Está en la página 1de 4

Juan Cruz Goñi

Trabajo Práctico nº 9
1- Un sistema operativo es un software de sistema, es decir, un conjunto de
programas de computación destinados a realizar muchas tareas entre las que destaca
la administración eficaz de sus recursos. Un sistema operativo se puede encontrar en
la mayoría de los aparatos electrónicos que utilicen microprocesadores para
funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla
con sus funciones (teléfonos móviles, reproductores de DVD, autoradios,
computadoras, radios, etc.).

2- El software de Aplicación es aquel que hace que el computador coopere con el


usuario en la realización de tareas típicamente humanas, tales como gestionar una
contabilidad o escribir un texto.
Algunos ejemplos de software aplicaciones son:

> Procesadores de texto. (Bloc de Notas)


> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)

3- El software de aplicación se divide en:

1. De productividad
2. De entretenimiento
3. De negocios
4. De educación y referencia

De productividad: Este tipo de software es del tipo de los mencionados antes


(procesador de textos, hoja de cálculo, etc.), y estos sirven para facilitar muchas de
las tareas de tipo “oficina”. Por ejemplo, el procesador de textos facilita la
elaboración de trabajos o reportes.
De entretenimiento: Este es uno de los más populares alrededor del mundo, ya que en
se encuentran los llamados “jueguitos”. Este tipo de software comprende desde los
juegos de mesa hasta elaborados juegos sangrientos y violentos. La industria de
software siempre recibirá enormes cantidades de ingresos por este tipo de software.
De negocios: En este se encuentran los programas que sirven para llevar las finanzas
de un negocio, por ejemplo, un programa que registre los artículos vendidos en un
determinado tiempo y después muestra las ganancias.
De educación o referencia: El software de educación es aquel que, como su nombre
lo dice, sirve para la educación o aprendizaje. En este se encuentran las
enciclopedias electrónicas, los programas interactivos para aprender matemáticas,
física, anatomía, etc., los programas que ayudan a aprender el uso de un tipo de
software en especial, etc. En fin, todos hemos usado o usaremos uno de este algún
día, por lo que es indispensable saber cómo funcionan para saber usarlos
correctamente y sacarle el mayor provecho a las características de cada uno de ellos.

5- La placa base, placa madre, tarjeta madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes
de la computadora. Tiene instalados una serie de integrados, entre los que se
encuentra el Chipset que sirve como centro de conexión entre el procesador, la
memoria ROM, los buses de expansión y otros dispositivos. Es de suma importancia
Juan Cruz Goñi

ya que es el esqueleto de nuestro ordenador. La placa madre es la parte más


importante de su computadora porque si es cuidadosamente elegida puede darle
muchos años de buen servicio.

6- El slot es un conector o puerto de expansión en la placa base del ordenador.

8- Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más "benignos", que
solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

Troyano: que consiste en robar información o alterar el sistema del hardware o en un


caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.

9- A- los puertos son los puntos de enganche para cada conexión de red que
realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una
conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y
cliente) y el número de los puertos de cada nodo.

10- Un puerto serie es una interfaz de comunicaciones entre ordenadores y


periféricos en donde la informática es transmitida bit a bit enviando un solo bit a la
vez.

11- El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie
(CUS), abreviado comúnmente USB, es un puerto que sirve para conectar periféricos
a una computadora. Fue creado en 1996 por siete empresas: IBM, Intel, Northern
Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.
Juan Cruz Goñi

El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas


separadas para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-
and-play permitiendo a esos dispositivos ser conectados o desconectados al sistema
sin necesidad de reiniciar.

12- El USB puede conectar los periféricos como ratones, teclados, escáneres,
cámaras digitales, teléfonos móviles, reproductores multimedia, impresoras, discos
duros externos, tarjetas de sonido, sistemas de adquisición de datos y componentes de
red.

13- Un sistema de alimentación ininterrumpida (UPS), también conocido como una


batería de back-up, dispone de energía eléctrica de emergencia y, en función de la
topología de la partida así como la regulación de los equipos conectados mediante el
suministro de energía de una fuente de utilidad cuando el poder no está disponible.

17- El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las
funciones vinculadas al estudio y al entretenimiento cobran protagonismo. Navegar
por Internet, reproducir mp3, ver CD ROM o DVD educativos y jugar son algunas de
las funciones básicas que hoy por hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas de la
oficina en casa, conviene asegurarse que se puedan ejecutar distintos programas en
simultáneo.
Por eso si la opción es comprar un clon, que son más baratos que los equipos de
marca y están armados a la medida del usuario, es fundamental saber qué exigir.
La desinformación es un alto riesgo cuando se depende de la buena fe de un
vendedor. Por eso hay que tomar nota: según los expertos, una máquina estándar
debe tener al menos, procesador Celeron 2.4, con 256 MB de memoria RAM y disco
rígido de 40 GB.
Si se busca algo más sofisticado, se puede optar por una computadora con procesador
Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco rígido de 80 GB.
También están quienes prefieren no correr riesgos, pagar más dinero y comprar
equipos listos para usar. En ese caso recomiendan elegir los últimos modelos.
La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En
general, cuantos más puntos de tinta por pulgada hay, más precisión se obtiene en la
salida impresa. Casi todas las impresoras de inyección de tinta cuentan con una
resolución aproximada de 720 a 2880 ppp.

21-PC clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen
una función determinada según el pedido de cada persona y el precio es inferior a
una de marca y tienen mayor capacidad.
PC Compatible: Computadora capacitada de trabajar con el hardware y el software
que se desarrollaron para los computadores individuales.

22- La empresa fue IBM.

23- En lo que hoy conocemos como informática confluyen muchas de las técnicas,
procesos de maquinas que el hombre ha desarrollado a lo largo de la historia para
apoyar y potenciar su capacidad de memoria, de pensamiento y comunicación.

24- Centrino es una iniciativa de marketing de plataforma Intel.


Juan Cruz Goñi

25- Tamaños económicos: 15” Medios Avanzados: 17”


Grandes monitores: 19”, 20”

26- Malware: Es un programa sumamente peligroso para la PC, esta se crea para
insertar gusanos, troyanos, Spyware, virus.
Spyware: Programa que se dedica a recolectar información de los usuarios.
Contamina sistemas como lo hacen los troyanos.
Adware: Tipo de aplicación que incluyen alguna forma de publicidad mostrada
cuando son ejecutados. Lo usan para lograr ingresos económicos de sus programas.

27- En el costo fijo del servicio.

29- WIFI es un sistema de envíos de datos sobre redes computacionales que utiliza
ondas de radio en lugar de cables.

31- Tiene ventajas innegables para oficinas pequeñas y el personal de transito.


Permite que sus usuarios tengan acceso a una red sin necesidad de buscar una
conexión integrada.

33- WI-FI: Conjunto de estándares para redes inalámbricas basado en las


especificaciones.
GPRS: Servicio que permite enviar paquetes de datos a través de las redes GSM.
EDGE: Significa tasa de datos mejoradas para la evolución del GSM.
3G: Tercera generación de telefonía móvil.

34- Bluetooth y WI-FI son tecnologías complementarias. Bluetooth se diseña para


sustituir los cables en los teléfonos móviles, ordenadores portátiles, y otros
dispositivos informáticos y de comunicación dentro de un área de 10 metros.
WI-FI puede tener un radio de alcance de 45 metros interiores y 90 metros al aire
libre.
Bluetooth se utiliza como un remplazo del cable en PDAs, teléfonos móviles,
auriculares, etc., WI-FI es utilizada para el acceso inalámbrico de Internet a alta
velocidad.

35- WIFI MAX: Permite la recepción de datos por microondas y retransmisión por
ondas de radio. Una de sus ventajas es dar servicio de banda ancha en zonas donde el
despliegue de cobre, cable o fibra de baja densidad de población presenta unos costos
por usuarios muy elevados. Transmisiones hasta 30 millas.