Está en la página 1de 21

Unidad 1- Tarea 2 - Capítulo 1 - Conceptos Básicos de

Informática y Virus

Tutor
Eduardo Yamid Solano

Camilo Andrés Covilla Pedrozo

HERRAMIENTAS INFORMATICAS
90006A_471

Universidad Nacional
Abierta y a Distancia
Osorno, marzo de 2007
LÍNEAS DE TIEMPO

2500 a.C 200 a.C 600 a.C 500 a.C 1633 1642 1671 1833 1847 1890
Ábaco Sist. Electrón Cálculos Regla Pascalina Multiplica 1ra. Comp. Álgebra Sistema
Binario Cálculo dora mecánica Boole tabulación

2500 a.C.
El ábaco.
El origen e historia del
ábaco se remonta a miles
de años atrás. El ábaco
ha sido utilizado en
diferentes formas, siendo
difícil determinar su
origen .
LÍNEA DEL TIEMPO

1633
El inglés William
Oughtred creó la regla
de cálculo, utilizado
hasta hace unos años
por los ingenieros.

2500
2500 a.C
a.C 200 a.C 600 a.C 500 a.C 1633 1642 1671 1833 1847 1890
Ábaco Sist. Electrón Cálculos Regla Pascalina Multiplica 1ra. Comp. Álgebra Sistema
Binario Cálculo dora mecánica Boole tabulación
LÍNEA DEL TIEMPO

2500
2500 a.C
a.C 200 a.C 600 a.C 500 a.C 1633 1642 1671 1833 1847 1890
Ábaco Sist. Electrón Cálculos Regla Pascalina Multiplica 1ra. Comp. Álgebra Sistema
Binario Cálculo dora mecánica Boole tabulación

1642
El francés Blaise Pascal
(1623-1662) inventó y
construyó la primera
sumadora mecánica. La
pascalina hacía sumas
y restas.
LÍNEA DEL TIEMPO

1671
El filósofo y
matemático
alemán Gottfried
Leibniz desarrolló
una máquina
multiplicadora.

2500
2500 a.C
a.C 200 a.C 600 a.C 500 a.C 1633 1642 1671 1833 1847 1890
Ábaco Sist. Electrón Cálculos Regla Pascalina Multiplica 1ra. Comp. Álgebra Sistema
Binario Cálculo dora mecánica Boole tabulación
LÍNEA DEL TIEMPO

1833
Charles Babbage (1792-
1871) ideó la primera
máquina procesadora
de información.
Ada Augusta Byron, le
ayudó en el concepto de
la máquina diferencial.

2500
2500 a.C
a.C 200 a.C 600 a.C 500 a.C 1633 1642 1671 1833 1847 1890
Ábaco Sist. Electrón Cálculos Regla Pascalina Multiplica 1ra. Comp. Álgebra Sistema
Binario Cálculo dora mecánica Boole tabulación
LÍNEA DEL TIEMPO
1890
Hermann Hollerith usa
una perforadora
mecánica para
representar letras del
alfabeto y dígitos en
tarjetas de papel.
En 1924, fundaría IBM.

2500
2500 a.C
a.C 200 a.C 600 a.C 500 a.C 1633 1642 1671 1833 1847 1890
Ábaco Sist. Electrón Cálculos Regla Pascalina Multiplica 1ra. Comp. Álgebra Sistema
Binario Cálculo dora mecánica Boole tabulación
LÍNEA DEL TIEMPO

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Altair
8800
LÍNEA DEL TIEMPO
1890
Hermann Hollerith
usa una perforadora
mecánica para
representar letras del
alfabeto y dígitos en
tarjetas de papel.
En 1924, fundaría
IBM.

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX
LÍNEA DEL TIEMPO

1944

Howard Aiken comienza la


construcción del primer computador
americano, del tipo electromecánico -
basado en electroimanes. El Mark I
comenzó a funcionar en 1944.
Recibía y entregaba información en
cintas perforadas, demoraba un
segundo en realizar diez
operaciones. Medía 18 m. de
longitud y 2,5 m. de alto.
1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO
1947
Los ingenieros John Presper Eckert
y John W. Mauchly, desarrollaron
para el ejército estadounidense, en
el laboratorio de investigaciones
balísticas de Aberdeen, el ENIAC
(Electronic Numerical Integrator
And Calculator). Considerado el
primer computador, ya que su
funcionamiento era completamente
electrónico

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO

1949
John Von Neumann creó la
EDVAC, ideo colocar las
instrucciones en la misma
memoria que los datos,
escribiéndolas de la misma
forma, en código binario.
“Arquitectura Von
Neumman”

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO
1951

El primer computador comercial


UNIVAC 1, fabricado por la
Howard Aiken
Sperry-Rand Corporation y
comprado por la Oficina del Censo
de Estados Unidos. Disponía de
mil palabras de memoria central y
podía leer cintas magnéticas.

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO

1957

Un equipo de IBM,
dirigido por John Backus,
creó el primer lenguaje de
programación, llamado
Fortran, formulado para
el IBM 704.

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO

1969

Kenneth Thompson y
Dennis Ritchie, de Bell
Labs, desarrollaron el
sistema operativo
Unix.

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO

1974

Surge el Altair 8800, el


primer computador de
escritorio, comercializado
con el microprocesador Intel
8080.
No incluía teclado, monitor,
ni software de aplicación..

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
LÍNEA DEL TIEMPO
1975
- Steve Jobs y Steven Wozniak se unieron
para armar un microcomputador que
pudiera ser usado más masivamente.
Wozniak diseñó una placa única capaz de
soportar todos los componentes esenciales y
desarrolló el lenguaje de programación
Basic. El resultado fue el primer
computador Apple.
A fines de 1976 está listo el modelo el Apple
II.
- Bill Gates y Paul Allen fundan la compañía
Microsoft

1941 1943 1944 1947 1949 1951 1957 1969 1971 1974 1975
Z3 Colossus Mark I ENIAC EDVAC UNIVAC I IBM 704 S.O. UNIX Intel 4004 Altair Apple II
8800
Microsoft
LÍNEA DEL TIEMPO

1977- TRS 80
modelo I con
periféricos externos
1977- TRS 80
modelo II con video 1978- Commodore
incorporado International

1980- Commodore 64
1981- IBM PC
ACTIVIDAD 2:
El estudiante debe diligenciar la tabla que aparece a continuación, la información está relacionada con
los 3 pilares de la informática (hardware, software y recurso humano), en ella clasificará el tipo de
recurso de acuerdo al pilar que pertenece al cual pertenece y su clasificación dentro del mismo.

HARDWARE SOFTWARE RECURSO HUMANO

ITEM (Indique si es Entrada, Salida o (Indique si es Sistema Operativo, (Indique a cuál de los roles de
Entrada/Salida o N/A) Aplicación o Lenguaje de Programación) Recurso Humano Pertenece)

Monitor LCD HP 21“ Unidad de Salida

Digitador de datos Usuario Final

Windows 8.1 Enterprise Sistema Operativo

Open Office Ver 4.1 Software de uso general o de


aplicaciones.

Mouse Logitech USB Unidad de Entrada que rueda sobre


una superficie plana

Google Chrome Software de uso general o de


aplicaciones.

Ingeniero de redes y telecomunicaciones Profesional de infraestructura


tecnológica en el área de
sistemas y computo.

CmapTools Aplicación

Desarrollador de Visual .NET Aplicación

Impresora Multifuncional HP Entrada y Salida


ACTIVIDAD 3: EL ESTUDIANTE DEBE IDENTIFICAR LOS 4 VIRUS QUE APARECEN RELACIONADOS EN LA
TABLA E INFORMAR LA CATEGORÍA DE VIRUS A LA QUE PERTENECE Y HACER UNA DESCRIPCIÓN DE LOS
DAÑOS QUE CAUSA.

VIRUS INFORMÁTICO (Indique la DESCRIPCIÓN


ITEM categoría de virus a la que pertenece)
(Realice una breve descripción que no
sobrepase las 60 palabras)

ILoveYou también conocido como Carta de


Amor y muy divertido apareció por primera vez
el 4 de mayo de 2000 y, en pocas horas, se
esparció por todo el planeta a una velocidad
extraordinaria. El gusano llegaba a la casilla de
correo electrónico de los usuarios como un

I love you Gusano Informático archivo adjunto llamado: LOVE-LETTER-FOR-


YOU.TXT.vbs (una carta de amor para ti).

El archivo utilizaba una doble extensión:


.TXT.vbs, de forma que en todos los sistemas
operativos que tenían activada la opción de
ocultar las extensiones para tipos de archivo
conocidos, el documento parecía ser
simplemente un archivo de Bloc de Notas.

Este virus de macros puede


propagarse bajo las versiones 8 y 9
Office 97 y Office 2000 de Microsoft
Word. Infecta tanto documentos
como plantillas de este programa, y
Virus de macros y como vemos, se envía a sí mismo a
Melissa Gusano de Internet través del correo electrónico.

Si usted es curioso, tratará de abrir


el documento adjunto. Y si es
precavido, lo revisará
antes con un par de antivirus. Pero
si esos antivirus no están
actualizados, no encontrará nada
anormal.
ACTIVIDAD 3:
El virus del acceso directo, pesadilla de
las memorias USB. Los virus que atacan
Accesos desde memorias USB aprovechan un
error de diseño de Windows que consiste
directos en USB Virus y Seguridad en ejecutar código malicioso insertado en
un acceso directo.

Al mismo tiempo, estos virus ocultan


carpetas. El propósito de esa acción no es
claro, pero el efecto sí: mucha gente se
asusta ante la desaparición de sus
documentos.

El primer virus informático jamás


programado, por aquel entonces
nadie había visto nada igual en el
mundo de la informática, un
programa que se replicaba a sí
mismo y se difundía de un nodo a
otro por la red.
Creeper
Creeper, el primer gusano
informático Virus y gusanos informáticos
comparten esa idea. Nada más
que los virus, por definición
necesitan un programa anfitrión
que les dé cabida y oportunidad
para dañar. Los gusanos
informáticos, en cambio, son
independientes, autosuficientes
para agotar todo tipo de recursos
de cómputo y de red.

También podría gustarte