Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura:
Introducción a la Informática
Participante:
Aracelis Laureano Javier 100336335
Profesora:
Angiolina Ray
Fecha:
19/07/2018
Lugar:
Nagua, prov. Maria Trinidad Sánchez
CONTROL DE LECTURA
Estas maquinas eran enormes y llenaban cuartos enteros con decenas de miles de
tubos de vacío, pero eran mucho más lentas que aun la computadora domestica más
barata que hoy hay en el mercado.
Toda la programación se realizo en lenguaje maquina absoluto a menudo alambrando
tableros enchufables para controlar funciones básicas de la maquina. los lenguajes de
programación se desconocían.
Los sistemas operativos eran extraños .Virtualmente todos los problemas eran
cálculos numéricos directos, como la elaboración de tablas de senos y cosenos.
-Windows 3.0 (1990): Esta versión demostró el interés que Microsoft tenía en los
entornos visuales, y de hecho aprovechó las prestaciones de los procesadores 386,
que podían acceder a más de 640 KB y con las que lograron por ejemplo resoluciones
de hasta 1024×768 píxeles. La interfaz también cambió de diseño e iconos, con un
aspecto notablemente mejor al de las ediciones previas.
-Amiga Workbench 2.04 (1991): Con un esquema de color diferente una apariencia
3D.
-Mac OS System 7 (1991): Con soporte para colores, además de que se añadieron
distintas tonalidades de gris, azul y amarillo a los iconos del sistema.
-Windows 95 (1995): Este fue el primer sistema operativo de Microsoft que integraba
una interfaz gráfica de usuario nativa en el sistema -aunque la base siguiera siendo
MS-DOS-, que también se mantuvo en W98 y Me. En Windows 95 se incluyó el
famoso botón de Inicio (Start).
-MAC OS System 8 (1997): Los iconos de 256 colores eran ya una característica de
serie de Mac OS 8, que además fue uno de los primeros sistemas operativos en
adoptar iconos isométricos, también llamados iconos pseudo-3D. El tema gris platino
utilizado en aquella versión del SO de Apple se convirtió en una seña de identidad
para posteriores lanzamientos.
-BeOS 4.5 (1999): Otra de las leyendas de la informática moderna que no tuvo final
también presentó su propia revolución en el segmento de las GUI en 1999, cuando se
lanzó esa versión de un sistema operativo que trataba de acercar lo mejor de
los sistemas operativos Unix y acercarlos al gran público. El diseño de
la interfaz gráfica de usuario aún se considera uno de los más limpios y potentes de
todos los tiempos, y de hecho ese proyecto aún está vivo gracias a la iniciativa Haiku.
-GNOME 1.0 (1999): La otra gran alternativa en el mercado de los entornos gráficos
de escritorio para GNU/Linux también surgió ese año, y aunque aparecería
originalmente para la distribución Red Hat Linux pronto se utilizaría en un gran número
de distribuciones, que lo tomarían como solución por defecto. Ubuntu, por ejemplo, lo
aplicó desde su nacimiento, aunque obviamente también existen versiones
como Kubuntu en las que el entorno de escritorio es KDE.
-Windows Vista (2007): Aunque la interfaz visual supuso una verdadera revolución
respecto a lo que se había visto en ediciones anteriores de Windows, su éxito se vio
obstaculizado por el mal comportamiento de varias de sus características.
-Mac OS X Leopard (2007):La sexta generación del sistema operativo de Apple fue
una de las más importantes en cuanto a cambios visuales, con unDock con aspecto
3D, muchas más animaciones e interactividad y la popularización de métodos de
visualización como su famoso CoverFlow en un buen montón de aplicaciones, incluido
el Finder.
-GNOME 2.24 (2008): El proyecto GNOME dio un salto considerable el año pasado
cuando se cambió de forma muy importante el aspecto visual de ventanas e iconos,
pero además la propia estructura interna del proyecto también se optimizó para
competir con más garantías con su proyecto hermano, KDE.
-KDE 4.x (2008): Los cambios visuales e internos -con una arquitectura modular
potentísima- hacen de KDE 4 un entorno gráfico con un futuro realmente prometedor.
-Windows 7 (2009): Esta versión está diseñada para uso en PC, incluyendo equipos
de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y
equipos media center.
-Además…
Es prudente decir que las GUI en la actualidad no sólo se ven para PC sino también
para tablets, celulares y otros dispositivos móviles.
El sistema operativo se escribe como una colección de procedimientos, cada uno de los
cuales puede llamar a los demás cada vez que así lo requiera. Cuando se usa una
técnica, cada procedimiento del sistema tiene una interfaz bien definida en términos de
parámetros y resultados y cada uno de ellos es libre de llamar a cualquier otro tipo, si
este proporciona cierto cálculo útil para el primero. Para construir el programa objeto
del sistema mediante esta estructura, uno compila en forma individual los
procedimientos o los archivos que contienen los procedimientos, y después los enlaza
en un sólo archivo objeto con el ligador.
El primer modelo creado con esta estructura fue denominado THE: Technische
Hogeschool Eindhoven (Holanda - Dijkstra, 1968).
Diseño Cliente-Servidor
Diseño Cliente-Servidor
En este modelo, lo único que hace el núcleo es controlar la comunicación entre los
clientes y los servidores. Al separar el sistema operativo en partes, cada una de ellas
controla una parte del sistema, como el servicio a archivos, servicios a procesos,
servicio a terminales o servicio a la memoria, y cada parte es pequeña y controlable.
Además, como todos los servidores se ejecutan como procesos en modo usuario y no en
modo núcleo, no tienen acceso directo al hardware. En consecuencia, si hay un error en
el servidor de archivos, éste puede fallar, pero esto no afectará en general a toda la
máquina.
Este modelo puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o
pequeñas. Este sistema sirve para toda clase de aplicaciones, por tanto, es de propósito
general y cumple con las mismas actividades que los sistemas operativos
convencionales. Los procesos pueden ser tanto servidores como clientes.
Ejecuta en el hardware.
Realiza la multiprogramación.
Proporciona varias máquinas virtuales a la capa superior.
Las máquinas virtuales instrumentan copias exactas del hardware, con su modo
núcleo/usuario, E/S, interrupciones y todo lo demás que posee una máquina real.
Pueden ejecutar cualquier sistema operativo que se ejecute en forma directa sobre el
hardware.
Defina Hardware
Se refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y
cualquier otro elemento físico involucrado; contrariamente, el soporte
lógico es intangible y es llamado software. El término es propio
del idioma inglés (literalmente traducido: partes duras), su traducción
al español no tiene un significado acorde, por tal motivo se la ha
adoptado tal cual es y suena; la Real Academia Española lo define
como «Conjunto de los componentes que integran la parte material
de una computadora». El término, aunque sea lo más común, no
solamente se aplica a las computadoras; del mismo modo, también
un robot, un teléfono móvil, una cámara fotográfica o un reproductor
multimedia poseen hardware (y software).
Defina Software
Que es un antivirus
Los antivirus son programas codificadores los cuales eliminar
cualquier error o filtración por algún archivo (virus) que dañe de
cualquier forma a tu sistema operativo.
Creados a partir de que se descubrió el primer virus informático de
no haber sido por este motivo, la conexión a internet, trabajo en
computadoras y hasta el chat, serían más rápidos. Sirven para que
hoy en día tu sistema, pueda ser regularmente rápido ya que ningún
antivirus es capaz de eliminarlos ni de proteger tus entradas. Hoy en
día hay antivirus que se acercan cada vez más a una protección
completa como el: eset smart security 4 bussiness edition el más
completo , se podría decir que este es el que ocupa el primer lugar
en protección mira:
Eset smart security 4 bussines edition
Nod32 4 bussines edition
Kaspersky
Norton
Panda
Mcafee
Trendmicro
Avast
Avg
(los, muchos antivirus gratuitos)
Enumeres los virus más conocidos
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y
dejó huella porque infectó los computadores PDP-11, los cuales
estaban conectados a red de computadores precursora de
Internet, Arpanet . Una de las características de Creeper es que
mostraba un mensaje que infectaba el sistema y decía: “Soy el más
aterrador (creeper); atrápame si puedes”.
Fue creado por Robert Thomas Morris, quien trabajaba para la
empresa BBN, en la misma que se encontraba el creador del correo
electrónico, Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la capacidad de distribuirse
a los equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se
transmitió vía correo electrónico en 1999. A pesar de no ser tan
destructivo, logró propagarse y contagiar a millones de usuarios. A
cualquier computador que llegaba se replicaba y saturaba los
buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó
2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por
Melissa. La plaga, creada por David L. Smith, fue la causante de que
empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus
estaba obstruyendo el sistema. Según Diego Osorio, gerente de
tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus
son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene
sentimientos de rechazo hacia Microsoft, lo que se ha materializado
en que la mayor cantidad de virus sean para la empresa de
Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino
de 24 años, el cual fue rechazado en la universidad, resultó siendo
un virus capaz de infectar a más de 45 millones de computadores,
con un costo de más de 10 mil millones de dólares. El programa, que
fue creado en el año 2000, enviaba un correo electrónico que en su
asunto mostraba las palabras ‘I love you’ (te amo) y estaba
acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en teoría se trataba de un
documento de texto, el virus se reenviaba a toda la lista de contactos
del usuario.
4. Sasser. A sus 17 años, Sven Jaschan no imaginó que iba a ser el
creador de uno de los virus informáticos más terribles y dañinos de la
historia. Entre abril y mayo de 2004, esta plaga informática alertó a
más de una compañía por su alto grado de peligrosidad debido a que,
para contagiar el equipo, no era necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó
provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta alcanzar unos 250 mil equipos
infectados.
El gusano puso en aprietos a corporaciones y empresas de gran
importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció
acerca de este gusano que se propagaba por las redes sin necesidad
de un correo electrónico o un sitio web. El objetivo de Code Red era
contagiar a los computadores que tuvieran el servidor Microsoft
Internet Information Server (IIS); se conocen cifras de que en una
sola semana alcanzó a infectar a casi 400.000 servidores. En agosto
de ese mismo año salió Code Red II, con un comportamiento similar
al primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos
comenzaron a recibir mensajes de correo electrónico relacionados
con una tormenta (storm) que afectaba el continente europeo. El
mensaje tenía un archivo adjunto que infectaba el computador y de
inmediato lo hacía parte de una botnet, por lo que comenzaba a
enviar y recibir comandos a cargo de su creador. Se estima que
Storm produjo cerca del 8 por ciento de todo el malware en el mundo
para esas fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se
calcula que alcanzó a infectar a la mayoría de sus más de 75 mil
víctimas en tan solo 10 minutos. Slammer afectaba equipos con
Microsoft SQL Server y ocasionaba que muchos servidores de
Internet mostraran a sus usuarios que no había servicio o provocaban
una lentitud exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba
incluido en una macro del programa Microsoft Word. Nació en 1995
y se distribuía por medio de archivos adjuntos infectados, que
funcionaban principalmente en Word 6.0 y Word 95, los cuales el
usuario no sabía que tenían el virus. Cuando la persona recibía el
adjunto, se infectaba tan solo abriendo el archivo en su computador
y utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante
apareció en febrero del 2004, ideada por el mismo joven creador de
la plaga Sasser. Los virus de la familia Netsky se hicieron famosos
pues mostraban mensajes insultantes alusivos a los autores de las
familias de virus Bagle y MyDoom y, en algunos casos, contaban con
ciertas acciones que eliminaban a estos últimos. De esto se
desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a
contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de
Netsky. El virus se enviaba a los usuarios por medio de un archivo
adjunto en un mensaje de correo electrónico. Una vez abierto, el
archivo escaneaba el computador buscando direcciones de correo y
se reenviaba a sí mismo a todas las que hubiera encontrado.
10. Conficker. Es uno de virus más recientes, detectados por
primera vez en noviembre del 2008. El virus atacaba una
vulnerabilidad existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no habían sido
actualizados con determinado parche de seguridad. A pesar de que
a comienzos de 2009 se daba por solucionado y eliminado el
problema de Conficker, en abril de ese mismo año volvió a atacar. Se
cree que Conficker llegó a afectar en su etapa inicial a más de 7
millones de computadores en instituciones gubernamentales,
empresa y hogares, si bien ha sido difícil de cuantificar su acción
debido a que utilizaba muchas técnicas de malware combinadas. La
cifra final de infecciones se calcula en unos 15 millones de equipos.
Que es icono
Son imágenes en un formato clásico (como PNG o JPEG) o archivos
binarios en formato propietario. En Windows, los iconos son archivos
binarios .ico. En Mac, se trata de archivos de tipo .icns. En sistemas
operativos basados en UNIX se utilizan imágenes simples de tipo
PNG, SVG o XPM.
Que es un buscador
Un buscador es una página de internet que permite realizar
búsquedas en la red. Su forma de utilización es muy sencilla, basta
con introducir una o más palabras clave en una casilla y el buscador
generará una lista de páginas web que se supone guardan relación
con el tema solicitado. Digo se supone porque como veremos más
adelante, esto no es siempre así.
Aunque el modo de utilización es muy fácil a nivel básico, los
buscadores permiten opciones avanzadas para refinar la búsqueda,
cuyo resultado puede ser en muchas ocasiones de miles de páginas.
Mediante estas opciones avanzadas se puede acotar la búsqueda y
obtener un número de páginas más manejable.
Debido al gran tamaño de Internet y a su naturaleza cambiante,
ningún buscador posee registro de todas las páginas que se
encuentran en la red. Por ello es aconsejable visitar más de un
buscador para contrastar los resultados y en ningún caso pensar que
si una página no aparece en un buscador, es que no existe.
Que es un navegador
Programa que permite navegar por internet u otra red informática de
comunicaciones. "la mayoría de los navegadores permiten también
enviar y recibir mensajes de correo electrónico"