Está en la página 1de 13

COMPUTACION IV - AVANZADO

2-Presentar un informe de, como mínimo, 2000 palabras sobre las computadoras de la
cuarta generación.

La denominada Cuarta Generación (1971 a 1981) es el producto del microprocesador de los


circuitos electrónicos. El tamaño reducido del microprocesador de chips hizo posible la
creación de las computadoras personales (PC). Hoy en día las tecnologías LSI (integración a
gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de
componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer
que una computadora pequeña rivalice con una computadora de la primera generación que
ocupaba un cuarto completo. Hicieron su gran debut las microcomputadoras.

Hizo que sea una computadora ideal para uso “personal”, de ahí que el término “PC” se
estandarizara y los clones que sacaron posteriormente otras empresas fueron llamados “PC y
compatibles”, usando procesadores del mismo tipo que las IBM , pero a un costo menor y
pudiendo ejecutar el mismo tipo de programas. Existen otros tipos de microcomputadoras ,
como la Macintosh, que no son compatibles con la IBM, pero que en muchos de los casos se
les llaman también “PC”, por ser de uso personal. El primer microprocesador fue el Intel 4004,
producido en 1971. Se desarrolló originalmente para una calculadora, y resultaba
revolucionario para su época. Contenía 2300 transistores en un microprocesador de 4 bits que
sólo podía realizar 60 000 operaciones por segundo.

Microprocesadores
Microprocesador Intel 8008.
El primer microprocesador de 8 bits fue el Intel 8008, desarrollado en 1972 para su empleo en
terminales informáticos.[1] El Intel 8008 contenía 3300 transistores. El primer
microprocesador realmente diseñado para uso general, desarrollado en 1974, fue el Intel 8080
de 8 bits, que contenía 4500 transistores y podía ejecutar 200 000 instrucciones por segundo.
Los microprocesadores modernos tienen una capacidad y velocidad mucho mayores.

Entre ellos figuran el Intel [ibm, con 5,5 millones de transistores; el UltraSparc-II, de Sun
Microsystems, que contiene 5,4 millones de transistores; el PowerPC 620, desarrollado
conjuntamente por Apple, IBM y Motorola, con siete millones de transistores, y el Alpha
21164A, de Digital Equipment Corporation, con 9,3 millones de transistores. El

Microprocesador, es un circuito electrónico que actúa como unidad central de proceso de un


ordenador, proporcionando el control de las operaciones de cálculo. RORO y sus
microprocesadores también se utilizan en otros sistemas informáticos avanzados, como
impresoras, automóviles o aviones. En 1995 se produjeron unos 4000 millones de
microprocesadores en todo el mundo. El microprocesador es un tipo de circuito sumamente
integrado. Los circuitos integrados, también conocidos como microchips o chips, son circuitos
electrónicos complejos formados por componentes extremadamente pequeños formados en
una única pieza plana de poco espesor de un material conocido como semiconductor.

Los microprocesadores modernos incorporan hasta 10 millones de transistores (que actúan


como amplificadores electrónicos, osciladores o, más a menudo, como conmutadores),
además de otros componentes como resistencias, diodos, condensadores y conexiones, todo
ello en una superficie comparable a la de un sello postal. Un microprocesador consta de varias
secciones diferentes.

Los más complejos contienen a menudo otras secciones; por ejemplo, secciones de memoria
especializada denominadas memoria caché, modernos funcionan con una anchura de bus de
64 bits: esto significa que pueden transmitirse simultáneamente 64 bits de datos.

Un cristal oscilante situado en el ordenador proporciona una señal de sincronización, o señal


de reloj, para coordinar todas las actividades del microprocesador.

3- Definir los siguientes términos:

BIT:

Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español denominado como bit, y
en menor medida como bitio. Un bit es un dígito del sistema de numeración binario. La
capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta
palabra tiene varias acepciones.

KILOBYTE:

Medida de la capacidad de memoria de una computadora que es igual a 1024 bytes.

MEGABYTE:

El megabyte (MB) o megaocteto (Mo) es una unidad de información. Es múltiplo del byte u
octeto y equivale a 106 B (un millón de bytes).
GIGABYTE:

Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB,


equivalente a 109 (1 000 000 000 -mil millones-) de bytes. El término giga proviene del griego
γίγας /guígas/ que significa «gigante». En lengua coloquial, «gigabyte» se abrevia a menudo
como giga: "Esta computadora tiene 2 gigas de RAM".

TERABYTE:

Un Terabyte es una unidad de medida informática cuyo símbolo es el TB, y es equivalente a

2 a la 40 bytes. Comúnmente se acepta que un terabyte es equivalente a 1,000gb lo cual


implica 1,000,000 de Mb o 1,000,000,000 de Kb. Confirmado en 1960, viene del griego τέρας,
que significa monstruo.

4- ¿Que son los Virus?

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de


cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario,
principalmente para lograr fines maliciosos sobre el dispositivo.

¿Cómo podemos estar a salvo de ellos?

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta

C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y


avisa al usuario.

Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.

Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante


del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
Dependiendo de la configuración el proceso puede ser completamente automático o dejar que
el usuario decida cuándo instalar las actualizaciones.

Pasivos

Para no infectar un dispositivo, hay que:

No instalar software de dudosa procedencia.


No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.

Usar un bloqueador de elementos emergentes en el navegador.

Usar la configuración de privacidad del navegador.

Activar el Control de cuentas de usuario.

Borrar la memoria caché de Internet y el historial del navegador.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.

5-Describir detalladamente tres virus famosos y los estragos que le causan a la computadora.

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original,


además al infectar un pendrive convierte a toda la información en acceso directo y oculta el
original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo
batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser
recuperados.

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso


extremo permite que un usuario externo pueda controlar el equipo.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento


determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de
teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición
permanece oculto al usuario.

Gusano: Tiene la propiedad de duplicarse a sí mismo.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad
(«Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentes:

La característica principal de estos virus es que se ocultan en la memoria RAM de forma


permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.

Virus de sobreescritura:

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

Virus de boot (bot_kill) o de arranque:

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio:

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de


disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose
en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados:

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos:

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse
el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT:

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un
disco utilizada para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.

Virus hijackers:

Son programas que secuestran navegadores de internet principalmente el explorer. Los


hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla,
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a
veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder
acceder a una página de antivirus.

Virus Zombie:

Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

Virus Keylogger:

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la
víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, Facebook, etc.

6-¿Qué es el Internet? ¿Cómo nos puede influenciar en la vida moderna?

El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
“redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas
por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan
todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.

En esta “red de redes” como también es conocida, participan computadores de todo tipo,
desde grandes sistemas hasta modelos personales. En la red se dan citas instituciones oficiales,
gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones
de personas su información.
Internet fue el resultado de un experimento del Departamento de Defensa de Estados Unidos,
en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que enlazaba
universidades y centros de alta tecnología con contratistas de dicho departamento. Tenía
como fin el intercambio de datos entre científicos y militares. A la red se unieron nodos de
Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial
(World Wide Web). En 1990 ARPAnet dejó de existir.

Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos establecen con otros documentos o ficheros (URL) que se encuentran en la red

Internet.

Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto a
otras computadoras (Telnet), leer e interpretar archivos de computadoras de otro lugar
(Gopher), intercambiar mensajes de correo electrónico (e-mail), grupos de discusión,
conversaciones en línea (IRC o chat), acceder a foros de debate y grupos de noticias (news),
entre otros.

Actualmente se utiliza más que los demás es el http, que permite gestionar contenidos de
carácter multimedia, su traducción es protocolo de transferencia por medio de hipertexto que
forma la base de la colección de información distribuida por la World Wide Web.

El Internet se ha convertido en una herramienta importante en nuestra sociedad debido a que


nos permite la comunicación, la búsqueda y la transferencia de información eliminando las
barreras del tiempo y el espacio, y sin requerimientos tecnológicos, ni económicos relativos.
Hoy en día, existen más de miles de millones de computadoras conectadas a esta red y esa
cifra seguirá en aumento.

9-Investigar en revistas especializadas y presentar un informe de dos páginas sobre lo que


fue el virus del año 2000.

El problema del año 2000, también conocido como efecto 2000, error del milenio, problema
informático del año 2000 o por el numerónimo Y2K, es un bug o error de software causado por
la costumbre que habían adoptado los programadores de omitir la centuria en el año para el
almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el
software solo funcionaría durante los años cuyos nombres comenzaran con 19.

En sistemas más anticuados, como por ejemplo Windows en sus versiones 1.x, 2.x y 3.x, el
problema radicaba en la omisión de dichos dígitos. En este caso, el problema era un poco más
complejo, ya que al cumplirse el primer segundo del año 2000, sería el 1/4/1980 (es decir, el
año en que se creó el MS-DOS, sistema operativo de estos entornos).

Por su parte, Apple, Inc., en 1998, había afirmado por medio de sus portavoces que sus
unidades existentes, desde la clásica Apple I hasta la vigente por aquel entonces, iMac, no
representaban ningún peligro, ya que sus sistemas operativos (Mac OS 9) representaban como
último año el 2029, aunque existía la posibilidad de configurarlo.

El 9 de septiembre de 1999
Algunas aplicaciones muy antiguas utilizaban "9999" como fin de archivo, sin embargo no hubo
mayores problemas el jueves 9 de septiembre de 1999. [1]

El 1 de enero de 2000 Editar

Cuando llegó el 1 de enero de 2000 los problemas eran vistos generalmente como de menor
importancia. Estos no tuvieron siempre que ocurrir exactamente a medianoche.

Algunos programas no estaban activos en ese momento y mostrarían ese error solo cuando
fueran abiertos. No todos los problemas registrados estuvieron relacionados directamente con
Y2K como causa; las interferencias de menor importancia en la tecnología ocurren
normalmente, como cualquier persona que haya tenido que reiniciar un ordenador personal
no lo reconocerá.

Los problemas divulgados son:

En Ishikawa, Japón, un equipo de supervisión de radiación falló a medianoche, pero los


funcionarios dijeron que no había ningún riesgo para el público.

En Onagawa, Japón, una alarma sonó en una planta de energía atómica dos minutos después
de la medianoche.

En Japón, dos minutos después de la medianoche, Osaka Media Port, una compañía de
telecomunicaciones, encontró errores en el manejo de las fechas en parte de la red de la
compañía. El problema fue arreglado a las 2:43 a.m. y no se interrumpió ningún servicio.

En Japón, la red de comunicaciones móviles de NTT (NTT DoCoMo), el operador de telefonía


móvil más grande de Japón, divulgó el 1 de enero de 2000 que algunos modelos de teléfonos
móviles suprimían los nuevos mensajes recibidos, en lugar de los viejos, cuando se llenaba la
memoria.

En Australia, las máquinas validadoras de billetes de autobús de dos estados no pudieron


funcionar.

En Estados Unidos, 150 máquinas tragamonedas en las pistas de carreras en Delaware dejaron
de funcionar.

En Estados Unidos, el observatorio naval, donde funciona el reloj principal que marca el
tiempo oficial del país, tuvo una interferencia de Y2K en su sitio web. Debido a un problema de
programación, el sitio divulgó que la fecha era el 1 de enero de 1910.

En Francia, el servicio nacional de meteorología, Metéo Francia, dijo que un error de Y2K había
hecho que su página web mostrara un mapa con el parte meteorológico del sábado con fecha
1/1/1910.

En el Reino Unido, algunas transacciones de tarjetas de crédito fueron rechazadas o fallaron en


conjunto mientras que trabajaron recíprocamente ciertos sistemas.

En Italia, Telecom Italia envió los primeros dos meses de cuentas, con fecha de enero de 1900.

En Pennsylvania, Estados Unidos, una computadora de la biblioteca de una escuela primaria


cobró al cuerpo estudiantil excesivamente por tener prestados los libros durante

100 años.
En España, se detectaron problemas menores en dos centrales nucleares, en alguna gasolinera
y en el sistema de recogida de datos de tráfico.

En España fallaron algunos parquímetros, que simplemente rechazaban los tickets de coches
aparcados antes de medianoche.

En algunas páginas web de empresas de transporte, algunos paquetes figuraban que habían
tardado 17 101 años (19 100 menos 1999) más algún día, y estos días son los que realmente se
tardó en entregar.

En muchos sitios web del mundo, donde se empleaba hora y fecha: la hora la interpretaba
incorrectamente y la fecha con 1 enero de 1900 o 1910. En caso de la hora, si eran las 2 de la
mañana, el reloj estaba interpretado así: 92:60:14, haciendo alusión a los segundos.

En algunas versiones de MAME, algunos roms no cargan adecuadamente, ya que por efectos
del Y2K, ejecutan los comandos de fecha con solo dos dígitos. En versiones superiores, este
error es corregido, pero el juego carga no el año correcto, sino el año correspondiente al siglo
XX. En palabras sencillas, si el juego se ejecutaba el 4 de marzo de 2009, estos juegos
calculaban el 4 de marzo de 1909.

En Alemania se produjeron algunos inconvenientes con tarjetas de crédito por este mismo
problema, pero en el año 2010. 30 millones de tarjetas bancarias dejaron de funcionar debido
a un error del software del microchip de tales tarjetas.[3]

En Países Bajos, la cadena pública de televisión Nederland 3 de la NPO había hecho un conteo
final para año nuevo. Cuando ya era medianoche la pantalla se corta y aparece la carta de
ajuste del canal con los colores torcidos, la pantalla desfigurada y una interferencia con la carta
de ajuste con caracteres georgianos como logo del canal. Después de dos minutos y medio de
lo mencionado, aparece una mujer (posiblemente también presentadora del canal)
sosteniendo una copa por el nuevo milenio. Hasta el día de hoy no se supo si esa interferencia
visual era real o simplemente un truco del canal porque ya sabían lo del Y2K.

En los medios de entretenimiento

En la serie de animación Los Simpson, un segmento de la Casa del árbol del terror (La casita del
horror en Hispanoamérica), de la temporada 11 trata sobre este fenómeno.

En la primera temporada de la serie animada Dilbert, en el Episodio 10 se trata el tema de

El efecto 2000.

Chris Jericho, luchador de la WWE , aprovechó este tema para hacerse llamar «Y2J» (cambió la
K por la J de «Jericho»).

Rumbo al inicio del año 2000, Cartoon Network lanzó un corto en el cual, Cerebro de Pinky y
Cerebro afirma que se aprovechará del Efecto 2000 para controlar todas las computadoras y
así dominar el mundo.

En el videojuego Metal Gear Solid 2: Sons of Liberty se menciona que al corregir este
problema, Los Patriots instalaron software de control en todas las computadoras del mundo.

En la serie My name is Earl, un episodio completo trata sobre el efecto 2000, en el que los
protagonistas creen que la humanidad se ha extinguido quedando solo ellos a causa del citado
efecto, con lo cual deciden ir a robar a un centro comercial.
En la serie de televisión El show de Kenan & Kel al empezar el programa dicen ser

«Y2Kenan» y «Y2Kel» haciendo referencia a este fenómeno y bromeando con el numerónimo


Y2K.

En la serie de televisión Futurama, en el episodio Ladrido jurásico, el padre de Philip J. Fry tiene
una paranoia compulsiva frente a este error (repitiendo constantemente «Y2K»).

En la serie de televisión Family Guy (Padre de familia) el episodio Da Boom se centra


totalmente en el fenómeno. Fue estrenado el 26 de diciembre de 1999, justamente cinco días
antes de lo previsto.

En el videojuego GTA: LCS si se va a la entrada del aeropuerto en Shoreside Vale puede verse
un anuncio publicitario que dice «Y2K Is Coming» (‘Y2K está llegando’); además, el videojuego
se desarrolla en el año 1998, en que se creía que este fenómeno estaba por, suceder.

En la película La trampa intentan robar un objeto ayudándose del efecto 2000.

En la serie de televisión La Red, el capítulo 18 se llama Y2K: Total System Failure y habla de la
posibilidad del efecto Y2K. Dicho capítulo se emitió el 30 de enero de 1999 en EE.UU.

En la serie de televisión Millenium de EE.UU. se habla frecuentemente de este tema en la


tercera y última temporada que salió al aire.

En el vídeo musical Waiting for Tonight de Jennifer López se celebra una fiesta con motivo del
año nuevo. Cuando el contador llega al 2000 se apaga y la electricidad se va, quedando todo a
oscuras, pero segundos después regresa y la fiesta continua.

En la serie Wizards of Waverly Place (conocida en Hispanoamérica como Los hechiceros de

Waverly Place y en España como Los magos de Waverly Place), en un capítulo de la última
temporada, en un recuerdo de Alex a su pasado, el padre de ella tenía una camiseta que decía
"I survive to Y2K effect", que en castellano seria "Sobreviví al efecto 2000".

El anime japonés Digimon Adventure de 1999 hace referencia al efecto 2000 en forma
indirecta, como los monstruos digitales, y la existencia de un mundo virtual, además los
personajes Diaboromon y Millenniummon están basados en este fenómeno.

En la serie Mad About You en el capítulo en el que a Jamie le devuelven el vestido de la


lavandería con una mancha de blanqueador, Paul sueña que esta en una librería con Albert
Einstein y éste le da una fórmula la cual seria la solución al efecto 2000.

Los integrantes del grupo francés "Daft Punk" aprovecharon este suceso para hacerse pasar
por robots y así poder esconder sus identidades al público.

En el episodio 8 de la primera temporada de la serie "Fuller House", transmitida por Netflix, DJ


Fuller-Tanner, quien compartía una cena de comida china con su nuevo compañero de trabajo
(y actual interés romántico) menciona que no tuvo citas desde 1999, y que no las pudo
disfrutar porque le preocupaba mucho el "Y2K".

La película Y2K (Terminal Countdown) (1999), dirigida por Richard Pepin, trata de cómo varios
soldados y un hacker intentan evitar la activación de un misil nuclear a causa del

Efecto 2000.
El telefilm Y2K (1999), dirigido por Dick Lowry, trata de un caos generalizado a consecuencia
del Efecto 2000.

10- Describir la función de los siguientes equipos:

a- Teclado: En informática, un teclado es un dispositivo o periférico de entrada, en parte


inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o
teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían
información a la computadora.

b- Monitor: El monitor de computadora (en Hispanoamérica) o pantalla del ordenador (en


España) es el principal dispositivo de salida (interfaz), que muestra datos o información al
usuario. También puede considerarse un periférico de Entrada/Salida si el monitor tiene
pantalla táctil o multitáctil.

c- Impresora: Una impresora es un dispositivo periférico del ordenador que permite producir
una gama permanente de textos o gráficos de documentos almacenados en un formato
electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de
tinta o tecnología láser (con tóner).

d- Drivers: Transcript of FUNCIÓN DE LOS DRIVERS. Un driver o controlador es un software


(programa), compuesto por un código que permite que cumpla una función específica, es decir
que nos es mas que un conjunto de instrucciones desarrolladas para cumplir con una tarea.

e- CPU: ¿QUÉ ES EL CPU Y CUÁLES SON SUS FUNCIONES? EL CPU: El CPU es la unidad donde se
ejecutan las instrucciones de los programas y se controla el funcionamiento de los distintos
componentes del ordenador,Es el corazón de todo ordenador. Sirve para ejecutar una
secuencia de instrucciones almacenadas llamadas "programa".

c- cables:

Los diferentes tipos de cables de tu PC

1. Cables paralelo LPT

-Se utiliza para la impresora

2.- Cable PS/2 y cable mini din

– Se utiliza para:

– Teclado.

– Mouse.

– Adaptador con salida a USB.

3.- Cable serial

– Se utiliza para:

– Modem externo.

– Escáner.

4.- Cable monitor.


– Se utiliza para:

– Monitor.

– Proyector, cañon

5.- Cable par trenzado.

– Se utiliza para:

– Conexion a una red

6.- Cable teléfono

-Se utiliza para:

– Modem.

– Conexión directa de teléfono.

7.- Cable USB.

– Se utiliza para:

– Cámara digital.

– Celular.

– Tableta.

– Impresora.

– Mouse.

– Teclado.

– Escáner.

8.- Cable HDMI. (Alta Definición)

– Se utiliza para:

– Monitor.

– Pantalla.

– Proyector.

9.- Cable Energía eléctrica.

Se utiliza para:

– Monitor.

– PC.

10.- Cable audio.

– Se utilza para:

– Bocinas.
– Micrófono.

g- Modem: módems) es un dispositivo que convierte las señales digitales en analógicas


(modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras
a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora
mediante otra señal llamada portadora.

g- CD DVD ROM:

FUNCIONAMIENTO DEL CD-ROM. Un CD-ROM "Disco Compacto - Memoria de Sólo Lectura"),


es un disco compacto utilizado para almacenar información no volátil, el mismo medio
utilizado por los CD de audio, puede ser leído por un computador con lectora de CD. Un DVD-
ROM (se lee: ‘de-uve-dé rom’) o "Disco Versátil Digital de Memoria de Sólo

Lectura" (del inglés Digital Versatile Disc Read Only Memory), es un DVD que pertenece al tipo
de soportes WORM, es decir, al igual que un CD-ROM ha sido grabado una única vez (método
de grabación por plasmado) y puede ser leído o reproducido muchas veces.

11- Enseñar la especialidad de Computación I a una Clase Regular.

La especialidad fue dada a chicos de Pionero y Guia. Chicos de 13 años y 15 años el dia 9 de
septiembre de 2018 en Club Aconcagua.

También podría gustarte