Está en la página 1de 42

Todo lo de informática

LAS
REDES
COMPONENTES DE LA
COMPUTADORA

Trata de cómo
funciona el computador
por medio de varias
redes, las topologías,
frecuencia de radio y
tv, el acceso a
internet, que es el
Bluetooth y que es el
wifi con sus
características,
también se muestra de
cómo está compuesto
un computador y
explica cada
compuesto.
Leidy Viviana Chacón
Umaña
12/04/2010

Leidy Viviana Chacón


Todo lo de informática

TABLA DE CONTENIDO
TOPOLOGIAS..............................................................................................7

Topología física: se refiere a la disposición física de las máquinas, los..........7

Topología Lógica: se refiere al trayecto seguido por las señales a.................7

TIPOS:....................................................................................7

TOPOLOGIA EN ESTRELLA............................................................................7

TOPOLOGIA DE BUS....................................................................................8

TOPOLOGIA EN ANILLO..............................................................................10

TOPOLOGIA EN ARBOL...............................................................................11

FRECUENCIAS DE RADIO........................................................13

Radiodifusión AM y FM..............................................................................13

Radios comunitarias.................................................................................13

FRECUENCIAS DE TV..............................................................14

FRECUENCIAS DE LA TELEFONIA.............................................14

REDES DE DATOS..................................................................16

Clases de redes de datos...........................................................................16

Red de Área Local (LAN):...........................................................................16

Red de Área Metropolitana (MAN):............................................................16

Leidy Viviana Chacón


Todo lo de informática

Red de Área Extensa (WAN):.....................................................................16

TIPOS DE CONEXIONES A INTERNET


.............................................................18

RTC..........................................................................................................18

RDSI.........................................................................................................18

ADSL........................................................................................................18

Cable.......................................................................................................19

Vía satélite...............................................................................................19

Redes Inalámbricas...................................................................................20

LMDS.......................................................................................................20

CARACTERISTICAS.....................................................................................23

El Punto de Acceso:..................................................................................23

COMPONENTES DE LA COMPUTADORA....................................24

Hardware:................................................................................................24

Memoria Principal:....................................................................................24

Unidad Central de Proceso:.......................................................................25

Unidad de Control:....................................................................................25

Unidad Aritmético-Lógica:.........................................................................25

Dispositivos Periféricos:............................................................................26

Teclado:...................................................................................................26

Teclas Especiales......................................................................................26

Teclas de Función:....................................................................................26

Teclas de movimiento del cursor:..............................................................26

Leidy Viviana Chacón


Todo lo de informática

Ratón o Mouse:.........................................................................................27

Principales funciones del cursor................................................................28

El Clic:......................................................................................................28

Presionar y arrastrar:...............................................................................28

Doble clic:................................................................................................28

Micrófono:................................................................................................28

Digitalizadores (Scanners):.......................................................................28

De Salida:.................................................................................................28

Monitor:...................................................................................................28

Impresora:...............................................................................................28

Cornetas:.................................................................................................28

De almacenamiento secundario:................................................................28

SOFTWARE:..............................................................................................28

Sistemas operativos:................................................................................29

Programas de aplicación:..........................................................................29

Software de servicio:................................................................................29

VIRUS...................................................................................29

MS-Windows.............................................................................................30

Unix y derivados.......................................................................................31

ANTIVIRUS............................................................................32

Daños y perjuicios....................................................................................33

Métodos de contagio.................................................................................34

Leidy Viviana Chacón


Todo lo de informática

Seguridad métodos de protección.............................................................34

Antivirus (activo)......................................................................................35

Tipos de vacunas......................................................................................35

Filtros de ficheros (activo)........................................................................36

Copias de seguridad (pasivo)....................................................................36


Copias de seguridad (pasivo)

LAN es el acrónimo inglés de Local Área Network, es decir, red de


área local. Podemos encontrar definiciones de red local como: “un
sistema de transmisión de datos que permite compartir recursos e
información por medio de ordenadores o redes de ordenadores”, “un
sistema de comunicaciones capaz de facilitar el intercambio de datos
informáticos, voz, multimedia, facsímile, vídeo conferencias, difusión
de vídeo, telemetría y cualquier otra forma de comunicación
electrónica”.
Las redes locales surgieron de la necesidad de compartir de manera
eficaz datos y servicios entre usuarios de una misma área de trabajo.
Las primeras redes locales comerciales se comenzaron a instalar a
finales de los años setenta, aunque de forma restringida, y su uso
comenzó a crecer de manera importante a mediados de los ochenta.()

Leidy Viviana Chacón


Todo lo de informática

TOPOLOGIAS
Las topologías fueron ideadas para establecer un orden que evitase el
caos que se produciría si las estaciones de una red fuesen colocadas
de forma aleatoria.
La topología tiene por objetivo hallar cómo todos los usuarios pueden
conectarse a todos los recursos de red de la manera más económica y
eficaz; al mismo tiempo, capacita a la red para satisfacer las
demandas de los usuarios con un tiempo de espera lo más reducido
posible. Para determinar qué topología resulta más adecuada para
una red concreta se tienen en cuenta numerosos parámetros y
variables, como el número de máquinas que se van a interconectar, el
tipo de acceso al medio físico deseado, etc.

Topología física: se refiere a la disposición física de las máquinas, los


dispositivos de red y el cableado. Así, dentro de la topología física se
pueden diferenciar dos tipos de conexiones: punto a punto y
multipunto.

Topología Lógica: se refiere al trayecto seguido por las señales a


través de la topología física, es decir, la manera en que las estaciones
se comunican a través del medio físico. Las estaciones se pueden
comunicar entre sí directa o indirectamente, siguiendo un trayecto que
viene determinado por las condiciones de cada momento.()

TIPOS:

TOPOLOGIA EN ESTRELLA

Leidy Viviana Chacón


Todo lo de informática

La topología en estrella es uno de los tipos más antiguos de


topologías. Se caracteriza porque en ella existe un nodo central al cual
se conectan todos los equipos, de modo similar al radio de una rueda.
En esta topología, cada estación tiene una conexión directa a un
acoplador (conmutador) central. Una manera de construir esta
topología es con conmutadores telefónicos que usan la técnica de
conmutación de circuitos.()

TOPOLOGIA DE BUS

Leidy Viviana Chacón


Todo lo de informática

Al contrario que en la topología en estrella no existe un nodo central,


sino que todos los nodos que componen la red quedan unidos entre sí
linealmente, uno a continuación del otro. Es necesario incluir en
ambos extremos del bus unos dispositivos denominados
terminadores, que evitan posibles rebotes de la señal.
Esta topología permite que todas las estaciones reciban la información
que se transmite, una estación transmite y todas las restantes
escuchan. Consiste en un cable con un terminador en cada extremo
del que se cuelgan todos los elementos de una red.

El bus es pasivo, no se produce regeneración de las señales en cada


nodo.
Los nodos en una red de "bus" transmiten la información y esperan
que ésta no vaya a chocar con otra información transmitida por otro de
los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de
tiempo al azar, después intenta retransmitir la información.()

TOPOLOGIA EN ANILLO

Leidy Viviana Chacón


Todo lo de informática

En esta topología, las estaciones están unidas unas con otras


formando un círculo por medio de un cable común. El último nodo de
la cadena se conecta al primero cerrando el anillo. Las señales
circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo. Con esta metodología, cada nodo examina la información
que es enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La desventaja
del anillo es que si se rompe una conexión, se cae la red completa.
El cableado es el más complejo de todos, debido, en parte, al mayor
coste del cable, así como a la necesidad de emplear dispositivos MAU
(Unidades de Acceso Multiestación) para implementar físicamente el
anillo. Cuando existen fallos o averías, es posible derivar partes de la
red mediante los MAUs, aislando las partes defectuosas del resto de
la red mientras se determina el problema.
Así, un fallo en una parte del cableado no detiene la red en su
totalidad. Cuando se quieren añadir nuevas estaciones de trabajo se

Leidy Viviana Chacón


Todo lo de informática

emplean también los MAUs, de modo que el proceso no posee una


complicación excesiva.

TOPOLOGIA EN ARBOL

Es una variante de la topología en bus. Esta topología comienza en un


punto denominado cabezal o raíz (headend). Uno o más cables
pueden salir de este punto y cada uno de ellos puede tener
ramificaciones en cualquier otro punto. Una ramificación puede volver
a ramificarse. En una topología en árbol no se deben formar ciclos.
Una red como ésta representa una red completamente distribuida en
la que computadoras alimentan de información a otras computadoras,
que a su vez alimentan a otras. Las computadoras que se utilizan
como dispositivos remotos pueden tener recursos de procesamientos
independientes y recurren a los recursos en niveles superiores o
inferiores conforme se requiera.1()

1 Hay diferentes tipos de tipologías

Leidy Viviana Chacón


Todo lo de informática

Es la distribución energética del conjunto de las ondas


electromagnéticas. Referido a un objeto se denomina espectro
electromagnético o simplemente espectro a la radiación
electromagnética que emite (espectro de emisión) o absorbe (espectro
de absorción) una sustancia. Dicha radiación sirve para identificar la
sustancia de manera análoga a una huella dactilar. Los espectros se
pueden observar mediante espectroscopios que, además de permitir
observar el espectro, permiten realizar medidas sobre éste, como la
longitud de onda, la frecuencia y la intensidad de la radiación.
El espectro electromagnético se extiende desde la radiación de menor
longitud de onda, como los rayos gamma y los rayos X, pasando por
la luz ultravioleta, la luz visible y los rayos infrarrojos, hasta las ondas
electromagnéticas de mayor longitud de onda, como son las ondas de
radio. Se cree que el límite para la longitud de onda más pequeña
posible es la longitud de Planck mientras que el límite máximo sería el
tamaño del Universo (véase Cosmología física) aunque formalmente
el espectro electromagnético es infinito y continuo.

Leidy Viviana Chacón


Todo lo de informática

FRECUENCIAS DE RADIO
Se aplica a la porción menos energética del espectro
electromagnético, situada entre unos 3 Hz y unos 300 GHz. El hercio
es la unidad de medida de la frecuencia de las ondas radioeléctricas, y
corresponde a un periodo por segundo. Las ondas electromagnéticas
de esta región del espectro se pueden transmitir aplicando la corriente
alterna originada en un generador a una antena.

Uno de sus primeros usos fue en el ámbito naval, para el envío de


mensajes en código Morse entre los buques y tierra o entre buques.
Actualmente también se usa en aeronavegación.()
Radiodifusión AM y FM
Las primeras transmisiones regulares, comenzaron en 1920. Antes de
la llegada de la televisión, la radiodifusión comercial incluía no solo
noticias y música, sino dramas, comedias, shows de variedades,
concursos y muchas otras formas de entretenimiento, siendo la radio
el único medio de representación dramática que solamente utilizaba el

Leidy Viviana Chacón


Todo lo de informática

sonido. Actualmente la radio es el medio en el que algunos géneros


del periodismo clásico alcanzan su máxima expresión.
Radios comunitarias
En la historia reciente de la radio, han aparecido las radios de baja
potencia, constituidas bajo la idea de radio libre o radio comunitaria,
con la idea de oponerse a la imposición de un monólogo comercial de
mensajes y que permitan una mayor cercanía de la radio con la
comunidad.()

FRECUENCIAS DE TV
La televisión hasta tiempos recientes, principios del siglo XXI, fue
analógica totalmente y su modo de llegar a los televidentes era
mediante el aire con ondas de radio en las bandas de VHF y UHF.
Pronto salieron las redes de cable que distribuían canales por las
ciudades. Esta distribución también se realizaba con señal analógica;
las redes de cable debían tener una banda asignada, más que nada
para poder realizar la sintonía de los canales que llegan por el aire
junto con los que llegan por cable. En los años 1990 aparecen los
sistemas de alta definición, primero en forma analógica y luego, en
forma digital.2()

2 Todas la frecuencias son muy buenas por medio de toda la tecnologia

Leidy Viviana Chacón


Todo lo de informática

FRECUENCIAS DE LA TELEFONIA
La telefonía móvil celular es un servicio público de telecomunicaciones
que le permite a todos los usuarios comunicarse desde el sitio en que
se encuentren.
Para poder lograr cobertura del servicio y comunicación desde
cualquier sitio, se instalan estaciones distribuidas en toda la ciudad
con antenas para atender zonas agrupadas en pequeñas celdas o
células.

La cobertura es distribuida en pequeñas celdas o células que


conjuntamente permiten proveer servicio dentro extensas áreas de
cobertura (ciudades, carreteras, etc.).
Debido a las bajas potencias de trasmisión de los móviles y de las
estaciones base, es necesario distribuir en las grandes ciudades un
grupo de estaciones base con el fin de garantizar niveles óptimos de
señal a los usuarios.

Leidy Viviana Chacón


Todo lo de informática

La cobertura de una estación base urbana típica esta entre200 y


1000m aproximadamente.

Si no se instalan más antenas, se limita la cobertura del servicio y se


congestiona el servicio llegando al punto que los usuarios no puedan
realizar llamadas celulares, y generando situaciones tales como:
No se pueda solicitar ayuda en caso de situaciones de emergencia,
seguridad o catástrofe natural. En un secuestro no se pueda llamar
rápidamente a los números gratuitos 112, 147 y 165 de la policía y el
Gaula.
Se perdería la información del lugar en que se encuentra el
secuestrado mientras tiene el teléfono encendido.
No tener posibilidad de comunicación inmediata con familiares y seres
amados.
Limitaciones, dificultades y retrasos para obtener información vital y
urgente.
Pérdida de negocios u oportunidades por no poder informar o dar
instrucciones en el momento oportuno. Es evidente el atraso
económico que sufriría Barranquilla al no contar con telefonía móvil.

Leidy Viviana Chacón


Todo lo de informática

REDES DE DATOS
Se denomina red de datos a aquellas infraestructuras o redes de
comunicación que se ha diseñado específicamente a la transmisión de
información mediante el intercambio de datos.
Las redes de datos se diseñan y construyen en arquitecturas que
pretenden servir a sus objetivos de uso. Las redes de datos,
generalmente, están basadas en la conmutación de paquetes y se
clasifican de acuerdo a su tamaño, la distancia que cubre y su
arquitectura física.
Clases de redes de datos

Red de Área Local (LAN): Las redes de área local suelen ser una red
limitada la conexión de equipos dentro de un único edificio, oficina o
campus, la mayoría son de propiedad privada.
Red de Área Metropolitana (MAN): Las redes de área metropolitanas
están diseñadas para la conexión de equipos a lo largo de una ciudad
entera. Una red MAN puede ser una única red que interconecte varias
redes de área local LAN’s resultando en una red mayor. Por ello, una
MAN puede ser propiedad exclusivamente de una misma compañía
privada, o puede ser una red de servicio público que conecte redes
públicas y privadas. ()

Red de Área Extensa (WAN): Las Redes de área extensa son


aquellas que proporcionen un medio de transmisión a lo largo de
grandes extensiones geográficas (regional, nacional e incluso
internacional). Una red WAN generalmente utiliza redes de servicio
público y redes privadas y que pueden extenderse alrededor del
globo.
1.
2.

Leidy Viviana Chacón


Todo lo de informática

Es un conjunto descentralizado de redes de comunicación


interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la
World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual
la confusión entre ambos términos. La WWW es un conjunto de
protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza
Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet,
aparte de la Web: el envío de correo electrónico (SMTP), la
transmisión de archivos (FTP y P2P), las conversaciones en línea
(IRC), la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia -telefonía (VoIP), televisión
(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros
dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de
la Real Academia Española. ()

Leidy Viviana Chacón


Todo lo de informática

TIPOS DE CONEXIONES A INTERNET

RTC

La Red Telefónica Conmutada (RTC) —también llamada Red


Telefónica Básica (RTB)— es la red original y habitual (analógica). Por
ella circula habitualmente las vibraciones de la voz, las cuales son
traducidas en impulsos eléctricos que se transmiten a través de dos
hilos de cobre. A este tipo de comunicación se denomina analógica.
La señal del ordenador, que es digital, se convierte en analógica a
través del módem y se transmite por la línea telefónica. Es la red de
menor velocidad y calidad.
RDSI
La Red Digital de Servicios Integrados
(RDSI) envía la información codificada
digitalmente, por ello necesita un adaptador
de red, módem o tarjeta RDSI que adecúa
la velocidad entre el PC y la línea. Para
disponer de RDSI hay que hablar con un
operador de telecomunicaciones para que

Leidy Viviana Chacón


Todo lo de informática

instale esta conexión especial que, lógicamente, es más cara pero que
permite una velocidad de conexión digital a 64 kbit/s en ambos
sentidos.
ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital
Asimétrica) es una tecnología que, basada en el par de cobre de la
línea telefónica normal, la convierte en una línea de alta velocidad.
Permite transmitir simultáneamente voz y datos a través de la misma
línea telefónica.()

Cable
Normalmente se utiliza el cable coaxial que también es capaz de
conseguir tasas elevadas de transmisión pero utilizando una
tecnología completamente distinta. En lugar de establecer una
conexión directa, o punto a punto, con el proveedor de acceso, se
utilizan conexiones multipunto, en las cuales muchos usuarios
comparten el mismo cable.
Las principales consecuencias del uso de esta tecnología son:
*Cada nodo (punto de conexión a la Red) puede dar servicio a entre
500 y 2000 usuarios.
*Para conseguir una calidad óptima de conexión la distancia entre el
nodo y el usuario no puede superar los 500 metros.
*No se pueden utilizar los cables de las líneas telefónicas tradicionales
para realizar la conexión, siendo necesario que el cable coaxial
alcance físicamente el lugar desde el que se conecta el usuario.

Leidy Viviana Chacón


Todo lo de informática

*La conexión es compartida, por lo que a medida que aumenta el


número de usuarios conectados al mismo nodo, se reduce la tasa de
transferencia de cada uno de ellos.
Vía satélite
En los últimos años, cada vez más compañías están empleando este
sistema de transmisión para distribuir contenidos de Internet o
transferir ficheros entre distintas sucursales. De esta manera, se
puede aliviar la congestión existente en las redes terrestres
tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de
satélite y teléfono. Hay que tener instalada una antena parabólica
digital, un acceso telefónico a Internet (utilizando un módem RTC,
RDSI, ADSL o por cable), una tarjeta receptora para PC, un software
específico y una suscripción a un proveedor de satélite.

Redes Inalámbricas
Las redes inalámbricas o wireless son una tecnología normalizada por
el IEEE que permite montar redes locales sin emplear ningún tipo de

Leidy Viviana Chacón


Todo lo de informática

cableado, utilizando infrarrojos u ondas de radio a frecuencias


desmoralizadas (de libre utilización).
Están compuestas por dos elementos:
- Punto de acceso (AP) o “transceiver”: es la estación base que crea
un área de cobertura donde los usuarios se pueden conectar. El AP
cuenta con una o dos antenas y con una o varias puertas Ethernet.
- Dispositivos clientes: son elementos que cuentan con tarjeta de red
inalámbrica. Estos proporcionan un interfaz entre el sistema operativo
de red del cliente y las ondas, a través de una antena.()
LMDS
El LMDS (Local Multipoint Distribution System) es un sistema de
comunicación de punto a multipunto que utiliza ondas radioelétricas a
altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se
transmiten pueden consistir en voz, datos, internet y vídeo. ()

Es una especificación industrial para Redes Inalámbricas de Área


Personal (WPANs) que posibilita la transmisión de voz y datos entre
diferentes dispositivos mediante un enlace por radiofrecuencia en la
banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden
conseguir con esta norma son:
• Facilitar las comunicaciones entre equipos móviles y fijos...

Leidy Viviana Chacón


Todo lo de informática

• Eliminar cables y conectores entre éstos.


• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y
facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología
pertenecen a sectores de las telecomunicaciones y la informática
personal, como PDA, teléfonos móviles, computadoras portátiles,
ordenadores personales, impresoras o cámaras digitales.
El nombre procede del rey danés y noruego Harald Blåtand cuya
traducción al inglés sería Harold Bluetooth, conocido por buen
comunicador y por unificar las tribus noruegas, suecas y danesas.
De la misma manera, Bluetooth intenta unir diferentes tecnologías
como las de las computadoras, los teléfonos móviles y el resto de
periféricos.
El símbolo de Bluetooth es la unión de las runas nórdicas análogas a

las letras H y B: (Hagall) y (Berkanan).

Leidy Viviana Chacón


Todo lo de informática

Es un sistema de envío de datos sobre redes computacionales que


utiliza ondas de radio en lugar de cables, además es una marca de la
Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet
Compatibility Alliance), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.
Nokia y Symbol Technologies crearon en 1999 una asociación
conocida como WECA (Wireless Ethernet Compatibility Alliance,
Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó
a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma fue
crear una marca que permitiese fomentar más fácilmente la tecnología
inalámbrica y asegurar la compatibilidad de equipos.()
De esta forma en abril de 2000 WECA certifica la interoperatividad de
equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto
quiere decir que el usuario tiene la garantía de que todos los equipos
que tengan el sello Wi-Fi pueden trabajar juntos sin problemas,
independientemente del fabricante de cada uno de ellos. Se puede
obtener un listado completo de equipos que tienen la certificación Wi-
Fi en Alliance - Certified Products.
En el año 2002 la asociación WECA estaba formada ya por casi 150
miembros en su totalidad.

Leidy Viviana Chacón


Todo lo de informática

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las


capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir
que en lo único que se diferencia una red Wi-Fi de una red Ethernet es
en cómo se transmiten las tramas o paquetes de datos; el resto es
idéntico. Por tanto, una red local inalámbrica 802.11 es
completamente compatible con todos los servicios de las redes locales
(LAN) de cable 802.3 (Ethernet).

CARACTERISTICAS
El Punto de Acceso: Dispositivo que nos permite comunicar todos los elementos
de la red con el Router. Cada punto de acceso tiene un alcance máximo de 90
metros en entornos cerrados. En lugares abiertos puede ser hasta tres veces
superior.
Tarjeta de Red Wireless: Permite al usuario conectarse en su punto de acceso
más próximo.
Router: Permite conectarse un Punto de Acceso a Internet
En la actualidad Wi-Fi utiliza los estándares 802.11a, 802.11b y 802.11g, siendo
éste último compatible con el 802.11b; pero ahora, según las nuevas
investigaciones, podremos ver en una próxima oportunidad la implementación del
estándar 802.11n. El estándar 802.11n está basado en una tecnología que podría
ofrecer velocidades de transmisión de datos de hasta 300 Mbps.
El estándar 802.11n, en el que está trabajando el Task Group 'n' Synchronization
(TGn Sync), solo alcanzó el 49 por ciento de los votos. Boyd Bangerter, director
del laboratorio de radiocomunicaciones de Intel, dijo que esperaba que esto
sucediera. “Es el riesgo que se corre cuando se tiene que contar con un estándar
que necesita una aprobación en consenso”.
Desde hace un año, más de 30 propuestas se han escuchado para definir las
especificaciones del estándar 802.11n. Actualmente, la industria se ha dividido en
dos sectores: por un lado se encuentra el grupo Wyse, liderado por Airgo
Networks, y que incluye otras compañías como Broadcom, Motorola, Nokia,
France Telecom y Texas Instruments; en el otro grupo está el TGn Sync, apoyado
por Intel, Atheros Communications, Nortel, Samsung, Sony, Qualcomm, Philips y
Panasonic.
Sin embargo, las dos ideas están basadas en una tecnología llamada Múltiple
Entrada/Múltiple Salida (MIMO, por sus siglas en inglés), que podría alcanzar
velocidades en redes inalámbricas de hasta 300 megabits por segundo, aunque el
estándar proyecta un mínimo de 100 Mbps. Con las tecnologías 802.11a y 11g,
que se utilizan hoy en día, las velocidades son de entre 20 y 24 Mbps.()

Leidy Viviana Chacón


Todo lo de informática

COMPONENTES DE LA COMPUTADORA
Hardware: Es el conjunto de componentes físicos que conforman el computador.
Los computadores convencionales, también llamadas máquinas de Von Neumann
tienen tres principales componentes: Memoria principal, Unidad Central de
proceso (CPU- Central Processing Unit y Dispositivos periféricos).

Leidy Viviana Chacón


Todo lo de informática

Memoria Principal: Se encarga de almacenar temporalmente los programas y los


datos necesarios para que un determinado programa pueda ser ejecutado. Está
constituida por un conjunto de celdas (palabras) cada una de las cuales puede
almacenar una porción de información. El tamaño de una palabra depende de la
arquitectura del computador, existiendo palabras de 8, 16, 32 ó 64 bit. Un bit es la
mínima información almacenable en un dígito binario (0 ó 1) A la agrupación de 8
bit, se le denomina byte. La capacidad de la memoria principal de un computador
(Random Access Memory o RAM) se mide en Mb (1Megabyte = 1024 X 1024
Bytes) siendo tamaños comunes actualmente 64 Mb, 128 Mb, 256 Mb ó 1Gb
(1024 Mb).

Leidy Viviana Chacón


Todo lo de informática

Unidad Central de Proceso: Encargada de realizar los cálculos y transformaciones


en los datos, además de coordinar, controlar y/o realizar todas las operaciones del
sistema. Cada CPU esta formado por dos componentes principales.

Unidad de Control: Controla los componentes del computador para realizar las
operaciones necesarias y ejecutar las instrucciones.

Unidad Aritmético-Lógica: Realiza todos los cálculos (suma, resta, multiplicación y


división) y todas las operaciones lógicas (comparaciones numéricas o alfabéticas)
sobre los datos. La medida de rendimiento de un procesador es la velocidad para
realizar las operaciones, la cual se mide en MHz (Mega Hertz)

Leidy Viviana Chacón


Todo lo de informática

3 Existen diferentes unidades

Leidy Viviana Chacón


Todo lo de informática

Dispositivos Periféricos: Son componentes físicos capaces de comunicar


información entre el usuario y el computador. Los dispositivos periféricos pueden
ser clasificados como: De entrada. Sólo permite la comunicación del usuario con
el computador. Entre ellos se tienen.

Teclado: Se utiliza para escribir las instrucciones al computador y la información


que se desee que éste procese. Se caracteriza por la cantidad y tipos de teclas
que posee.

Leidy Viviana Chacón


Todo lo de informática

Teclas Especiales

Teclas de Función: Las teclas F1, F2, (…..), F12 permiten realizar funciones
específicas en cada programa. Por ejemplo, solicitar ayuda pulsando la tecla de
función F1.

Teclas de movimiento del cursor: Las flechas tienen como objetivo permitir
desplazarse bien sea en un documento, en un menú o en una ventana. La tecla
Alt Gr sirve para introducir el tercewr carácter de una tecla, por ejemplo, la @ que
hay en la tecla del número 2. La tecla shift en muchos teclados, nos permite
introducir el segundo carácter de una tecla, por ejemplo (:) pulsando ( ) más la
tecla que contiene el punto. ()

Ratón o Mouse: Caja de bordes redondeada que se utiliza con una sola mano,
moviéndolo sobre una superficie plana, siendo este movimiento reproducido sobre
el monitor a través del cursor.

Leidy Viviana Chacón


Todo lo de informática

4 Se puede ver casi en todos los computadores las composicones

Leidy Viviana Chacón


Todo lo de informática

Principales funciones del cursor

El Clic: Se realiza con el botón izquierdo del ratón, pulsando (un clic) sobre un
objeto, para seleccionarlo.

Presionar y arrastrar: Se utiliza para seleccionar varios objetos al mismo tiempo.


Para hacerlo pincha en una zona y arrastra hasta seleccionar los objetos
deseados, luego suelta el botón.

Doble clic: Se utiliza para ejecutar aplicaciones.

Micrófono: Permite la captura de sonido para ser almacenado o reproducido por el


computador.

Digitalizadores (Scanners): Permite capturar texto, fotos, gráficos impresos,


convirtiéndolos a un formato que el computador pueda entender, almacenar y
procesar.

De Salida: Sólo permiten la comunicación del computador con el usuario.

Monitor: Es una pantalla (tubo de rayos catódicos) conformada por pequeños


puntos llamados píxel, los cuales definen la resolución del monitor. Es el
dispositivo de salida más usado.

Impresora: Dispositivo que permite imprimir información almacenada en el


computador. Sus principales características son su tipo (de tinta, láser, térmica,
impacto) y su velocidad (cantidad de caracteres o páginas por minuto de
impresión)

Cornetas: Dispositivo que permite reproducir sonidos a través del computador. Su


calidad depende de la potencia que posea, medida en vatios.

De almacenamiento secundario: Permiten la comunicación desde el usuario


al computador y viceversa, siendo su propósito fundamental el
almacenamiento masivo de datos. Los más utilizados son:

Leidy Viviana Chacón


Todo lo de informática

SOFTWARE: Está constituido por los programas y la documentación


asociada a éstos que especifican la forma en que los componentes
hardware son utilizados para realizar una cierta tarea tal como la
generación impresa de los cheques de sueldos para los empleados de una
empresa. El proveer el soporte necesario para poder acceder a las páginas
WWW de un curso de educación a distancia, o escribir un informe. Se
pueden considerar los siguientes niveles de programas.

Sistemas operativos: Son un conjunto de programas muy complejos que


permiten el desempeño del computador, garantizando el buen
funcionamiento de sus componentes de hardware y la interacción entre
ellos.

Programas de aplicación: Ofrecen soluciones a problemas específicos,


tales como los editores de texto, (word), editores gráficos (Photoshop),
Hojas de cálculo (Excel) y software para la elaboración de presentaciones
(Power Point) entre otros.

Software de servicio: Permite responder a necesidades de los usuarios


tales como manejo de archivos, de telecomunicaciones, compilador o
interpretador de lenguajes de programación.

VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos por que no tienen
esa facultad como el gusano informático, son muy nocivos y algunos

Leidy Viviana Chacón


Todo lo de informática

contienen además una carga dañina (payload) con distintos objetivos,


desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Los virus informáticos afectan en mayor o menor medida a casi todos
los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema
operativo para el que fue desarrollado.()
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows
debido, entre otras causas, a:
• Su gran popularidad, como sistema operativo, entre los
ordenadores personales, PC. Se estima que, en el 2007, un 90%
de ellos usa Windows.[cita requerida] Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, facilita la
vulnerabilidad del sistema para el desarrollo de los virus,
[cita requerida]
y así atacar sus puntos débiles, que por lo general son
abundantes.
• Falta de seguridad en esta plataforma (situación a la que
Microsoft está dando en los últimos años mayor prioridad e
importancia que en el pasado). Al ser un sistema muy permisivo
con la instalación de programas ajenos a éste, sin requerir
ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello (en los Windows basados en NT se
ha mejorado, en parte, este problema).

Leidy Viviana Chacón


Todo lo de informática

• Software como Internet Explorer y Outlook Express,


desarrollados por Microsoft e incluidos de forma predeterminada
en las últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja de
que dichos programas están fuertemente integrados en el
sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema.
• La escasa formación de un número importante de usuarios de
este sistema, lo que provoca que no se tomen medidas
preventivas por parte de estos, ya que este sistema está dirigido
de manera mayoritaria a los usuarios no expertos en Informática.
Esta situación es aprovechada constantemente por los
programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux,
BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las
incidencias y ataques son prácticamente inexistentes. Esto se debe
principalmente a:
• Tradicionalmente los programadores y usuarios de sistemas
basados en Unix han considerado la seguridad como una
prioridad por lo que hay mayores medidas frente a virus tales
como la necesidad de autenticación por parte del usuario como
administrador o root para poder instalar cualquier programa
adicional al sistema.
• Los directorios o carpetas que contienen los archivos vitales del
sistema operativo cuentan con permisos especiales de acceso,
por lo que no cualquier usuario o programa puede acceder
fácilmente a ellos para modificarlos o borrarlos. Existe una
jerarquía de permisos y accesos para los usuarios.
• Relacionado al punto anterior, a diferencia de los usuarios de
Windows, la mayoría de los usuarios de sistemas basados en
Unix no pueden normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para
instalar o configurar software, dando como resultado que,

Leidy Viviana Chacón


Todo lo de informática

incluso si un usuario no administrador ejecuta un virus o algún


software malicioso, éste no dañaría completamente el sistema
operativo ya que Unix limita el entorno de ejecución a un espacio
o directorio reservado llamado comúnmente home.
• Estos sistemas, a diferencia de Windows, son usados para
tareas más complejas como servidores que por lo general están
fuertemente protegidos, razón que los hace menos atractivos
para un desarrollo de virus o software malicioso.
• En el caso particular de las distribuciones basadas en
GNU/Linux y gracias al modelo colaborativo, las licencias libres y
debido a que son más populares que otros sistemas Unix, la
comunidad aporta constantemente y en un lapso de tiempo muy
corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware.

Leidy Viviana Chacón


Todo lo de informática

ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo
fuera detectar y eliminar virus informáticos, durante la década de
1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas
más avanzados que no sólo buscan detectar un Virus informáticos,
sino bloquearlo, desinfectar y prevenir una infección de los mismos,
así como actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de
malware conocido, sino que analizan el comportamiento de los
archivos o comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en
memoria que se encarga de analizar y verificar todos los archivos
abiertos, creados, modificados, ejecutados y transmitidos en tiempo
real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los
conocidos scanners, exploradores, etc), y módulos de protección de
correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor
cantidad de amenazas informáticas que puedan afectar un ordenador
y bloquearlas antes de que la misma pueda infectar un equipo, o
poder eliminarla tras la infección.

Leidy Viviana Chacón


Todo lo de informática

Actualmente hay una gran mayoría de antivirus pero no todos se


asemejan al pretendido por todos, un antivirus eficaz en todos los
sentidos.
Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como pérdida de productividad,
baja en el rendimiento del equipo, cortes en los sistemas de
información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir
replicándose en otras partes del sistema de información. Las redes en
la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas informáticos son:
• Pérdida de información (evaluable y actuable según el caso)
• Horas de contención (Técnicos de SI, Horas de paradas
productivas, perdida productiva, tiempos de contención o
reinstalación, cuantificables según el caso+horas de asesoría
externa)
• Pérdida de imagen (Valor no cuantificable)
- también es importante tener en cuenta que existen algunos malware
que tienen la capacidad de ocultar carpetas y archivos.
Hay que tener en cuenta que cada virus es una situación nueva, por lo
que es difícil cuantificar a priori lo que puede costar una intervención.
Tenemos que encontrar métodos de realizar planificación en caso de
que se produzcan estas contingencias.
Métodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el
usuario en un momento dado ejecuta o acepta de forma inadvertida la
instalación del virus, o los gusanos donde el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no

Leidy Viviana Chacón


Todo lo de informática

previstos. Dichos comportamientos son los que nos dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto)
• Ingeniería social, mensajes como ejecute este programa y gane
un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener junto con éste uno o
varios programas maliciosos.
• Unidades móviles de almacenamiento (usb)
Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad.
Existen múltiples medios de intentar combatir el problema. Sin
embargo debemos ser realistas. Conforme nuevos programas y
sistemas operativos se introduzcan en el mercado más difícil va a ser
tener controlados a todos y más sencillo va a ser que a alguien se le
ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus.
Estos antivirus tratan de descubrir las trazas que ha dejado un
software malicioso, para eliminarlo o detectarlo, y en algunos casos
contener o parar la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza
de los programas maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.

Leidy Viviana Chacón


Todo lo de informática

Como programa que esté continuamente funcionando, el antivirus


tiene un efecto adverso sobre el sistema en funcionamiento. Una parte
importante de los recursos se destinan al funcionamiento del mismo.
Además dado que están continuamente comprobando la memoria de
la máquina, dar más memoria al sistema no mejora las prestaciones
del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al
usuario de posibles incidencias en la seguridad, éste que
normalmente no es un experto de seguridad se acostumbra a dar al
botón de autorizar a todas las acciones que le notifica el sistema. De
esta forma el antivirus funcionando da una sensación de falsa
seguridad.
Tipos de vacunas
• CA:Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
• CB:Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema Windows
xp/vista

Leidy Viviana Chacón


Todo lo de informática

Filtros de ficheros (activo)


Otra aproximación es la de generar filtros dentro de la red que
proporcionen un filtrado más selectivo. Desde el sistema de correos,
hasta el empleo de técnicas de firewall, proporcionan un método
activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario
no requiere de intervención, puede ser más tajante, y permitir emplear
únicamente recursos de forma más selectiva.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo anterior
ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de
todo el software instalado para tener un plan de contingencia en caso
de problemas()
5

5 Todos los problemas se pueden arreglar por medio del antivirus

Leidy Viviana Chacón


Todo lo de informática

Bibliografía
Chacon, L. (11 de 04 de 2010). Recuperado el 15 de Marzo de 2010, de
www.wikipedia.com

Norkelys, M. (12 de abril de 1993). Computacion. Topologias . Estados Unidos.

Leidy Viviana Chacón

También podría gustarte