Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2-Presentar un informe de, como mínimo, 2000 palabras sobre las computadoras de la
cuarta generación.
Hizo que sea una computadora ideal para uso “personal”, de ahí que el término “PC” se
estandarizara y los clones que sacaron posteriormente otras empresas fueron llamados “PC y
compatibles”, usando procesadores del mismo tipo que las IBM , pero a un costo menor y
pudiendo ejecutar el mismo tipo de programas. Existen otros tipos de microcomputadoras ,
como la Macintosh, que no son compatibles con la IBM, pero que en muchos de los casos se
les llaman también “PC”, por ser de uso personal. El primer microprocesador fue el Intel 4004,
producido en 1971. Se desarrolló originalmente para una calculadora, y resultaba
revolucionario para su época. Contenía 2300 transistores en un microprocesador de 4 bits que
sólo podía realizar 60 000 operaciones por segundo.
Microprocesadores
Microprocesador Intel 8008.
El primer microprocesador de 8 bits fue el Intel 8008, desarrollado en 1972 para su empleo en
terminales informáticos.[1] El Intel 8008 contenía 3300 transistores. El primer
microprocesador realmente diseñado para uso general, desarrollado en 1974, fue el Intel 8080
de 8 bits, que contenía 4500 transistores y podía ejecutar 200 000 instrucciones por segundo.
Los microprocesadores modernos tienen una capacidad y velocidad mucho mayores.
Entre ellos figuran el Intel [ibm, con 5,5 millones de transistores; el UltraSparc-II, de Sun
Microsystems, que contiene 5,4 millones de transistores; el PowerPC 620, desarrollado
conjuntamente por Apple, IBM y Motorola, con siete millones de transistores, y el Alpha
21164A, de Digital Equipment Corporation, con 9,3 millones de transistores. El
Los más complejos contienen a menudo otras secciones; por ejemplo, secciones de memoria
especializada denominadas memoria caché, modernos funcionan con una anchura de bus de
64 bits: esto significa que pueden transmitirse simultáneamente 64 bits de datos.
BIT:
Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español denominado como bit, y
en menor medida como bitio. Un bit es un dígito del sistema de numeración binario. La
capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta
palabra tiene varias acepciones.
KILOBYTE:
MEGABYTE:
El megabyte (MB) o megaocteto (Mo) es una unidad de información. Es múltiplo del byte u
octeto y equivale a 106 B (un millón de bytes).
GIGABYTE:
TERABYTE:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta
Pasivos
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.
5-Describir detalladamente tres virus famosos y los estragos que le causan a la computadora.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad
(«Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose
en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse
el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un
disco utilizada para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers:
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la
víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, Facebook, etc.
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
“redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas
por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan
todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.
En esta “red de redes” como también es conocida, participan computadores de todo tipo,
desde grandes sistemas hasta modelos personales. En la red se dan citas instituciones oficiales,
gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones
de personas su información.
Internet fue el resultado de un experimento del Departamento de Defensa de Estados Unidos,
en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que enlazaba
universidades y centros de alta tecnología con contratistas de dicho departamento. Tenía
como fin el intercambio de datos entre científicos y militares. A la red se unieron nodos de
Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial
(World Wide Web). En 1990 ARPAnet dejó de existir.
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos establecen con otros documentos o ficheros (URL) que se encuentran en la red
Internet.
Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto a
otras computadoras (Telnet), leer e interpretar archivos de computadoras de otro lugar
(Gopher), intercambiar mensajes de correo electrónico (e-mail), grupos de discusión,
conversaciones en línea (IRC o chat), acceder a foros de debate y grupos de noticias (news),
entre otros.
Actualmente se utiliza más que los demás es el http, que permite gestionar contenidos de
carácter multimedia, su traducción es protocolo de transferencia por medio de hipertexto que
forma la base de la colección de información distribuida por la World Wide Web.
El problema del año 2000, también conocido como efecto 2000, error del milenio, problema
informático del año 2000 o por el numerónimo Y2K, es un bug o error de software causado por
la costumbre que habían adoptado los programadores de omitir la centuria en el año para el
almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el
software solo funcionaría durante los años cuyos nombres comenzaran con 19.
En sistemas más anticuados, como por ejemplo Windows en sus versiones 1.x, 2.x y 3.x, el
problema radicaba en la omisión de dichos dígitos. En este caso, el problema era un poco más
complejo, ya que al cumplirse el primer segundo del año 2000, sería el 1/4/1980 (es decir, el
año en que se creó el MS-DOS, sistema operativo de estos entornos).
Por su parte, Apple, Inc., en 1998, había afirmado por medio de sus portavoces que sus
unidades existentes, desde la clásica Apple I hasta la vigente por aquel entonces, iMac, no
representaban ningún peligro, ya que sus sistemas operativos (Mac OS 9) representaban como
último año el 2029, aunque existía la posibilidad de configurarlo.
El 9 de septiembre de 1999
Algunas aplicaciones muy antiguas utilizaban "9999" como fin de archivo, sin embargo no hubo
mayores problemas el jueves 9 de septiembre de 1999. [1]
Cuando llegó el 1 de enero de 2000 los problemas eran vistos generalmente como de menor
importancia. Estos no tuvieron siempre que ocurrir exactamente a medianoche.
Algunos programas no estaban activos en ese momento y mostrarían ese error solo cuando
fueran abiertos. No todos los problemas registrados estuvieron relacionados directamente con
Y2K como causa; las interferencias de menor importancia en la tecnología ocurren
normalmente, como cualquier persona que haya tenido que reiniciar un ordenador personal
no lo reconocerá.
En Onagawa, Japón, una alarma sonó en una planta de energía atómica dos minutos después
de la medianoche.
En Japón, dos minutos después de la medianoche, Osaka Media Port, una compañía de
telecomunicaciones, encontró errores en el manejo de las fechas en parte de la red de la
compañía. El problema fue arreglado a las 2:43 a.m. y no se interrumpió ningún servicio.
En Estados Unidos, 150 máquinas tragamonedas en las pistas de carreras en Delaware dejaron
de funcionar.
En Estados Unidos, el observatorio naval, donde funciona el reloj principal que marca el
tiempo oficial del país, tuvo una interferencia de Y2K en su sitio web. Debido a un problema de
programación, el sitio divulgó que la fecha era el 1 de enero de 1910.
En Francia, el servicio nacional de meteorología, Metéo Francia, dijo que un error de Y2K había
hecho que su página web mostrara un mapa con el parte meteorológico del sábado con fecha
1/1/1910.
En Italia, Telecom Italia envió los primeros dos meses de cuentas, con fecha de enero de 1900.
100 años.
En España, se detectaron problemas menores en dos centrales nucleares, en alguna gasolinera
y en el sistema de recogida de datos de tráfico.
En España fallaron algunos parquímetros, que simplemente rechazaban los tickets de coches
aparcados antes de medianoche.
En algunas páginas web de empresas de transporte, algunos paquetes figuraban que habían
tardado 17 101 años (19 100 menos 1999) más algún día, y estos días son los que realmente se
tardó en entregar.
En muchos sitios web del mundo, donde se empleaba hora y fecha: la hora la interpretaba
incorrectamente y la fecha con 1 enero de 1900 o 1910. En caso de la hora, si eran las 2 de la
mañana, el reloj estaba interpretado así: 92:60:14, haciendo alusión a los segundos.
En algunas versiones de MAME, algunos roms no cargan adecuadamente, ya que por efectos
del Y2K, ejecutan los comandos de fecha con solo dos dígitos. En versiones superiores, este
error es corregido, pero el juego carga no el año correcto, sino el año correspondiente al siglo
XX. En palabras sencillas, si el juego se ejecutaba el 4 de marzo de 2009, estos juegos
calculaban el 4 de marzo de 1909.
En Alemania se produjeron algunos inconvenientes con tarjetas de crédito por este mismo
problema, pero en el año 2010. 30 millones de tarjetas bancarias dejaron de funcionar debido
a un error del software del microchip de tales tarjetas.[3]
En Países Bajos, la cadena pública de televisión Nederland 3 de la NPO había hecho un conteo
final para año nuevo. Cuando ya era medianoche la pantalla se corta y aparece la carta de
ajuste del canal con los colores torcidos, la pantalla desfigurada y una interferencia con la carta
de ajuste con caracteres georgianos como logo del canal. Después de dos minutos y medio de
lo mencionado, aparece una mujer (posiblemente también presentadora del canal)
sosteniendo una copa por el nuevo milenio. Hasta el día de hoy no se supo si esa interferencia
visual era real o simplemente un truco del canal porque ya sabían lo del Y2K.
En la serie de animación Los Simpson, un segmento de la Casa del árbol del terror (La casita del
horror en Hispanoamérica), de la temporada 11 trata sobre este fenómeno.
El efecto 2000.
Chris Jericho, luchador de la WWE , aprovechó este tema para hacerse llamar «Y2J» (cambió la
K por la J de «Jericho»).
Rumbo al inicio del año 2000, Cartoon Network lanzó un corto en el cual, Cerebro de Pinky y
Cerebro afirma que se aprovechará del Efecto 2000 para controlar todas las computadoras y
así dominar el mundo.
En el videojuego Metal Gear Solid 2: Sons of Liberty se menciona que al corregir este
problema, Los Patriots instalaron software de control en todas las computadoras del mundo.
En la serie My name is Earl, un episodio completo trata sobre el efecto 2000, en el que los
protagonistas creen que la humanidad se ha extinguido quedando solo ellos a causa del citado
efecto, con lo cual deciden ir a robar a un centro comercial.
En la serie de televisión El show de Kenan & Kel al empezar el programa dicen ser
En la serie de televisión Futurama, en el episodio Ladrido jurásico, el padre de Philip J. Fry tiene
una paranoia compulsiva frente a este error (repitiendo constantemente «Y2K»).
En el videojuego GTA: LCS si se va a la entrada del aeropuerto en Shoreside Vale puede verse
un anuncio publicitario que dice «Y2K Is Coming» (‘Y2K está llegando’); además, el videojuego
se desarrolla en el año 1998, en que se creía que este fenómeno estaba por, suceder.
En la serie de televisión La Red, el capítulo 18 se llama Y2K: Total System Failure y habla de la
posibilidad del efecto Y2K. Dicho capítulo se emitió el 30 de enero de 1999 en EE.UU.
En el vídeo musical Waiting for Tonight de Jennifer López se celebra una fiesta con motivo del
año nuevo. Cuando el contador llega al 2000 se apaga y la electricidad se va, quedando todo a
oscuras, pero segundos después regresa y la fiesta continua.
Waverly Place y en España como Los magos de Waverly Place), en un capítulo de la última
temporada, en un recuerdo de Alex a su pasado, el padre de ella tenía una camiseta que decía
"I survive to Y2K effect", que en castellano seria "Sobreviví al efecto 2000".
El anime japonés Digimon Adventure de 1999 hace referencia al efecto 2000 en forma
indirecta, como los monstruos digitales, y la existencia de un mundo virtual, además los
personajes Diaboromon y Millenniummon están basados en este fenómeno.
Los integrantes del grupo francés "Daft Punk" aprovecharon este suceso para hacerse pasar
por robots y así poder esconder sus identidades al público.
La película Y2K (Terminal Countdown) (1999), dirigida por Richard Pepin, trata de cómo varios
soldados y un hacker intentan evitar la activación de un misil nuclear a causa del
Efecto 2000.
El telefilm Y2K (1999), dirigido por Dick Lowry, trata de un caos generalizado a consecuencia
del Efecto 2000.
c- Impresora: Una impresora es un dispositivo periférico del ordenador que permite producir
una gama permanente de textos o gráficos de documentos almacenados en un formato
electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de
tinta o tecnología láser (con tóner).
e- CPU: ¿QUÉ ES EL CPU Y CUÁLES SON SUS FUNCIONES? EL CPU: El CPU es la unidad donde se
ejecutan las instrucciones de los programas y se controla el funcionamiento de los distintos
componentes del ordenador,Es el corazón de todo ordenador. Sirve para ejecutar una
secuencia de instrucciones almacenadas llamadas "programa".
c- cables:
– Se utiliza para:
– Teclado.
– Mouse.
– Se utiliza para:
– Modem externo.
– Escáner.
– Monitor.
– Proyector, cañon
– Se utiliza para:
– Modem.
– Se utiliza para:
– Cámara digital.
– Celular.
– Tableta.
– Impresora.
– Mouse.
– Teclado.
– Escáner.
– Se utiliza para:
– Monitor.
– Pantalla.
– Proyector.
Se utiliza para:
– Monitor.
– PC.
– Se utilza para:
– Bocinas.
– Micrófono.
g- CD DVD ROM:
Lectura" (del inglés Digital Versatile Disc Read Only Memory), es un DVD que pertenece al tipo
de soportes WORM, es decir, al igual que un CD-ROM ha sido grabado una única vez (método
de grabación por plasmado) y puede ser leído o reproducido muchas veces.
La especialidad fue dada a chicos de Pionero y Guia. Chicos de 13 años y 15 años el dia 9 de
septiembre de 2018 en Club Aconcagua.