Está en la página 1de 9

CONCEPTOS BÁSICOS DE INFORMÁTICA Y VIRUS

TAREA 2

OSCAR EDUARDO ECHENIQUE DOMINGUEZ


CODIGO: 1.067.887.939
GRUPO: 90006_48

DOCENTE.

MBA. WILSON ALMANZA MANIGUA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS
PROGRAMA DE INGENIERÍA DE SISTEMAS
HERRAMIENTAS INFORMATICAS
CÓDIGO DEL CURSO: 90006A_471
MONTERÍA – CORDOBA
2018
Introducción.

La informática es una herramienta fundamental para el desarrollo de las actividades académicas

o laborales de estudiantes o profesionales en la actualidad, su evolución acelerada nos ha

permitido facilitar la realización de actividades repetitivas o complejas, que en épocas donde

no existía, se requería de tiempos extensos y métodos complicados, el éxito de la informática

radica en su fácil adaptabilidad a cualquier contexto de índole laboral, académico, científico,

deportivo, además de su uso extendido en cualquier rama de la ciencias, matemáticas, física,

química medicina, entre otros.

El presente taller pretende involucrarnos en el mundo de la informática, mediante la

comprensión de su evolución, para ello realizaremos un recorrido a través de su historia

desarrollando una línea de tiempo en la que se identificaran los principales inventos,

características, representante y año del suceso; además nos permitirá conocer los tres pilares de

la informática (HARDWARE, SOFTWARE Y RECURSO HUMANO), para ello se ha

dispuesto de un recuadro donde se darán a reconocer a que pilar pertenece cada ítem, teniendo

en cuenta sus características; y para terminar es necesario reconocer el papel de los virus, los

ataques informáticas y la forma de defensa frente a estos.

Para lograr el pleno desarrollo integral del estudiante es necesario que este conozca la

importancia de la informática, y como ha jugado un papel desde los inicios del hombre hasta

nuestro presente, cuales son los elementos participantes en ella, y que enemigos son necesarios

combatir; de esta manera el estudiante estará en capacidad de desenvolverse y desarrollarse

ampliamente en este campo.


Objetivos.

Objetivo general

Afianzar en el estudiante los conceptos básicos de informática y virus, mediante el aprendizaje

basado en tareas, que le permitirán adentrarse de forma segura al mundo de la informática.

Objetivos específicos

 Comprender el avance de la informática a través de la historia.

 Identificar los pilares fundamentales que conforman la informática

 Reconocer los tipos de virus y las formas de ataque informático


1. LINEA DE TIEMPO EVOLUCIÓN ELECTRÓNICA DE LA INFORMÁTICA

Leibniz Es la mejora de la Completó la


Pascalina. Su Konrad primera

1673.
función era además Zuse computadora
5000 A.C.

de restar, digital de

1939.
multiplicar y propósito general
Ábaco Charles
dividir, sacar raíces llamada Z1, Z2 –
cuadradas.
Babbage
Utilizaba tarjetas Z6.
Un instrumento de perforadas. Lo

1833.
cálculo la suma, la consideran como
resta, la el padre de la
multiplicación y la informática
división.
1673 1800 1833 1890 1939
1642
5000 A.C. Pascalina Maquina de Tarjetas Maquina Maquina Computadora 1943 D.C
Leibniz perforadas analitica tabuladora digital
Joseph
Crea las tarjetas
Marie perforadas que se Alan Colossus
Jacquare utilizaron Turin Considerada por
para g muchos la primera

1943.
confeccionar un telar Creada por Herman
1800.

automático, luego Hollerith para el computadora digital


Primera calculadora electrónica. Fue
estas tarjetas se censo de1890 de
de madera y ruedas Herman Estados diseñada para
Blaise dentadas la cual incorporaron a la Unidos;
Hollerith sobre la base de esta descifrar códigos
Pascal sumaba y restaba. computación
máquina Hollerith, Militares
1642.

1890.
Aquella máquina la fundo la empresa
llamó. I.B.M
LINEA DE TIEMPO GENERACION DE COMPUTADORES

Presentaba una
reducción del

La Altair 8800 computer kit


1975
tamaño de las
computadoras y
el consumo de

Quinta generación
Aparición de la
energía y su microelectrónica
Eran de gran
Primera generación

Tercera generación
programación y procesamiento
tamaño su
construcción se hacía con Utilizaban del circuito de números,
estaba basada en lenguajes más integrado, “chip” de símbolos,
modernos que el silicio eran palabras y voz.
válvulas de
código de

IBM PC
computadoras más Aparición de los

1981
vacío y usaba
lenguaje de máquina pequeñas y con mayor lenguajes
máquina, basado capacidad de orientados a
en unos y ceros procesamiento. objetos

2000 en
1940 -1952 1952 -1964 1964 -1971 1971-1990 1990 -2000
adelante
Su construcción

Cuarta generación
Aparición el Se caracteriza
Segunda generación

Supercomputadora CRAY
Llegan

Apple II
estaba basada microprocesa porque la
sistemas

1977
transistores utilizaban dor proviene “Inteligencia
de tarjetas perforadas del desarrollo expertos y
artificial logra sus

1982 Seymor Cray


en las computadoras de circuitos surgimient
mayores avances se
tenía una memoria era Tenía un integrados a o de las
desarrolla el
de núcleo magnético, considerable gran escala e redes
procesamiento en
usaba de cuatro mil a ahorro de integraban neuronales
paralelo que permite
dieciséis mil energía y mayor miles de que por segundo se
caracteres capacidad de componente

Sexta generación
desarrollen más de
almacenamient en una sola un billón de
o, además pastilla. operaciones
circuito dividiendo las tareas
integrado se en varias unidades
debe a Robert de procesamiento
Noyce y Jack que operan
Kilby. simultáneamente.
2. Cuadro de los pilares de la informática.

SOFTWARE RECURSO
HARDWARE
(Indique si es HUMANO
(Indique si es
Sistema Operativo, (Indique a cuál de
ITEM Entrada, Salida o
Aplicacieeón o los roles de
Entrada/Salida o
Lenguaje de Recurso Humano
N/A)
Programación) Pertenece)

Monitor LCD HP 21“ Salida

Digitador de datos Usuario Final

Windows 8.1 Enterprise Sistema Operativo

Open Office Ver 4.1 Aplicación

Mouse Logitech USB Entrada

Google Chrome Aplicación

Profesional de
Ingeniero de redes y
infraestructura
telecomunicaciones
tecnológica

CmapTools Aplicación

Profesional de
Desarrollador de Visual .NET desarrollo de
software

Impresora Multifuncional HP Entrada y Salida


3. Cuadro de los virus.

VIRUS INFORMÁTICO DESCRIPCIÓN


ITEM (Indique la categoría de virus a la (Realice una breve descripción que no
que pertenece) sobrepase las 60 palabras)

Infecta por medio de correo electrónico, es


un virus que se sobrescribe con su código
maligno los archivos. Elimina los archivos
con extensiones .JS, .JSE, .CSS, .WSH,
SOBRESCRITURA
Iloveyou .SCT y .HTA y crea otros archivos con el
(GUSANO) mismo nombre y extensión .VBS en el que
introduce su código maligno También
localiza los archivos con extensión .JPG,
.JPEG, .MP3 y .MP2, eliminandolos.
Virus que modifica o sustituye una macro.
Se encuentran incrustados en documentos
y se envían por mensajes de correo
electrónico, se expanden rápidamente y
causan anormalidades como palabras que
Melissa VIRUS TIPO MACRO
faltan o palabras nuevas en los textos,
pueden autocopiarse y acceder a cuentas de
correo y enviarse a todos los contactos del
usuario, pueden borrar y poner en peligro
datos almacenados
Los virus de acceso directos en USB
aprovechan un error de diseño de
Windows que consiste en
Accesos
VIRUS DE ARCHIVO. ejecutar código malicioso insertado
directos en USB en un acceso directo, suelen ocultar
carpetas. Se infectan por medio de un
archivo ejecutable
Virus experimental autoreplicable, no
causaba daño su función era comprobar que
un programa se moviera entre ordenadores.

Creeper REPRDUCTORES O CONEJOS Se replicaba mediante ARPANET,


mostraba un mensaje, trataba de imprimir
un archivo y luego buscaba a un programa
TENEX se volvía a copiar en otro
ordenador que estuviese en red.
Conclusiones

 La rápida evolución de la informática ha permitido de forma simultánea el desarrollo de


otras ciencias, gracias a que ha facilitado el trabajo complejo, y ha reducido los tiempos de
las áreas repetitivas.
 Identificar de forma correcta los pilares de la informática, nos permite comprender como
está estructurada la informática y cuál es nuestro papel frente a su desarrollo y
funcionamiento
 El reconocer el papel de los virus frente a los problemas que se presentan en los ataques
informáticos, nos ayuda a prepáranos mejor para combatir y proteger de forma más
eficiente y eficaz este tipo de anomalías.
 El conocer el tipo de virus y sus formas de ataque, nos permite brindar mejores soluciones
a la hora de enfrentarnos a un ataque, además de estar mejor preparados.
Bibliografía

Angel romero , I. (2015). herramientas informaticas. Bogotá: Universidad nacional abierta y a


distancia.
Murillo alfaro, f. (2000). normas de seguridad para afrontar el virus iloveyou. lima: centro de
edicion del inei.
Prieto Álvarez, V. M., & Pan Concheiro, R. A. (s.f.). Virus informaticos. la coruña: universidade
da coruña.

También podría gustarte