuito integrado central y más complejo de una computadora u ordenador; a modo de ilustración, se le suele asociar por analogía como el “cerebro” de una computadora.
  • 104. BIT  BIT: Bit es el acrónimo de dígito binario. Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
  • 105. SISTEMA  SISTEMA: Un sistema es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual. Todos los sistemas tienen composición, estructura y entorno, pero sólo los sistemas materiales tienen mecanismo, y sólo algunos sistemas materiales tienen figura (forma).
  • 106. TECNOLOGÍA  Tecnología: es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas.
  • 107. TIC’S  TIC’s: Las tecnologías de la información y la comunicación (TIC) agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.
  • 108. ARCHIVO  ARCHIVO: Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informático.
  • 109. USB  USB: Pequeño dispositivo para el almacenamiento de información digital que utiliza generalmente memorias flash. Algunos modelos utilizan micro drives para el almacenamiento. Son muy útiles para el transporte personal de datos, desplazando en ese área a los CD, DVD o disquetes.
  • 110. VIRUS  Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 111. ANTIVIRUS  Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. estos evolucionan con el paso del tiempo para así poder eliminar virus recientes y con su evolución no solo los elimina también los busca, bloquea, desinfecta y previene la infección
  • 112. INTERFAZ  La interfaz: de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de entender y fáciles de accionar.
  • 113. TE CNOL OGÍA DE INFORMACIÓN Y COMUNICACIÓN (TIC ´ S) Características  Sonde carácter innovador y creativo.  Tienen mayor influencia y beneficial al área educativa.  Son considerados temas de debate publico y político.  Se relaciona con el uso del internet.  Afecta a numerosos ámbitos de la ciencia humana como la sociología, la teoría.  Las principales tecnologías son: Internet, Robótica, Dinero Electrónico, etc.
  • 114. VENTAJAS Facilita los trabajos escolares. Facilita a los profesores impartir información. Los accesos que tienen para entrar a paginas de internet, escolares, etc.
  • 115. DESVENTAJAS  Costos iníciales altos que se producen al comprar aparatos tecnológicos.  Que buscan información y no la leen solo la copean.  El uso excesivo de paginas sociales.
  • 116. VIRUS  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 117. TIPOS DE VIRUS  Virus de sector de arranque: Infectan en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en todos los discos duros y disquetes. El virus sustituye el código de arranque original por su propio código o parte del mismo, almacenando la secuencia inicial y el resto de sí mismo en algún lugar del disco. Se propaga cuando introducimos un disco infectado en la unidad de arranque y encendemos el equipo. El ordenador ejecuta el MBR del disco infectado, carga el virus, el cual se copia al MBR del disco duro. A partir de ahí, todas las veces que arranquemos nuestro equipo, se cargará el virus en memoria de forma residente.
  • 118. VIRUS DE ARCHIVO  Este tipo de virus infecta a archivos ejecutables como los del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se añade al principio o al final de los archivos. Su código se ejecuta antes que el del programa original, pudiendo ser o no residentes. Una vez en memoria, buscan nuevos programas a los cuales puedan trasladarse.
  • 119. VIRUS MACRO  Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente año. aunque la aparición de VBA (Visual Basic forApplications) que emplea Microsoft Office, posibilita la creación de virus genéricos efectivos en cualquier aplicación con soporte para OLE2. Esta característica está propiciando que los virus creados con VBA se les denomine virus de OLE2.  La infección comienza cuando se carga un documento, ya sea un texto de Word, una hoja de cálculo de Excel, etc. La aplicación además del documento carga cualquier macro que lo acompaña. Si alguna o algunas de esas macros son válidas, la aplicación las ejecuta, haciéndose éstas dueñas del sistema por unos instantes. Al tener el control, lo primero que hacen es copiarse al disco duro y modificar la plantilla maestra (NORMAL.DOT en Word), para que sean ejecutadas ciertas de ellas al iniciar la aplicación determinada. En cada documento que creemos o abramos, se incluirán a partir de ese momento las macros “malignas”.
  • 120. TROYANOS Y GUSANOS (WORMS):  No son virus propiamente dichos. Los troyanos son programas que, al igual que en la mítica historia, bajo un aparente programa funcional, introducen en nuestro sistema bien un virus, bien una carga destructiva directa. Por su parte los gusanos son programas que una vez ejecutados no tienen otra función que la de ir consumiendo la memoria del sistema, mediante la realización de copias de sí mismo hasta desbordar la RAM.
  • 121. VIRUS DE MIRC:  No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. ¿y para en que nos afecta a nosotros?los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).
  • 122. VIRUS DE MULTI-PARTES  Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
  • 123. VIRUS DE VBS:  Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP/Vista/Seven, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
  • 124.  Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.  Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.  Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
  • 125.  Actualmente existen 2 medios de mayor difusión de virus en VBS:  1. Infección de canales IRC  El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).  Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.  Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).  Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.  Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, aarchivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
  • 126.  2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.  Office 95/97/2000/XP/Vista/Seven, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic forAplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS  Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic forAplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.  Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.  sí como a todos los usuarios conectados a la vez, en ese mismo canal.
  • 127.
  • 128. LOS ANTIVIRUS  Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.  El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
  • 129. ANTIVIRUS PREVENTORES  como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 130. ANTIVIRUS IDENTIFICADORES:  Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 131. ANTIVIRUS DESCONTAMINADORES  comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 132. CORTAFUEGOS O FIREWALL  estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 133. ANTIESPÍAS O ANTISPYWARE:  esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS:  tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 134. ANTISPAM  se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Eliminadores – Reparadores:  estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 135. DETECTORES  son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Inmunizadores  estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 136. PROGRAMAS DE VACUNA  estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. Heurísticos  estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 137. RESIDENTES  estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. Antivirus de patrón  estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.
  • 138.
  • 139. FINAL GRACIAS POR HABER CONSULTADO EN ESTA PAGINA.