Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura: Computacion I
Catedratico: Ing. Reynaldo Ochoa.
Alumno: Delmy Joseline Orellana Corea.
Numero de Cuenta: 20132006443
Direccion del Blog:
http://desintegracionfamiliardelmyorellana.blogspot.com/2016/04/desinte
gracionfamiliar-la.html
Fecha de Entrega: 25 y 26 de Abril del 2016
ndice
1. Las computadoras
2. Software
3. Futuro del Almacenamiento
4. Realidad Virtual.
5. Realidad Virtual aumentada.
6. Seguridad Informtica
7. Redes de computadoras.
8. Conclusiones.
Lo ltimo En Computadoras
Dell Chromebook 11
Asus X200MA
Tareas sencillas y rpidas. Si, rpidas porque la duracin de su batera slo llega a las cinco
horas de vida. Sin embargo, la sencillez de sus funciones impide entretenerse en otra cosa
que no sea la pelcula que est reproduciendo, en la pantalla de computadora o en la que se
puede conectar mediante sus puertos VGA y HDMI.
Est disponible en cuatro colores y cuenta con Windows 8.1, su disco duro es de 500GB y
cuenta con lector de tarjetas SD.
Ms pantalla, menos resolucin. La Aspire E1-572 cuenta con una pantalla de 15 pulgadas
para mayor comodidad durante el desempeo de tareas.
El tamao de la pantalla castiga un poco la resolucin, eso y la falta de unidades de CD y
DVD podra llevar a pensar que no es apta para el desmepo multimedia o de
entretenimiento, pero, a cambio de esto, Acer proporciona una unidad con muchos puertos:
USB, VGA y HDMI, que permiten que la reproduccin de contenidos puedan ser llevados a
otros monitores o reproductores.
Su batera tiene un rendimiento de seis horas y slo est disponible en gris aluminio.
Ms costosa que todas las anteriores, esta sigue siendo una alternativa para los que
necesiten un dispositivo potente, multifuncional y ligero, con una batera que dura
hasta nueve horas con un buen desempeo.
Es la mejor al momento de trabajar con grficos y cuenta con dos puertos USB. Su versin de
13 pulgadas tiene un rendimiento de 12 horas en su batera.
Es una Ultrabook de negocios. De las ms completas, pero respetando un peso y grosor que
todava le permiten portar el nombre de adjetivo de ultrabook, Slo tiene 0.79 pulgadas de
espesor y pesa tres libras. Lo que la caracteriza es el rendimiento de su batera, rinde el
doble y no por capacidad de almacenamiento propiamente, la X240 de Lenovo cuenta con dos
bateras que pueden ser intercambiadas sin que la mquina se tenga que apagar!
Nos gustan las laptops con pantalla touch y esta es hermosa en verdad. La calidad de los
grficos es una de las mayores en el mercado, ya que logra concentrar una resolucin de 2560
X 1440 pixeles en una pantalla de 13.3 pulgadas, con un peso de slo un kilogramo con 270
gramos.
Con Kira Toshiba a cuidado hasta los acabados cuyo redondeo junto con los detalles de luz,
ofrecen un estilo sobrio, pero, no simple, sino sencillo y sofisticado.
Tambin hay que fijarse en las rebajas. Con la salida de Sony del mercado de las laptops
habr una eventual disminucin en los precios de estos dispositivos, de los cuales este modelo
fue uno de los mejores exponentesy respuestas de la compaa japonesa a la llegada de los
air.
Cuenta con una resolucin de 1920 X 1080 en una pantalla de 13.3 pulgadas, es de fibra de
carbono, lo que la hace ligera y cuenta con un cmodo teclado retroiluminado, caracterstico
de esta marca. La descontinuacin en la produccin de estos ejemplares no implica que la
marca deje de dar atencin al pblico, mismo que est garantizado desdesusitiodetransicin.
Ideal para contenidos visuales en alta resolucin en cualquier lugar. Su pantalla de 13.3
pulgadas cuenta con una resolucin Full HD, sus terminaciones son elegantes y pesa menos
de un kilogramo.
El teclado es cmodo y la gama de colores de su cubierta propicio a que ms de uno en su
momento la confundiera con una VAIO. El rendimiento no es precisamente uno de sus
fuertes, por lo que tendrs que portar siempre su cargador.
2.- Software
Sistemas operativos
Controladores de dispositivos
Herramientas de diagnstico
Servidores
Software de programacin: Es el conjunto de herramientas que permiten
Editores de texto
Compiladores
Intrpretes
Enlazadores
Depuradores
Aplicaciones ofimticas
Software educativo
Software empresarial
Bases de datos
Videojuegos
Software mdico
Software libre
Un programa informtico es software libre si otorga a los usuarios todas estas
libertades de manera adecuada. De lo contrario no es libre. Existen diversos
esquemas de distribucin que no son libres, y si bien podemos distinguirlos en
base a cunto les falta para llegar a ser libres, su uso bien puede ser considerado
contrario a la tica en todos los casos por igual.
Lo ltimo en Software
Los ltimos Programas
Handbrake 0.10.
Everything 1.3.
Honeview 5.1
4
El
ms
potente
buscador de archivos
en tu PC. En un
segundo
ubica
cualquier archivo. El
mejor. Slo 460kb.
Gratis.
6
Visor de imgenes
y fotos ultrarpido.
Con
presentacin
de diapositivas y
mucho
ms
(7,3mb). El mejor.
Gratis en espaol
Skype
Revo
Uninstaller 1.95
WizTree 1.7
5
Convierte
cualquier
formato de video entre
muchsimos formatos
y
dispositivos.
Pequeo, fcil, y gratis
(15,8mb).
Web
Nueva
versin
sin
instalar nada directo
desde el navegador.
Se puede acceder con
una cuenta deMS, de
Skype o de Facebook.
En espaol.
Desinstalar
programas
completamente
sin
dejar
archivos,
registros o carpetas
residuales. Gratis en
espaol. 2,5mb.
En
segundos
analiza el disco
rgido e informa
cuales carpetas o
archivos son los
que
consumen
ms
espacio.
0,9mb.
Iobit
Driver
Booster 3.3.0
Actualiz
automticamente
todos los drivers de tu
PC para que funcione
mejor. En
Espaol
(14mb).
Internet
Explorer
11
ULTIMA versin de IE
para windows 8.1,
windows
10,
y
tambin
para
Windows 7.
aTube
Catcher 3.8
Baj
videos
de
YouTube y cientos de
sitios. En decenas de
formatos o tamaos,
y mucho ms. El
mejor. En espaol.
Bit
Che 3.5.30
Buen buscador de
archivos
para
descargar
por
Torrent. En espaol.
Iobit
StartMenu
8 3.0.0
Si tens Windows
8 o Windows 10
instal el Men de
Inicio
d
el
Windows
7.
En
espaol. 11,2mb.
Bandizip
5.13
Rprograma
de
compresin
y
decompresin
de
archivos tipo Zip,
Rar, etc. Puqueo,
rpido y gratuito
(4,79mb.)
El mundo del desarrollo del software est irreconocible si lo comparamos con lo que
era hace 20 aos, y en 10 aos el futuro del desarrollo del software ser tambin
totalmente distinto. Pronto todas las nuevas incorporaciones a las empresas sabrn
programar algo (independientemente de su puesto o rol en la empresa), y, como por
todos es sabido, los robots son capaces de llevar a cabo tareas cada vez ms complejas
que pondrn en jaque los puestos de trabajo de una manera inaudita.
Sin embargo, en contra de toda esta visin pesimista y apocalptica sobre el futuro del
desarrollo del software estoy aqu para deciros: no hay nada de qu preocuparse.
Nuestro oficio y nuestros puestos de trabajo estn a buen recaudo. Ahora os explico
por qu.
Primero, veamos un poco el contexto actual: el Reino Unido ha introducido la
programacin en el currculo de los colegios, el primer pas del G20 en dar este pas.
Esto significa que en 10 aos, todos los graduados de los colegios del Reino
Unido sabrn algo de cdigo. En EEUU, organizaciones como Code.Org estn
intentando conseguir un fin similar a travs de programas como la hora del
cdigo (the Hour of Code). Creo que cada vez ms pases adoptarn este tipo de
programas que cambiarn para siempre el futuro del desarrollo de software y la
industria en general.
El hecho que en el futuro todos los empleados sabrn programar es importante. Pero
esto significa que sern desarrolladores de software? Pues claro que no. Lo que s
implicar es que el usuario de software del futuro estar ms formado en la tecnologa
del software, y por ello esperar (y exigir) ms del software que use todos los das ya
sea en casa o en el trabajo.
configuracin de las aplicaciones del software del futuro, y no tanto a que todo el
mundo se ponga a programar aplicaciones de software desde cero.
S en el futuro una aplicacin no se puede personalizar, los usuarios buscarn otras
alternativas o buscarn formas de piratear el software que pondr en jaque la
integridad y la seguridad de una aplicacin que se ha diseado para ser demasiado
rgida.
Compaeros desarrolladores de software, s queremos que nuestra profesin florezca
necesitamos proporcionar a las futuras generaciones aplicaciones y desarrollos que
puedan beneficiar a los usuarios que sepan programar cosas. Por qu el aadir un
nuevo campo a un formulario en una aplicacin empresarial debe suponer tanto
cdigo a medida y tantos cambios en la base de datos? Por qu no puede el usuario
aadir un nuevo campo sin tener que involucrar a un desarrollador o cambiar una
regla de negocio sin BPEL? Por qu un usuario no puede decidir cmo validar un
campo? Despus de todo, el usuario normalmente sabe ms sobre las necesidades del
negocio y los requisitos que el propio desarrollador de la aplicacin empresarial.
Este panorama supone una grandsima oportunidad para el desarrollo de nuevos
entornos de desarrollo y herramientas que permitan a los desarrolladores de software
incorporar fcilmente personalizaciones a sus aplicaciones.
Cuando queremos llevar archivos con nosotros, los hacemos en un DVD, memoria
USB o disco duro externo, pero en un futuro ser posible hacerlo dentro del ADN.
Cientficos del Instituto Europeo de Bioinformtica, consiguieron guardar una gran
cantidad de datos dentro de una molcula de ADN y, aseguran, se trata de un mtodo
mucho ms seguro y durable de los que usamos ahora.
Guardar datos en el ADN
Los investigadores, realizaron una serie de experimentos tras los cuales lograron
almacenar una impresionante cantidad de datos dentro de una molcula de ADN, la
que luego se conserva en una cmara especial.
Lograrlo no fue fcil: primero, debieron sintetizar una molcula de ADN en un
laboratorio, un proceso complicado, pero que ofrece buenos resultados. Una vez
extrada y modificada la molcula, estaban listos para el segundo paso.
Ahora, era el turno de trabajar sobre la informacin que se deseaba guardar. Para ello,
se le codific a travs de cdigos trinarios y luego se insert en el ADN a travs de
trazas
qumicas.
Los resultados fueron excelentes: Lograron almacenar 2.2 petabits en un solo gramo
de ADN, los que luego pudieron ser recuperados en un 100% y sin ningn tipo de
errores.
La idea, es utilizar el ADN para almacenar datos que requieran estar respaldados por
una gran cantidad de aos, ya que solo basta un ambiente seco y frio para que se
conserven
sin
dificultades.
Un problema de esta tecnologa, es que el ADN no se puede reescribir, por lo que ser
necesario crear nuevas secuencias cada vez que se quiera actualizar o aadir datos.
En todo caso, cada vez es ms sencillo transcribir distintos tipos de datos al lenguaje
que se puede insertar y luego transcribir, desde molculas de ADN.
Adems, esta tecnologa seguir estando disponible siempre y cuando exista vida en
la Tierra, una ventaja que no ofrece ningn otro mtodo conocido y que abre puertas a
una serie de usos, aunque por ahora slo cientficos.
Una nueva funcin para el ADN, que responde a la cada vez ms alta necesidad de
buscar formas de guardar datos relevantes para el desarrollo de la ciencia.
Windows Holographic
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dainos que se instalan
en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de
ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o
sistema informtico. As, por ejemplo, nos encontramos con los llamados virus
residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos
en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar
las distintas operaciones que se realizan en el ordenador en cuestin llevando a cabo
la infeccin de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son
aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el equipo
trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar a
nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptacin de la informacin
y el uso de contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas
de deteccin de intrusos, tambin conocidos como anti-spyware. Se trata de
programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata
lo que son esos programas espas que se encuentran en nuestro sistema informtico y
que lo que realizan es una recopilacin de informacin del mismo para luego
ofrecrsela a un dispositivo externo sin contar con nuestra autorizacin en ningn
momento. Entre este tipo de espas destaca, por ejemplo, Gator.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las
personas autorizadas), confidencial (los datos tienen que ser legibles nicamente para
los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que
realiz) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial sigue
siendo la capacitacin de los usuarios. Una persona que conoce cmo protegerse de
las amenazas sabr utilizar sus recursos de la mejor manera posible para evitar
ataques o accidentes.
En otras palabras, puede decirse que la seguridad informtica busca garantizar que los
recursos de un sistema de informacin sean utilizados tal como una organizacin o un
usuario lo ha decidido, sin intromisiones
reportes contradicen esas estimaciones originales de daos, los medios han elevado el
alcance de los hackers.
Desde entonces, las amenazas a la seguridad de la informacin han
evolucionado a travs de una serie de variaciones. Debido a la popularidad de
Microsoft Word, los virus integrados en archivos ejecutables dieron paso a los macro
virus en los archivos de documentos. A finales de los noventa, les siguieron virus
entregados a travs del correo electrnico. El devastador virus Melissa combin virus
y gusanos para propagarse e infectar a millones de usuarios. Lo que haca era
examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo
electrnico con un archivo adjunto infectado a algunas o todas las direcciones
encontradas en ellas. Cuando el receptor abra el archivo, el proceso se repeta.
En un presagio de lo que iba a venir y con el correo electrnico siendo
protegido cada vez ms, el inicio de los aos 2000 trajo a Code Red, que infect casi
400,000 pginas web, seguido por MyDoom, que se propag a gran velocidad a travs
del correo electrnico y del protocolo para compartir archivos Kazaa. Actualmente,
est surgiendo una nueva ola de amenazas que utiliza la Web como el vehculo de
entrega.
En 2007, el panorama de los virus no se parece en nada a la poca en que
surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber
criminales dominan hoy la escena del crimen de alta tecnologa, y utilizan
principalmente la Web como el medio para sus actividades maliciosas. Caracterizados
por tcnicas combinadas, una explosin de variantes y ataques dirigidos y regionales,
los ataques realizados a travs de la Web (por ejemplo el spyware, el phishing, los
rootkits y los botnets) suponen una amplia gama de costos potenciales.
seguridad
Seguridad
Actualmente existen una gran cantidad de tecnologas inalmbricas que usamos a diario, el
Wi-Fi, el Bluetooth e incluso el 3G y el 4G que usamos a diario en nuestros dispositivos
mviles. Todas ellas, dependiendo de cmo estn implementadas, poseen fallos de
seguridad que pueden explotarse. En la RootedCON 2016 tendr lugar un Bootcamp de 2
das donde podris aprender en profundidad estas tecnologas y tambin la seguridad que
las rodea.
Android
A finales del pasado mes anunciamos que expertos en seguridad haban detectado la
presencia de un ransomware cuyo mtodo de infeccin eran vulnerables ms del 67% de los
dispositivos existentes. Sin embargo, ahora desde Google afirman que ningn usuarios de
Android se ha visto afectado por el virus informtico Lockdroid.
Los virus informticos del futuro estudiarn tus perfiles sociales para chantajearte,
robarn tu coche a distancia y harn que tu impresora 3D genere spam mientras
duermes. En algunos casos, podrn incluso encerrarte en tu casa.
No es la nueva pelcula de Terminator, sino una reconstruccin de cmo ser el futuro
delmalware, hecha a partir de las predicciones de expertos en seguridad informtica
de todo el mundo. Muchas de esas predicciones ya se estn cumpliendo.
Por suerte, todas estas amenazas son evitables, aunque obligarn al usuario, el eslabn
dbil de la cadena de la seguridad, a tomar ms precauciones cuando se conecte a
Internet con sus dispositivos, ya sean libros electrnicos o cafeteras.
Una ciber-tortura en PC y
telfonos inteligentes (imagen de Kaspersky)
Chantajearn con fotos y datos extrados de cuentas pobremente protegidas. Mientras
tanto, el acceso a nuestros dispositivos estara bloqueado. Para aadir ms miedo, el
virus personalizar sus mensajes con datos GPS.
Y si uno se negase a pagar? Entonces, el virus eliminara los archivos uno por uno, o
los dejara cifrados con una clave secreta, de manera que dejaran de ser recuperables.
Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos secuestrados.
Una impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)
Muchos
aparatos
tienen sistemas
operativos,
y
el
SO
se
est
volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a
Internet usando los mismos estndares y ejecutar las mismas apps, sern vulnerables a
los mismos virus.
Ser este el aspecto de los antivirus del maana? Quin sabe... (fuente)
Por qu aprender sobre seguridad? Porque ya no se puede confiar en las medidas de
seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una
casa basta con tener cuatro paredes, acaso no te reiras?
Historia
El primer indicio de redes de comunicacin fue de tecnologa telefnica y telegrfica.
En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo
Hampshire, a Nueva York. A finales de la dcada de 1960 y en los posteriores 70
fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los
primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de
la dcada de 1980 los PC comienzan a usar los mdems para compartir archivos con
otros ordenadores, en un rango de velocidades que comenz en 1200 bps y lleg a los
56 kbps (comunicacin punto a punto o dial-up), cuando empezaron a ser sustituidos
por sistema de mayor velocidad, especialmente ADSL.
Dispositivos de red
Los equipos informticos descritos necesitan de una determinada tecnologa que
forme la red en cuestin. Segn las necesidades se deben seleccionar los elementos
adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos
de una oficina entre ellos debemos conectarlos por medio de un conmutador o
un concentrador, si adems hay un varios porttiles con tarjetas de red Wi-Fi debemos
conectar un punto de acceso inalmbrico para que recoja sus seales y pueda enviarles
las que les correspondan, a su vez el punto de acceso estar conectado al conmutador
por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran
por medio de un router, que podra ser ADSL, ethernet sobre fibra ptica, broadband,
etc.
Los elementos de la electrnica de red ms habituales son:
Enrutador (router),
Protocolos de redes
Existen diversos protocolos, estndares y modelos que determinan el funcionamiento
general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el
funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas
muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas
diferenciadas pero que combinan las funciones existentes en las siete capas del
modelo OSI. Los protocolos estn repartidos por las diferentes capas pero no estn
definidos como parte del modelo en s sino como entidades diferentes de normativas
internacionales, de modo que el modelo OSI no puede ser considerado una
arquitectura de red.
fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las
redes inalmbricas pero las que reciben esta denominacin son habituales en
Bluetooth.
Red de rea local (Local Area Network, LAN), es una red que se limita a un
rea especial relativamente pequea tal como un cuarto, un solo edificio, una
nave, o un avin. Las redes de rea local a veces se llaman una sola red de
localizacin. No utilizan medios o redes de interconexin pblicos.
Red de rea amplia (Wide Area Network, WAN), son redes informticas que
se extienden sobre un rea geogrfica extensa utilizando medios como: satlites,
cables interocenicos, Internet, fibras pticas pblicas, etc.
Conclusiones