SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO Nº 9
1) El software de sistema, en algunas ocasiones también denominado software de base,
consiste en un software que
sirve para controlar e interactuar con el sistema, proporcionando control sobre el
hardware y dando soporte a
otros programas; en contraposición del llamado software de aplicación. Ejemplos de
software del sistema son
sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por
ejemplo OpenGL para la
aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura,
la velocidad del disco
duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn.
El software de sistema puede clasificarse en sistema operativo, controladores de
dispositivos y programas
utilitarios.
2) En informática, una aplicación es un tipo de programa informático diseñado
como herramienta para permitir a un
usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros
tipos de programas
como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que
realizan tareas de
mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los
programas
informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas
complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un
almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos,
hojas de cálculo, y base de datos.
3)>Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (Auto CAD)
4)
1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)
  Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar
entidades que se están dibujando y sus interrelaciones; ya que los objetos que se
construyan estarán basados en los dibujos hechos con este tipo de programas



tipos de programas de objetos reales:
•
Programas para dibujar planos
•
Programas para simular la realidad
•
Programas de CAM
•
Programas de CAE
•
Programas de instalaciones
•
2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas
Web, etc.)
Estos programas se centran principalmente en la imagen, su resolución, las opciones de
color, la
impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las
imágenes
suelen almacenarse en forma de mapa de bits
Tipos de programas de diseño gráfico:
•
Programas de dibujo libre (ilustración)
•
Programas de tratamiento y retoque fotográfico
•
Programas de maquetación de publicaciones
5) La placa base, placa madre, tarjeta
madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito
impreso a la que se conectan las demás
partes de la computadora. Tiene
instalados una serie de integrados , entre
los que se encuentra el Chipset que sirve
como centro de conexión entre el
procesador, la memoria ROM, los buses
de expansión y otros dispositivos. La
placa madre es realmente la parte más
importante de una computadora. Este
circuito es donde todos los periféricos
son conectados por eso todos los
procesos computacionales son
controlados por la placa madre.
6) Un slot (también llamado slot de
expansión o ranura de expansión) es un elemento de la placa base de un ordenador que
permite conectar a ésta una
tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de
dispositivos periféricos
adicionales, tales como monitores, impresoras o unidades de disco.
7- 8) Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a símismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes enlos
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectadoy se graba en disco, con lo cual el
proceso de replicado se completa.

TIPOS DE VIRUS



Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un
usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
9)En informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física,
o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre
diferentes ordenadores)
10) Tipos de puertos
Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en
donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con
el puerto paralelo que envía varios bits a la vez).
PCI
Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se
puede conectar tarjetas de sonido, de vídeo, de red etc.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son
aquellos puertos en donde se puede agrandar o extender la memoria de la computadora.
Existen diversas capacidades de memorias RAM
Puerto de rayos
infrarrojos
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para
conectarse con
otros dispositivos que cuenten con infrarrojos sin la necesidad de cables
Puerto USB
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación,
que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Puertos Físicos
Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este
tipo de
puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.
11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación, que incluyen
al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo
conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es
reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo
lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de
ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de
lo contrario el driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12
Mb/s y hasta los 480
Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de
transferencia inferior a
1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1
12) El cable USB permite también alimentar dispositivos externos a través de él, el
consumo máximo de este
controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo
consumo (hasta 100 mA) y
dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será
necesario alimentación
externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está
alimentado, no será
necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no
debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
13) Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en
inglés UPS (Un interruptible Power Supply: ‘suministro de energía ininterrumpible’) e
incorrectamente generalizado como No break, es un
dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón
a todos los dispositivos
que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la
energía eléctrica que
llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red
en el caso de
Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que
pueden ser aparatos
médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre
alimentación y que ésta
sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos
15) Para determinar el microprocesador que tiene una PC existe un programa gratuito en
Internet llamado Everest
que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM:
1.Haga clic en Inicio
2.Luego haga clic en Configuración
3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.
4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene
instalada y detectada.
Para determinar la capacidad libre del disco rígido:
1.- En el escritorio de Windows, abra Mi PC
2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos
determinar y sobre ella
hacemos clic con el botón derecho del Mouse.
3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos
mostrará el espacio
utilizado, el espacio libre y la capacidad total del disco duro.
17) El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las
funciones vinculadas al estudio y
al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD
ROM o DVD educativos y
jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en
casa, conviene
asegurarse que se puedan ejecutar distintos programas en simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y
están armados a la medida
del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por
eso hay que tomar nota:
según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con
256 MB de memoria
RAM y disco rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora con procesador
Pentium 4 2.8 Ghz, con 512
MB de memoria RAM y disco rígido de 80 GB
También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos
listos para usar. En ese
caso recomiendan elegir los últimos modelos.
19) La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general,
cuantos más puntos de
tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las
impresoras de inyección de
tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista
técnico, las impresoras
de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales
como las
fotocomponedoras o las impresoras láser.)
20) Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el
disco en el lector, e instalar
los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al
pc, lo haces y lo
reconocera.
Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo.
21) PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una
función determinada según el
pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad
PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se
desarrollaron para los
computadores individuales
22) La empresa fue IBM
23) El vocablo informática proviene del francés informatique, acuñado por el ingeniero
Philippe Dreyfrus en 1962. Es
un acrónimo de las palabras information y automatique (información automática). En lo que
hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha
desarrollado a lo largo
de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.
24) Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil
de la CPU - más bien, el
término se refiere a una combinación particular de placa
25) Grupo
Tamaño
Económicos (ofimática,
juegos)
15"
Medios (juegos, uso
general)
15"
17"
Avanzados (uso
general, CAD)
17"
Grandes Monitores
(CAD, imágenes)
19"/21"
26) Malware: La palabra malware es la abreviatura de la palabra malicious software. Este
programa es sumamente
peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso
los bots, intentando
conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
internet o sacar informacion
de la propia pc de un usuario.
Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a
enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen
alguna forma de
publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware
como recurso para lograr ingresos
económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden
pagar para que
desaparezca la publicidad de las aplicaciones adware.
27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente
más elevado que el dial-up.
Además debes recordar que este servicio no se presta en todas las localidades.
29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas
de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la
WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta,
prueba y certifica que los equipos cumplen los estándares 802.11.
31) Los avances en las redes inalámbricas han sido enormes desde las primeras
iteraciones hasta la tasa de
transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi
(Fidelidad Inalámbrica por
sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes
inalámbricas con tasas de
transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica).
Las adaptaciones más
recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La
norma 802.11a funciona en la
banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite
tasas de transferencia de
1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b
funciona en la misma banda ISM
que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la
más reciente. Esta norma,
que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de
hasta 54Mpbs y funciona en
ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la
norma anterior 802.11b, no
así con la 802.11a. Al analizar esta información, es importante señalar que los equipos
compatibles con la norma
802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron
una participación en el
mercado considerable con respecto a los equipos compatibles con la norma 802.11ª
32) Claro que es posible desde cualquier Linux.
33) Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en
las especificaciones IEEE
802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que
también se utiliza para acceso
a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos
a través de las redes
GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente,
sino que se pueden
dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar
varios paquetes por
distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir
de esta forma un
aprovechamiento más efectivo de los canales de transmision.
EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de
Datos Mejoradas para la
evolución de GSM). También conocida como E GP RS (Enhanced GPRS).
3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La
telefonía 3G permite, además
de la transferencia voz, la transferencia de datos, lo que permite descargar programas,
enviar y recibir e-mail y
enviar mensajes de texto instantáneos (SMS), entre otras cosas.
34) Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles,
ordenadores portátiles, y
otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.
Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y
90 m al aire libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada
como un reemplazo del cable
para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces,
auriculares etc. Y que la
tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta
velocidad.

Más contenido relacionado

La actualidad más candente

Test informatica
Test informaticaTest informatica
Test informatica
hectorangel1981
 
CONCEPTOS BASICOS
CONCEPTOS BASICOSCONCEPTOS BASICOS
CONCEPTOS BASICOS
DanielaEstradaP
 
Elementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorElementos físicos y lógicos del computador
Elementos físicos y lógicos del computador
J.L.A.P
 
Analisis de la arquitectura del computador
Analisis de la arquitectura del computadorAnalisis de la arquitectura del computador
Analisis de la arquitectura del computador
Heidy Porras
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
Mili Fernandez
 
Stori word
Stori wordStori word
Stori word
Eduardo Medina M
 
Software libre y s propietario
Software libre y s propietarioSoftware libre y s propietario
Software libre y s propietario
Cristian Chilig
 
Estructura del pc
Estructura del pcEstructura del pc
Estructura del pc
esteban2819
 
Componentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computadorComponentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computador
Yosmary Rondon
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computador
freferbar
 
Unidad IV informatica
Unidad IV informaticaUnidad IV informatica
Unidad IV informatica
Edson Juan García De Los Santos
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informatica
meli_sivira
 
DICCIONARIO INFORMATICO
DICCIONARIO INFORMATICODICCIONARIO INFORMATICO
DICCIONARIO INFORMATICO
meli_sivira
 
Unidad IV de informática
Unidad IV de informáticaUnidad IV de informática
Unidad IV de informática
Edson Juan García De Los Santos
 
Informática elemental
Informática elemental Informática elemental
Informática elemental
eduprofetecnologia
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideShare
sulmaaular
 
Test general de_teoria_informatica_basica
Test general de_teoria_informatica_basicaTest general de_teoria_informatica_basica
Test general de_teoria_informatica_basica
jzinco2
 
Estructura del pc...
Estructura del pc...Estructura del pc...
Estructura del pc...
LeicyRivera
 
redes sociales
redes socialesredes sociales
redes sociales
12345dinna
 

La actualidad más candente (19)

Test informatica
Test informaticaTest informatica
Test informatica
 
CONCEPTOS BASICOS
CONCEPTOS BASICOSCONCEPTOS BASICOS
CONCEPTOS BASICOS
 
Elementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorElementos físicos y lógicos del computador
Elementos físicos y lógicos del computador
 
Analisis de la arquitectura del computador
Analisis de la arquitectura del computadorAnalisis de la arquitectura del computador
Analisis de la arquitectura del computador
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
 
Stori word
Stori wordStori word
Stori word
 
Software libre y s propietario
Software libre y s propietarioSoftware libre y s propietario
Software libre y s propietario
 
Estructura del pc
Estructura del pcEstructura del pc
Estructura del pc
 
Componentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computadorComponentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computador
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computador
 
Unidad IV informatica
Unidad IV informaticaUnidad IV informatica
Unidad IV informatica
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informatica
 
DICCIONARIO INFORMATICO
DICCIONARIO INFORMATICODICCIONARIO INFORMATICO
DICCIONARIO INFORMATICO
 
Unidad IV de informática
Unidad IV de informáticaUnidad IV de informática
Unidad IV de informática
 
Informática elemental
Informática elemental Informática elemental
Informática elemental
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideShare
 
Test general de_teoria_informatica_basica
Test general de_teoria_informatica_basicaTest general de_teoria_informatica_basica
Test general de_teoria_informatica_basica
 
Estructura del pc...
Estructura del pc...Estructura del pc...
Estructura del pc...
 
redes sociales
redes socialesredes sociales
redes sociales
 

Destacado

Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?
Marie Timm
 
My msu pictures marissa
My msu pictures marissaMy msu pictures marissa
My msu pictures marissam2109s
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
annie249
 
Dificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aulaDificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aula
emma mero
 
ELC Introducción a Moodle
ELC Introducción a MoodleELC Introducción a Moodle
ELC Introducción a Moodle
jdnf
 
Genoma humano
Genoma humanoGenoma humano
Genoma humano
javier
 
Soutenance denis gerard
Soutenance denis gerardSoutenance denis gerard
Soutenance denis gerard
denigerar
 
El humanismo 1400
El humanismo 1400El humanismo 1400
El humanismo 1400
Silvia Garavaglia
 
Portique Traitement Materiaux
Portique Traitement MateriauxPortique Traitement Materiaux
Portique Traitement Materiauxyouri59490
 
retail
retailretail
retail
geovipin
 
Fase planificación
Fase planificaciónFase planificación
Fase planificación
patoloco1
 
Reseña de libro
Reseña de libroReseña de libro
Reseña de libro
Navarro Perez Salvador
 
Invitation
InvitationInvitation
Invitation161
 
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
DeveloperConference
 
Soumissions d'idées ou de projets
Soumissions d'idées ou de projetsSoumissions d'idées ou de projets
Soumissions d'idées ou de projets
Qualiméditerranée
 
Portique Chargement De Sable
Portique Chargement De SablePortique Chargement De Sable
Portique Chargement De Sableyouri59490
 

Destacado (20)

Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?
 
My msu pictures marissa
My msu pictures marissaMy msu pictures marissa
My msu pictures marissa
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Dificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aulaDificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aula
 
Ballet
BalletBallet
Ballet
 
ELC Introducción a Moodle
ELC Introducción a MoodleELC Introducción a Moodle
ELC Introducción a Moodle
 
Genoma humano
Genoma humanoGenoma humano
Genoma humano
 
Soutenance denis gerard
Soutenance denis gerardSoutenance denis gerard
Soutenance denis gerard
 
El humanismo 1400
El humanismo 1400El humanismo 1400
El humanismo 1400
 
Portique Traitement Materiaux
Portique Traitement MateriauxPortique Traitement Materiaux
Portique Traitement Materiaux
 
retail
retailretail
retail
 
Fase planificación
Fase planificaciónFase planificación
Fase planificación
 
Reseña de libro
Reseña de libroReseña de libro
Reseña de libro
 
Invitation
InvitationInvitation
Invitation
 
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
 
Soumissions d'idées ou de projets
Soumissions d'idées ou de projetsSoumissions d'idées ou de projets
Soumissions d'idées ou de projets
 
(8.1.2013) babel
(8.1.2013) babel(8.1.2013) babel
(8.1.2013) babel
 
Portique Chargement De Sable
Portique Chargement De SablePortique Chargement De Sable
Portique Chargement De Sable
 
VB2
VB2VB2
VB2
 
Cet Est Mon Jour
Cet Est Mon JourCet Est Mon Jour
Cet Est Mon Jour
 

Similar a Trabajo practico nº9

Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9
soijuanjo
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
marinamonroy
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
marinamonroy
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
marinamonroy
 
SlideShare Francis cordero
SlideShare Francis corderoSlideShare Francis cordero
SlideShare Francis cordero
franciscordero2020
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
trochez223
 
Trabajo practico nº 13
Trabajo practico nº 13Trabajo practico nº 13
Trabajo practico nº 13
shobiinformatica
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.
jarentenorio
 
SOFTWARE Y HARDWARE
SOFTWARE Y HARDWARESOFTWARE Y HARDWARE
SOFTWARE Y HARDWARE
Edwin Javier Rodriguez Guerra
 
Trabajo práctico n° 9
Trabajo práctico n° 9Trabajo práctico n° 9
Trabajo práctico n° 9
agustinstagnetto
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
FabianLarrahondoGarc
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informática
jcgararm
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadores
ablantos
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
cmiguel152009
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
cmiguel152009
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informatica
juadrover
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
linaparra2019
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
Camilo-212
 
Tic examen javier
Tic examen javierTic examen javier
Informatic sergio
Informatic sergioInformatic sergio
Informatic sergio
CarmenFerrer94
 

Similar a Trabajo practico nº9 (20)

Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
SlideShare Francis cordero
SlideShare Francis corderoSlideShare Francis cordero
SlideShare Francis cordero
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Trabajo practico nº 13
Trabajo practico nº 13Trabajo practico nº 13
Trabajo practico nº 13
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.
 
SOFTWARE Y HARDWARE
SOFTWARE Y HARDWARESOFTWARE Y HARDWARE
SOFTWARE Y HARDWARE
 
Trabajo práctico n° 9
Trabajo práctico n° 9Trabajo práctico n° 9
Trabajo práctico n° 9
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informática
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadores
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informatica
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Informatic sergio
Informatic sergioInformatic sergio
Informatic sergio
 

Último

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

Trabajo practico nº9

  • 1. TRABAJO PRÁCTICO Nº 9 1) El software de sistema, en algunas ocasiones también denominado software de base, consiste en un software que sirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Ejemplos de software del sistema son sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn. El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. 2) En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos, hojas de cálculo, y base de datos. 3)>Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico) > Hojas de Cálculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) > Programas de diseño asistido por computador. (Auto CAD) 4) 1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.) Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar entidades que se están dibujando y sus interrelaciones; ya que los objetos que se construyan estarán basados en los dibujos hechos con este tipo de programas tipos de programas de objetos reales: •
  • 2. Programas para dibujar planos • Programas para simular la realidad • Programas de CAM • Programas de CAE • Programas de instalaciones • 2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas Web, etc.)
  • 3.
  • 4. Estos programas se centran principalmente en la imagen, su resolución, las opciones de color, la impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las imágenes suelen almacenarse en forma de mapa de bits Tipos de programas de diseño gráfico: • Programas de dibujo libre (ilustración) • Programas de tratamiento y retoque fotográfico • Programas de maquetación de publicaciones 5) La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados , entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros dispositivos. La placa madre es realmente la parte más importante de una computadora. Este circuito es donde todos los periféricos son conectados por eso todos los procesos computacionales son controlados por la placa madre. 6) Un slot (también llamado slot de expansión o ranura de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta una tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o unidades de disco. 7- 8) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectadoy se graba en disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de aprovecharse de la falta de experiencia de los internautas novatos. 9)En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre diferentes ordenadores) 10) Tipos de puertos Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez). PCI Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc. Puertos de memoria A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellos puertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversas capacidades de memorias RAM Puerto de rayos infrarrojos En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables Puerto USB
  • 6. Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Puertos Físicos Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc. 11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario. Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1 12) El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0 13) Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Un interruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que pueden ser aparatos médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos
  • 7. 15) Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet llamado Everest que analiza el ordenador completo. Para determinar la cantidad de memoria RAM: 1.Haga clic en Inicio 2.Luego haga clic en Configuración 3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema. 4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y detectada. Para determinar la capacidad libre del disco rígido: 1.- En el escritorio de Windows, abra Mi PC 2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y sobre ella hacemos clic con el botón derecho del Mouse. 3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos mostrará el espacio utilizado, el espacio libre y la capacidad total del disco duro. 17) El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones vinculadas al estudio y al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas. Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en casa, conviene asegurarse que se puedan ejecutar distintos programas en simultáneo. Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y están armados a la medida del usuario, es fundamental saber qué exigir. La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por eso hay que tomar nota: según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria RAM y disco rígido de 40 GB. Si se busca algo más sofisticado, se puede optar por una computadora con procesador Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco rígido de 80 GB También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En ese caso recomiendan elegir los últimos modelos. 19) La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista técnico, las impresoras
  • 8. de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales como las fotocomponedoras o las impresoras láser.) 20) Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco en el lector, e instalar los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al pc, lo haces y lo reconocera. Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo. 21) PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para los computadores individuales 22) La empresa fue IBM 23) El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. 24) Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU - más bien, el término se refiere a una combinación particular de placa 25) Grupo Tamaño Económicos (ofimática, juegos) 15" Medios (juegos, uso general) 15" 17" Avanzados (uso general, CAD) 17" Grandes Monitores (CAD, imágenes) 19"/21" 26) Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
  • 9. internet o sacar informacion de la propia pc de un usuario. Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen alguna forma de publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware. 27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más elevado que el dial-up. Además debes recordar que este servicio no se presta en todas las localidades. 29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. 31) Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente. Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con respecto a los equipos compatibles con la norma 802.11ª 32) Claro que es posible desde cualquier Linux.
  • 10. 33) Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que también se utiliza para acceso a internet. GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los canales de transmision. EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM). También conocida como E GP RS (Enhanced GPRS). 3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas. 34) Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad.