informática aplicada taller no 1

21
INFORMÁTICA APLICADA TALLER NO. 1 1 INFORMATICA APLICADA TALLER No. 1 OTILIA VIDAL CHARRY Cod: 084701422013 Universidad del Tolima CREAD Tunal Licenciatura en Educación Artística

Upload: ottyvidal28

Post on 14-Apr-2017

263 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 1

INFORMATICA APLICADA TALLER No. 1

OTILIA VIDAL CHARRYCod: 084701422013

Universidad del Tolima CREAD Tunal

Licenciatura en Educación Artística

Informática Aplicada

Bogotá Colombia

2.015

Osmin Manuel Negrete

Page 2: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 2

CONTENIDOINFORMATICA APLICADA TALLER No. 1......................................................................................................1

INFORMATICA APLICADA TALLER No. 1.......................................................................................................3

La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del hombre.....................................................................................................................................................3

El papel que cumplen las partes físicas de un sistema de cómputo..........................................................4

Importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo....6

Características que debe tener  un software para considerarse como sistema operativo.........................6

Ventajas y desventajas de los sistemas operativos más utilizado en el momento....................................7

Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y contrarrestarlas........................................................................................................................................9

CARACTERÍSTICAS DEL COMPUTADOR PERSONAL................................................................13

BIBLIOGRAFIA...................................................................................................................................16

Page 3: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 3

INFORMATICA APLICADA TALLER No. 1

La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del hombre

La informática y las comunicaciones han tenido una gran importancia en las actividades

cotidianas del hombre; le permiten organizar la información y realizar varias tareas o actividades

en el menor tiempo posible.

En la actualidad en la gran mayoría de empleos se utiliza la información sistematizada; lo

que implica el almacenamiento, la organización y la transferencia de la información. Lo que hoy

conocemos como informática reúne un sin número de técnicas y equipos de ultima tecnologías,

capaces de realizar varias actividades; es por ello que en todos los campos del desarrollo humano

nos encontramos con equipos o maquinas que el hombre ha desarrollado a lo largo de la historia

para apoyar y potenciar sus capacidades (Alberto Prieto Espinosa, 2006).

Tareas que manualmente demandan días de trabajo, un equipo de última tecnología en

cualquiera de los campos del desarrollo humano (empresarial, financieros, publicitarios,

investigador, educativo, entre otros) puede hacerlas en solo algunos minutos.

Es lo que también pasa en la actualidad con las comunicaciones, es el resultado de miles

de años de progresos a la hora de comunicarnos, mediante gestos, signos y palabras.

En la Prehistoria se comunicaban prácticamente por vía oral, Los primeros pueblos ante

la necesidad de comunicarse empezaron a pintar la naturaleza en las paredes de las cuevas y así

también marcaban la propiedad de cada tribu. A medida que pasaron los años se fue aumentando

la información y la necesidad de transmitirla por lo que se empezó a escribir “pictografía” que

eran símbolos que representaban objetos; con el paso de los años se empezaron a utilizar los

elementos “ideográficos” donde el símbolo no solo representaba un objeto sino que también una

idea y cualidades asociadas a él; dado que los dibujos tenían significado pero no fonética se

elaboraron una serie de signos que representaban sonidos concretos (Iglesias, 2014).

Con el progreso de la civilización y las lenguas escritas comenzó la comunicación a

distancia por mar y tierra que ayudaba al comercio entre naciones e imperios. Las técnicas y

Page 4: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 4

aplicaciones de impresión se desarrollaron haciendo la imprenta cada vez más rápida se podría

decir que la linotipia fue la maquina destacada.

A lo largo de la historia siempre se intento desarrollar medios de comunicación a

distancia más rápidos como palomas mensajeras. Con el descubrimiento de la electricidad en el

siglo XVIII se intento utilizar esto para comunicarse pero no se lograría hasta el siglo XIX con la

telegrafía (Norton, 2006).

El telégrafo electromagnético de Morse permitió que un texto viaje rápidamente a través

de cables también desarrollo un código de rayas y puntos que se extendería a todo el mundo. El

telégrafo solo permitía mandar mensajes letra a letra, por lo que se busco un medio de enviar

mensajes de voz y se logro con el gramófono (1876) más tarde se conseguiría el teléfono

(Norton, 2006).

Marconi con la radio logro enviar el primer mensaje eléctrico sin un soporte físico al

contrario que el teléfono o gramófono, así patento la radio y la primera emisora se creó en 1906.

Respecto a la imagen el mayor avance fue con cinetoscopio que dio lugar a la primera imagen en

movimiento, luego vendría la unión de imágenes y sonido, audio visual (Norton, 2006).

El sistema de transmisión a distancia de imágenes en movimiento se inicia con la

televisión, esta gracias a los satélites se expandió rápido por todo el mundo; dentro de las

comunicaciones la comunicación de datos se ha producido en el campo de la tecnología de los

ordenadores o lo que comúnmente conocemos como computadores. Este permitía la transmisión

de datos a distancia y la comunicación de un continente a otro de forma inmediata, tan solo con

una línea de teléfono. Se sabe que estos medios de comunicación la radio, televisión e Internet

influyen en nuestra personalidad y aun más en el siglo XXI con el gran crecimiento que

sufrieron. En la actualidad cualquier noticia se propaga por todo el mundo rápidamente a través

de estos medios (Alberto Prieto Espinosa, 2006).

El papel que cumplen las partes físicas de un sistema de cómputo

Un sistema de cómputo es una máquina electrónica diseñada para la manipulación y

procesamiento de datos (información), las partes físicas del computador son muy importantes

porque es la base del sistema para desarrollar cualquier actividad. Un computador para lograr

Page 5: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 5

cumplir con sus funciones requiere de dos partes principales el hardware y el software, una de

ellas es la parte física, la tangible, la maquina a la qué se le llama técnicamente hardware, cumple

el papel principal a través de su capacidad de velocidad para el manejo de la información y los

dispositivos de entrada y salida, que le permiten interactuar con el operador o usuario de un

comparador u ordenador. La información que ingresa al un computador es transformada en

señales eléctricas (sistema binario) y almacenadas en la memoria central donde permanecerán

disponibles para ser procesados y almacenados (Norton, 2006).

Los hardwares típicos de una computadora son:

1 El hardware (sistemasfundanny.blogspot.com, 2014)

1. Monitor

2. Placa base

3. CPU

4. Memoria RAM

5. Tarjeta de expansión

6. Fuente de alimentación

7. Disco óptico

8. Disco duro

9. Teclado

10. Mouse

Page 6: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 6

Importancia del software al momento de interactuar con las partes físicas de un sistema de

cómputo

El software es el soporte lógico e inmaterial que permite que la computadora pueda

desempeñar tareas inteligentes. Digiriendo a los componentes físicos o hardware con

instrucciones y datos a través de diferentes tipos de programas. Facilita la realización de tareas

específicas en la computadora.

El software es la parte inmaterial, no se puede ver ni tocar, pues equivale a una serie de

instrucciones y procedimientos programados en lenguaje de máquina, grabado en algún medio

magnético y óptico, que son ejecutados por la computadora y contralan sus actividades.

Cada día los programadores y diseñadores de programas informáticos nos actualizan

según las necesidades de cada usuario y los avances tecnológicos; entre los programas que se

utilizan a diario tenemos: Word, Excel, power point, Access, entre otros (Iglesias, 2014).

Características que debe tener  un software para considerarse como sistema operativo

El sistema operativo para distinguirse de otros software o programas, debe ser el que

"toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque

de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del

software (las aplicaciones).

Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es

el llamado software base o sistema operativo.

El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los

periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema

operativo para acceder a dichos recursos (sistemasfundanny.blogspot.com, 2014).

Page 7: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 7

Ventajas y desventajas de los sistemas operativos más utilizado en el momento

Cada Sistema operativo tiene sus  Ventajas y desventajas que no debemos dejar pasar por

alto, debido aquello les dejo algunas ventajas y desventajas de Windows, Mac y Linux.

LINUX

Ventajas:

El mejor costo del mercado, gratuito o un precio simbólico por el Cd.

Tienes una enorme cantidad de software libre para este sistema.

Mayor estabilidad por algo lo usan en servidores de alto rendimiento.

Entorno grafico (veril) mejor que el aéreo de Windows…

Existen distribuciones de Linux para diversos tipos de equipo, hasta para maquinas de 64 bits.

Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema

operativo.

Desventajas:

Para algunas cosas debes de saber usar UNIX.

La mayoría de los ISP no dan soporte para algo que no sea Windows.

No Existe mucho software comercial.

Muchos juegos no corren en Linux.

WINDOWS

  Ventajas:

Es más conocido.

Es el que tiene más software desarrollado.

Page 8: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 8

Desventajas:

El costo es muy alto

Las nuevas versiones requieren muchos recursos

La mayoría de los virus están hechos para Windows

Puedes tener errores de compatibilidad en sistemas nuevos.

Históricamente es más inestable de los 3.

MAC

Ventajas:

Mejor interfaz grafica del mercado.

Ideal para diseño grafico.

Es muy estable.

Desventajas:

Costoso (aunque viene incluido con la maquina)

Existe poco software para este sistema operativo.

Es más complicado encontrar gente que la pueda arreglar en caso de fallas (Alberto Prieto

Espinosa, 2006).

Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y contrarrestarlas

Los virus son como software cuya función no tienen como fin ayudar a la computadora

en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan

en los siguientes medios:

• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y

Melissa.

Page 9: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 9

• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no

tienen a quien recorrer legalmente tras la infección informática.

• Descarga de archivos desde internet: las partes en las que hay mas posibilidad de

descargar archivos que contienen virus son las dedicadas a piratería.

• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno

ante el correo electrónico e internet.

Existen archivos que pueden contener virus como los siguientes:

•com, .exe, .sys, de sistema (com, sys y ejecutables, exe).

• Archivos visual basic script (VBS)

• Archivos java (java, class)

• Microsoft office (Word, Excel, Access, etc)

Así como hay archivos que contienen virus hay otros que no contienen virus como:

• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)

• De sonido (Wav, Mp3, Wmf, Au)

• De animación (Mov, Swf, Ra, Avi)

Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas

descubiertos y como estos ingresan a la CPU:

• GUSANOS

El usuario recibe un correo electrónico de alguien, a veces conocido, con un

fichero adjunto. El contenido y el nombre del fichero llaman la atención.

Al abrir el archivo el virus se instala residente en la memoria del ordenador.

Cuando el virus se activa, accede a la carpeta de direcciones de correo de

Outlook, se replica y se envía a todas las direcciones.

Page 10: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 10

El efecto cascada: genera un flujo de datos muy alto que colapsa redes y

servidores. Para permanecer indetectable el virus se divide en partes que ocupan

distintos rincones del disco duro o red (Escudero, 2012).

• CABALLO DE TROYA

El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro.

Durante la charla, el desconocido le ofrece un fichero, generalmente con la

terminación .exe o le indica una sede en internet donde puede descargarlo. En

programas como Mirc se descarga automáticamente al entrar en la sala si el

usuario tiene la opción ´´recibir´´ sin contestar´´ activada.

Al hacer  click  en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la

memoria. Este programa deja al ordenador abierto para la terminal que lo envió

permitiendo el control del ordenador infectado. De esta manera, puede

manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más

usado como ´´caballo de Troya´´.

• GENERICO

Los virus genéricos son los que más abundan. Llegan a través de cualquier medio

y pueden tener características distintas. Generalmente son destructivos aunque hay

muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.

Una vez dentro del sistema infecta la memoria y espera a que otros programas

sean activados. Entonces se inserta en su código y se replica. Cuando no están en

uso, no actúan hasta que otro programa los activa.

Los virus destructivos pueden esperar a que una serie de comandos los active. El

proceso de destrucción es sencillo. El virus va al sector de arranque, donde están

todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos

continúan en el ordenador pero el sistema no los encuentra (Escudero, 2012).

Page 11: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 11

PRECAUCIONES: Hoy en día los virus se propagan de múltiples formas, sobre todo el

envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas

más mejor.

No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de

hacerlo no seguir los enlaces que puedan tener.

No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de

una dirección "amiga".

También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado

claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el

asunto juntando varias palabras al azar.

También es conveniente fijarse en el destinatario. A veces se nota que hay muchos

destinatarios, y que las direcciones se han formado combinando nombres.

Desactivar la opción de "Vista previa" de algunos programas de correo, como por

ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la

Vista Previa.

Es más seguro leer el correo utilizando el web mail o correo a través de la web, como

Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al

leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia

de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en

nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos

filtros (http://es.slideshare.net/graciela2309, 2002) 

Antivirus: Hay que tener mucho cuidado con los archivos y programas que nos bajamos

de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con

el antivirus antes de ejecutarlos.

Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y

bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en

memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma

Page 12: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 12

más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria

RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma

puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando

consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de

Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo (Montufa,

2005).

Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo

aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado.

Normalmente esto lo hacen de forma automática.

Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos

infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros

medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos

tener una copia de seguridad.

Malware (del inglés malicious software), también llamado badware, software

malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse

o dañar una computadora sin el consentimiento de su propietario. El término malware es muy

utilizado por profesionales de la informática para referirse a una variedad de software hostil,

intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma

incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus (Norton,

2006).

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados

o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades

(incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar

dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra

mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre

estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es

muy común.

Un fichero o archivo es un conjunto de información binaria; es decir, un conjunto de 0 y 1

(ceros y unos). Este archivo puede almacenarse para mantener un registro de esta información.

Page 13: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 13

Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o

bytes).

El fichero se guarda en el disco duro con la forma: “nombre de archivo.ext” (dónde ext,

será la extensión que se le asigna al fichero) (nombre_del_archivo.ext). “.ext” representa

la extensión, la cual constituye una manera de reconocer el tipo de programa que se necesita para

abrir el archivo (nota: esto no ofrece garantías respecto del tipo de archivo, ya que cuando se

modifica la extensión, el tipo de archivo no cambia) (Alberto Prieto Espinosa, 2006).

CARACTERÍSTICAS DEL COMPUTADOR PERSONAL

Mi computador personal tiene las siguientes características:

Sistema operativo - Microsoft® Windows Vista™ Starter

Versión - 6.0.6002 Service Pack 2 Compilación 6002

Descripción adicional del sistema operativo - No disponible

Fabricante del sistema operativo - Microsoft Corporation

Nombre del sistema - DIANARAMÍREZ1

Fabricante del sistema -Compaq-Presario

Modelo del sistema – N P135AA-ABM CQ5105LA

Tipo de sistema - Equipo basado en X86

Procesador - AMD Athlon(tm) 7550 Dual-Core Processor, 2500 Mhz, 2 procesadores

principales, 2 procesadores lógicos

Versión y fecha de BIOS - Phoenix Technologies, LTD 5.38, 20/03/2009

Versión de SMBIOS 2.5

Directorio de Windows - C:\Windows

Directorio del sistema - C:\Windows\system32

Dispositivo de arranque - \Device\HarddiskVolume1

Configuración regional -Colombia

Page 14: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 14

Capa de abstracción de hardware - Versión = "6.0.6002.18005"

Nombre de usuario - DianaRamírez1\Otilia vidal

Zona horaria - Hora est. Pacífico, Sudamérica

Memoria física instalada - (RAM) 2,00 GB

Memoria física total 1,87 GB

Memoria física disponible - 866 MB

Memoria virtual total - 3,99 GB

Memoria virtual disponible - 2,84 GB

Espacio de archivo de paginación - 2,17 GB

Archivo de paginación - C:\pagefile.sys

Disco duro – 240 Gb

Programas instalados en el computador:

Adobe Flash Player

Adobe Reader 9.55 Español

A Tube Catcher

AVG Security

CCleaner

Comprensor WinRar

Epson

Google Chrome

HP total Care Advisos

Microsoft Office homo and Student 2007

Windows Live Essentials 2011

Page 15: Informática aplicada  taller no 1

INFORMÁTICA APLICADA TALLER NO. 1 15

BIBLIOGRAFIA

Alberto Prieto Espinosa, A. l. (2006). Evolución historica y desarrollo de la informatica. En A. l. Alberto Prieto Espinosa, Introducción a la informatica. Mexico: Mc Graw Hill.

DICCIONARIO ESCOLAR, ilustrado. (2013). Norma.

Escudero, E. H. (20120). Introducción a la informatica. Madrid: Anaya Multimedia.

http://es.slideshare.net/graciela2309. (2002). Obtenido de presentacin-seymour-papert

http://es.slideshare.net/graciela2309

Iglesias, A. L. (2014). http://computadoras.about.com/. Obtenido de Que-Es-La-Tarjeta-Grafica.htm: About.com.

Montufa, L. A. (2005). Informatica. mexico: Pearson Educación.

Norton, P. (2006). Introducción a la Computacion. Mexico: Mc graw Hill.