viernes, 27 de agosto de 2010

ALFABETISMO COMPUTACIONAL

RESUMEN UNIDAD 2:
ALFABETISMO COMPUTACIONAL


Al finalizar la Unidad hemos aprendido a:
Ø Identificar las partes de una computadora
Ø Usar los principales dispositivos de entrada y salida
Ø Equiparar los términos más importantes en computación


2.1 Informática e Información


Informática. Es un conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medio de ordenadores (computadoras).


Información. Es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.


2.2 Historia de la Computación.


El Abaco. Se calcula que tuvo su origen hace 5000 años y es utilizado aún en algunos países.. Fue el primer dispositivo mecánico de contabilidad que existió.


La sumadora mecánica. Leonardo da Vinci (1452-1519) dibujó las ideas originales.


La Pascalina. Siglo y medio después de Da Vinci, el matemático francés Balicé Pascal (1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le llamó Pascalina y funcionaba como maquinaria a base de engranes y ruedas.


La máquina de diferencias. Inventada por Charles Babbage (1793-1871), inglés, la máquina era capaz de calcular tablas matemáticas.


La máquina analítica. Creada en 1834 por Charles Babbage. Era una computadora de propósitos generales; podía sumar, restar, multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto. Babbage tenía conceptos sobre memoria, impresoras, tarjetas perforadas y control de programa secuencial.


La primera tarjeta perforada. Charles Babbage quiso aplicar el concepto de las tarjetas perforadas del telar inventado por el francés Joseph-Marie Jacquard (1753-1834) en su motor analítico. Ese telar de tejido es usado todavía en la actualidad.

La Primera Programadora. En 1843 Lady Ada Augusta Lovelace sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage repitiera ciertas operaciones.


El procesamiento de tarjetas perforadas y el tabulador de tarjetas perforadas. Herman Hollerit (1860-1929), en 1893 empezó el procesamiento automatizado de datos. Hollerit no tomó la idea de Jacquard sino de la “fotografía de perforación” que las líneas de trenes usaban con los pasajeros.


En 1893, Hollerit fundó la Tabulating Machine Company.
En 1911, la Tabulating Machine Company, al unirse con otras compañías, formó la Computing-Tabulating-Recording-Company.
En 1924, la compañía cambió el nombre por el de International Business Machines Corporation (IBM).


Las máquinas electromecánicas de contabilidad (MEC), las creó la CTRC en 1919 para llevar los resultados de las máquinas tabuladoras, haciendo su aparición la impresora/listadora.
El procesamiento de la tarjeta perforada se conoció también como Procesamiento de Registro Unitario.


Durante décadas, desde mediados de los años cincuenta, la tecnología de las tarjetas perforadas se perfeccionó con la implantación de más dispositivos con capacidades más complejas.
Pioneros de la Computación Moderna.


La primera computadora digital electrónica, entre los años 1937 a 1942, el Dr. John V. Atanasoff, con la asistencia de Clifford Berry, inventó la Atanasoff-Berry Computer (ABC).


La ENIAC (Electronic Numerical Integrator And Computer), computadora electrónica completamente operacional a gran escala, se terminó en 1946, construida para calcular tablas de trayectoria para el ejército estadounidense. Creada por el Dr. John W. Mauchly y J. Presper Eckert, Jr. Era mil veces más veloz que las anteriores electromecánicas. Esta señaló el inicio de la primera generación de computadoras-


La computadora automática electrónica de variable discreta, EDVAC. Desarrollada por John Von Neuman, Eckert y Mauchly, en 1945, utilizando el concepto de programas almacenados.
El primer compilador. En 1952, Grace Murray Hoper desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés en un código binario comprensible para la máquina llamado COBOL (Common Business-Oriented Language).


GENERACIONES DE COMPUTADORAS


Primera generación de 1951 a 1958
Segunda generación de 1959 a 1964
Tercera generación de 1964 a 1971
Cuarta generación de 1971 a la fecha
Surgen el Microprocesador, Chips de Memoria y Microminiaturización

CLASIFICACIÓN DE LAS COMPUTADORAS
Supercomputadoras
Macrocomputadoras
Minicomputadoras
Microcomputadoras o PC’s

2.3 HARDWARE


Hardware. Es todo lo tangible, lo que se puede ver y tocar. Son todos aquellos componentes físicos de una computadora.
El hardware realiza las cuatro actividades fundamentales: Entrada, Procesamiento, Salida y Almacenamiento.


2.3.1 COMPONENTES DE LA COMPUTADORA


Entrada. Para ingresar los datos a la computadora, se utilizan diferentes dispositivos, por ejemplo: teclado, mouse, cámara web, scanner, micrófono.


Salida. Es el hardware que se encarga de mandar una respuesta hacia el exterior de la computadora, como por ejemplo: monitor, impresora, bocinas, audífonos, modem.


Almacenamiento. Utiliza el disco duro, discos flexibles (diskettes), CD, DVD, memoria flash, memoria USB.


Procesamiento. Utiliza el motherboard (tarjeta madre), tarjetas de video, sonido, etc.


Mixtos. Almacenamiento, entrada y salida. Utiliza el teclado táctil.


Comunicación. Utiliza wireless, blue tooth, tarjetas de red, modem.


Monitor táctil. Para entrada y salida.

2.3.2PERIFÉRICOS O DISPOSITIVOS.


Ø Dispositivo de entrada. Permite proporcionar o ingresar información a la computadora.


Ø Dispositivo de salida. Permite obtener o mostrar información de la computadora al usuario.


Ø Periférico o dispositivo de almacenamiento. Permite almacenar de manera temporal o permanente la información.


Ø Periféricos mixtos. Es una mezcla de características de dispositivos de entrada, salida y almacenamiento. Ej. El teclado táctil.


Ø Periféricos de procesamiento. Son los encargados de procesar la información en el ordenador. Ej. Motherboard (tarjeta madre), tarjetas de video, sonido, etc.


Ø Case. Se le llama al CPU, la cubierta para el motherboard.


Ø Periféricos de comunicación. Son los dispositivos que nos permiten comunicarnos con otros equipos. Ej. Wireless, blue tooth, tarjetas de red, modem, puertos (serial o paralelos).

2.3.3 MEMORIA RAM Y ROM


Las computadoras usan dos tipos de memoria primaria: ROM Y RAM.


MEMORIA RAM. Memoria de acceso aleatorio, Random Access Memory, es donde el computador guarda los datos que esta utilizando en el momento presente. El almacenamiento es considerado temporal porque los dastos y programas permanecen en ella mientras la computadora esté encendida o no sea reiniciada. Aspecto importante de la memoria RAM es la capacidad y velocidad.


Clasificación:
· SIMM
· DIMM
· DRAM
· SDRAM
· DDR-SDRAM:DOR
· DDR 2
· DDR 3

MEMORIA ROM. Read Only Memory, memoria solo de lectura. Igual que la memoria RAM es de acceso aleatorio, pero en principio, no puede cambiar su contenido. Tampoco se borra la información de ella si es interrumpida la corriente eléctrica, por lo que es una memoria No Volátil. Se ocupa en el BIOS (Basic Input / Output System) o sistema de arranque del computador.


2.3.4 DISPOSITIVOS DE ALMACENAMIENTO


El almacenamiento secundario es un medio de almacenamiento definitivo (no volátil como el de la memoria RAM). El proceso de transferencia de datos a un equipo de cómputo se le llama procedimiento de lectura. El proceso de transferencia de datos desde la computadora hacia el almacenamiento se denomina procedimiento de escritura.


En la actualidad se pueden usar principalmente dos tecnologías para almacenar información:
1) El almacenamiento Magnético
2) El almacenamiento Optico
Algunos dispositivos combinan ambas tecnologías.




2.3.5 UNIDADES DE MEDIDA
· Bit (0 – 1)
· Byte (8 bits)
· Kilobytes (1024 bytes = 1 Kb)
· Megabytes (1024 Kb = 1 Megabyte)
· Terabyte (1024 Mb = 1 Terabyte)
· 1 Tb = 1000 Gigas
· Giga

SISTEMA BINARIO.
El sistema binario está conformado solamente por dos números: el cero y el uno.


MICROPROCESADORES.
Permiten procesar datos de entrada y obtener información de salida.


2.4 SOFTWARE


Software. Es todo lo intangible, lo que se puede ver pero no tocar. Es un conjunto de programas, documentos, procedimientos, y rutinas asociados con la operación de un sistema de computo.


2.4.1. Clasificaciones del Software:


Ø Sistemas operativos
Ø Programas de aplicación
Ø Lenguajes de Programación
Ø Según la licencia

Sistemas operativos. Permiten interactuar con el usuario. Ej:
Microsoft Windows, Linux (está libre de virus), Macintosh, Apple


Programas de aplicación.


Procesadores de Palabras. Ej. Microsoft Word, Linux Open Wider


Hojas de cálculo. Ej. Microsoft Excel, Linux Open Call


Diseño Gráfico. Ej. Autocad, front page, corel draw, Publisher


Navegadores (la diferencia es la rapidez). Ej. Internet Explorer, Opera, Mozilla, Safari.


Multimedia (Música, Videos),. Ej. Flash, movie maker, media player, winamp


Manejadores de Bases de Datos (precios, productos). Ej. SQL, Access, Visual Fox, Oracle, My SQL


Antivirus. Ej. NOD 32, Panda, Norton, AVG, McAfee, Kaspersky, Avast


Presentadores Gráficos. Ej. Power Point, Freelance


Programa de Comunicación. Ej. PC Anywhere, Outlook, Messenger


Utilitarios (para limpiar y mejorar las máquinas). Ej. Reparaciòn, mantenimiento, detección, recuperación, mejoramiento, etc.

Lenguajes de Programación.


Programas que sirven para hacer programas: Visual Basic y Visual Fox forman Visual Studio, JAVA, PHP, ASP, AJAX, .NET, etc.


Según la Licencia.
· Software propietario
· Software de uso libre (distribución libre con fuente)
· Software shareware (evaluación)
· Software freeware (distribución libre sin fuente)




2.5 REDES


Se clasifican de la siguiente manera:
Ø Por Organización
Ø Por Distancia
Ø Por Relación Funcional
Ø Por Direccionalidad de Datos
Ø Poe el Medio

Por su organización. Bus, Estrella, Anillo, Árbol, Malla

Por distancia. Se divide en, LAN, MAN, WAN, WPAN

Por relación funcional. Cliente – Servidor, igual a igual (P 2 P)

Por direccionalidad de datos. Simples, half-duplex, full-duplex

Por el medio. Guiados: Cable Coaxial, por trenzado, fibra óptica

No guiados: radio, infranops, bluetooth, wireless, microondas

MS – DOS (Microsoft Disk Operative System) Sistema operativo de Microsoft.

El MS-DOS es un programa. Es la unión entre el usuario y el hardware.


COMANDOS.


CLS sirve para limpiar la pantalla
VER muestra la versión del SO
VOL muestra el volumen del disco
CD comando que sirve para cambiarnos de directoriio (carpeta)
MD Crear un directorio (para crear una carpeta)
TREE muestra en forma de raíz la estructura de los directorios que posee la máquina
IPCONFIG muestra información sobre la dirección IP de la máquina
PING muestra si una máquina está en red o no
COPY copier archivos
DEL borrar archivos
DIR muestra los archives del directorio
MOVE mueve archives de un lugar a otro
RENAME renombra archives o cambia formatos.

OTRAS ACTIVIDADES:
Creamos una carpeta con archivo.
Creamos un blog.


2 6 VIRUS


¿Qué es un virus?

Son programas diseñados para multiplicarse y propagarse sin dar indicios de su existencia. Los virus electrónicos pueden producir una variedad de síntomas en sus receptores. Algunos virus se multiplican sin causar cambios obvios. Los virus malintencionados pueden producir ruidos extraños o presentar mensajes de mal gusto en la pantalla. En los casos extremos pueden borrar archivos o discos duros.

¿Cuáles son los tipos de virus? Descripción muy breve de cada uno de ellos.

Clasificación de los virus: Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de archivos o ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o plataforma tecnológica que atacan, etc.


· Virus residentes, se ocultan en la memoria RAM de forma permanente o residente, sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador.

· Virus de acción directa. Su objetivo principal es reproducirse y actuar en el mismo momento de ser ejecutados.

· Virus de sobreescritura. Se caracterizan por destruir la información contenida en los archivos que infectan.

· Virus de boot o de arranque. No infecta archivos, sino los discos que los contienen.

· Virus de macro. La infección de los archivos creados usando determinadas aplicaciones que contengan macros: documentos de Word (archivos con extensión DOC), hojas de cálculo de Excel ( archivos con extensión XLS, bases de datos de Access (archivos con extensión MDB) presentaciones de Power Point (archivos con extensión PPS), archivos de Corel Draw, etc.

· Virus de enlace o directorio. Alteran las direcciones que indican donde se almacenan los archivos.

· Virus encriptados. Se cifran o encriptan a si mismos para no ser detectados por los programas antivirus.

· Virus polimórficos. En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).

· Virus multipartites. Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello.

· Virus de fichero. Infectan programas o archivos ejecutables. La mayoría de virus existentes son de este tipo.

· Virus de compañía. Su nombre deriva de que acompañan a otros archivos existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.

· Virus de FAT. Impedirán el acceso a ciertas partes del disco, donde se almacenan los archivos críticos para el normal funcionamiento del ordenador.

· Gusanos (worms). Los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro archivo.

· Troyanos o caballos de Troya. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. No se reproducen infectando otros archivos. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

· Bombas Lógicas. Tienen por objetivo destruir los datos de un ordenador.

· Virus falsos. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos. No hay que hacer caso de sus advertencias e instrucciones.

Nombre de cinco virus y a qué tipo de virus pertenece.

ü Randex – virus Residente
ü Way – virus de Sobreescritura
ü Polyboot.B – virus de boot o de arranque
ü Melissa.A – virus de Macro
ü Trifor – virus Troyano

¿Quiénes crean los virus?

Contrario a la creencia generalizada de que los autores de los virus informaticos son personas de inteligencia prodigiosa, expertos en programación renegados sociales, estas suelen ser personas que crean estos programas por motivaciones mas intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara.

¿Por qué crean los virus?

La gran mayoría de creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio.
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez mas destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

¿Cómo me protejo de los virus?

Nada puede garantizar la seguridad del equipo de forma absoluta. Sin embargo, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.










No hay comentarios:

Publicar un comentario en la entrada