Está en la página 1de 6

Tarea 2 – Capítulo 1 Conceptos Básicos de Informática y Virus

Angie Valentina Torres Alba


Código: 1005460824

Universidad Nacional Abierta y A Distancia “UNAD”


Programa: Ingeniería Ambiental
Herramientas Informáticas
CEAD: Chiquinquirá
14 de septiembre 2017
El ábaco surge cuando llega
la moneda y el ser humano Tarjetas perforadas se
La primera
ve la necesidad de realizar utilizaron para
Calculadora de computadora digital.
sus cálculos de una manera confeccionar un telar
Leibniz, Su función Llamada la Z1 era una
más fácil y más fácil. Fue automático, luego estas
era restar, calculadora mecánica
creado 5000 años A. C. Les tarjetas se incorporaron
multiplicar y dividir, binaria operada con
permitía realizar las 4 a la computación.
sacar raíces electricidad. Konrad
funciones básicas de la Joseph Marie Jacquare a
cuadradas. (1673) Zuse (1939)
matemática. principio del 1800.

Pascalina: Máquina tabuladora


Máquina analítica.
Desde inicio el hombre veía Calculadora de creada para el censo Colossus de Turin: La
Utilizaba tarjetas
la necesidad de llevar su Madera, ruedas de1890 en Estados primera computadora
perforadas. Ada Agusta
información y cálculos dentadas la cual Unidos. Esta ma1uina digital electrónica. Fue
Byron: es considerada la
matemáticos, por esta razón sumaba y restaba. fue la base de Herman diseñada para descifrar
primera mujer
realizaba rudimentarios Blaise Pascal (1642) Hollerith para fundar códigos Militares. Alan
programadora, realizó la
como muescas realizadas en la empresa I.B.M Turing (1943)
programación de la
troncos o tallos de árboles, máquina de Babbage.
marcas en paredes de Charles Babbage (1833).
cavernas.
Generación de las Computadoras
Segunda Generación (1952-1964) Cuarta Generación (1971-1990)
Su memoria era de núcleo magnético, en Aparece el microprocesador el cual
sus inicios eran de cuatro mil caracteres, proviene del desarrollo de circuitos Sexta Generación (2000 en Adelante)
para luego ser expandidas a dieciséis mil. integrados a gran escala. (LSI) y más
Los microprocesadores vectoriales,
Los transistores 2 reemplazaron las adelante con una mayor escala (VLSI,),
por medio del procesamiento en
válvulas o tubos de vacío utilizados en la que integraban miles de componente en
paralelo permite que por segundo se
primera generación. Gracias a esto se una sola pastilla. Las computadoras más
desarrollen más de un billón de
consigo la reducción del tamaño de las destacadas de este tipo son: Altair 8800
operaciones. facilitan estas
computadoras y el consumo de energía. computer kit (1957). En el año 1977 se
operaciones los procesadores
Su programación se hacía con lenguajes vende la primera computadora al público
especializados en las tareas de vídeo y
más modernos que el código de máquina, llamada Apple II4 y en el año 1981 su
sonido.
lo que se tiene como una característica de aparición la “IBM PC”.
esta generación.

Tercera Generación (1964-1971)


Primera Generación (1940-1952)
Quinta Generación (1990-2000)
Se destaca por la utilización del circuito
caracterizaban por su gran tamaño y porque su
integrado, “chip” de silicio delgado que tiene Trae consigo la aparición de la
construcción estaba basada en válvulas de
la capacidad de contener miles de microelectrónica, la cual permitía el
vacío. El lenguaje de las primeras
componentes electrónicos. Esto facilitó la procesamiento de números, símbolos,
computadoras estaba basado en unos y ceros,
elaboración de computadoras más pequeñas, palabras y voz, además también
fue el utilizado para realizar su programación.
de una mayor capacidad de procesamiento, aparecieron los lenguajes orientados a
Las más destacadas fueron:
considerable ahorro de energía y mayor objetos. Se destaca la
ENIAC. Primera computadora digital
capacidad de almacenamiento. La utilización supercomputadora CRAY, creada en
electrónica de la historia. (1947)- EDVAC.
del circuito integrado se debe a Robert Noyce 1982 por Seymor Cray5.
Primera computadora programable. (1949)-
y Jack Kilby. Las más destacadas en esta
UNIVAC I. Primera computadora comercial.1
generación fueron: PDP-8 3 y la PDP-11.
(1951) -IBM 701. Para introducir los datos
(tarjetas perforadas). (1953) - IBM. Continúo
con otros modelos (tambor magnético). (1954)
Actividad 2

HARDWARE SOFTWARE RECURSO HUMANO


(Indique si es (Indique si es (Indique a cuál de los
ITEM Entrada, Salida o Sistema Operativo, roles de Recurso Humano
Entrada/Salida o Aplicación o Pertenece)
N/A) Lenguaje de
Programación)

Monitor LCD HP Salida


21“

Digitador de datos Usuario Indirecto.


Usuario Final.

Windows 8.1 Sistema Operativo


Enterprise

Open Office Ver Aplicación


4.1

Mouse Logitech Entrada Y Salida


USB

Google Chrome Aplicación

Ingeniero de redes Usuario Directo.


y
telecomunicaciones Profesional de
infraestructura tecnológica

CmapTools Aplicación

Desarrollador de Sistema Operativo


Visual .NET

Impresora Salida
Multifuncional HP
Actividad 3

VIRUS DESCRIPCIÓN
INFORMÁTICO
ITEM (Indique la categoría de (Realice una breve
virus a la que pertenece) descripción que no sobrepase
las 60 palabras)

Iloveyou Backdoor o Puerta Se le conoce como el virus


Trasera- Categoría del del amor. El virus se
gusano reproduce a través de redes
electrónicas, se transmite por
correo electrónico.

Melissa Virus de Macro Este virus llega mediante un


correo y puede atacar todo
tipo de archivos y
aplicaciones. La manera de
combatir este virus es con un
antivirus.

Accesos Metodo de infección El virus siempre ataca desde


una USB por algún tipo de
directos en USB error que haya tenido el
diseño de Windows. Este tipo
de virus oculta las carpetas y
los archivos.

Creeper Backdoor o Puerta Este virus es considerado el


Trasera- Categoría del primero de la historia, dicen
gusano los investigadores que fue un
experimento para mostrar que
un programa podía saltar de
un ordenador a otro cuando se
realizaba la tarea concreta.
Referencia Bibliográfica

Universidad Nacional Abierta y A Distancia, (Herramientas Informáticas), “Noviembre de 2015”


file:///C:/Users/Angie%20Valentina/Documents/TRABAJOS%20UNAD/Cuarto%20Semestre/H
erramientas%20Informaticas/Herramientas%20Informaticas.pdf

También podría gustarte