tabla de contenido finalizada

Page 1

Tabla de Contenido Actividad 9

18/11/2010 UJAT DACS Profesor: Juan Antonio C贸rdova Hern谩ndez

Materia: Herramientas de Computaci贸n

1C Licenciatura de Medico Cirujano

Alumna: Cristhell Cano S谩enz


Tabla de contenido

Herramientas de computaci贸n 7


Tabla de contenido o Índice

Contenido 1Virus Informático..........................................................................................................7 1.1DEFINICIÓN..........................................................................................................................8 1.2CICLO DE VIDA DE UN VIRUS................................................................................................8 1.2..1Creación: ...........................................................................................................................................8 1.2..2Activación:..........................................................................................................................................8 1.2..3Asimilación:........................................................................................................................................8 1.2..4Erradicación.......................................................................................................................................9

1.3CLASIFICACIÓN.....................................................................................................................9 1.3.1•Virus Mutantes. ................................................................................................................................9 1.3.2•Gusanos.............................................................................................................................................9 1.3.3•Caballos de Troya..............................................................................................................................9 1.3.4•Bombas de Tiempo...........................................................................................................................9 1.3.5•Autorreplicables..............................................................................................................................10 1.3.6•Infectores del área de carga inicial.................................................................................................10 1.3.7•Infectores del sistema. ...................................................................................................................10 1.3.8•Infectores de programas ejecutables.............................................................................................10 1.3.9Virus Residentes................................................................................................................................10 1.3.10Virus de Acción Directa...................................................................................................................11 1.3.11Virus de Sobre Escritura..................................................................................................................11 1.3.12Virus de Biot o Arranque.................................................................................................................11 1.3.13Retrovirus........................................................................................................................................11 1.3.14 Virus Multipartites....................................................................................................................................11 1.3.15Virus de Macro................................................................................................................................11 1.3.16 Virus de enlace o directorio......................................................................................................................12 1.3.17Virus de FAT....................................................................................................................................12 1.3.18 Virus de Fichero........................................................................................................................................12 1.3.19Virus de Compañía..........................................................................................................................12 1.3.20De Active Agents y Java Applets.....................................................................................................12 1.3.21De HTML..........................................................................................................................................13 1.3.22 Virus Lentos...............................................................................................................................................13 1.3.23Virus voraces...................................................................................................................................13 1.3.24Sigilosos o Stealth...........................................................................................................................13 1.3.25Reproductores o Conejos................................................................................................................13 1.3.26Virus Encriptados............................................................................................................................13 1.3.27Virus polimórficos...........................................................................................................................14 1.3.28Virus falsos......................................................................................................................................14 1.3.29Bombas lógicas................................................................................................................................14


Tabla de contenido 1.3.30Bug-Ware........................................................................................................................................14 1.3.31De MIRC..........................................................................................................................................14

1.4TIPOS DE ANTIVIRUS..........................................................................................................15 1.5DISCUCION DE UN TEMA REAL QUE AFECTE EL SISTEMA OPERATIVO DE UNA ORGANIZACIÓN.......................................................................................................................16

2Componentes Internos de una Computadora...............................................................18 2.1CLASIFICACION DEL SOFTWARE..........................................................................................18 2.1.1SOFTWARE DE SISTEMA ...................................................................................................................18 2.1.2SOFTWARE DE PROGRAMACIÓN .....................................................................................................18 2.1.3SOFTWARE DE APLICACIÓN .............................................................................................................18

2.2COMPONENTES EXTERNOS DE UNA COMPUTADORA.........................................................19 2.2.1DISPOSITIVO DE ENTRADA:...............................................................................................................19

2.3CARACTERÍSTICAS MÁS IMPORTANTES DE LA COMPUTADORA..........................................23 2.3.1¿Qué es una computadora?..............................................................................................................23 2.3.2¿En Qué consiste?.............................................................................................................................23

2.4PRECIOS QUE SE ENCUENTRA EN EL MERCADO..................................................................24

3EVOLUCIÓN DE LA COMPUTADORAS...........................................................................26 3.1Mainframe o microcomputador.........................................................................................26 3.2Notebook (portátil)............................................................................................................27 3.3Subnotebook......................................................................................................................28 3.4Network computer.............................................................................................................28 3.5Avances que han tenido las computadoras en los últimos 3 años......................................29

4COMPUTADORAS VS ENSAMBLADAS...........................................................................32 4.1CARACTERISTICAS DE COMPUTADORAS ENSAMBLADAS....................................................32 4.2CARACTERISTICAS DE COMPUTADORAS ORIGINALES.........................................................32

5TECNOLOGÌAS DE LA COMUNICACIÒN.........................................................................35 5.1EVOLUCIÒN DE LAS TICS.....................................................................................................35 5.1.1FUTURO DE LAS TIC EN EL ÀREA DE LA SALUD.................................................................................36 5.1.2APLICAIÒN EN EL ÀREA DE LA SALUD...............................................................................................37 5.1.3TELEMEDICINA..................................................................................................................................37 5.1.4RÀPIDA TRANSFERENCIA Y COMUNICACIÒN....................................................................................37 5.1.5INTERCAMBIO DE INFORMACIÒN.....................................................................................................37 5.1.6BENEFICIOS PARA LOS PACIENTES....................................................................................................37

6SISTEMAS OPERATIVOS...............................................................................................39 6.1Clasificaciòn........................................................................................................................39 6.1.1 Multiusuario:..................................................................................................................................39

Herramientas de computación 7


Tabla de contenido 6.1.2 Multiprocesador: soporta el abrir un mismo programa en más de una CPU.......................39 6.1.3 Multitarea: Permite que varios programas se ejecuten al mismo tiempo....................................39 6.1.4 Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo......39 6.1.5 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX,no funcionan en tiempo real...........................................................................................................39

6.2Evolución de los sistemas operativos.................................................................................43 6.2.1 Windows xp:...................................................................................................................................43 6.2.2Windows vista:..................................................................................................................................43 6.2.3Windows seven:................................................................................................................................44 6.2.4Linux:.................................................................................................................................................44

7INTERNET. ..................................................................................................................45 7..1TIPOS DE NAVEGADORS....................................................................................................46 7.1.1WINWEB............................................................................................................................................46 7.1.2NAVEGADOR NETSCAPE....................................................................................................................46 7.1.3PRODIGY Prodigy.........................................................................................................................47 7.1.4NETCRUISER .................................................................................................................................47 7.1.5INTERNET EXPLORER.........................................................................................................................47 7.1.6 NCSA MOSAIC. ........................................................................................48 7.1.7NETSCAPE NAVIGATOR.....................................................................................................................48

7..2BUSCADOR........................................................................................................................49 7.2.1DEFINICIÓN DE METABUSCADOR.....................................................................................................50 7.2.2E-COMMERCE...................................................................................................................................51 7.2.3E-BUSINESS........................................................................................................................................52 7.2.4EL PODCASTING................................................................................................................................53 7.2.5RELACIONES VIRTUALES....................................................................................................................53 7.2.6NET ART.............................................................................................................................................54

7..3¿COMO BUSCAR INFORMACIÓN EN INTERNET? ...............................................................55 7..4 BIBLIOTECAS VIRTUALES...................................................................................................56

Herramientas de computación 7


Tabla de contenido de imรกgenes

Contenido Contenido.......................................................................................................................3 Contenido.......................................................................................................................6 -componente restricted........................................................................................................................42 -componente universe..........................................................................................................................42 -componente commercial.....................................................................................................................42 -componente multiverse.......................................................................................................................42


Tabla de contenido de tablas Contenido...................................................................................................................................3 Contenido...................................................................................................................................6

-componente restricted........................................................................................................................................42 -componente universe..........................................................................................................................................42 -componente commercial....................................................................................................................................42 -componente multiverse......................................................................................................................................42

1

Virus Informรกtico


Tabla de contenido 1.1

DEFINICIÓN

Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio. Estos atacan en cualquier momento, destruyen toda la información que este a su alcance, deben de ser eliminados antes que causen daños severos es invisible para el usuario “no detectable por el sistema operativo”. 1.2

CICLO DE VIDA DE UN VIRUS

La vida de un virus comienza cuando es creado y se acaba cuando se es completamente erradicado; comprende de 6 fases las cuales son: 1.2..1

Creación:

“el virus es creado” y cualquier persona con simples conocimientos de programación básica puede crear un virus. (Hasta hace poco se requería de conocimientos de lenguajes de programación avanzados.) Replica: Requieren de un tiempo de espera (incubación), lo que les permite invadir antes de ser detectados. 1.2..2

Activación:

Depende del virus puede ser: Virus con rutina: se activan cuando se dan ciertas condiciones, un ejemplo seria una determinada fecha o cuando el usuario infectado realiza una acción particular. Virus sin rutina: no tienen activación, causando de por si el daño, como la ocupación del espacio de almacenaje. Descubrimiento: Cuando se detecta un virus, este se aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus (No siempre sigue la activación). El descubrimiento suele realizarse antes de que el virus pueda convertirse en una amenaza para la comunidad informática.

1.2..3

Asimilación:

Herramientas de computación 7


Tabla de contenido Los fabricantes de software antivirus modifican su software para que pueda detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del fabricante y el tipo del virus. 1.2..4 Erradicación Se necesita de un software de actualización para la protección antivirus, y cualquier virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha desaparecido por completo. 1.3

CLASIFICACIÓN

La clasificación de los virus siempre resulta variada, se pueden agrupar por la entidad que parasitan, por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, en algunos casos un virus puede incluirse en más de un tipo. Pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan: •Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works,wordperfect), Hojas de Cálculo (Excel, Quattro, Lotus). 1.3.1 •Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos). 1.3.2 •Gusanos . Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos. 1.3.3 •Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. 1.3.4

•Bombas de Tiempo.

Herramientas de computación 7


Tabla de contenido Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. 1.3.5 •Autorreplicables . Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se

activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. 1.3.6 •Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. 1.3.7 •Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). 1.3.8 •Infectores de programas ejecutables . Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. 1.3.9

Virus Residentes

Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie Herramientas de computación 7


Tabla de contenido de condiciones (fecha, hora,…) bajo las cuales llevara a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, Meve. 1.3.10

Virus de Acción Directa

Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados. Este tipo de virus no se encuentra en la memoria.

1.3.11

Virus de Sobre Escritura

Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Reboot, Trivial.88.D. 1.3.12

Virus de Biot o Arranque

Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara. A partir de este momento, se infectaran todas las unidades de disco del sistema. Algún ejemplo de virus de Biot: Polyboot.B. 1.3.13

Retrovirus

Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o atacar a un antivirus específico. No produce ningún daño al sistema simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. 1.3.14 Virus Multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz .

1.3.15 Virus de Macro Herramientas de computación 7


Tabla de contenido Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, Power Point, Corel Draw, etc.). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programe en su interior, el programa y en consecuencia dicho documento pueda ser infectado. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Algunos ejemplos son: Relax, Melissa.A, Bablas. 1.3.16 Virus de enlace o directorio La característica principal de este tipo de virus consiste en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si ha dicho fichero se le ha modificado la dirección se ejecutara el virus produciéndose la infección. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. 1.3.17

Virus de FAT

Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en los ficheros o directorios. 1.3.18 Virus de Fichero Infectan programas o ficheros, por lo que al ejecutarse dicho fichero el virus se activara y llevara a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo . 1.3.19

Virus de Compañía

Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos mencionamos el virus Stator, Terrax.1069. 1.3.20

De Active Agents y Java Applets

Herramientas de computación 7


Tabla de contenido Programas que se ejecutan y se graban en el disco duro cuando el usuario está en una página web que los usa en la actualidad cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen. 1.3.21

De HTML

Simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script. 1.3.22 Virus Lentos Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectaran aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, este no presta atención porque piensa que es una notificación cualquiera. 1.3.23

Virus voraces

Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder. 1.3.24

Sigilosos o Stealth

Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al Sistema Operativo a la hora de verificar el tamaño, fecha, nombre, etc., de los ficheros. 1.3.25

Reproductores o Conejos

Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos.

1.3.26

Virus Encriptados

Herramientas de computación 7


Tabla de contenido Son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y después se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. 1.3.27

Virus polimórficos

La principal diferencia con los virus encriptados consiste en que estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.

1.3.28

Virus falsos

En la actualidad han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas. 1.3.29

Bombas lógicas

Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. 1.3.30

Bug-Ware

Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus. 1.3.31

De MIRC

Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script (archivo de procesamiento por lotes), denominado script.ini, programado de forma maliciosa, que se enviara a la maquina cliente por DCC. Si la

Herramientas de computación 7


Tabla de contenido victima acepta dicho envió se sustituirá su script.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de claves, etc. Una clasificación aceptada en la actualidad, es la que hace John Mac Afee y Asociados; la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen: •Lugar donde se ubican o atacan: •Tabla de partición del disco fijo. •Sector de carga inicial de los discos fijos. •Sector de carga inicial de discos flexibles. •Programas Ejecutables con extensión EXE o COM. •Programa COMMAND.COM del Sistema Operativo. •Los que se instalan a sí mismo en la memoria de la computadora. •Los que usan técnicas de bloqueo. •Por el tipo de daño que producen: •Sobre-escribe o borra archivos o programas. •Corrompe o borra sector de carga inicial o BOOTeo. • Corrompe datos en archivos. •Formatea o borra todo/parte del disco. •Directa o indirectamente corrompe relación de los archivos. •Afecta sistema tiempo-operación. •Corrompe programas o archivos relacionados. 1.4

TIPOS DE ANTIVIRUS

El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc. Algunos de los virus más comunes que como usuarios podemos encontrar son los siguientes Mcafee y scan Este es un software hecho por Network Asóciate. Es uno de los más populares antivirus. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de Virus Scan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

Herramientas de computación 7


Tabla de contenido Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet,una herramienta para crear discos de rescate y emergencia. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. Panda Antivirus Platinum Posee una base de virus grande comparándola con NORTON Y Mcafee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico

1.5

DISCUCION DE UN TEMA REAL QUE AFECTE EL SISTEMA OPERATIVO DE UNA ORGANIZACIÓN

Muchas de las compañías o empresas tienen a su disposición trabajadores que desafortunadamente en el tiempo libre de trabajo se la pasan en el Messenger ocasionando así la entrada de virus informáticos al sistema operativo e infectando archivo ejemplo de este caso es el siguiente virus: W32.Blackmal.E@mm, más conocido como Kamasutra , es un gusano que ha sido reactivado y su característica principal es que se reproduce por correo electrónico utilizando su propio Protocolo Simple de Transferencia de Correo, (SMTP, por sus siglas en inglés ) y el título hace alusión al Kamasutra. PARA MAS INFORMACION CONSULTE: http://www.adslayuda.com/n2011-Se-espera-un-ataque-del-virus-Kamasutra-para-elproximo-viernes-3-de-febrero.html

Herramientas de computación 7


Tabla de contenido

a Mapa conceptual Descripci贸n de Virus Inform谩tico

Herramientas de computaci贸n 7


Tabla de contenido

2

Componentes Internos de una Computadora

EL Software es el que envía instrucciones al Hardware haciendo posible su funcionamiento, es el equipamiento lógico e intangible como los programas y datos que almacena la computadora.

2.1

CLASIFICACION DEL SOFTWARE

El software puede distinguirse en tres categorías: •

Software de sistema

Software de programación

Software de aplicación

Esta distinción puede ser arbitraria y muchas veces un software puede entrar en varias categorías.

2.1.1 •

Ayuda a funcionar al hardware y a la computadora. Incluye el sistema operativo, controladores de dispositivos, herramientas de diagnóstico, servidores, sistemas de ventanas, utilidades y más.

2.1.2 •

SOFTWARE DE PROGRAMACIÓN

Provee herramientas de asistencia al programador. Incluye editores de texto, compiladores, interprete de instrucciones, enlazadores, debuggers, etc.

2.1.3

SOFTWARE DE SISTEMA

SOFTWARE DE APLICACIÓN

Permite a los usuarios finales hacer determinadas tareas. Algunos software de aplicación son los navegadores, editores de texto, editores gráficos, antivirus, mensajeros, etc.

Herramientas de computación 7


Tabla de contenido 2.2

COMPONENTES EXTERNOS DE UNA COMPUTADORA (HARDWARE)

Son los elementos físicos de la computadora que puedes tocar (teclado, monitor, bocinas, impresora, escáner, etc.), algunos no se pueden ver debido a que están dentro del gabinete o chasis de la computadora (microprocesador, disco duro, memoria RAM, entre otros). Todos ellos, a su vez se clasifican por su función en: dispositivos de entrada, procesamiento, salida y almacenamiento.

2.2.1

DISPOSITIVO DE ENTRADA:

Mediante estos podemos introducir información y datos a la computadora.

a

Teclado:

Se trata del dispositivo más utilizado en la computadora; mediante el teclado se ingresa la información, incluye teclas que abrevian algunas funciones (F1, F2, CTRL+C, CTRL+V, etc.) que responden de acuerdo al programa que se utilice. Nota: hay de distintas formas y tamaños pero todos son los mismos. (Teclado alfanumérico, de funciones, de navegación y numérico).

b

El mouse o ratón:

Es un dispositivo manual que al ser deslizado sobre una superficie plana, permite desplazar el cursor (representado normalmente por una flecha u otra figura) en la pantalla. Con él podrás realizar diversas actividades en forma gráfica y sencilla, pues con tan sólo hacer "Clic" en el botón derecho del ratón te será posible seleccionar texto, imágenes, así como activar aplicaciones o programas rápidamente. Regularmente cuentan con dos o más botones que cumplen distintas funciones.

Herramientas de computación 7


Tabla de contenido

c

Escáner:

Dispositivo externo que tiene una función contraria a la impresora, convierte textos y fotografías a datos digitales capaces de ser interpretados por la computadora para visualizar en pantalla y poder editar o guardarlos en disco.

Micrófono: permite al usuario hablar a la computadora para entrar datos e instrucciones.

Cámara digital: se usa para tomar fotos y transferir la imagen fotografiada a la computadora.

d

Cámara de PC: es una cámara de video digital que se conecta

a una computadora. Esta tecnología permite al usuario editar videos, crear

películas,

tomar

fotos

con

su

computadora

y

realizar llamadas telefónicas con video.

Dispositivos de procesamiento e

Procesador chip que sirve para administrar tanto el software como el hardware de tu computadora. Es la parte que realiza los cálculos, procesa las instrucciones y maneja el flujo de información que pasa por la computadora.

Dispositivos de almacenamiento Son los encargados de guardar toda la información (programas, imágenes, documentos de texto, entre otros). Herramientas de computación

7


Tabla de contenido

Mientras mayor capacidad tenga el disco, mayor será la información que se pueda almacenar. Un Gigabyte podría equivaler a la información de una biblioteca con 2,000 libros de 250 páginas cada uno. RAM (almacenamiento temporal) Es una pieza formada por circuitos integrados que se encuentra dentro de la computadora y permite almacenar información temporalmente, solamente mientras la computadora este encendida., se mide en Mb o (Megabytes).

f

Almacenamiento temporal

Unidad de CD y de diskette Regularmente los encontraras dentro del chasis, permiten la inserción de un disco compacto y/o un disco flexible; tienen la función de leer o guardar información en ellos.

Dispositivo de salida Los que pueden recibir y presentar información para un usuario. Tres tipos comunes son: impresora (“printer”), monitor y bocinas.

g

Impresora: produce texto y gráficas en un medio físico como el papel o transparencia.

Herramientas de computación 7


Tabla de contenido h

Monitor: parece una pantalla de televisor, presenta texto, gr谩ficas y video.

Herramientas de computaci贸n 7


Tabla de contenido

i

Bocina: permite escuchar música, voz y otros sonidos generados

por la computadora.

2.3 2.3.1

CARACTERÍSTICAS MÁS IMPORTANTES DE LA COMPUTADORA

¿Qué es una computadora? Dispositivo electrónico compuesto básicamente

de procesador,

memoria y dispositivos de entrada y salida.

2.3.2

¿En Qué consiste? Una computadora consiste en una variedad de componentes de equipo que trabajan junto a programas para realizar cálculos, organizar datos y comunicarse con otras computadoras. Los componentes de una computadora pueden dividirse en dos grupos: hardware y software

Herramientas de computación 7


Tabla de contenido 2.4

PRECIOS QUE SE ENCUENTRA EN EL MERCADO

Los precios suelen variar dependiendo de la marca y de la demanda que esta misma atenga así como la calidad y las características y su capacidad de rendimiento.

Inspiron 15R $10,399 MXN

j

Con la nueva generación de procesadores Pentium y una memoria más rápida

$ $11,111.64

k

Computadora Portátil Marca TOSHIBA Modelo Satellite L455-SP5014M

l

$7497.00 Laptop Hp Compaq 610 Intel Core 2 Duo/2Gb/250Gb/15.6"

Herramientas de computación 7


Tabla de contenido

m

mac

$14,999.00 (laptop)

n

Macbooks

$31,899.00 (27 pulgadas) i mac

Herramientas de computaci贸n 7


Tabla de contenido

3

EVOLUCIÓN DE LA COMPUTADORAS

Las computadoras han ido evolucionando a lo largo de los años en los últimos tres años se ha dado un gran avance en las computadoras portátiles y macro computadoras porque cada vez es más necesario tener un equipo de computo ala mano, las macro computadoras son equipos muy caros y complejos y por lo general son utilizadas en empresas y fabricas.

3.1

Mainframe o microcomputador

ViON Mianframe Se trata de una computadora grande y cara, capaz de soportar centenas o más bien miles de usuarios simultáneamente. Tiene alta capacidad de procesamiento de datos, la ejecución de varios programas simultáneamente, su bajo coste de mantenimiento. Por lo tanto se encuentran operando en grandes organizaciones gubernamentales y bancarias de alcance mundial. La terminología usada para clasificar este tipo de computadora “mainframe” deriva de la estructura metálica de los lectores de tarjetas perforadas que sirvieron como input device durante los primeros años de la historia de las computadoras modernas. Unisys y IMB son los fabricantes que dominan este mercado.

Herramientas de computación 7


Tabla de contenido

3.2

Notebook (portátil).

o

Computadora portátil.

Se trata de una computadora ultraligera. Estos ordenadores, normalmente pesan menos de 3 quilos, y son suficientemente pequeños para encajar perfectamente en una cartera. Aparte del tamaño, la diferencia principal entre un portátil (Notebook) y una computadora personal es la existencia del monitor incorporado en los primeros. Los portátiles usan una variedad de métodos, conocidos como flat-panel technologies, para producir pantallas ligueras. La calidad de la pantalla es considerablemente variada y normalmente se limita a pantallas VGA o, en raros casos, a pantallas Super VGA. Subnotebook computer.

Herramientas de computación 7


Tabla de contenido

p

3.3

Subnotebook

Se trata de una computadora, aun más ligera que el portátil. Normalmente este tipo de computadoras, tiene el teclado y la pantalla reducidos, pero son equivalentes a un Notebook.

q

Hand held computer.

Varias computadoras de tipo Hand held computer Se trata de una computadora de tamaño muy reducido que prácticamente se puede llevar en la palma de una mano. Es capaz de mantenerse en operación independientemente de fuentes externas de energía eléctrica

3.4

Network computer

La computadora de redes de SUN Se trata de un ordenador con memoria reducida que dispone de un procesador y sistema de almacenamiento de datos especialmente diseñados para la conexión a redes, y en particular a Internet. La idea principal para emplear este tipo de computadoras, consiste en que varios usuarios que están conectados a la red no necesitan toda la potencia de que dispone una computadora personal.

La computadora de redes de IBM. Observen el reducido tamaño de la misma... Este tipo de computadoras, es la reducción del coste por usuario, no solamente porque las máquinas mismas son más baratas que un PC, pero porque además las Network Computers se pueden administrar y modificar por un servidor centralizado.

Herramientas de computación 7


Tabla de contenido

3.5

Avances que han tenido las computadoras en los últimos 3 años.

2007 Apple anuncia en 01 de enero 2007 que caerá equipo de su nombre, ya que se convierte en una empresa que se ocupa de más de ordenadores. Apple Anuncia en 01 de Enero 2007 que caerá Equipo Nombre de Su, ya Que Se convierte en Una Empresa Que Se OCUPA de Más de Ordenadores. 2007. Apple presenta el iPhone al público en el 09 de enero, la Conferencia y Expo Macworld 2007. El iPhone de Apple presentación al Público En El 9 de enero de 2007 Macworld Conference & Expo. 2007. Intel libera el procesador Core2 Duo E4300 (2M Cache, 1.80 GHz, 800 MHz FSB) 21 de enero 2007. Intel Lanza El Procesador Core 2 Duo E4300 (2M Cache, 1.80 GHz, 800 MHz FSB) 21 de enero de 2007. 2007. Microsoft lanza Microsoft Windows Vista y Office 2007 para el público en general. 30 de enero 2007. 2007. Estonia se convierte en el primer país en realizar una elección a través de Internet 04 de marzo 2007 2007. Intel lanza el procesador Core 2 Duo E4400 (2M Cache, 2.00 GHz y 800 MHz FSB) 22 de abril 2007. 2007. Data Robotics presenta el Drobo en junio. Data Robotics Drobo El presentaciones en Junio. 2007. Apple lanza el iPhone de Apple al público 29 de junio 2007. 2007. El iPhone de Apple jailbreaking método es presentado al público el 10 de julio de 2007. 2007. Intel lanza el procesador Core 2 Duo E4500 (2M Cache, 2.20 GHz, 800 MHz FSB) 22 de julio 2007.

Herramientas de computación 7


Tabla de contenido

2007. El One Laptop Per Child (OLPC) es presentado al público 16 de noviembre 2007.

2007. Amazon.com lanza el Kindle primera en noviembre de Estados Unidos 19 de 2007. Amazon.com Kindle Lanza La Primera en Noviembre ESTADOS UNIDOS 19 de 2007.

2007. versiones de Google Android noviembre de 2007. Google Android libera Noviembre de 2007. 2007. Intel libera el procesador Core2 Duo E4600 (2M Cache, 2.40 GHz, 800 MHz FSB) 21 de octubre 2007. 2007. Apple presenta el Mac OS X 10.5 Leopard cuyo nombre en código 26 de octubre 2007. 2007. Apple presentación Mac OS X 10.5 Leopard Cuyo Nombre en Código 26 de octubre de 2007. 2008. La guerra reproductor HD llega a su fin cuando el HD DVD lo llama dejar de fumar, haciendo Blu-ray la victoria el 19 de febrero de 2008. 2008. Intel lanza el procesador Core 2 Duo E4700 (2M Cache, 2.60 GHz, 800 MHz FSB) 02 de marzo 2008. 2008. Intel lanza el procesador Core 2 Duo E7200 (3M Cache, 2.53 GHz, 1066 MHz FSB) el 20 de abril de 2008. 2008 .Apple presenta el Mac OS X 10.6 Snow Leopard cuyo nombre en código y MobileMe en la WWDC el 9 de junio de 2008. 2008. XM y Sirius han completado su fusión. 2008. Intel lanza el procesador Core 2 Duo E7300 (3M Cache, 2.66 GHz, 1066 MHz FSB) 10 de agosto 2008. 2008. Apple presenta su más reciente línea de computadoras iMac de Apple el 28 de agosto de 2008. Herramientas de computación 7


Tabla de contenido 2008. Intel lanza el procesador Core 2 Duo E7400 (3M Cache, 2.80 GHz, 1066 MHz FSB) 19 de octubre 2008. 2009. Intel lanza el procesador Core 2 Duo E7500 (3M Cache, 2.93 GHz, 1066 MHz FSB) 18 de enero 2009.

2009. Apple elimina el apoyo a AppleTalk el 28 de agosto de 2009 con la introducci贸n de Mac OS X v10.6, que tambi茅n es la primera versi贸n del Mac OS que ya no soporta los procesadores PowerPC. 2009. Google anuncia planes para adquirir reCAPATCHA.

2009. Intel lanza el procesador Core 2 Duo E7600 (3M Cache, 3.06 GHz, 1066 MHz FSB) 31 de mayo 2009. 2009 CompuServe se cierra 01 de julio 2009. 2009 Microsoft publica MSE el 30 de septiembre de 2009. 2009 .Microsoft lanza Windows 7 22 de octubre 2009. 2009. Rocket Software adquiere Folio y NXT de Microsoft 02 de diciembre. 2010. Apple presenta el IPAD el 27 de enero de 2010. 2010. Apple presenta el iPhone 4 el 24 de junio de 2010.

Herramientas de computaci贸n 7


Tabla de contenido

4

COMPUTADORAS VS ENSAMBLADAS

4.1

CARACTERISTICAS DE COMPUTADORAS ENSAMBLADAS Es compatible con cualquier tipo de hardware.

• •

Sin duda el factor económico es uno de los principales factores al momento decomprar una maquina. La PC ensamblada tiene un costo mas bajo, pues es armada por los mismos vendedores, corando todos los gastos posibles para obtener las mayores ganancias a corto plazo.

La diferencia entre el precio de una maquina genérica y de marca puede ser hasta de un 80 por ciento.

En las maquinas ensambladas la garantía la ofrece el mismo vendedorensamblador y los términos y condiciones dependen en gran medida del grado de responsabilidad de esta persona.

Además no se cuenta con un servicio técnico especializado que resuelva los problemas operarios de la computadora.

4.2

CARACTERISTICAS DE COMPUTADORAS ORIGINALES

Tiene un alto valor económico, pues arrastra una flota de obreros que trabajan para que salga el quipo a un 100% de calidad, entre ellos ingenieros, supervisores, vendedores.

La garantía es mas duradera, si prefiere una relación institucional con una compañía y necesita la certeza que tarde o temprano su problema será atendido.

El reemplazo de piezas dañadas, es de la misma marca del quipo.

Tiene la atención de una representante local de la empresa o más bien de la marca del quipo.

Herramientas de computación 7


Tabla de contenido •

Muy difícil que No respondan o atiendan un problema en su maquina, será vigente la presencia del vendedor.

El vendedor de las computadoras genéricas puede cerrar su establecimiento de venta aun cuando los compradores tengan problemas con sus equipos ahí comprados, esto con el fin de evitar el pago de daños de la maquina vendida, con los de la maquina de marca siempre se tiene una respuesta. •

1

Tabla características generales de comp.ensambladas y originañes

CARACTERÌSTICAS DE COMPUTADORAS CARACTERÌSTICAS DE COMPUTADORAS ENSAMBLADAS ORIGINALES Es compatible con cualquier tipo de Tiene un alto valor económico, pues hardware. arrastra una flota de obreros que trabajan para que salga el quipo a un 100% de calidad, entre ellos ingenieros, supervisores, vendedores. Sin duda el factor económico es uno de los La garantía es mas duradera, si prefiere principales factores al momento de una relación institucional con una comprar una maquina. La PC ensamblada compañía y necesita la certeza que tarde o tiene un costo mas bajo, pues es armada temprano su problema será atendido. por los mismos vendedores, cobrando todos los gastos posibles para obtener las mayores ganancias a corto plazo. La diferencia entre el precio de una El reemplazo de piezas dañadas, es de la maquina genérica y de marca puede ser misma marca del quipo. hasta de un 80 por ciento. En las maquinas ensambladas la garantía Tiene la atención de una representante la ofrece el mismo vendedor- ensamblador local de la empresa o más bien de la marca y los términos y condiciones dependen en del quipo. gran medida del grado de responsabilidad de esta persona. La elección de una computadora depende de las necesidades propias de la persona tomando en cuenta las características anteriores La dualidad existente entre estos dos equipos genera gran expectativa de uso, teniendo en la actualidad que un computadora genérica puede “hacer “ lo mismo que una original, y solo su única y mas grande diferencia es el precio; que muchas veces eso es lo que cuenta para las personas.

Herramientas de computación 7


Tabla de contenido

r

COMPONENTES QUE INTEGRAN UNA COMPUTADORA

Herramientas de computaci贸n 7


Tabla de contenido

5

TECNOLOGÌAS DE LA COMUNICACIÒN

Las TIC´s son Tecnologías de la Información y la Comunicación, representadas por las tecnologías de la comunicación como lo es la radio, la televisión y la telefonía; y por las tecnologías de la información como lo es la informática, son aquellas herramientas computacionales e informáticas que procesan, sintetizan, recuperan y presentan información de una forma más variada. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados. También se consideran instrumentos y materiales de construcción que facilitan el aprendizaje, el desarrollo de habilidades y distintas formas de aprender de las personas. 5.1

EVOLUCIÒN DE LAS TICS

Las tecnologías de la información y las comunicaciones tienen, día a día, una mayor presencia en todos los aspectos de la vida laboral y personal, ofreciendo un nuevo espacio de innovación en ámbitos como la industria, los servicios, la salud, la administración, el comercio y la educación. La tasa de innovación crece constantemente y con ella los cambios, amenazas y oportunidades que experimenta el espacio social en el que se desenvuelven los individuos. En los últimos años, el uso de las llamadas Tecnologías de Información y Comunicación (TIC), que engloban a la prensa, la radio, la televisión, el cine y la red mundial; se ha incrementado. En especial cabe destacar el explosivo desarrollo de la Internet que permite comunicación diferida o en tiempo real y es un servicio más que ofrece la World Wide Web. Esta red interconecta sitios que ofrecen información de todo tipo, que se pueden consultar desde cualquier computadora con acceso, las 24 horas del día, los 365 días del año. La evolución histórica en los últimos 100 años de las tecnologías en general ha representado un crecimiento exponencial de los conocimientos científicos y sus correspondientes aplicaciones tecnológicas. El crecimiento de la población mundial ha venido paralelo a este desarrollo tecnológico hasta alcanzar actualmente los 6.000 millones de habitantes. Las tecnologías de la información son las que más están influyendo en la distribución del tiempo laboral y, especialmente, en la naturaleza del trabajo desarrollado en los distintos tipos de sociedades. La evolución impuesta por la tecnología reducirá también de una forma drástica las horas de trabajo en el cómputo total de la vida laboral. De esta forma, la recolocación del tiempo laboral en tiempo de ocio impulsará la sociedad de los servicios a personas. Herramientas de computación 7


Tabla de contenido Estas actividades de servicios se basan en mecanismos de intercambio de información y relación entre personas que van a ser a su vez atendidas por las tecnologías de la información y las comunicaciones.

Las TIC son medios que nos aportan un flujo ininterrumpido de información, que es esencial para nuestro sistema político, para nuestras instituciones económicas, y en muchos casos para los estilos de vida cotidiana de cada uno de nosotros. El impacto de estos medios se ha potenciado gracias a la posibilidad de hacerlos llegar a distancia a través de:  Medios de transmisión  Medios de comunicación masivas  Internet  MODEM

5.1.1 FUTURO DE LAS TIC EN EL ÀREA DE LA SALUD Las tecnologías de la información y de las comunicaciones abren un amplio abanico de posibilidades para la renovación y la mejora de las relaciones paciente-médica, médicomédica y médico-gestor. El uso de estas tecnologías impacta en la mejora de los procesos asistenciales, en los mecanismos de información y comunicación entre los agentes de salud y agiliza los procesos burocráticos y organizativos internos de dicho sistema. La búsqueda de relación relacionada con la salud ocupa el noveno lugar con el 28% de los usuarios utilizando la red para dicho fin. La aplicación de las TIC en el ámbito de la sanidad tiene un número enorme de posibilidades. Prácticamente en todos los procesos de la salud y prácticamente en todos los ámbitos donde la sanidad puede actuar. Las TIC pueden jugar un papel fundamental en cuanto a elemento de mejora de productividad y hasta como elemento habilitador del propio proceso, por ejemplo en el caso de acceso a información clave de un paciente en una situación de emergencia. Algunos de los aspectos en los que las TIC pueden incidir notablemente son los siguientes:  Mejora de relaciones entre médico-paciente 

Optimización de procesos

Apoyo a los profesionales

Gestión de la información

Herramientas de computación 7


Tabla de contenido Aunque el grado de implantación es todavía inferior al que podemos encontrar en Estados Unidos, los países de la Unión Europea han incorporado mayor o menor medidas de las TIC a sus propios sistemas sanitarios.

5.1.2

APLICAIÒN EN EL ÀREA DE LA SALUD

5.1.3 TELEMEDICINA Se define como la posibilidad de acceder a una serie de servicios desde el hogar.

5.1.4 RÀPIDA TRANSFERENCIA Y COMUNICACIÒN En medicina, donde los conocimientos y las opiniones son uno de los puntos principales, la comunicación y transferencia rápida precisa y barata de las mismas, supondrá sin lugar a dudas, una revolución, una revolución que cuenta con hospitales virtuales, tele operaciones, simuladores de reacciones fisiológicas, de intervenciones, reconstrucción e implantes, sin olvidar el reciclaje profesional y la enseñanza. 5.1.5 INTERCAMBIO DE INFORMACIÒN Las necesidades crecientes de intercambio de información en los sistemas sanitarios, demandan estándares para el desarrollo de sistemas integrados, interactivos, fiables, económico y seguros. 5.1.6 BENEFICIOS PARA LOS PACIENTES Las TIC supondrán beneficios como: resultados de pruebas más rápidos, mayor satisfacción y confianza de los pacientes al acceder a los proveedores de servicios de salud a información completa del historial del personal de salud, médicos de asistencia primaria con su información completa actualizada y reducción de riesgos de duplicidad de resultados.

Herramientas de computación 7


Tabla de contenido

b

Concepto de Tecnologías de Información y Comunicación TIC ;

Evolución de las TIC, Futuro de las TIC en el área de la Salud, Aplicaciones en el área de la Salud

Herramientas de computación 7


Tabla de contenido

6

SISTEMAS OPERATIVOS

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer. 6.1

Clasificaciòn

Los sistemas operativos pueden ser clasificados de la siguiente forma: 6.1.1

Multiusuario:

Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. 6.1.2

Multiprocesador: soporta el abrir un mismo programa en más de una

6.1.3

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

6.1.4

6.1.5

CPU.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo. Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos

como DOS y UNIX,no funcionan en tiempo real.

Herramientas de computación 7


Tabla de contenido

c

Mapa Conceptual de la evoluci贸n de los sistemas operativos.

Herramientas de computaci贸n 7


Tabla de contenido

2

SO

Windows XP

Windows Vista

Windows Seven

tablas comparativas sobre los sistemas operativos

Ventajas

La seguridad de poseer un firewall avanzado nuevo "Historiador" del Sistema Escasa disponibilidad de controladores, muchos Ventanas traslúcidas dispositivos que no se pueden movimientos 3D instalar. Al ser un sistema personalizar la PC, sin afectar el relativamente nuevo, los rendimiento fabricantes aún tienen que desarrollar los drivers para él. Velocidad en las Búsquedas

Tiene muy poca información sobre sí mismo Fácil uso de elementos compartidos. Poca compatibilidad con drivers Mejores redes inalámbricas. Consummo de recursos Mejor escritorio exagerado Utiliza demasiada memoria

Totalmente Gratuito.

Tiene muchos programas muy útiles y los puedes encontrar fácilmente en internet. Linux Seguridad, los Hackers y/o creadores de virus rara vez atacan a Software de Linux. Carga y realiza tareas con mayor eficiencia que Windows Constante actualización. Ubuntu

Desventajas

Características

El tour de inicio al Windows XP Limitaciones de actualización de Starter es más detallado. Hardware. Cuenta con varios videos de Resolución máxima: 1024 x 768 introducción en Tien gran cantidad pixeles. Basado en el motor de Windows de tutoriales No permite actualizar el sistema Comprobador de controladores de dispositivos mejorado Viene con 3 wallpapers. El Sólo se pueden abrir 3 Escenarios de reinicio reducidos drásticamente protector de pantalla es la bandera programas a la vez con 3 Protección de códigos mejorada nacional ventanas de cada programa. Soporte colateral de DLL Opción de configuración automática No se pueden compartir recursos Protección de archivos de Windows para el PC No hay posibilidad de conectarse Instalador de Windows Incluye los programas clásicos: en red. Directivas de restricción de software mejoradas Paint, WordPad, Internet Explorer, No pueden crearse perfiles de Arquitectura multitarea preferente Outlook Express, Windows Media distintos usuarios Player, Windows Messenger 4.7, No permite crear una contraseña Service Pack 2. de protección del sistema.

Versiones Windows XP Home: Windows XP Professional: Windows XP para hardware específico: Windows XP Media Center Edition para PCs especiales: "Windows XP Media Center Edition" Windows XP Tablet PC Windows XP 64 Bit procesadores AMD 64 e Intel con extensiones de 64 bits. Windows XP N Edition Microsoft Windows XP Starter Edition

Soporte Técnico

Ayuda

Precio

Administrar la Te brinda una descripción de lo configuración de siguiente: seguridad del equipo en Instalación y mantenimiento un solo lugar Navegación web y correo electrónico El nuevo Centro de Seguridad y privacidad $2,900 ($2,800 seguridad de Windows le La creación de redes +10) permite administrar la Música y vídeo configuración del TV y multimedia software de servidor de Trabajo a distancia seguridad, antivirus y Accesibilidad actualizaciones automáticas.

Experiencia de usuario avanzada y está diseñado para confiar en su capacidad para ver, buscar y organizar la información y controlar tu experiencia informática. ●Buscador integrado ●Tecnología Tablet PC ●BitLocker Drive Encryption ●Virtual PC Express ●Subsistema para aplicaciones UNIX ●Windows Media Center ●Grabador de DVD integrado ●Versiones para 32 y 64 bits

Se puede personalizar con imágenes, a gusto. Se pueden realizar diversas tareas simultáneamente. Puede conectarse a cualquier red disponible Navegación en la web de manera sencilla.

●Windows Vista Home Basic ●Windows Vista Home Premium ●Windows Vista Business

Entrar en contacto con el En Inicio, en la zona inferior Centro de Atención, derecha, accedemos, con un tema desde la página de la relacionado con el contenido de la empresa, formular tu carpeta desde donde la hemos pregunta y esperar una abierto. Windows Vista pregunta si respuesta. deseamos utilizar la Ayuda en línea.

Varía mucho dependiendo de las versiones. Desde: $299.00 hasta $599.00

●Windows Vista Ultimate

Microsoft Windows Vista Starter Edition. Microsoft Windows Vista Home Basic. Herramienta fácil de utilizar, Microsoft Windows Vista Home Windows 7, que contará accesibilidad y buena. Premium. con soporte técnico hasta Microsoft Windows Vista Business. 2020. Ubicada en inicio en la zona inferior Microsoft Windows Vista Enterprise. derecha. Microsoft Windows Vista Ultimate. (Utilizan de 32 y 64bits, excepto el primero con 32 bits).

18 variantes, algunas: ●Basilisk ●BeatrIX ●Berry Linux ●Damn Small ●Linux ●Funciona en modo protegido 386. ●FreeSBIE ●Memoria virtual de paginación a disco. ●Gnoppix ●Compatible con POSIX, System ●Control de tareas POSIX. ●Kanotix El origen técnico de Linux pseudo-terminales (pty's). ●Knoppix aún se percibe ●Emulación de 387 en el núcleo ●Luit consolas virtuales múltiples ●Mandrake Move ●Acceso a particiones MS-DOS ●Mepis No es muy común su uso ●Soporte en lectura de HPFS-2 del OS/2 2.1 ●Morphix ●Lee todos los formatos estándar de CD-ROM TCP/IP, ●PCLinuxOS Poca compatibilidad para incluyendo ftp, telnet, NFS. ●Preview importar desde Windows para ●AppleTalk disponible en el actual núcleo de desarrollo. ●Sam Linux ●Software cliente y servidor NetWare disponible en los ●SLAX núcleos de desarrollo. ●Suse 9.1 and 9.2 Necesario ●Ubuntu Live instalar controladores de

El precio varía según las versiones Desde $179.00 Hasta $600.00

●Multitarea ●Multiusuario ●Multiplataforma

Hardware ●No tiene centro de ●Basada en la distribución Debian. configuración. ●Problemas con la detección de gráficas y resoluciones. ●Disponible en 4 arquitecturas: Intel x86, AMD64, ●No tiene un configurador SPARC 1) Atractivo visual para escáneres. ●Problemas en las 2) Aplicaciones fáciles de instalar traducciones de muchos ●Escritorio oficial es Gnome programas 3) Seguro ●Problemas con drivers ●Problemas con el sonido 4) Opciones fáciles de cambiar ●Software que no es libre del ●De forma sincronizada a la versión 6.06 de Ubuntu todo. ●Algunos apartados de 5) La Comunidad seguridad.

Para obtener ayuda se debe entrar en contacto con alguno d los desarrolladores, ya sea por vía mail. Es menos difícil siempre hay personas que en base a su experiencia usándolo notan una diferencia muy grande; solo entras

La ayuda para poder manear u obtener información sobre este SO, siempre está en manos de un grupo Es de usuarios en línea; normalmente se totalmente Gr encuentran en foros y salas de chat; atuito en donde formas tu pregunta o duda y los usuarios t responden.

Cada versión de Ubuntu es lanzada La versión 6.06 LTS con seis meses de diferencia con "Dapper Drake", respecto al último lanzamiento primer lanzamiento con servicio técnico de largo plazo (en inglés Long Term Existen tres versiones de Ubuntu Support, que cuentan con soporte técnico: abreviado LTS) de Ubuntu. ●La 6.06 LTS (Long term support)

Es totalmente gratis.

Ubuntu tiene a Canonical como respaldo.

●La versión 6.10

Herramientas de computación 7


Tabla de contenido ●Navegador web oficial es Mozilla Firefox ●Funciones avanzadas de seguridad ●Mejora la accesibilidad y la internacionalización ●Divide todo el software en secciones:

6) Gratis

●La versión 7.04.

7) Redes fácil -componentes

9) Rápido

s

●Superposición de los iconos. ●Cambio de configuración del teclado

-Kubuntu, el cual utiliza KDE en vez de -componente main -componente restricted -componente universe -componente commercial

10) Actualizaciones

GNOME. -Edubuntu, para entornos escolares. -Xubuntu, el entorno de escritorio Xfce.

-componente multiverse

●Reporte automático de errores ●El Software está ligado Navega por Internet con seguridad. Kubuntu

●No escribe muchas líneas, en sus comandos.

●Interfaz amigable.

Multimedia simplificado Este sistema no ofrece diversidad de programas como los utilizados en Windows

Interfaz grafica muy agradable. Navegador de internet predeterminado (Firefox)

Versión de Ubuntu que hace uso del interfaz gráfico KDE por defecto. *5.04 ( Siempre están en línea A través de: personas a través de *5.10 *6.06 LTS foros, salas de chat o ●Foros simplemente *6.10 *7.04 proporcionan una cuenta ●Salas de chat de correo electrónico, tú *7.10 *8.04 *8.10 *9.04 *9.10 *10.04

les escribes exponiendo Es totalmente ●Correos electrónicos tus dudas y esperas a su Gratuito respuesta. ●Sitios dedicados a brindar ayuda

●No se necesita instalar muchos programas extra. Incluye DVD’s, CD’s, LiveCD’s, USB’s para instalar

Fedora

Suse

y CD’s y USB’s de rescatepor si el sistema falla o tiene que ser ●Administra mejor la memoria que Windows. -Necesita software nativo de reparado. ●SO gratuito Windows para ciertas cosas ●No requiere mucha máquina para -Dispositivos de hardware no Primeras 6 versiones había dos repositorios principales - el que funcione con fluidez están diseñados para Linux ●Fedora Core 1 ●SO seguro -Aplicaciones de Windows no se Fedora Core y el Fedora Extras ●Fedora Core 2 ●Eficiente, los programas, pueden ejecutar en Linux ●Fedora Core 3 funcionan con mayor rapidez -No posee la facilidad de Selinux ("Security-Enhanced Linux") seguridad de Fedora. ●Fedora Core 4 ●Improbable que ocurran errores en modificar todo haciendo varios ●Fedora Core 5 Trata de ser el líder en el ámbito de usar software el funcionamiento clics ●Fedora Core 6 ●El programa de arranque no sufre -Solo las distribuciones más ●Fedora 7 libre y código abierto complicaciones. importantes tienen soporte ●Fedora 8 ●Puede ser modificado por técnico. actualizaciones estén disponibles para todas las variantes de ●Fedora 9 cualquier programador -Limitado al trabajo en PC ●Fedora 10 ●Actualizaciones más rápidas del personales ●Fedora 11 Linux mercado ●Fedora 12 ●Fedora 13 Yum es el administrador de paquetes del sistema

Algunos programas gráficos no -Incluye un programa único de instalación y administración corren llamado YaST2 -Permite realizar actualizaciones, configurar la red y el No es fácil de usar cortafuegos, administrar a los usuarios -Interfaz amigable Seguridad alta Carece de soporte de hardware -Varios escritorios: KDE y Gnome -Coexistencia con otros sistemas operativos existentes. Poco probable que un virus afecte tu La falta de potentes programas -Usa sistemas de paquetes RPM equipo informáticos específicos -Sincroniza nuestra maquina al servidor CNR y al darle clic en la página de navegación a alguno de los programas ●Series 10.x Con librerías xine y gstreamer para No incluye el editor de video -Se instala de manera automática en el ordenador mp3 y divx cinelerra -AppArmor: otorga permisos a aplicaciones. ●Series 11.x No viene el reproductor libre vlc -YaST: una aplicación que openSUSE utiliza para administrar El DvD incluye muchos programas player, ni mplayer el sistema e instalar software ●Versión 11.2 libres y otros propietarios No incluye el editor de páginas -Xen: software de virtualización web NVU ●Versión 11.3

A través de: ●Foros ●Salas de chat ●Correos electrónicos La ayuda de usuarios en línea; normalmente se encuentran; ●Sitios dedicados a formulas tu pregunta o duda y los brindar ayuda usuarios t responden.

Es gratis

A través de: ●Foros ●Salas de chat

La ayuda de usuarios en línea; normalmente se encuentran; ●Correos electrónicos formulas tu pregunta o duda y los usuarios t responden. ●Sitios dedicados a brindar ayuda

ES 100% libre En cualquier distribución

●Versión 11.4

Algunos programas gráficos no corren No es fácil de usar Seguridad alta

Carece de soporte de hardware

Poco probable que un virus afecte tu equipo Con librerías xine y gstreamer para mp3 y divx El DvD incluye muchos programas libres y otros propietarios

La falta de potentes programas informáticos específicos No incluye el editor de video cinelerra No viene el reproductor libre vlc player, ni mplayer No incluye el editor de páginas web NVU

-Incluye un programa único de instalación y administración llamado YaST2 -Permite realizar actualizaciones, configurar la red y el cortafuegos, administrar a los usuarios -Interfaz amigable -Varios escritorios: KDE y Gnome -Coexistencia con otros sistemas operativos existentes. -Usa sistemas de paquetes RPM -Sincroniza nuestra maquina al servidor CNR y al darle clic en la página de navegación a alguno de los programas -Se instala de manera automática en el ordenador -AppArmor: otorga permisos a aplicaciones. -YaST: una aplicación que openSUSE utiliza para administrar el sistema e instalar software -Xen: software de virtualización

A través de: ●Foros ●Series 10.x

●Salas de chat

●Series 11.x

●Correos electrónicos

●Versión 11.2

●Sitios dedicados a brindar ayuda

La ayuda de usuarios en línea; normalmente se encuentran; formulas tu pregunta o duda y los usuarios t responden.

ES 100% libre En cualquier distribución

●Versión 11.3 ●Versión 11.4

Herramientas de computación 7


Tabla de contenido Mejor interfaz grafica del mercado Ideal para diseño grafico Es muy estable Instalación y desinstalación de programas muy sencillo.

6.2

●Gestión de memoria manual ●Compatibilidad con todos el hardware de Apple y de Hasecorp y ninguno más ●Simplicidad al máximo Existe poco software para este núcleo de la familia UNIX sistema operativo ●Interfaz grafica desarrollada por Apple ●Gestor de ventanas x11 Es más complicado encontrar gente ●Entorno de desarrollo Cocoa, interfaz de programación que la pueda arreglar en caso de orientada a objetos fallas ●Posibilidad de utilizar los entornos clásico y carbón ●Dock o barra de accesos directos

A través de: ●Personas con conocimientos informáticos ●Foros ●Salas de chat ●Correos electrónicos

Costoso

●Mac OS X Server 1.0 ●Beta pública ●10.0 ●10.1 ●10.2 ●10.3 ●10.4 ●10.5 ●10.6

●Sitios dedicados a brindar ayuda

Algunas personas, como técnicos en Su precio es informática brindan sus servicios a algo variado, cambio de una cantidad monetaria, pero pero se también existe la ayuda de usuarios en encuentra línea; normalmente se encuentran; alrededor de: formulas tu pregunta o duda y los usuarios t responden. $90.00

Evolución de los sistemas operativos

6.2.1

Windows xp:

Marca una verdadera evolución en los sistemas operativos de Microsoft, y un punto de inflexión que supone un antes y un después. La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP puesto en venta en 2001 en su versión Home y Professional.

Windows

XP

usa

el

núcleo

de

Windows

NT.

Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. 6.2.2

Windows vista:

Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar los

continuos retrasos

en las

fechas de entrega del

sistema operativo. Inicialmente se anunció su salida al mercado a inicios- mediados de 2006, posteriormente y debido a problemas durante el proceso de desarrollo, se retrasó su salida hasta finales de 2006.

Herramientas de computación 7


6.2.3

Windows seven:

Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equiposde escritorio en

hogares

y

oficinas, equipos

portátiles, tablet

PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2. 6.2.4

Linux:

Linux es un sistema de libre distribución por lo que puedes encontrar todos los ficheros y programas necesarios para su funcionamiento en multitud de servidores conectados a Internet Otra gran huella en la historia de la evolución de Linux hasta lo que es hoy en día, es la aparición de las distribuciones.


Tabla de contenido

7

INTERNET.

t Conjunto descentralizado de redes de comunicación interconectadas que utilizan protocolos TCP/IP, garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial. Su origen en 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. El servicio que más éxito ha tenido es la World Wide Web. WWW, conjunto de protocolos que permite, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Herramientas de computación 7


Tabla de contenido

7..1

TIPOS DE NAVEGADORS

u

Los primeros browsers de Web no hacían uso de multimedia, llamados browsers en modo texto. Uno de los browsers más populares perteneciente a esta categoría es el browser de línea desarrollado por el CERN, que trabaja en ordenadores bajo los sistemas operativos UNIX, VMS y VC/VMS. Browsers Gráficos. Los browsers que han dado la popularidad a Web son los browsers gráficos. El primero fue el NCSA Mosaic. Pueden encontrarse Cello, WinWeb, Prodigy, Netscape y Explorer. Algunos son de libre distribución y otros no. Algunos de los browsers disponibles de forma gratuita. MOSAIC Fue el primer browser gráfico. Existen versiones para UNIX y Macintosh. Mosaic fue desarrollado en el National Center for Supercomputing Applications; por estudiantes y se puso al público de forma gratuita; con frecuencia aparecen nuevas versiones del producto. CELLO Fue diseñado por Thomas R. Bruce del Instituto de Información Legal de la Universidad de Cornell. Alternativa para aquellos usuarios que no tengan ordenadores con gran potencia, permite adaptar a las preferencias personales del usuario el aspecto de las páginas iniciales de Web, manejar listas de “bookmarks”. 7.1.1 WINWEB. WinWeb está disponible gracias a EINet, donde reside el servidor de Internet denominado EINet Galaxy. Proporciona las funciones básicas necesarias para conectarse a Web. No parece trabajar tan rápido como lo hacen otros browsers. 7.1.2

NAVEGADOR NETSCAPE

Herramientas de computación 7


Tabla de contenido Netscape Navigator, diseñado por Marc Andreessen, incluye un marcador que indica el porcentaje del proceso de transferencia que ya ha sido realizado. El programa indica cuándo consigue conectarse a un servidor, visualiza el número total de bytes que hay que importar y mantiene la cuenta de los que ya han sido recibidos. Al recibir imágenes de las páginas iniciales lo hace por partes. Netscape Navigator es compatible con ciertas extensiones del lenguaje HTML utilizado para la elaboración de páginas Web.

7.1.3

PRODIGY

Prodigy

Prodigy fue el primer servicio telefónico comercial en proporcionar acceso a Web. Se formó como una compañía con la aportación de Sears e IBM y lleva funcionando unos cuantos años. El browser Web de Prodigy genera una ventana independiente y tiene un aspecto distinto al del resto del servicio Prodigy. El browser Prodigy para Windows se parece mucho a Mosaic y Netscape Navigator. Con almacenamiento en disco de las páginas Web previamente visualizadas. 7.1.4 NETCRUISER Proporciona todo lo necesario para la conexión a Internet. Provee no sólo al correo electrónico, Gopher, grupos de debate, ftp y telnet. Cuenta con las funciones básicas necesarias para navegar por Web, incluyendo la capacidad de almacenamiento en disco de las páginas vistas previamente, crea listados de bookmarks de los centros Web más interesantes. 7.1.5 INTERNET EXPLORER. Sus posibilidades en el trabajo con Internet y su integración con Windows, lo convierten en una buena herramienta, al aunar las capacidades avanzadas de la Red y del sistema operativo de Microsoft. Aumenta en velocidad al visitar las páginas y visualizar sus elementos, compatible con las aplicaciones Java y contenidos activos modernos, permite el manejo de formatos multimedia, mejora la seguridad en la navegación, gestionar los canales y páginas locales. Herramientas de computación 7


Tabla de contenido

7.1.6

NCSA MOSAIC.

El aspecto de mayor influencia del explorador Mosaic era su introducción de imágenes en línea, haciendo del Web una experiencia visual. Primera generación de Web que proporcionó páginas relativamente escuetas con fondos grises y alineamiento a la izquierda. 7.1.7 NETSCAPE NAVIGATOR Ventajas Operabilidad optimizada para comunicaciones a través de líneas telefónicas o de bajo ancho de banda, convirtiéndola en una eficiente herramienta para trabajar con SLIP o PPP. Presenta la información a medida que la va ingresando. Sofisticada organización de los lugares ya visitados de interés, guardando en forma estructurada esta información en memoria. Permite el envío y recepción de correo electrónico, no requiere abrir otro programa cliente de correo o interrumpir una sesión de navegación para leer o chequear correo. Incluye un sistema de aplicaciones adicionales (plug-ins) de modo de incorporar otras capacidades que se sumen a las que ha incluido históricamente un browser, potenciándolo para que de modo automático sea posible desde el efectuar y disfrutar de numerosas aplicaciones. Herramientas de computación 7


Tabla de contenido

7..2

BUSCADOR

Es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa. Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado. Origen remontado en abril de 1994, David Filo y Jerry Yang crearon una página web en la que ofrecían un directorio de páginas interesantes clasificadas por temas; había nacido Yahoo!. Además del buscador, hoy Yahoo! ofrece muchos más servicios.

Herramientas de computación 7


Tabla de contenido

7.2.1 DEFINICIÓN DE METABUSCADOR Motor de búsqueda que envía una solicitud de búsqueda a otros múltiples buscadores o bases de datos, retornando un listado con los resultados de búsqueda o un listado de enlaces para acceder a los resultados individuales de cada buscador de forma fácil. Permiten a sus usuarios ingresar criterios de búsqueda una sola vez, y acceder a múltiples buscadores de forma simultánea. No suelen tener una base de datos propia, emplean resultados de otros buscadores, unificándolos empleando algoritmos propios para ordenarlos en relevancia (eliminando resultados idénticos). Suelen entregar resultados de páginas web de la WWW, pero existen algunos específicos que buscan en foros de discusión, grupos de noticias, weblogs, imágenes en la web, documentos gratuitos o libres en la web. Si se desea una búsqueda más avanzada y específica, se recomienda emplear buscadores verticales en lugar de los metabuscadores o los buscadores genéricos.

Herramientas de computación 7


Tabla de contenido

7.2.2

E-COMMERCE

En un mundo globalizado donde el Internet ha transformado la manera de hacer negocios, el sistema financiero no podía quedarse atrás. Se incorporan nuevas tecnologías de información en los servicios bancarios, alterando las definiciones tradicionales de producto, mercado y cliente, han cambiado la banca global, desarrollándose la banca por Internet, como un medio de comunicación entre los bancos y sus clientes ya sean personas naturales o jurídicas, para realizar transacciones en línea a un menor tiempo y costo para sus usuarios, optimizando mejor sus recursos.

Herramientas de computación 7


Tabla de contenido 7.2.3 E-BUSINESS Negocio electrónico o e-business, (acrónimo de electronic y business), conjunto de actividades y prácticas de gestión empresariales resultantes de la incorporación a los negocios de las tecnologías de la información y la comunicación (TIC) generales y particularmente de Internet, así como a la nueva configuración descentralizada de las organizaciones y su adaptación a las características de la nueva economía.

TELETRABAJO Literalmente trabajo a distancia, desempeño de un trabajo de manera regular en un lugar diferente del centro de trabajo habitual. Trabajos de oficina que precisan de una interacción mínima con el cliente y que no requieren de presencialidad. Uso de medios informáticos para comunicarse con los clientes o compañeros de trabajo, para el envío de resultados y para la realización de la actividad. Forma de trabajo en la que éste se realiza en un lugar alejado de las oficinas centrales o de las instalaciones de producción, mediante la utilización de las nuevas tecnologías de la comunicación. EDUCACIÓN A DISTANCIA Modalidad educativa en la que los estudiantes no necesitan asistir físicamente a ningún aula. Se envía al estudiante por correo el material de estudio (textos escritos, vídeos, cintas de audio, CD-Rom) y él devuelve los ejercicios resueltos. Al aprendizaje desarrollado con las nuevas tecnologías de la comunicación se le llama e-learning.

Herramientas de computación 7


Tabla de contenido

7.2.4 EL PODCASTING Consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. Se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. Una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura. Su contenido es diverso. Hay podcasts sobre diversos temas, sobre todo tecnológicos. PERIODISMO DIGITAL También llamado ciberperiodismo, término nuevo para describir la tendencia del periodismo que tiene como espacio principal de desarrollo al Internet. Según Ramón Salaverría1 "es la especialidad del periodismo que emplea el ciberespacio para investigar, producir y, sobre todo, difundir contenidos periodísticos". En la actualidad es posible sintonizar emisoras, ver canales de televisión, películas, música, leer periódicos y demás en el Internet. Este creciente fenómeno pone en peligro la existencia misma de los medios de comunicación convencionales. Se ha creado una nueva versión del periodista: el digital, es decir, aquel que elabora la información a través del Internet y, en consecuencia, una creciente audiencia digital.

7.2.5 RELACIONES VIRTUALES Red de millones de personas escribiéndose, mandándose mensajes, hablando o jugando en la Internet. Estas son algunas de las interacciones que los cibernautas mantiene online, ya que Internet posibilita una gran diversidad de situaciones comunicativas, ya Herramientas de computación 7


Tabla de contenido sea a través del correo electrónico, de las páginas Web (como por ejemplo los diarios personales o weblog), los juegos en la red, la discusión en grupos (chat) o con personas previamente autorizadas (mensajería instantánea).

7.2.6 NET ART Producción artística realizada ex profeso en y para la red internet. Es una de las formas de arte interactivo habilitadas por los soportes digitales, y las prácticas comunicativas generadas por ellos. Designa las prácticas artísticas que apuntan a una experiencia estética específica en internet como soporte de la obra, y señalan o desarrollan un lenguaje característico. Tiene como característica fundamental el uso de los recursos de la red para producir la obra. Esto puede ser en forma de uso de datos tomados de internet o del usuario ó uso de programación en el servidor, formularios, email, etc. No es net art las películas autónomas interactivas en flash que pueden ser reproducidas offline. El net art, debe diferenciarse del net punto art, corriente estética que tuvo lugar en los comienzos del arte en red. El nombre net.art surgió, según el mito contado por Alexei Shulgin, de un error informático producido en el envío de un correo electrónico enviado por Vuk Cosic a una lista, donde lo único legible en el mensaje era net.art. Ambos artistas son parte del llamado período heroico de la historia del net.art. Blog. En español también una bitácora. Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Este término inglés blog o weblog proviene de las palabras web y log. El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea). Herramientas de computación 7


Tabla de contenido

7..3 ¿COMO BUSCAR INFORMACIÓN EN INTERNET? 1. No encasillarse en un solo buscador Ningún buscador puede llegar a indexar al cien por ciento los millones de documentos que conforman el World Wide Web. Por esta razón resulta conveniente familiarizarse con al menos un par de Motores de Búsqueda de prestigio internacional. Los quince más reconocidos: Google Yahoo AOL Search Altavista MSN Direct Hit Excite Fast HotBot Iwon Lycos Netscape Northern Light Webcrawler Open Directory 2. Ser lo más específico posible en la búsqueda Evite emplear palabras muy genéricas como deporte, medicina o tecnología. Sea tan específico como pueda. Es una buena estrategia ingresar varias palabras relacionadas a lo que Usted busca y pueden ser inclusive una docena o más. 3. Experimentar diferentes técnicas de búsqueda Se puede usar puntuaciones para ser más preciso en la búsqueda. Se puede insistir en que ciertas palabras deban estar forzosamente contenidas en los documentos resultado de la búsqueda anteponiendo un signo+ a las palabras, como en +dulces +típicos +México. También puede Usted excluir las páginas que contengan ciertas palabras anteponiendo un signo -, como en +distribuidores +café +grano -colombia. 4. Tomar en cuenta el factor del idioma Al localizar las páginas, Usted tiene la opción de indicarle al Motor de Búsqueda que despliegue únicamente los documentos redactados en cierto idioma. El idioma Inglés no contiene acentos ni caracteres especiales y los Search Engines fueron diseñados en su origen para administrar una base de datos de documentos mayormente en idioma Inglés. 5. Usando Directorios o Índices de Materias Un directorio es, una lista alfabética de materias que puede ser ampliamente subdividida hasta llegar a los recursos que se almacenan en el directorio. En Internet podemos encontrar este tipo de servicios que nos ayudarán a encontrar colecciones de enlaces de recursos en Internet sobre una materia. La mayoría ofrecen un motor de búsqueda para interrogar al sistema. Cuando uses esta herramienta ten en cuenta que: Herramientas de computación 7


Tabla de contenido

 Hay dos tipos básicos: académicos y profesionales (mantenidos y creados por expertos) y comerciales (para el público en general). 

Se recurre directamente a los motores de búsqueda. No debemos desestimar los Directorios de materias cuando estamos buscando calidad.

7..4 BIBLIOTECAS VIRTUALES Las bibliotecas virtuales son un paradigma del acceso a la información, por medio de ellas, el usuario puede obtener en forma ágil un sinnúmero de información, desde un artículo hasta una referencia bibliográfica. Existen diversos ejemplos de bibliotecas virtuales que incluyen recursos y herramientas cada vez más novedosos, y que permite una mejor comunicación entre el usuario y el sistema que las genera. La ventaja es que todos los usuarios tienen iguales posibilidades de acceso a los recursos de la biblioteca, con independencia de las coordenadas espaciales y temporales del usuario, porque es un servicio permanente al que se puede acceder desde cualquier parte y a cualquier hora. Entre las ventajas que posee esta nueva forma de presentación de la Biblioteca, se pueden mencionar:  No hay horarios para consultas o retiros. Se visita en el momento en que uno disponga. 

Tienen acceso a ella todas las personas, aunque no puedan trasladarse a una Biblioteca Tradicional por problemas de diversa índole; incluso hay textos en Braille en la red, para dar acceso a invidentes.

No hay que retirar, trasladar y devolver los libros, con apuro en ocasiones, pues en las bibliotecas tradicionales, son requeridos por otros lectores.

 Los libros digitales no se estropean ni desgastan. Lo importante de las bibliotecas virtuales es que abre un nuevo camino para nuevos lectores, o para incentivar en los lectores otro tipo de soporte y acceso a otras obras y a Bibliotecas de lugares distantes, que antes de estas nuevas Tecnologías de la Herramientas de computación 7


Tabla de contenido Informaci贸n y de la Comunicaci贸n, el investigador estaba muchas veces imposibilitado de consultar. Las Bibliotecas Virtuales no necesitan de mobiliario ni amplios estantes, si bien dependen de un software y un servidor donde se instala el sitio.

Herramientas de computaci贸n 7


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.