Page 1


Informatica UTS No. 01

www.informatica-uts.blogspot.com/

Contenido Evolucionde las computadoras ............................................................................................................ 3 Generacion del Computador ................................................................................................................ 5 Inteligencia Arificial .............................................................................................................................. 9 Redes ................................................................................................................................................ 10 Virus Informaticos .............................................................................................................................. 12 Test de Informatica Basica .....................................................................¡Error! Marcador no definido. Nanotecnologias ....................................................................................¡Error! Marcador no definido. Creditos ............................................................................................................................................. 20

El mundo, desde fines del siglo XX, se halla desarrollando una revolución tecnológica basada en la Informática, la que encuentra su principal impulso en el acceso libre y en la capacidad de procesamiento de información sobre prácticamente todos los temas y sectores. Estamos viviendo un cambio hacia lo que ya se conoce como la Sociedad de la Información, de la cual la informática es la infraestructura fundamental. Sus aplicaciones ya han llegado prácticamente a todas las actividades humanas, modificando las estructuras de producción y comercialización, la organización de instituciones, la generación de nuevas tecnologíasy la difusión de conocimientos, así como la prestación de servicios, entre otros. La educación por supuesto, no está exenta de ella.

Certificado de reserva de Derechos al uso Exclusivo. Rafael Hernan Peroza Arevalo Reservas de Derechos.

Instituto Antonio José de Sucre

Página No. 2


www.informatica-uts.blogspot.com/

Informatica UTS No. 01

Evolución de las Computadoras

o

ringen durante muchos años, o mejor dicho durante muchos siglos la humanidad careció de un instrumento que lo ayude a procesar y archivar información. Un computador o computadora es una maquina utilizada por el hombre para desempeñar diversas funciones, si hablamos del origen del computador nos tendríamos que remontar hasta la edad antigua cuando los hombres Vivian en las cavernas, como sabemos el hombre primitivo no contaba con ningún medio para realizar cálculos y operaciones, se dice por ejemplo que para contar los frutos que recolectaba usaba pajillas o piedras, siempre fue una necesidad para el ser humano el tener conocimiento de cuanto alimento tenia y cuanto estaba utilizando, porque de esa manera sabría si va a poder sobrevivir los duros inviernos de aquella época, en esta época el comercio era nulo, luego fue avanzando hasta que se comenzaron a realizar trueques entre una y otra tribu, a medida que el trueque avanzo y la sociedad también es cuando aparece el dinero y por ello la necesidad de un Instituto Antonio José de Sucre

instrumento que pueda dar cálculos exactos de lo que obtenía.

El Abaco: Fue inventada en Babilonia unos 500 años antes de Cristo, los ábacos antiguos eran tableros para contar, no eran una computadora porque no tenían la capacidad para almacenar información, pero con este instrumento se realizaban transacciones en diversas ciudades de la antigüedad. Actualmente se pueden realizar operaciones como multiplicación y división en los ábacos y son muy usados en China. Calculadora de Pascal: En 1642 por el joven frances BLAISE PASCAL al ver que su padre tenia problemas para llevar una correcta cuenta de los impuestos que cobraba inventa una Página No. 3


www.informatica-uts.blogspot.com/

Informatica UTS No. 01

maquina calculadora que trabajaba a base de engranajes, la mimsa que Pascal la llamo con en nombre de PASCALINA. Maquina de Multiplicar de Leibniz: Gottfried Wilhelm von Leibniz agrega a la maquina inventada por Blaise Pascal las funciones de multiplicación y división.

Charles Xavier Thomas de Colmar (1820): Inventó una calculadora que podía llevar a cabo las cuatro operaciones matemáticas básicas (sumar, restar, dividir y multiplicar). Maquina de Telar de Jacquard: En 1801 el Francés Joseph Marie Jacquard inventa una máquina de telar. Una de las ventajas es que por atravez de tarjetas perforadas la maquina era capaz de crear diferentes patrones en las telas. Las tarjetas perforadas contenían orificios, los cuales la maquina era capaz de leer y así efectuar el tipo de patrón que se le había indicado. Esto quiere decir que se había inventado el almacenamiento por medio de las tarjetas perforadas los cuales ahora conocemos como discos. Las tarjetas perforadas fueron el inicio de poder almacenar información por medio de los orificios. Máquina diferencia y analítica de Babbage (1822): En 1822 Charles Babbage creo una maquina diferencial capaz de desarrollar polinomios pero varios inconvenientes en las piezas de esta maquina hicieron que fracasara, luego de este fracaso en 1833 Babbage crea Instituto Antonio José de Sucre

la maquina analítica la cual era capaz de hacer todas las operaciones matemáticas y ser programada por medio de tarjetas de cartón perforado y guardar una enorme cantidad de cifras, es por esto que a Charles Babbage se le considera el padre de la informatica. Maquina tabuladora de Hollerith (1889):

Entre los años 1880 y 1890 se realizaron censos en los estados unidos, los resultados del primer censo se obtuvieron después de 7 años, por lo que se suponia que los resultados del censo de 1890 se obtendrian entre 10 a 12 años, es por eso que Herman Hollerith propuso la utilizacion de su sistema basado en tarjetas perforadas, y que fue un exito ya que a los seis meses de haberse efectuado el censo de 1890 se obtuvieron los primeros resultados, los resultados finales del censo fueron luego de 2 años, el sistema que utilizaba Hollerith ordenaba y enumeraba las tarjetas perforadas que contenia los datos de las personas sensadas, fue el primer uso automatizado de una maquina. Al ver estos resultados Holerith funda una compañía de maquinas tabuladoras que posteriormente paso a ser la International Business Machines (IBM).

.

Página No. 4


www.informatica-uts.blogspot.com/

Informatica UTS No. 01

Generación del Computador

L

a primera generacion de computadoras comprende desde el año 1944 a 1956, en esta primera generacion se da la creacion de la computadora MARK I que fue desarrollada por Howard Aiken, en este periodo se desarrolla la segunda guerra mundial motivo por el cual muchos proyectos quedaron inconclusos, pero tambien hubieron proyectos impulsados por este mismo motivo que fue la guerra, que hizo que se logren grandes desarrollos, es asi como se crea la computadora ENIAC (Electronic Numerical Intregrator and Calculator) que era una enorme computadora la cual ocupaba mas de una habitacion, pesaba mas de 30 toneladas y trabajaba con mas de 18 mil tubos de vacio, una de sus caracteristicas importantes fue que usaba el sistema binario en lugar del sistema decimal, luego fue construída por Eckert y Mauchley la computadora EDVAC (Electronic, Discrete Variable Automatic) que contaba con un programa, este programa le permitía al computador alternar las operaciones dependiendo de los resultados obtenidos previamente. de mencionar que durante esta primera generacion lo mas importante de las computadoras que se crearon fue el uso de tubos al vacío, ademas cabe mencionar que despues de 1950 se crearon diversas maquinas cada una con un avance

significativo, en 1951 se construyó la primera computadora para uso comercial la cual fue llamada UNIVAC I, esta computadora fue contruida para ser usada en la oficina de censos de los Estados Unidos. Una de las compañias que no dejo de producir computadoras fue IBM la cual en el año de 1953 contruyó su computador 701 y posteriormente el 752. Segunda generación comprende desde los años 1959 a 1964, lo más destacable de esta segunda generación es el reemplazo del uso de tubos al vacío por los transistores lo que hizo que las computadoras sean mas pequeñas y más rápidas. En esta segunda generacion se reemplazo el lenguaje de máquina por el lenguaje ensamblador, se crearon lenguajes de alto nivel como el COBOL y el FORTRAN. Además para el almacenamiento de la información se comenzaron a usar cintas magneticas. Aunque en esta generacion se disminuyó el tamaño y se aumento la velocidad, aun las computadoras significaban un considerable costo para las

Es

Instituto Antonio José de Sucre

empresas. Página No. 5


Informatica UTS No. 01

Tercera esta generación comprende desde 1964 a 1971 y el mayor logro de esta generacion es el uso de cirucitos integrados (chips de silicio), esto hizo que las computadoras sean mas pequeñas y mas rápidas, ademas consumian menos electricidad lo que hacia que generen menos cantidad de calor, ademas eran mas eficientes. Con el uso del chip se dio un enorme paso en la era de la computación ya que el chip

contenia una serie de circuitos integrados los cuales alamacenaban la información, esto permitió que las computadoras puedan hacer varias tareas a la vez como era la de procesamiento de información y calculo matemático. En la tercera generación comienzan a surgir los programas o software, la compañia que tuvo su apogeo en esta generación fue IBM la cual lanzó al mercado las minicomputadoras IBM 360 y 370. Cabe mencionar que en esta época los sitemas operativos pasaron de ser monotarea a multitarea para permitir que las Instituto Antonio José de Sucre

www.informatica-uts.blogspot.com/

taras fueran ejecutadas continuamente. En el año de 1970 IBM colocó una unidad de diskette a su computador modelo 3740 con esto se incrementó la capacidad de acceso y la velocidad de la informacion. La cuarta generación de las computadoras se da desde 1971 a 1981, lo más importante en esta

generacion es el invento del microprocesador el cual unía los circuitos integrados en un solo bloque. La creación del microprocesador hizo posible el desarrollo de las computadoras personales o PC, lo cual marcaría una revolucion en el mundo de la computación, esto cambiaría la forma de trabajar e incluso de vivir de muchas personas hasta la actualidad. En el año de 1971 la compañía INTEL crea el primer chip de 4 bits, el cual contenía una gran cantidad de transistores.

Esta generación de computadores aparecen las primeras microcomputadoras las cuales fueron fabricadas por la compañía APPLE e IBM. Tambien se incorpora en esta generacion el desarrollo de sortware orientados tanto para adultos como para niños, es aqui donde se da inicio a MS-DOS (Microsoft Disk Operating System) o disco operativo de Página No. 6


Informatica UTS No. 01

sistema, asimismo se da una revolución en el desarrollo del hardware. Quinta: Cabe mencionar que no se tiene muy definido cuando empieza la quinta generación y la sexta generación del computador, esto debido a que los avances en la tecnología de la computación se vienen dando de manera muy rapida, todo lo contrario con lo que sucedió en las primeras generaciones del computador. Pero si queremos darle una fecha podemos decir que la quinta generacion se situa entre los años 1982 a 1989, en estos años las empresas encargadas de construir computadoras contaron con grandes avances de microelectrónic y en avances de software, es en este periodo cuando surge la "red de redes" o Internet, y es ahi donde se dan los mas grandes avances, se da inicio a la inteligencia artificial, que tenía el proposito de equipar a

las computadoras con la capacidad de razonar para encontrar soluciones a sus propios problemas siguiendo patrones y Instituto Antonio José de Sucre

www.informatica-uts.blogspot.com/

secuencias, estas

computadoras podian operar en grandes compañias como es la construcción de automoviles, y otras que podrian hacer diversas tareas y a un ritmo impresionante.

Es en esta epoca donde aparecen las computadoras portatiles, ademas las grandes

computadoras podian trabajar en procesos en paralelo que era el trabajo de la computadora por medio de varios microprocesadores cada uno realizaba un trabajo distinto. Los dispositivos de almacenamiento de informacion surgen un cambio pudiendo ahora almacenar mayor cantidad de información, se lanza al mercado el CD como estandar para el almacenamiento de musica y vídeo. Sexta: Como ya se sabe la sexta generación se viene dando a partir de 1990 hasta la fecha, en estos ultimos años hemos venido viendo que las computadoras ahora son mas pequeñas, son mas versatiles, ahora internet Página No. 7


Informatica UTS No. 01

es una herramienta indispensable tanto en los centros de labores como en el hogar, casi el 90% de la población hace uso en algun momento de internet, y por consiguiente de una computadora. Ahora vemos que el costo de una PC es relativamente bajo asi como el de una Laptop, las computadoras de ahora vienen trabajando con arquitecturas paralelas / vectoriales lo que hace que sean muy rapidas, pueden almacenar una cantidad enorme de informacion hablamos de terabites, ahora las computadoras practicamente toman decisiones propias alcanzando casi la misma del ser humano, tenemos computadoras tactiles que casi no ocupan espacion en el hogar y el trabajo, tambien con diseño holográfico, lo cual ha revolucionado el mercado de la informática.

www.informatica-uts.blogspot.com/

En la actualidad la informatica utiliza satelites, fibra optica, inteligencia artificial lo cual hace que el desarrollo en este campo sea enorme, estamos frente a un avance sin precedentes, y pensar que todo esto comenzo con una simple tabla de Abaco en la antiguedad.

Estamos entrando a una era donde las computadoras pueden desarrollar capacidades casi similiares al ser humano, ya hemos visto robots que puden jugar un encuentro de futbol, esperamos que el avance tecnologico en el mundo de la informatica y la computación nos facilite más las cosas asi como hasta ahora lo viene haciendo. Instituto Antonio José de Sucre

Página No. 8


httwww.informatica-uts.blogspot.com

Informatica UTS No. 01

Inteligencia Artificial

L

a Inteligencia Artificial es combinación de la ciencia computador, fisiología y filosofía, general y amplio como eso, es

una del tan que

reúne varios campos (robótica, sistemas expertos, por ejemplo), todos los cuales tienen en común la creación de máquinas que pueden "pensar". La idea de construir una máquina que pueda ejecutar tareas percibidas como requerimientos de inteligencia humana es un atractivo. Las tareas que han sido estudiadas desde este punto de vista incluyen juegos, traducción de idiomas, comprensión de idiomas, diagnóstico de fallas, robótica, suministro de asesoría experta en diversos temas.

Warren McCullock y Walter Pitts, en 1943, necesarios para posibilitar el trabajo de clasificación, o funcionamiento en sentido general, de una red neuronal. En 1949 Donald Hebb desarrolló un algoritmo de aprendizaje para dichas redes neuronales creando, en conjunto con los trabajos de McCullock y Pitts, la escuela creacionista. Esta escuela se considera hoy como el origen de la Inteligencia Artificial, sin embargo se trató poco por muchos años, dando paso al razonamiento simbólico basado en reglas de producción, lo que se conoce como sistemas expertos.

“La paradoja de Moravec enuncia algo que para muchos es desconocido: “lo obvio para las personas, es complejo para las máquinas”, de igual forma podríamos hacer esta misma afirmación a la inversa. Hans Moravec es un investigador en robótica en la Carnegie Mellon University que da nombre a esta paradoja.”

Trabajos teóricos fundamentales fueron el desarrollo de algoritmos matemáticos por

Instituto Antonio José de Sucre

Página No. 9


httwww.informatica-uts.blogspot.com

Informatica UTS No. 01

Redes

¿Qué es una red? Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos ¿Para que se usa? Las redes informáticas permiten que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software. Entre los beneficios que aportan las redes en general son: la confiabilidad, compartimiento de datos y recursos, incremento en rentabilidad, mejor soporte al usuario, mejor uso de métodos electrónicos de comunicación y mayor acceso desde múltiples ubicaciones. ¿Sus ventajas? 1.Compartir recursos información (los datos) Instituto Antonio José de Sucre

especial

mente

2.- Proveer la confiabilidad 3.- Permite la disponibilidad de Programas y equipos para cualquiera de la red que así lo soliciten sin importar la localización física de los recursos y del usuario. 4.- Permite al usuario poder acceder a una misma información sin problemas llevándolo de un equipo a otro. ¿qué es una red LAN? Lan (local area network): Redes de Área Local Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: Página No. 10


Informatica UTS No. 01

tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet, pero disponible solamente dentro de la organización.

httwww.informatica-uts.blogspot.com usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.

Las redes de área local son diseñadas de tal ¿Qué es una red MAN? Este tipo de redes es forma que tienen topologías simétricas, una versión más grande que la LAN y que mientras que las redes normalmente se basa en La llamada "autopista de la información" de amplia cobertura una tecnología similar a es, realmente, un conjunto de miles tienen topología esta, La principal razón irregular. Otra forma de redes informáticas unidas entre sí. para distinguir una MAN de lograr una red de con una categoría Comenzó con el propósito de crear una amplia cobertura es a especial es que se ha infraestructura comunicativa través de satélite o adoptado un estándar entre computadoras con fines militares. sistemas de radio. para que funcione, que Hoy en día existen miles de redes que equivale a la norma IEEE. interconectan por vía telefónica millones ¿QUE ES LA de computadoras personales de todo el TOPOLOGÍA DE UNA Las redes Man también se RED? mundo. El espíritu inicial de las primeras aplican en las organizaciones, en grupos experiencias era simplemente de oficinas corporativas Es la estructura de académico: pretendían unir bases de cercanas a una ciudad, equipos, cables y datos de centros de investigación de estas no contiene demás componentes todo el mundo para intercambiar elementos de de una red. También información. conmutación, los cuales se podría decir que es desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.

un mapa de la red física. Es decir es la forma en como se conectan físicamente las computadoras que van a formar parte de una red.

¿QUE ES UNA RED WAN? WAN (Wide Area Network): Redes de Amplia Cobertura

http://www.slideshare.net/rafaelgif/si21786010

Son redes que cubren una amplia región geográfica, a menudo un país o redes contiene máquinas que ejecutan programas de

Instituto Antonio José de Sucre

Página No. 11


httwww.informatica-uts.blogspot.com

Informatica UTS No. 01

Virus Informáticos xiste gran cantidad de ellos y cada día disertación doctoral. A diferencia de los virus suman más. Pueden adoptar múltiples causantes de resfriados o enfermedades en formas, las más sorprendentes. Son los humanos, los virus no ocurren de forma ingeniosos y conocen los puntos débiles natural, cada uno debe ser programado. El de sus víctimas. Algunos pueden causar hecho que use el mismo nombre no es mucho daño. No coincidencia. Los Algo de Historia sobre virus se trata de una virus de amenaza computadoras En 1949, en el Instituto de Estudios Avanzados de Princeton alienígena en la (conjuntos de (Nueva Jersey), el matemático John Von Neumann, planteó la presentación de instrucciones) son posibilidad teórica de que un programa informático se una película de diseñados para replicase a sí mismo. ficción, sino de que exhiban un una inquietante comportamiento La teoría es comprobada experimentalmente en la década de realidad actual. semejante a los 1950 en los Laboratorios Bell, al desarrollarse el Core Wars, Todo usuario de virus de los seres un juego en el que los contrincantes creaban minúsculos computadoras y vivos, en cuanto a programas informáticos que atacaban y borraban el sistema de sistemas replicación y del oponente e intentaban propagarse a través de él. informáticos en el propagación. mundo conoce, En 1983, Fred Cohen, para entonces estudiante universitario, Debido a que este aunque sea por acuña el término virus para referirse a un programa es un tema del referencia, que cual todo usuario informático con la capacidad de reproducirse a sí mismo. En existen los debe tener 1985 aparecen los primeroscaballos de Troya, disfrazados llamados virus conocimiento y al como un programa para mejorar los gráficos informáticos. cúmulo de llamado EGABTR y un juego llamado NUKE-LA. Pronto Muchos han información comienzan a aparecer un sinnúmero de virus con un grado de tenido una constante que se complejidad mayor. El virus llamado Brain apareció en 1986, experiencia genera respecto a y en 1987 se había extendido por todo el mundo. En 1988 cercana con estos los virus aparecieron dos nuevos virus: Stone, el primer virus de sector programas informáticos y la de arranque inicial, y el gusano de Internet, que cruzó parásitos, que forma de Estados Unidos, de un día para otro a través de una red pudo haber contrarrestarlos, informática. El virus Dark Avenger, el primer infector rápido, significado una de se presenta el apareció en 1989, seguido por el primer virus polimórfico en las peores material a 1990. En 1995 se creó el primer virus de lenguaje de pesadillas de su continuación. Se macros, WinWord Concept. vida. Ya en la intenta presentar

E

década de los 50s, los científicos de computación discutieron por primera vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero el término virus no fue usado hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen, escribió sobre el tema en una Instituto Antonio José de Sucre

conceptos fundamentales, la manera en que se extienden para causar infecciones y quizás, lo más importante, la manera de prevenir, diagnosticar y recuperar un sistema de cómputo tras la presencia de un virus informático.

Página No. 12


Informatica UTS No. 01

Los Virus informáticos Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.

httwww.informatica-uts.blogspot.com red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado. Infecciones: la expansión de un virus

Funcionamiento de los virus Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado. Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la Instituto Antonio José de Sucre

Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.

Página No. 13


Informatica UTS No. 01

Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.

httwww.informatica-uts.blogspot.com • Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus. Especies virales Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.

a. Los virus parásitos, infectan archivos ejecutables o programas de la computadora. No modifican el contenido del programa • No confiar la dirección de correo a huésped, pero se adhieren al huésped de tal desconocidos forma, que el código del virus se ejecuta en • No abrir archivos adjuntos en mensajes de primer lugar. Estos virus pueden dividirse, en origen desconocido. los de acción directa o los residentes. Un virus de acción directa, selecciona uno o más • Utilizar un sistema de programas para protección antivirus capaz infectar cada vez que Viviendo con los virus informáticos de detectar virus en tiempo se ejecuta. Un virus A menos que se renuncie a estar conectado a real antes que ser copiados residente, se oculta en Internet y a intercambiar archivos con otras al disco duro. la memoria del computadoras (bien sea mediante una red o ordenador e usando un disco flexible o un pendrive), es Internet infecta un imposible asegurarse completamente contra • Utilizar conexiones programa Web seguras para navegar. infecciones por virus a un computador. No es determinado cuando • Restringir en el servidor casual que las vías de infección predilectas, éstese ejecuta. Proxy el acceso a las por medio de las cuales los virus se páginas que puedan ser transmiten, son el correo electrónico y la b. Los virus del peligrosas. Internet. Estas nuevas tecnologías de sector de arranque • Evitar las conexiones inicial, residen en la utilización a gran escala se han convertido en individuales por módem o primera parte del herramientas imprescindibles a nivel personal asegúrese que el proveedor disco duro o flexible, y de empresas. brinda servicios de conocida como seguridad. sector de arranque inicial y sustituyen los • Utilizar sistemas antivirus actualizados. programas que almacenan información sobre el contenido del disco o los programas que arrancan la computadora. Estos virus CDs, discos flexibles y pendrives Correo Electrónico

Instituto Antonio José de Sucre

Página No. 14


Informatica UTS No. 01

suelen difundirse por el intercambio de discos flexibles. c. Los virus multipartitos, combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. d. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. e. Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo, puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio, desencadena el virus. f. Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

Instituto Antonio José de Sucre

httwww.informatica-uts.blogspot.com Otros programas maliciosos Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.

Una bomba lógica, libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.

Página No. 15


httwww.informatica-uts.blogspot.com

Informatica UTS No. 01

Test de informática básica 1. La cantidad mínima de información que podemos representar en un ordenador se denomina: a) Binario.

6. Es falso que un CD-ROM sea: a) De sólo lectura.

b) Byte.

b) De sólo escritura.

c) Bit.

c) Un haz láser de baja potencia es el que realiza la lectura.

d) Megabyte. 2. ¿Cuál de los siguientes periféricos es de entrada/salida? a) Teclado. b) Escáner.

d) Un disco compacto. 7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina: a) Módem.

c) Módem.

b) Escáner.

d) Impresora.

c) Joystick.

3. Es falso que el MÓDEM: a) Permita una conexión remota con otros ordenadores usando la red telefónica. b) Pueda ser interno o externo al ordenador. c) Permita al ordenador representar sonidos.

de

CD-ROM,

d) Pantallas táctiles. 8. El periférico anterior: a) Sirve para introducir información en el ordenador sin utilizar el teclado. b) Es un periférico sólo de entrada.

d) Permita acceder a lnternet. 4. La unidad periférico?

d) Pueden imprimir en blanco y negro y en color.

¿es

un

a) Sí. b) No. c) Sí, salvo que esté instalado de fábrica. d) Sólo en los equipos anteriores a Pentium. 5. Sobre las impresoras de inyección, ¿qué afirmación es falsa? a) Se llaman también de chorro de tinta.

c) Es un periférico mixto. d) a) y b) son correctas. 9. Cuando utilizamos el término QWERTY, nos estamos refiriendo: a) A un tipo de impresora. b) A un tipo de teclado. c) A las teclas de función del teclado de un ordenador. d) a y c son correctas.

b) Son impresoras de impacto.

10. ¿Cuál es el sistema de numeración empleado por los ordenadores?

c) Al igual que en las matriciales, los caracteres están formadas por puntos.

a) El sistema hexadecimal. b) El sistema decimal.

Instituto Antonio José de Sucre

Página No. 16


Informatica UTS No. 01

c) El sistema binario.

httwww.informatica-uts.blogspot.com

d) El sistema numérico.

c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.

11. Los ordenadores sólo son capaces de manejar señales:

d) El ordenador es una parte de¡ software de un sistema informática.

a) Analógicas.

16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:

b) Digitales. c) Discretas. d) Simbólicas.

a) Instrucciones de proceso o control e instrucciones de entrada/salida.

12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:

b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.

a) Emisor y receptor.

c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.

b) Emisor, receptor y canal. c) Mensaje y medio. d) a y c son correctas. 13. ¿A qué denominamos byte? a) A una agrupación de bits. b) A una agrupación de 8 bits. c) Al número de bits que el ordenador puede procesar.

d) Ninguna es correcta. 17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador. a) El software de desarrollo. b) El software de sistema. c) El software de aplicación.

d) A una palabra.

d) Los procesadores de texto.

14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?

18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?

a) Megabyte. b) Kilobyte. c) Terabyte. d) Gigabyte. 15. Es falso que:

a) El software de sistema. b) El Sistema Operativo. c) El software de desarrollo. d) El software de aplicación.

a) El ordenador es una máquina digital.

19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?

b) La electricidad es la fuerza motriz de un ordenador.

a) A las teclas de escritura. b) A las teclas de desplazamiento.

Instituto Antonio José de Sucre

Página No. 17


httwww.informatica-uts.blogspot.com

Informatica UTS No. 01

c) A las teclas que se utilizan en los programas para activar operaciones especiales.

c) Sistema Operativo.

d) A las teclas funcionales.

25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?

20. ¿Cuál de las siguientes impresoras es de impacto? a) La de líneas.

d) Unidad de CD-ROM.

a) Impresora de chorro de tinta. b) Impresora térmica.

b) La láser

c) Impresora láser.

c) La térmica.

d) Impresora de aguja.

d) La de burbuja. 21. Las filas y las columnas que un monitor es capaz de representar se denominan: a) Pixel.

Soluciones

b) Resolución.

1.C 2.C 3.C 4.A 5.B 6.B 7.B 8.D 9.B 10.C 11.B 12.D 13.B 14.C 15.D 16.B 17.B 18.D 19.C 20.A 21.B 22.A 23.C 24.C 25.D

c) EGA. d) VGA. 22. 1.100 bytes, aproximadamente a:

corresponden

a) Un kilobyte. b) Un octeto. c) Un Megabyte. d) Un Gigabyte. 23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?

Resultado test Aciertos: 21 a 25 = INTELIGENTE 16 a 20 = MEDIANAMENTE INTELIGENTE 11 a 15 = NO MUY LISTO 6 a 10 = CON PONTENCIAL 0a5

= SIN VOCACION

a) A las de inyección de chorro de tinta. b) A las de agujas o impacto. c) A las láser. d) A las matriciales. 24. ¿Cuál de estos elementos no es un periférico? a) Plótter. b) Módem. Instituto Antonio José de Sucre

Página No. 18


Informatica UTS No. 01

El ganador del premio Nobel de Física (1965), Richard Feynman fue el primero en hacer referencia a las posibilidades de la nanociencia y la nanotecnología en el célebre discurso que dio en el Caltech (Instituto Tecnológico de California) el 29 de diciembre de 1959 titulado En el fondo hay espacio de sobra (There's Plenty of Room at the Bottom). Otro hombre de esta área fue Eric Drexler quien predijo que la nanotecnología podría usarse para solucionar muchos de los problemas de la humanidad, pero también podría generar armas poderosísimas. Creador del Foresight Institute y autor de libros como Máquinas de la Creación Engines of Creation muchas de sus predicciones iníciales no se cumplieron, y sus ideas parecen exageradas en la opinión de otros expertos, como Richard Smalley. Pero estos conocimientos fueron más allá ya que con esto se pudo modificar la estructura de las moléculas como es el caso de los polímeros o plásticos que hoy en día los encontramos en todos nuestros hogares y que sin ellos no podríamos vivir. Pero hay que decir que este tipo de moléculas se les puede considerar “grandes”... Con todos estos avances el hombre tuvo una gran fascinación por seguir investigando más acerca de estas moléculas, ya no en el ámbito

Instituto Antonio José de Sucre

httwww.informatica-uts.blogspot.com

de materiales inertes, sino en la búsqueda de moléculas orgánicas que se encontrarán en nuestro organismo. No fue sino hasta principios de la década de los cincuenta cuando Rosalind Franklin, James Dewey Watson y Francis Crick propusieron que el ADN era la molécula principal que jugaba un papel clave en la regulación de todos los procesos del organismo y de aquí se tomó la importancia de las moléculas como determinantes en los procesos de la vida. Con todos estos avances han surgido también nuevas ciencias como es la ingeniería genética que hoy en día todos han oído escuchar acerca de las repercusiones que puede traer la humanidad como es la clonación o la mejora de especies. Entre estas ciencias también se encuentra otras no muy conocidas como es la nanotecnología, a la cual se le puede definir como aquella que se dedica a la fabricación de la tecnología en miniatura. La nanotecnología, a diferencia de la ingeniería genética, todavía no está en pasos de desarrollo; Se le puede considerar como “una ciencia teórica” ya que todavía no se le ha llevado a la práctica ya que aún no es viable, pero las repercusiones que acarreara para el futuro son inmensas.

Página No. 19


httwww.informatica-uts.blogspot.com

Informatica UTS No. 01

----------------------------------------------------------------------------------------------------------------Primera Edición Revistas: Autor: Rafael Peroza www.informatica-uts.blogspot.com

Instituto Universitario de tecnología “Antonio José De Sucre”. www.utsbarquisimeto.com.ve Extensión-Barquisimeto

Instituto Antonio José de Sucre

Página No. 20

Rafael Peroza  

Informatica

Read more
Read more
Similar to
Popular now
Just for you