Está en la página 1de 23

1.1.

Definicin de Informtica El trmino informtica se cre en Francia en el ao de 1962 bajo la denominacin informatique el cual procede de la contraccin de las palabras information (informacin) y automatique (automtica) implementado por el ingeniero Philippe Dteyfus. Posteriormente fue reconocido por el resto de los pases, siendo adoptado en Espaa en 1968 bajo el nombre de informtica y en los pases anglosajones se le conoce con el nombre de Computer science. 0100090000032a0200000200a20100000000a201000026060f003a0 3574d464301000000000001002e3600000000010000001803000000 00000018030000010000006c0000000000000000000000350000006 f00000000000000000000001d1c0000d910000020454d4600000100 180300001200000002000000000000000000000000000000ec13000 0c8190000d8000000170100000000000000000000000000005c4b03 0068430400160000000c000000180000000a0000001000000000000 000000000000900000010000000a1060000fb030000250000000c000 0000e000080250000000c0000000e000080120000000c0000000100 0000520000007001000001000000a4ffffff0000000000000000000000 00900100000000000004400022430061006c0069006200720069000 0000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000001100c09 a110010000000249e1100a49b110022506032249e11001c9b110010 0000008c9c1100089e1100f44f6032249e11001c9b1100200000006a 4555311c9b1100249e110020000000fffffffffc02140117465531ffffffffff ff0180ffff01802fff0180ffffffff00000f000008000000080000430000000 1000000000000005802000025000000372e90010000020f05020202 04030204ef0200a07b20004000000000000000009f00000000000000 430061006c006900620072000000000000000000e49b11000dea543 1b0d71132449f1100509b11001e504d310b000000010000008c9b110 08c9b11003d524b310b000000b49b1100fc021401647600080000000 0250000000c00000001000000250000000c00000001000000250000 000c00000001000000180000000c000000000000025400000054000 0000000000000000000350000006f0000000100000088878740d145 87400000000057000000010000004c0000000400000000000000000 00000a4060000fb0300005000000020000000360000004600000028 0000001c0000004744494302000000ffffffffffffffffa2060000fd0300000 0000000460000001400000008000000474449430300000025000000 0c0000000e000080250000000c0000000e0000800e0000001400000 00000000010000000140000000400000003010800050000000b0200 000000050000000c028a00e600040000002e0118001c000000fb0202 00010000000000bc02000000000102022253797374656d000000000 0000000000000000000000000000000000000000000040000002d01 0000040000002d01000004000000020101001c000000fb02f4ff00000 00000009001000000000440002243616c6962726900000000000000 000000000000000000000000000000000000040000002d010100040

000002d010100040000002d010100050000000902000000020d0000 00320a0c0000000100040000000000e6008a0020830700040000002 d010000040000002d010000030000000000 La informtica se puede definir de muchas formas y de hecho aparece en muchas publicaciones con una gran variedad de definiciones, sin embargo todas ellas giran en torno a la misma idea. Informtica es el conjunto de ciencias y tcnicas relacionadas con el tratamiento automtico y racional de la informacin, por medio de las computadoras. 0100090000032a0200000200a20100000000a201000026060f003a0357 4d464301000000000001002e360000000001000000180300000000000 018030000010000006c0000000000000000000000350000006f0000000 0000000000000001d1c0000d910000020454d460000010018030000120 0000002000000000000000000000000000000ec130000c8190000d8000 000170100000000000000000000000000005c4b0300684304001600000 00c000000180000000a000000100000000000000000000000090000001 0000000a1060000fb030000250000000c0000000e000080250000000c0 000000e000080120000000c00000001000000520000007001000001000 000a4ffffff0000000000000000000000009001000000000000044000224 30061006c0069006200720069000000000000000000000000000000000 000000000000000000000000000000000000000000000000000000000 00000000000000001100c09a110010000000249e1100a49b1100225060 32249e11001c9b1100100000008c9c1100089e1100f44f6032249e11001 c9b1100200000006a4555311c9b1100249e110020000000fffffffffc02140 117465531ffffffffffff0180ffff01802fff0180ffffffff00000f000008000000080 0004300000001000000000000005802000025000000372e9001000002 0f0502020204030204ef0200a07b20004000000000000000009f0000000 0000000430061006c006900620072000000000000000000e49b11000de a5431b0d71132449f1100509b11001e504d310b000000010000008c9b1 1008c9b11003d524b310b000000b49b1100fc021401647600080000000 0250000000c00000001000000250000000c00000001000000250000000 c00000001000000180000000c000000000000025400000054000000000 0000000000000350000006f0000000100000088878740d145874000000 00057000000010000004c000000040000000000000000000000a406000 0fb03000050000000200000003600000046000000280000001c0000004 744494302000000ffffffffffffffffa2060000fd030000000000004600000014 000000080000004744494303000000250000000c0000000e0000802500 00000c0000000e0000800e000000140000000000000010000000140000 000400000003010800050000000b0200000000050000000c028a00e600 040000002e0118001c000000fb020200010000000000bc020000000001 02022253797374656d000000000000000000000000000000000000000 0000000000000040000002d010000040000002d010000040000000201 01001c000000fb02f4ff0000000000009001000000000440002243616c6 962726900000000000000000000000000000000000000000000000000

040000002d010100040000002d010100040000002d010100050000000 902000000020d000000320a0c0000000100040000000000e6008a00208 30700040000002d010000040000002d010000030000000000 Se dice que el tratamiento es automtico por ser mquinas las que realizan el trabajo de captura, procesos y presentacin de la informacin, y se habla de racional por estar todo el proceso definido a travs de programas que siguen la ingeniera, electrnica, teora de la informacin, matemticas, lgica y comportamiento humano 0100090000032a0200000200a20100000000a201000026060f003a0357 4d464301000000000001002e360000000001000000180300000000000 018030000010000006c0000000000000000000000350000006f0000000 0000000000000001d1c0000d910000020454d460000010018030000120 0000002000000000000000000000000000000ec130000c8190000d8000 000170100000000000000000000000000005c4b0300684304001600000 00c000000180000000a000000100000000000000000000000090000001 0000000a1060000fb030000250000000c0000000e000080250000000c0 000000e000080120000000c00000001000000520000007001000001000 000a4ffffff0000000000000000000000009001000000000000044000224 30061006c0069006200720069000000000000000000000000000000000 000000000000000000000000000000000000000000000000000000000 00000000000000001100c09a110010000000249e1100a49b1100225060 32249e11001c9b1100100000008c9c1100089e1100f44f6032249e11001 c9b1100200000006a4555311c9b1100249e110020000000fffffffffc02140 117465531ffffffffffff0180ffff01802fff0180ffffffff00000f000008000000080 0004300000001000000000000005802000025000000372e9001000002 0f0502020204030204ef0200a07b20004000000000000000009f0000000 0000000430061006c006900620072000000000000000000e49b11000de a5431b0d71132449f1100509b11001e504d310b000000010000008c9b1 1008c9b11003d524b310b000000b49b1100fc021401647600080000000 0250000000c00000001000000250000000c00000001000000250000000 c00000001000000180000000c000000000000025400000054000000000 0000000000000350000006f0000000100000088878740d145874000000 00057000000010000004c000000040000000000000000000000a406000 0fb03000050000000200000003600000046000000280000001c0000004 744494302000000ffffffffffffffffa2060000fd030000000000004600000014 000000080000004744494303000000250000000c0000000e0000802500 00000c0000000e0000800e000000140000000000000010000000140000 000400000003010800050000000b0200000000050000000c028a00e600 040000002e0118001c000000fb020200010000000000bc020000000001 02022253797374656d000000000000000000000000000000000000000 0000000000000040000002d010000040000002d010000040000000201 01001c000000fb02f4ff0000000000009001000000000440002243616c6 962726900000000000000000000000000000000000000000000000000 040000002d010100040000002d010100040000002d010100050000000

902000000020d000000320a0c0000000100040000000000e6008a00208 30700040000002d010000040000002d010000030000000000 Los aspectos de la informtica cubren desde la programacin hasta la inteligencia artificial y la robtica

0100090000032a0200000200a20100000000a201000026060f003a0357 4d464301000000000001002e360000000001000000180300000000000 018030000010000006c0000000000000000000000350000006f0000000 0000000000000001d1c0000d910000020454d460000010018030000120 0000002000000000000000000000000000000ec130000c8190000d8000 000170100000000000000000000000000005c4b0300684304001600000 00c000000180000000a000000100000000000000000000000090000001 0000000a1060000fb030000250000000c0000000e000080250000000c0 000000e000080120000000c00000001000000520000007001000001000 000a4ffffff0000000000000000000000009001000000000000044000224 30061006c0069006200720069000000000000000000000000000000000 000000000000000000000000000000000000000000000000000000000 00000000000000001100c09a110010000000249e1100a49b1100225060 32249e11001c9b1100100000008c9c1100089e1100f44f6032249e11001 c9b1100200000006a4555311c9b1100249e110020000000fffffffffc02140 117465531ffffffffffff0180ffff01802fff0180ffffffff00000f000008000000080 0004300000001000000000000005802000025000000372e9001000002 0f0502020204030204ef0200a07b20004000000000000000009f0000000 0000000430061006c006900620072000000000000000000e49b11000de a5431b0d71132449f1100509b11001e504d310b000000010000008c9b1 1008c9b11003d524b310b000000b49b1100fc021401647600080000000 0250000000c00000001000000250000000c00000001000000250000000 c00000001000000180000000c000000000000025400000054000000000 0000000000000350000006f0000000100000088878740d145874000000 00057000000010000004c000000040000000000000000000000a406000 0fb03000050000000200000003600000046000000280000001c0000004 744494302000000ffffffffffffffffa2060000fd030000000000004600000014 000000080000004744494303000000250000000c0000000e0000802500 00000c0000000e0000800e000000140000000000000010000000140000 000400000003010800050000000b0200000000050000000c028a00e600 040000002e0118001c000000fb020200010000000000bc020000000001 02022253797374656d000000000000000000000000000000000000000 0000000000000040000002d010000040000002d010000040000000201 01001c000000fb02f4ff0000000000009001000000000440002243616c6 962726900000000000000000000000000000000000000000000000000 040000002d010100040000002d010100040000002d010100050000000 902000000020d000000320a0c0000000100040000000000e6008a00208 30700040000002d010000040000002d010000030000000000 1.2. Antecedentes de la informtica

Desde tiempo inmemorial los hombres se han valido de instrumentos para realizar clculos y para almacenar y procesar informacin. El hombre primitivo usaba piedrecillas para representar nmeros y hacer sumas sencillas. Por evolucin apareci, unos 2.500 aos a.C. en China y 100 aos en Roma a.C. el baco. siglo XVI. John Napier matemtico escocs invencin de los logaritmos. dispositivo consistente en unos palillos con nmeros impresos que merced a un ingenioso y complicado mecanismo le permita realizar operaciones de multiplicacin y divisin. El primer calculador mecnico apareci en 1642 el filsofo francs Blaise Pascal cuyo honor se llama Pascal uno de los lenguajes de programacin que ms impacto ha causado en los ltimos aos. La primera mquina capaz de realizar operaciones fue la construida por Samuel Morland en 1666. El primero en construir una calculadora fue en el ao 1671 el filsofo y matemtico alemn Gottfried Leibniz . Entre 1673 y 1801 Joseph Jacquard quien utiliz un mecanismo de tarjetas perforadas para controlar el dibujo formado por los hilos de las telas confeccionadas por una mquina de tejer. el ingls Charles Babbage , profesor en la Universidad de Cambridge que en 1821 presenta ante la Royal Astronomical Society una mquina de diferencias , un instrumento mecnico para calcular e imprimir tablas de funciones. Mientras que la mquina diferencial era un aparato de proceso nico Babbage decidi construir una mquina de propsito general que pudiese resolver casi cualquier problema matemtico. La sofisticado organizacin de esta segunda mquina la mquina diferencial segn se la llam es lo que hace que muchos consideren a Babbage padre de la informtica actual. Herman Hollerith. en 1879 como asistente en las oficinas del censo norteamericano, animado por sus superiores a desarrollar un sistema de cmputo automtico para futuras tareas y para 1896 para fundar su propia Compaa. En 1900 haba desarrollado una mquina que poda clasificar 300 tarjetas por minuto una perforadora de tarjetas y una mquina de cmputo semiautomtica. En 1924 Hollerith fusion su compaa con otras dos para formar la Internacional Bussines Machines hoy mundialmente conocida como IBM. El nacimiento del ordenador actual John Vincent Atanasoft naci en 1903 se doctor en fsica terica empez a considerar la posibilidad de construir un calculador digital, operar en sistema binario hacer los clculos de modo totalmente distinto a como los realizaban las calculadoras mecnicas. En diciembre de 1940 Atanasoff se encontr con John Mauchly A raz de aquello ambos tuvieron un intercambio de ideas y una disputa entre ambos sobre la paternidad del computador digital. En 1941 Maunchly y J. Presper Eckert.. un inters comn: el desarrollo

de un calculador electrnico. sin embargo nunca lleg a construirse. En el laboratorio Mauchly trabaj sobre sus ideas y las de Atanasoff publicando una memoria que despert el inters de Lieutenant Herman Goidstine en la financiacin de un computador electrnico digital. El 9 de abril de 1943 a iniciar el desarrollo del proyecto. Se le llam ENIAC (Electronic Numerical integrator and Computer Lo que caracterizaba al ENIAC como a los ordenadores modernos no era simplemente su velocidad de clculo sino el hecho de que combinando operaciones permita realizar tareas que antes eran imposibles. Entre 1939 y 1944 Howard Aiken de la universidad de Harvard en colaboracin con IBM desarroll el Mark 1 tambin conocido como calculador Automtico de Secuencia Controlada, poda realizar las cuatro operaciones bsicas y trabajar con informacin almacenada en forma de tablas. En 1946 el matemtico hngaro John Von Neumann propuso una versin modificada del Eniac; empleaba aritmtica binaria lo que simplificaba enormemente los circuitos electrnicos de clculo y permita trabajar con un programa almacenado. Eckert y Mauchly El 14 de junio de 1951 entregaron su primer ordenador a la Oficina del Censo el Univac-I. Posteriormente aparecera el Univac-II con memoria de ncleos magnticos lo que le hara claramente superior a su antecesor (1957). En 1953 IBM fabric su primer computador para aplicaciones cientficas el 701 y luego el IBM lanz al mercado una mquina que result arrolladora el 705 primer ordenador que empleaba memorias de ncleos de ferrita IBM super rpidamente a Sperry. A partir de entonces fueron apareciendo progresivamente ms y ms maquinas. Etapas que diferencian unas mquinas de otras segn sus caractersticas. Cada etapa se conoce con el nombre de generacin. La primera generacin El Univac 1 viene a marcar el comienzo de lo que se llama la primera generacin. Los ordenadores de esta primera etapa se caracterizan por emplear el tubo de vaco como elemento fundamental de circuito. Son mquinas grandes pesadas y con unas posibilidades muy limitadas. El tubo de vaco es un elemento que tiene un elevado consumo de corriente genera bastante calor y tiene una vida media breve. La segunda generacin En 1958 comienza la segunda generacin cuyas mquinas empleaban circuitos transistorizados. El transistor es un elemento electrnico que permite reemplazar al tubo con las siguientes ventajas: su consumo de corriente es mucho menor con lo que tambin es menor su produccin de calor. Su tamao es tambin mucho menor. Emplean adems

algunas tcnicas avanzadas no slo en cuanto a electrnica sino en cuanto a informtica y proceso de datos como por ejemplo los lenguajes de alto nivel. La tercera generacin En 1964 la aparicin del IBM 360 marca el comienzo de la tercera generacin. Las placas de circuito impreso con mltiples componentes pasan a ser reemplazadas por los circuitos integrados. Estos elementos son unas plaquitas de silicio llamadas chips sobre cuya superficie se depositan por medios especiales unas impurezas que hacen las funciones de diversos componentes electrnicos con el tamao de una moneda. La cuarta generacin La aparicin de una cuarta generacin de ordenadores hacia el comienzo de los aos setenta no es reconocida como tal por muchos profesionales del medio para quienes sta es slo una variacin de la tercera. Mquinas representativas de esta generacin son el IBM 370 y el Burroughs. Las mquinas de esta cuarta generacin se caracterizan por la utilizacin de memorias electrnicas en lugar de las de ncleos de ferrita. Estas representan un gran avance en cuanto a velocidad y en especial en cuanto a reduccin de tamao. En un chip de silicio no mayor que un centmetro cuadrado caben 64.000 bits de informacin. La quinta generacin: los microprocesadores Posteriormente hacia finales de los setenta aparece la que podra ser la quinta generacin de ordenadores. Se caracteriza por la aparicin de los microcomputadores y los ordenadores de uso personal. Estas mquinas se caracterizan por llevar en su interior un microprocesador circuito integrado que rene en un slo chip de silicio las principales funciones de un ordenador. Los ordenadores personales son equipos a menudo muy pequeos no permiten multiproceso. Un microcomputador actual puede tener entre 4Mb y 32Mb de memoria discos con capacidades del orden del Gigabyte y pueden permitir la utilizacin simultnea del equipo por varios usuarios. 1.3. Componentes (Hardware y Software) de un sistema de Cmputo

Un COMPUTADOR es una mquina que permite y realiza clculos de manera automtica. Se divide fundamentalmente en dos partes: el hardware y el software. El HARDWARE es la parte fsica de un computador, es decir, la parte que realiza los clculos. Tangible El SOFTWARE es la parte lgica del computador, es decir, la parte que

Dispositivo de entrada Dispositivo de salida Dispositivos de Comunicaci?n Dispositivos de Salida Dispositivo de Computo

le dice al hardware que haga. Intangible Usando una metfora se puede decir que: Un computador es como un ser humano: el hardware es el cuerpo y el software es la mente Un computador desde la perspectiva del hardware, esta constituido por una serie de dispositivos cada uno con un conjunto de tareas definidas. Los dispositivos de un computador se dividen segn la tarea que realizan en: dispositivos de entrada, salida, comunicaciones, almacenamiento y cmputo.

Dispositivos de entrada: Son aquellos que permiten el ingreso de datos a un computador. Entre estos se cuentan, los teclados, ratones, scaners, micrfonos, cmaras fotogrficas, cmaras de video, game pads y guantes de realidad virtual.

Dispositivos de salida. Son aquellos que permiten mostrar informacin procesada por el computador. Entre otros estn, las monitores, impresoras, audfonos, plotters, guantes de realidad virtual, gafas y cascos virtuales.

Bus de Datos y Direcciones Unidad Central de Proceso Memoria Dispositivos Dispositivos de almacenamiento. Son aquellos de los cuales el computador puede guardar informacin nueva y/o obtener informacin previamente almacenada. Entre otros estn los discos flexibles, discos duros, unidades de cinta, CD-ROM, CD-ROM de re-escritura y DVD.

Dispositivos de comunicacin: Son aquellos que le permiten a un computador comunicarse con otros. Entre estos se cuentan los modems, tarjetas de red y enrutadores.

Dispositivo de computo: Es la parte del computador que le permite realizar todos los clculos y tener el control sobre los dems dispositivos. Esta formado por tres elementos fundamentales, la unidad central de proceso, la memoria y el bus de datos y direcciones.

La unidad central de proceso (UCP): es el cerebro del computador, esta encargada de realizar todos los clculos, utilizando para ello la informacin almacenada en la memoria y de controlar los dems dispositivos, procesando las entradas y salidas provenientes y/o enviadas a los mismos. Mediante el bus de datos y direcciones, la UCP se comunica con los diferentes dispositivos enviando y obteniendo tales entradas y salidas.

0100090000032a0200000200a20100000000a201000026060f003a0357 4d464301000000000001002e360000000001000000180300000000000 018030000010000006c0000000000000000000000350000006f0000000 0000000000000001d1c0000d910000020454d460000010018030000120 0000002000000000000000000000000000000ec130000c8190000d8000 000170100000000000000000000000000005c4b0300684304001600000 00c000000180000000a000000100000000000000000000000090000001 0000000a1060000fb030000250000000c0000000e000080250000000c0 000000e000080120000000c00000001000000520000007001000001000 000a4ffffff0000000000000000000000009001000000000000044000224 30061006c0069006200720069000000000000000000000000000000000 000000000000000000000000000000000000000000000000000000000 00000000000000001100c09a110010000000249e1100a49b1100225060 32249e11001c9b1100100000008c9c1100089e1100f44f6032249e11001 c9b1100200000006a4555311c9b1100249e110020000000fffffffffc02140 117465531ffffffffffff0180ffff01802fff0180ffffffff00000f000008000000080 0004300000001000000000000005802000025000000372e9001000002 0f0502020204030204ef0200a07b20004000000000000000009f0000000 0000000430061006c006900620072000000000000000000e49b11000de a5431b0d71132449f1100509b11001e504d310b000000010000008c9b1 1008c9b11003d524b310b000000b49b1100fc021401647600080000000 0250000000c00000001000000250000000c00000001000000250000000 c00000001000000180000000c000000000000025400000054000000000 0000000000000350000006f0000000100000088878740d145874000000 00057000000010000004c000000040000000000000000000000a406000 0fb03000050000000200000003600000046000000280000001c0000004 744494302000000ffffffffffffffffa2060000fd030000000000004600000014 000000080000004744494303000000250000000c0000000e0000802500 00000c0000000e0000800e000000140000000000000010000000140000 000400000003010800050000000b0200000000050000000c028a00e600 040000002e0118001c000000fb020200010000000000bc020000000001 02022253797374656d000000000000000000000000000000000000000 0000000000000040000002d010000040000002d010000040000000201 01001c000000fb02f4ff0000000000009001000000000440002243616c6 962726900000000000000000000000000000000000000000000000000 040000002d010100040000002d010100040000002d010100050000000 902000000020d000000320a0c0000000100040000000000e6008a00208 30700040000002d010000040000002d010000030000000000 Unidad aritmtico lgica (UAL) es la encargada de realizar las operaciones aritmticas y lgicas requeridas por el programa en ejecucin. La memoria esta encargada de almacenar toda la informacin que el computador esta usando, es decir, la informacin que es accedida por la UCP y por los dispositivos. Existen diferentes tipos de memoria, entre las cuales se encuentran las siguientes:

Software

Sistemas Operativos *Windows XP De lectura Lenguaje de Programaci?n *Windows placeVista Basic, Cobol, Pascal, Fortram, C++, Visual Basic, HTML, SOL. *Windows 00Write, AbiPro Procesadores de Texto Microsoft Word, 2000 o Anterior *Mac Os x *Simbian OS RAM (RandomPlanillas de Calculo Memoria de escritura y lectura, es la Access Memory): Microsoft Excel, 00Calc memoria principal del computador. Solo se mantiene mientras el computador est encendido. ROM (Read Only Presentaciones Memory): Memoria de solo lectura, es permanente y no Microsoft computador. se afecta por el encendido o apagado del Power Point, 00Impress Cache: Memoria de acceso muy rpido, usada como puente entre la De UCP y la memoria RAM, para evitar las demoras en la consulta de la aplicaci?n Gestor de Base de Dat. Microsoft Access, MySQL memoria RAM. Software Tratamiento de Image. Sistema operativo es un software de sistema, es decir, un conjunto de Photo-Paint, Gimp, Corel Draw programas de computacin destinados a realizar muchas tareas entre las que destaca la administracin eficaz de sus recursos. Navegadores es un conjunto de smbolos y Lenguaje de programacin Internet Explorer, Mozilla Fire Fox reglas sintcticas y semnticas que definen su estructura y el significado de sus elementos y expresiones. Es utilizado para controlar el comportamiento fsico y lgico de una mquina. Antivirus Norton, AVG, Avast, Nod 32

1.4. Redes Informticas Conjunto de tcnicas, conexiones fsicas y programas informticos empleados para conectar dos o ms computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrnicos y ejecutar programas en otros ordenadores. Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones est formado por programas informticos que se comunican con los usuarios de la red y permiten compartir informacin (como archivos, grficos o vdeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envan peticiones de informacin o de uso de recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones. Otro tipo de software de aplicacin se conoce como 'de igual a igual' (peer to

peer). En una red de este tipo, los ordenadores se envan entre s mensajes y peticiones directamente sin utilizar un servidor como intermediario. El software de red consiste en programas informticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre s. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cmo efectuar conexiones lgicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a travs de la red fsica y minimizar las posibilidades de colisin entre paquetes enviados simultneamente. El hardware de red est formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisin que transportan las seales de los ordenadores (tpicamente cables o fibras pticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La informacin se transfiere en forma de dgitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrnicos de los ordenadores. CONEXIONES DE RED: Una red tiene dos tipos de conexiones: Conexiones fsicas: que permiten a los ordenadores transmitir y recibir seales directamente, estn definidas por el medio empleado para transmitir la seal, por la disposicin geomtrica de los ordenadores (topologa) y por el mtodo usado para compartir informacin. Conexiones lgicas, o virtuales: permiten intercambiar informacin a las aplicaciones informticas, por ejemplo a un procesador de textos, son creadas por los protocolos de red y permiten compartir datos a travs de la red entre aplicaciones correspondientes a ordenadores de distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones lgicas emplean software de tipo cliente-servidor y estn destinadas principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control de Transmisin y Protocolo de Internet (TCP/IP, siglas en ingls), desarrollado originalmente por el Departamento de Defensa estadounidense, es el conjunto de conexiones lgicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicacin de igual a igual, crea una conexin entre dos computadoras cualesquiera. TOPOLOGA: las topologas ms corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topologa de punta a punta es la ms sencilla, y est formada por dos ordenadores conectados entre s. La topologa de bus

consta de una nica conexin a la que estn unidos varios ordenadores. Todas las computadoras unidas a esta conexin nica reciben todas las seales transmitidas por cualquier computadora conectada. La topologa en estrella conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores de forma semejante a la topologa de bus o ser activo, en cuyo caso enva selectivamente las entradas a ordenadores de destino determinados. La topologa en anillo utiliza conexiones mltiples para formar un crculo de computadoras. Cada conexin transporta informacin en un nico sentido. La informacin avanza por el anillo de forma secuencial desde su origen hasta su destino. Las redes de rea local (LAN, siglas en ingls), que conectan ordenadores separados por distancias reducidas, por ejemplo en una oficina o un campus universitario, suelen usar topologas de bus, en estrella o en anillo. Las redes de rea amplia (WAN, siglas en ingls), que conectan equipos distantes situados en puntos alejados de un mismo pas o en pases diferentes, emplean a menudo lneas telefnicas especiales arrendadas como conexiones de punto a punto. FUNCIONAMIENTO Y GESTIN DE LAS REDES: La gestin de la red y la administracin del sistema son cruciales para que un sistema complejo de ordenadores y recursos interconectados pueda funcionar. El gestor de una red es la persona o el equipo responsable de configurar la red para que opere de forma eficiente. Por ejemplo, el gestor de la red puede tener que conectar directamente ordenadores que se comunican con frecuencia para reducir la interferencia con otros ordenadores. El administrador del sistema es la persona o el equipo responsable de configurar las computadoras y su software para emplear la red. Por ejemplo, el administrador del sistema puede instalar software de red y configurar el sistema de archivos de un servidor para que los computadores clientes puedan acceder a los ficheros compartidos. Las redes pueden ser objeto de acceso ilegal, por lo que los archivos y recursos deben protegerse. Un intruso que se introdujera en la red podra espiar los paquetes enviados por la red o enviar mensajes ficticios. En el caso de informacin sensible, el cifrado de los datos (la codificacin de la informacin mediante ecuaciones matemticas) hace que un intruso no pueda leer los paquetes que lleguen a su poder. La mayora de los servidores tambin emplean sistemas de autentificacin para garantizar que una peticin de leer o modificar un fichero o de utilizar recursos procede de un cliente legtimo y no de un intruso.

1.5. Virus Informticos Los virus informticos son pequeos programas de software diseados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede daar o eliminar datos del equipo, usar el programa de correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan ms fcilmente mediante datos adjuntos incluidos en mensajes de correo electrnico o de mensajera instantnea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrnico a menos que sepa de quin proceden y los est esperando. Los virus se pueden disfrazar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de audio y video. Los virus tambin se propagan como descargas en Internet. Se pueden ocultar en software ilcito u otros archivos o programas que puede descargar. Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus ms recientes, que est informado acerca de las ltimas amenazas y que siga unas reglas bsicas cuando explore la Web, descargue archivos o abra archivos adjuntos. Si un virus infecta su equipo, el tipo al que pertenece y el mtodo usado para adquirir acceso al equipo no son cuestiones tan importantes como su rpida eliminacin y la interrupcin de su propagacin. Un virus en simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el nico objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayora de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco. De todas formas, dentro del trmino "virus informtico" se suelen englobar varios tipos de programas, por lo que a continuacin se da un pequeo repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificacin es la siguiente: Virus 'Puro' Caballo de Troya Bomba Lgica Gusano o Worm Todos estos programas tienen en comn la creacin de efectos perniciosos; sin embargo, no todos pueden ser considerados como virus

propiamente dichos Virus Puro Un verdadero virus tiene como caractersticas ms importantes la capacidad de copiarse a s mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorrplica se le conoce como "infeccin", de ah que en todo este tema se utilice la terminologa propia de la medicina: "vacuna", "tiempo de incubacin", etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, particin, etc. Un virus puro tambin debe modificar el cdigo original del programa o soporte objeto de la infeccin, para poder activarse durante la ejecucin de dicho cdigo; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar as de forma trasparente al usuario. Caballo de Troya Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo. Bomba Lgica Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una accin concreta, predeterminada por su creador: cuando se llega a una fecha en concreto (Viernes 13), cuando se ejecuta cierto programa o cierta combinacin de teclas, etc. Gusano o Worm Por ltimo, un gusano en un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, mediante la realizacin de copias sucesivas de s mismo, hasta desbordar la RAM, siendo sta su nica accin maligna. La barrera entre virus puros y el resto de programas malignos es muy difusa, prcticamente invisible, puesto que ya casi todos los virus incorporan caractersticas propias de uno o de varios de estos programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo as virus puro, pero tambin realizan su efecto destructivo cuando se da una condicin concreta, la fecha Viernes 13, caracterstica propia de una bomba lgica; por ltimo, se oculta en programas ejecutables teniendo as una cualidad de Caballo de Troya. De ah la gran confusin existente a este respecto.

Formas De Infeccin Antes que nada, hay que recordar que un virus no puede ejecutarse por s solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecucin pueda realizar una llamada al cdigo del virus. Las partes del sistema ms susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de particin y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por s solos estos tres componentes del sistema. En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos relativos a la estructura del mismo y un pequeo programa, que se ejecuta cada vez que arrancamos desde disquete. En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a partir de ah, infectara el sector de arranque de todos los disquetes a los que se accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cmo est programado el virus). El proceso de infeccin consiste en sustituir el cdigo de arranque original del disco por una versin propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegindolos as de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectan una llamada al cdigo de arranque original, para iniciar el sistema y as aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como tcnica de ocultamiento. Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en ste suele copiar una pequea parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los ltimos, marcndolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y as dejar de funcionar el virus. La tabla de particin est situada en el primer sector del disco duro, y contiene una serie de bytes de informacin de cmo se divide el disco y un pequeo programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de particin suplanta el cdigo de arranque original por el suyo propio; as, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. Tambin en este

caso el virus guarda la tabla de particin original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no. Muchos virus guardan la tabla de particin y a ellos mismos en los ltimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamao lgico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe. Casi todos los virus que afectan la particin tambin son capaces de hacerlo en el boot de los disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendra un campo de trabajo limitado, por lo que suelen combinar sus habilidades. Con todo, el tipo de virus que ms abunda es el de fichero; en este caso usan como vehculo de expansin los archivos de programa o ejecutables, sobre todo .EXE y . COM, aunque tambin a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a partir de ah permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es as, se adhiere al archivo ejecutable, aadiendo su cdigo al principio y al final de ste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al cdigo del virus devolviendo despus el control al programa portador y permitiendo su ejecucin normal. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que ste aumenta de tamao al tener que albergar en su interior al virus, siendo esta circunstancia muy til para su deteccin. De ah que la inmensa mayora de los virus sean programados en lenguaje ensamblador, por ser el que genera el cdigo ms compacto, veloz y de menor consumo de memoria; un virus no sera efectivo si fuera fcilmente detectable por su excesiva ocupacin en memoria, su lentitud de trabajo o por un aumento exagerado en el tamao de los archivos infectados. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, stos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros. Mtodos de proteccin y tipos Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algn virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS.

1.6. Tendencias e innovaciones tecnolgicas ( E-learning, E- commerce, Comunicacin Inalmbrica y WWW2) E-LEARNING El concepteo de Sociedad de la Informacin se cre a partir del papel central que fue tomando la informacin dentro de las nuevas rutinas de las personas, las empresas y los pases, impulsado, adems, por las nuevas tecnologas y las posibilidades que ofrecen internet y los diferentes medios electrnicos. El e-Learning se ha convertido en una opcin real y muy valiosa para muchas empresas y universidades, as como empleados y estudiantes, en el mundo que han encontrado una manera de continuar con su

formacin ahorrando costos y tiempo, y permitindose una mayor flexibilidad que se adapte mejor a sus estilos de vida. A lo anterior se suma la posibilidad que tiene la gente de interactuar con otras culturas y de construir contenidos en la red, lo que hace que exista una riqueza de fuentes enorme y una actualizacin de contenidos relativamente rpida. Se trata, por un lado, de educacin a distancia auto dirigida, que es aquella en la que existen materiales de formacin independiente, cuando el usuario se conecta y encuentra contenidos, materiales y evaluaciones; y, por otro, de educacin a distancia dirigida, que es en la que se aprovechan diferentes herramientas como chats, foros y videoconferencias, y se construyen diferentes actividades de aprendizaje. E-COMERCE Ecommerce, Inc. es una organizacin global que trabaja hacia el desarrollo y despliegue de nuevos servicios de entrega de contenido para satisfacer las crecientes demandas de la vida moderna. Actualmente, el comercio electrnico incluye mdulos bsicos y varios

Carrito de la compra y el producto 'sensacin y aspecto "son temable Crear impuestos, tasas y descuentos Suscripciones y pagos peridicos Recibir donaciones Vender descargas de archivos, artculos de enviables, haces o incluso en la marcha productos personalizables Gestin de inventario Plugins de pago y de envo: El sistema puede utilizar PayPal, Authorize.net, eWAY, COD o puede liar. Generacin de facturas y notificaciones de correo electrnico De transaccin y el pago de flujos de trabajo Los informes y resmenes de ventas

Los clientes pueden revisar su historial de pedidos Ejecutar un sitio de subastas

COMUNICACIN INALIMBRICA Una red inalmbrica es, como su nombre lo indica, una red en la que dos o ms terminales (por ejemplo, ordenadores porttiles, agendas electrnicas, etc.) se pueden comunicar sin la necesidad de una conexin por cable. Con las redes inalmbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada rea geogrfica. Por esta razn, a veces se utiliza el trmino "movilidad" cuando se trata este tema. Las redes inalmbricas se basan en un enlace que utiliza ondas electromagnticas (radio e infrarrojo) en lugar de cableado estndar. Hay muchas tecnologas diferentes que se diferencian por la frecuencia de transmisin que utilizan, y el alcance y la velocidad de sus transmisiones. Las redes inalmbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilmetros. Asimismo, la instalacin de estas redes no requiere de ningn cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnologa se extienda con rapidez. Por el otro lado, existen algunas cuestiones relacionadas con la regulacin legal del espectro electromagntico. Las ondas electromagnticas se transmiten a travs de muchos dispositivos (de uso militar, cientfico y de aficionados), pero son propensos a las interferencias. Por esta razn, todos los pases necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisin que se permite a cada categora de uso. Adems, las ondas hertzianas no se confinan fcilmente a una superficie geogrfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no estn codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a travs de redes inalmbricas. WWW2 la estructura es (subdominio) . (dominio) . (com, net, org, etc). Por qu www es un subdominio?. Fcil de explicar, sobre todo si te toc ser testigo de los pininos del protocolo http. Antes de que hiciera su debut el HTML, los protocolos ms utilizados en internet eran Telnet y

FTP (y gopher, y archie, y veronica, y los newsgroups...). Cuando comenz a extenderse el uso de los navegadores, se empez tambin a agregar el subdominio www a los dominios para indicar acceso al protocolo http (puerto 80 por lo general). Ahora esto no es una regla ni una necesidad, y la mayora de los sitios se configuran de manera que se puedan acceder con o sin el subdominio www. Es un proyecto conjunto entre universidades, entidades gubernamentales y socios comerciales, comprometidos con el desarrollo de tecnologa y aplicaciones avanzadas en redes, vitales para las misiones de investigacin acadmica y la educacin. Esta nueva generacin de Internet nace con el propsito principal de ayudar a la investigacin, con la idea de que los avances que se logren en ella, sean posteriormente adoptados por la Internet tradicional. Se estima que la velocidad de I2 sea entre 100 y 1000 veces mayor a la de la Internet tradicional. I2 no es un sustituto, sino un complemento; todos los participantes de I2 seguirn utilizando Internet tradicional para aplicaciones tales como el World Wide Web, correo electrnico, y los foros o grupos de noticias (Newsgroups), mientras que I2 servir para nuevas aplicaciones, tales como la tele-inmersin, bibliotecas digitales, y laboratorios virtuales. La razn de crear una nueva Internet, es porque tales aplicaciones requieren un mayor ancho de banda que el promedio disponible en la Internet tradicional. Cabe aclarar que en I2 se podrn utilizar aplicaciones que van desde chats y correo electrnico hasta aplicaciones ms avanzadas, siempre y cuando estas aplicaciones sean desarrolladas especialmente para correr en I2, a diferencia de otras aplicaciones como ICQ, Messenger, Hotmail, etc. que son aplicaciones comerciales y que seguirn corriendo en el Internet tradicional. Los creadores de I2 son Universidades lderes, motivadas para realizar el proyecto porque reconocen que las redes avanzadas de cmputo son un elemento crtico para su misin de enseanza e investigacin. Fuentes 1.- Centro de computacin Profesional de Mxico. Introduccin a los sistemas computacionales. Mxico. Ed .McGraw-Hill. 2006. Pgs. 326.

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO

FACULTAD DE CONTADURA Y ADMINISTRACIN

MATERIA: INFORMTICA BSICA.

PROFESOR: ALEJANDRO DAZ MARTNEZ.

ALUMNAS: BALLESTEROS CORTS ANAYELI. CEJA RANGEL ROSA ANGLICA. FLORES CERNA STEPHANIE LIZBETH. HERNNDEZ PREZ JAQUELINE. PADILLA BONILLA ABIGAIL. PREZ LPEZ NANCY MARLENE. SALCEDO HIDALGO ANA KAREN.

GRUPO: 1172

UNIDAD I

UNAM 2009

FCA

También podría gustarte