SlideShare una empresa de Scribd logo
1 de 10
TRABAJO PRÁCTICO Nº 9
1) El software de sistema, en algunas ocasiones también denominado software de base,
consiste en un software que
sirve para controlar e interactuar con el sistema, proporcionando control sobre el
hardware y dando soporte a
otros programas; en contraposición del llamado software de aplicación. Ejemplos de
software del sistema son
sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por
ejemplo OpenGL para la
aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura,
la velocidad del disco
duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn.
El software de sistema puede clasificarse en sistema operativo, controladores de
dispositivos y programas
utilitarios.
2) En informática, una aplicación es un tipo de programa informático diseñado
como herramienta para permitir a un
usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros
tipos de programas
como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que
realizan tareas de
mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los
programas
informáticos).
Suele resultar una solución informática para la automatización de ciertas tareas
complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un
almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos,
hojas de cálculo, y base de datos.
3)>Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (Auto CAD)
4)
1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)
  Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar
entidades que se están dibujando y sus interrelaciones; ya que los objetos que se
construyan estarán basados en los dibujos hechos con este tipo de programas



tipos de programas de objetos reales:
•
Programas para dibujar planos
•
Programas para simular la realidad
•
Programas de CAM
•
Programas de CAE
•
Programas de instalaciones
•
2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas
Web, etc.)
Estos programas se centran principalmente en la imagen, su resolución, las opciones de
color, la
impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las
imágenes
suelen almacenarse en forma de mapa de bits
Tipos de programas de diseño gráfico:
•
Programas de dibujo libre (ilustración)
•
Programas de tratamiento y retoque fotográfico
•
Programas de maquetación de publicaciones
5) La placa base, placa madre, tarjeta
madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito
impreso a la que se conectan las demás
partes de la computadora. Tiene
instalados una serie de integrados , entre
los que se encuentra el Chipset que sirve
como centro de conexión entre el
procesador, la memoria ROM, los buses
de expansión y otros dispositivos. La
placa madre es realmente la parte más
importante de una computadora. Este
circuito es donde todos los periféricos
son conectados por eso todos los
procesos computacionales son
controlados por la placa madre.
6) Un slot (también llamado slot de
expansión o ranura de expansión) es un elemento de la placa base de un ordenador que
permite conectar a ésta una
tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de
dispositivos periféricos
adicionales, tales como monitores, impresoras o unidades de disco.
7- 8) Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a símismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes enlos
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectadoy se graba en disco, con lo cual el
proceso de replicado se completa.

TIPOS DE VIRUS



Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un
usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
9)En informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física,
o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre
diferentes ordenadores)
10) Tipos de puertos
Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en
donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con
el puerto paralelo que envía varios bits a la vez).
PCI
Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se
puede conectar tarjetas de sonido, de vídeo, de red etc.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son
aquellos puertos en donde se puede agrandar o extender la memoria de la computadora.
Existen diversas capacidades de memorias RAM
Puerto de rayos
infrarrojos
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para
conectarse con
otros dispositivos que cuenten con infrarrojos sin la necesidad de cables
Puerto USB
Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación,
que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Puertos Físicos
Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este
tipo de
puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.
11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación, que incluyen
al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo
conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es
reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo
lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de
ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de
lo contrario el driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12
Mb/s y hasta los 480
Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de
transferencia inferior a
1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1
12) El cable USB permite también alimentar dispositivos externos a través de él, el
consumo máximo de este
controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo
consumo (hasta 100 mA) y
dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será
necesario alimentación
externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está
alimentado, no será
necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no
debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
13) Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en
inglés UPS (Un interruptible Power Supply: ‘suministro de energía ininterrumpible’) e
incorrectamente generalizado como No break, es un
dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón
a todos los dispositivos
que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la
energía eléctrica que
llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red
en el caso de
Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que
pueden ser aparatos
médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre
alimentación y que ésta
sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos
15) Para determinar el microprocesador que tiene una PC existe un programa gratuito en
Internet llamado Everest
que analiza el ordenador completo.
Para determinar la cantidad de memoria RAM:
1.Haga clic en Inicio
2.Luego haga clic en Configuración
3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.
4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene
instalada y detectada.
Para determinar la capacidad libre del disco rígido:
1.- En el escritorio de Windows, abra Mi PC
2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos
determinar y sobre ella
hacemos clic con el botón derecho del Mouse.
3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos
mostrará el espacio
utilizado, el espacio libre y la capacidad total del disco duro.
17) El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las
funciones vinculadas al estudio y
al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD
ROM o DVD educativos y
jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en
casa, conviene
asegurarse que se puedan ejecutar distintos programas en simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y
están armados a la medida
del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por
eso hay que tomar nota:
según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con
256 MB de memoria
RAM y disco rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora con procesador
Pentium 4 2.8 Ghz, con 512
MB de memoria RAM y disco rígido de 80 GB
También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos
listos para usar. En ese
caso recomiendan elegir los últimos modelos.
19) La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general,
cuantos más puntos de
tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las
impresoras de inyección de
tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista
técnico, las impresoras
de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales
como las
fotocomponedoras o las impresoras láser.)
20) Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el
disco en el lector, e instalar
los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al
pc, lo haces y lo
reconocera.
Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo.
21) PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una
función determinada según el
pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad
PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se
desarrollaron para los
computadores individuales
22) La empresa fue IBM
23) El vocablo informática proviene del francés informatique, acuñado por el ingeniero
Philippe Dreyfrus en 1962. Es
un acrónimo de las palabras information y automatique (información automática). En lo que
hoy día conocemos
como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha
desarrollado a lo largo
de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.
24) Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil
de la CPU - más bien, el
término se refiere a una combinación particular de placa
25) Grupo
Tamaño
Económicos (ofimática,
juegos)
15"
Medios (juegos, uso
general)
15"
17"
Avanzados (uso
general, CAD)
17"
Grandes Monitores
(CAD, imágenes)
19"/21"
26) Malware: La palabra malware es la abreviatura de la palabra malicious software. Este
programa es sumamente
peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso
los bots, intentando
conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
internet o sacar informacion
de la propia pc de un usuario.
Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a
enviar información de los
usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen
alguna forma de
publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware
como recurso para lograr ingresos
económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden
pagar para que
desaparezca la publicidad de las aplicaciones adware.
27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente
más elevado que el dial-up.
Además debes recordar que este servicio no se presta en todas las localidades.
29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas
de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la
WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta,
prueba y certifica que los equipos cumplen los estándares 802.11.
31) Los avances en las redes inalámbricas han sido enormes desde las primeras
iteraciones hasta la tasa de
transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi
(Fidelidad Inalámbrica por
sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes
inalámbricas con tasas de
transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica).
Las adaptaciones más
recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La
norma 802.11a funciona en la
banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite
tasas de transferencia de
1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b
funciona en la misma banda ISM
que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la
más reciente. Esta norma,
que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de
hasta 54Mpbs y funciona en
ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la
norma anterior 802.11b, no
así con la 802.11a. Al analizar esta información, es importante señalar que los equipos
compatibles con la norma
802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron
una participación en el
mercado considerable con respecto a los equipos compatibles con la norma 802.11ª
32) Claro que es posible desde cualquier Linux.
33) Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en
las especificaciones IEEE
802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que
también se utiliza para acceso
a internet.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos
a través de las redes
GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente,
sino que se pueden
dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar
varios paquetes por
distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir
de esta forma un
aprovechamiento más efectivo de los canales de transmision.
EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de
Datos Mejoradas para la
evolución de GSM). También conocida como E GP RS (Enhanced GPRS).
3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La
telefonía 3G permite, además
de la transferencia voz, la transferencia de datos, lo que permite descargar programas,
enviar y recibir e-mail y
enviar mensajes de texto instantáneos (SMS), entre otras cosas.
34) Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles,
ordenadores portátiles, y
otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.
Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y
90 m al aire libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada
como un reemplazo del cable
para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces,
auriculares etc. Y que la
tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta
velocidad.

Más contenido relacionado

La actualidad más candente

Elementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorElementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorJ.L.A.P
 
Analisis de la arquitectura del computador
Analisis de la arquitectura del computadorAnalisis de la arquitectura del computador
Analisis de la arquitectura del computadorHeidy Porras
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informáticaMili Fernandez
 
Software libre y s propietario
Software libre y s propietarioSoftware libre y s propietario
Software libre y s propietarioCristian Chilig
 
Estructura del pc
Estructura del pcEstructura del pc
Estructura del pcesteban2819
 
Componentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computadorComponentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computadorYosmary Rondon
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computadorfreferbar
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informaticameli_sivira
 
DICCIONARIO INFORMATICO
DICCIONARIO INFORMATICODICCIONARIO INFORMATICO
DICCIONARIO INFORMATICOmeli_sivira
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideSharesulmaaular
 
Test general de_teoria_informatica_basica
Test general de_teoria_informatica_basicaTest general de_teoria_informatica_basica
Test general de_teoria_informatica_basicajzinco2
 
Estructura del pc...
Estructura del pc...Estructura del pc...
Estructura del pc...LeicyRivera
 
redes sociales
redes socialesredes sociales
redes sociales12345dinna
 

La actualidad más candente (19)

Test informatica
Test informaticaTest informatica
Test informatica
 
CONCEPTOS BASICOS
CONCEPTOS BASICOSCONCEPTOS BASICOS
CONCEPTOS BASICOS
 
Elementos físicos y lógicos del computador
Elementos físicos y lógicos del computadorElementos físicos y lógicos del computador
Elementos físicos y lógicos del computador
 
Analisis de la arquitectura del computador
Analisis de la arquitectura del computadorAnalisis de la arquitectura del computador
Analisis de la arquitectura del computador
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
 
Stori word
Stori wordStori word
Stori word
 
Software libre y s propietario
Software libre y s propietarioSoftware libre y s propietario
Software libre y s propietario
 
Estructura del pc
Estructura del pcEstructura del pc
Estructura del pc
 
Componentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computadorComponentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computador
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computador
 
Unidad IV informatica
Unidad IV informaticaUnidad IV informatica
Unidad IV informatica
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informatica
 
DICCIONARIO INFORMATICO
DICCIONARIO INFORMATICODICCIONARIO INFORMATICO
DICCIONARIO INFORMATICO
 
Unidad IV de informática
Unidad IV de informáticaUnidad IV de informática
Unidad IV de informática
 
Informática elemental
Informática elemental Informática elemental
Informática elemental
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideShare
 
Test general de_teoria_informatica_basica
Test general de_teoria_informatica_basicaTest general de_teoria_informatica_basica
Test general de_teoria_informatica_basica
 
Estructura del pc...
Estructura del pc...Estructura del pc...
Estructura del pc...
 
redes sociales
redes socialesredes sociales
redes sociales
 

Destacado

Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?Marie Timm
 
My msu pictures marissa
My msu pictures marissaMy msu pictures marissa
My msu pictures marissam2109s
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4annie249
 
Dificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aulaDificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aulaemma mero
 
ELC Introducción a Moodle
ELC Introducción a MoodleELC Introducción a Moodle
ELC Introducción a Moodlejdnf
 
Genoma humano
Genoma humanoGenoma humano
Genoma humanojavier
 
Soutenance denis gerard
Soutenance denis gerardSoutenance denis gerard
Soutenance denis gerarddenigerar
 
Portique Traitement Materiaux
Portique Traitement MateriauxPortique Traitement Materiaux
Portique Traitement Materiauxyouri59490
 
Fase planificación
Fase planificaciónFase planificación
Fase planificaciónpatoloco1
 
Invitation
InvitationInvitation
Invitation161
 
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?DeveloperConference
 
Soumissions d'idées ou de projets
Soumissions d'idées ou de projetsSoumissions d'idées ou de projets
Soumissions d'idées ou de projetsQualiméditerranée
 
Portique Chargement De Sable
Portique Chargement De SablePortique Chargement De Sable
Portique Chargement De Sableyouri59490
 

Destacado (20)

Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?Shareconomy - auf dem Weg in eine neue Konsumkultur?
Shareconomy - auf dem Weg in eine neue Konsumkultur?
 
My msu pictures marissa
My msu pictures marissaMy msu pictures marissa
My msu pictures marissa
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Dificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aulaDificultades para la_incorporacion_de_tics_en_el_aula
Dificultades para la_incorporacion_de_tics_en_el_aula
 
Ballet
BalletBallet
Ballet
 
ELC Introducción a Moodle
ELC Introducción a MoodleELC Introducción a Moodle
ELC Introducción a Moodle
 
Genoma humano
Genoma humanoGenoma humano
Genoma humano
 
Soutenance denis gerard
Soutenance denis gerardSoutenance denis gerard
Soutenance denis gerard
 
El humanismo 1400
El humanismo 1400El humanismo 1400
El humanismo 1400
 
Portique Traitement Materiaux
Portique Traitement MateriauxPortique Traitement Materiaux
Portique Traitement Materiaux
 
retail
retailretail
retail
 
Fase planificación
Fase planificaciónFase planificación
Fase planificación
 
Reseña de libro
Reseña de libroReseña de libro
Reseña de libro
 
Invitation
InvitationInvitation
Invitation
 
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?Leichtgewichtige API-Dokumentation – Ein Paradoxon?
Leichtgewichtige API-Dokumentation – Ein Paradoxon?
 
Soumissions d'idées ou de projets
Soumissions d'idées ou de projetsSoumissions d'idées ou de projets
Soumissions d'idées ou de projets
 
(8.1.2013) babel
(8.1.2013) babel(8.1.2013) babel
(8.1.2013) babel
 
Portique Chargement De Sable
Portique Chargement De SablePortique Chargement De Sable
Portique Chargement De Sable
 
VB2
VB2VB2
VB2
 
Cet Est Mon Jour
Cet Est Mon JourCet Est Mon Jour
Cet Est Mon Jour
 

Similar a Trabajo practico nº9

Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9soijuanjo
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13marinamonroy
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwaretrochez223
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.jarentenorio
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadoresablantos
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informáticajcgararm
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitezcmiguel152009
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitezcmiguel152009
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informaticajuadrover
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareCamilo-212
 

Similar a Trabajo practico nº9 (20)

Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
SlideShare Francis cordero
SlideShare Francis corderoSlideShare Francis cordero
SlideShare Francis cordero
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Trabajo practico nº 13
Trabajo practico nº 13Trabajo practico nº 13
Trabajo practico nº 13
 
Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.Tema 2: arquitectura de ordenadores.
Tema 2: arquitectura de ordenadores.
 
SOFTWARE Y HARDWARE
SOFTWARE Y HARDWARESOFTWARE Y HARDWARE
SOFTWARE Y HARDWARE
 
Trabajo práctico n° 9
Trabajo práctico n° 9Trabajo práctico n° 9
Trabajo práctico n° 9
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Arquitectura de los ordenadores
Arquitectura de los ordenadoresArquitectura de los ordenadores
Arquitectura de los ordenadores
 
Mi presentación sobre la Informática
Mi presentación sobre la InformáticaMi presentación sobre la Informática
Mi presentación sobre la Informática
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informatica
 
Presentación hys
Presentación hysPresentación hys
Presentación hys
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Informatic sergio
Informatic sergioInformatic sergio
Informatic sergio
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Trabajo practico nº9

  • 1. TRABAJO PRÁCTICO Nº 9 1) El software de sistema, en algunas ocasiones también denominado software de base, consiste en un software que sirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Ejemplos de software del sistema son sistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn. El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. 2) En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos, hojas de cálculo, y base de datos. 3)>Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico) > Hojas de Cálculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) > Programas de diseño asistido por computador. (Auto CAD) 4) 1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.) Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar entidades que se están dibujando y sus interrelaciones; ya que los objetos que se construyan estarán basados en los dibujos hechos con este tipo de programas tipos de programas de objetos reales: •
  • 2. Programas para dibujar planos • Programas para simular la realidad • Programas de CAM • Programas de CAE • Programas de instalaciones • 2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas Web, etc.)
  • 3.
  • 4. Estos programas se centran principalmente en la imagen, su resolución, las opciones de color, la impresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las imágenes suelen almacenarse en forma de mapa de bits Tipos de programas de diseño gráfico: • Programas de dibujo libre (ilustración) • Programas de tratamiento y retoque fotográfico • Programas de maquetación de publicaciones 5) La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados , entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria ROM, los buses de expansión y otros dispositivos. La placa madre es realmente la parte más importante de una computadora. Este circuito es donde todos los periféricos son conectados por eso todos los procesos computacionales son controlados por la placa madre. 6) Un slot (también llamado slot de expansión o ranura de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta una tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricos adicionales, tales como monitores, impresoras o unidades de disco. 7- 8) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectadoy se graba en disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de aprovecharse de la falta de experiencia de los internautas novatos. 9)En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre diferentes ordenadores) 10) Tipos de puertos Un puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez). PCI Puertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc. Puertos de memoria A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellos puertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversas capacidades de memorias RAM Puerto de rayos infrarrojos En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse con otros dispositivos que cuenten con infrarrojos sin la necesidad de cables Puerto USB
  • 6. Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Puertos Físicos Los puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo de puertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc. 11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos. Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario. Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1 12) El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0 13) Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Un interruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que pueden ser aparatos médicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos
  • 7. 15) Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet llamado Everest que analiza el ordenador completo. Para determinar la cantidad de memoria RAM: 1.Haga clic en Inicio 2.Luego haga clic en Configuración 3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema. 4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y detectada. Para determinar la capacidad libre del disco rígido: 1.- En el escritorio de Windows, abra Mi PC 2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y sobre ella hacemos clic con el botón derecho del Mouse. 3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos mostrará el espacio utilizado, el espacio libre y la capacidad total del disco duro. 17) El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones vinculadas al estudio y al entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas. Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en casa, conviene asegurarse que se puedan ejecutar distintos programas en simultáneo. Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y están armados a la medida del usuario, es fundamental saber qué exigir. La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por eso hay que tomar nota: según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria RAM y disco rígido de 40 GB. Si se busca algo más sofisticado, se puede optar por una computadora con procesador Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco rígido de 80 GB También están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En ese caso recomiendan elegir los últimos modelos. 19) La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista técnico, las impresoras
  • 8. de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales como las fotocomponedoras o las impresoras láser.) 20) Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco en el lector, e instalar los drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al pc, lo haces y lo reconocera. Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo. 21) PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según el pedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidad PC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para los computadores individuales 22) La empresa fue IBM 23) El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus en 1962. Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. 24) Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU - más bien, el término se refiere a una combinación particular de placa 25) Grupo Tamaño Económicos (ofimática, juegos) 15" Medios (juegos, uso general) 15" 17" Avanzados (uso general, CAD) 17" Grandes Monitores (CAD, imágenes) 19"/21" 26) Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de
  • 9. internet o sacar informacion de la propia pc de un usuario. Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen alguna forma de publicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware. 27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más elevado que el dial-up. Además debes recordar que este servicio no se presta en todas las localidades. 29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. 31) Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa de transferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica por sus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas de transferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones más recientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en la banda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de 1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISM que la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente. Esta norma, que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona en ambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, no así con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma 802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en el mercado considerable con respecto a los equipos compatibles con la norma 802.11ª 32) Claro que es posible desde cualquier Linux.
  • 10. 33) Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que también se utiliza para acceso a internet. GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento más efectivo de los canales de transmision. EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM). También conocida como E GP RS (Enhanced GPRS). 3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La telefonía 3G permite, además de la transferencia voz, la transferencia de datos, lo que permite descargar programas, enviar y recibir e-mail y enviar mensajes de texto instantáneos (SMS), entre otras cosas. 34) Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad.