Con tecnología de Blogger.
RSS

INTERNET

INTERNET*



El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se utiliza el término "web"  en inglés, refiriéndose a una "tela de araña" para representar esta red de conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre si, compartiendo una determinada cantidad de contenidos; por este motivo es que no se puede responder a la pregunta de donde está la Internet físicamente - está en todas las partes donde exista un ordenador con conectividad a esta red.
Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. De esta, se puede extraer información a una escala nunca antes vista. También es conocida como la World Wide Web (www, prefijo bastante conocido por los que la navegan, ya que las direcciones o URLs por lo general comienzan utilizándolo), y su estructura actual data de la década de los 90`. Con su aparición, la revolución de la información terminó definitivamente por despegar a escala masiva. Son millones las personas, las cuales por medio de un módem y hoy en día, por medio de la banda ancha, acceden a millones de páginas, que contienen información de la más diversa índole. Existen páginas de carácter personal, educativas, y por supuesto orientadas a los negocios; de hecho, toda empresa lo suficientemente tecnologizada cuenta con una página en Internet.
Con respecto a los protocolos que mencionábamos, no debemos asustarnos, ya que su utilización es completamente transparente para nosotros como usuarios; nuestra computadora se encarga de utilizarlos al emplear nuestro navegador. El protocolo del que hablamos en un comienzo se le conoce como TCP/IP (Transmision control protocol, Internet Protocol), y podemos imaginar de manera simplificada que es el idioma común para que las computadoras conectadas a la red se entiendan.
Por medio de Internet, también podemos desarrollar conversaciones en línea, como los ya famosos chat e IRC (Internet Relay chat). Asimismo, podemos realizar transferencia de archivos , utilizando por supuesto un leguaje común para esto (en este caso el protocolo FTP o File Transfer Protocol) o enviar correos electrónicos (utilizando el protocolo SMTP o Simple Mail Transfer Protocol), los cuales han revolucionado la manera de comunicarse, y han dejado como prácticamente obsoleto el antiguo sistema de correo. Con ellos podemos comunicarnos de manera casi inmediata, con cualquier persona del mundo, independiente de donde se encuentre. De esta manera, muchas empresas, han dejado, incluso, un tanto de lado el teléfono para sus actividades comerciales. Asimismo, es que el correo electrónico es altamente utilizado, dentro de la comunicación interna de las organizaciones estatales o privadas. Desde hace ya bastante tiempo, existe una aplicación asociada e estos correos electrónicos conocida como la mensajería instantánea, mediante la cual se puede mantener una conversación por medio de texto en línea. Las últimas aplicaciones relacionadas con la comunicación, involucran la transmisión de voz, que ha revolucionado además a la industria de la telefonía, con servicios como Skype; los servicios de mensajería instantánea como el de Yahoo!, no se quedan atrás y están ofreciendo un servicio similar. Con el tiempo veremos como el costo de las llamadas de larga distancia disminuye considerablemente al integrar esta tecnología a la red de nuestros hogares.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Sistema operativo

Para que un ordenador pueda hacer funcionar un programa informático (a veces conocido como aplicación o software), debe contar con la capacidad necesaria para realizar cierta cantidad de operaciones preparatorias que puedan garantizar el intercambio entre el procesador, la memoria y los recursos físicos(periféricos). 
El sistema operativo (a veces también citado mediante su forma abreviada OSen inglés) se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etcétera). Cuando un programa desea acceder a un recurso material, no necesita enviar información específica a los dispositivos periféricos; simplemente envía la información al sistema operativo, el cual la transmite a los periféricos correspondientes a través de su driver (controlador). Si no existe ningún driver, cada programa debe reconocer y tener presente la comunicación con cada tipo de periférico.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

UNIDADES DE MEDIDA

En informática, la cantidad de información más pequeña es el bit, que puede tomar los valores de 0 y 1. 

Un byte está compuesto de 8 bits: 1B = 8 bits 
Entonces ya que los datos están compuestos de bits, que pueden tomar dos valores, las unidades del sistema de medida en informática están en base 2, y no 10 como con otras unidades de uso común. Reglas de conversiónAntes de 1988, la norma era: 
2^10 bits =                             1 024 bits; ya que 2^10 es cercano a 10^3,  2^10 bits = 1 Kb = 1 kilobit
2^20 bits =                         1 048 576 bits; ya que 2^20 es cercano a 10^6,  2^20 bits = 1 Mb = 1 Megabit
2^30 bits =                     1 073 741 824 bits; ya que 2^30 es cercano a 10^9,  2^30 bits = 1 Gb = 1 Gigabit
2^40 bits =                 1 099 511 627 776 bits; ya que 2^40 es cercano a 10^12, 2^40 bits = 1 Tb = 1 Terabit
2^50 bits =             1 125 899 906 842 624 bits; ya que 2^50 es cercano a 10^15, 2^50 bits = 1 Pb = 1 Petabit
2^60 bits =         1 152 921 504 606 846 976 bits; ya que 2^60 es cercano a 10^18, 2^60 bits = 1 Eb = 1 Exabit
2^70 bits =     1 180 591 620 717 411 303 424 bits; ya que 2^70 es cercano a 10^21, 2^70 bits = 1 Zb = 1 Zettabit
2^80 bits = 1 208 925 819 614 629 174 706 176 bits; ya que 2^80 es cercano a 10^24, 2^80 bits = 1 Yb = 1 Yottabit


Norma actual (poco usada pero exacta)Desde 1998, existen unidades especialmente orientadas a base 2 y no a base 10, destinadas al campo de la informática. Es una norma que ratifica la BIPM, el IEEE y la NIST, tres grandes organismos de referencia en materia de estandarización. 

La norma actual es: 

2^10 bits =                             1 024 bits = 1 Kib = 1 kibibit
2^20 bits =                         1 048 576 bits = 1 Mib = 1 Mebibit
2^30 bits =                     1 073 741 824 bits = 1 Gib = 1 Gibibit
2^40 bits =                 1 099 511 627 776 bits = 1 Tib = 1 Tebibit
2^50 bits =             1 125 899 906 842 624 bits = 1 Pib = 1 Pebibit
2^60 bits =         1 152 921 504 606 846 976 bits = 1 Eib = 1 Exbibit
2^70 bits =     1 180 591 620 717 411 303 424 bits = 1 Zib = 1 Zebibit

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

¿QUE SON LOS VIRUS?

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.


Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 
Tipos de virus de computadoras
Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo". 
Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 
Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 
Keylogger 
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 
Virus de Macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

MEDIOS DE ALMACENAMIENTO

MEDIOS DE ALMACENAMIENTO

Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y están fuera de la placa de circuito principal. 

Medidas de Almacenamiento de la Información
Byte: unidad de información que consta de 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación. 
Kilobyte (Kb): Equivale a 1.024 bytes.
Megabyte (Mb): Un millón de bytes o 1.048.576 bytes.
Gigabyte (Gb): Equivale a mil millones de bytes. 
Dispositivos Magnéticos
  • Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo. [2]
  • Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. (Ver anexo 1)
  • Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.




  • Disquette o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.

  • El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)
  • CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]
  • DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW.  Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegosbasados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)
  • DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos.    Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

DISPOSITIVOS DE ENTRADA Y DE SALIDA

Los Dispositivos de Entrada:
Estos dispositivos permiten al usuario del computador introducir datos, comandos y programas en el CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los Dispositivos de Entrada, convierten la información en señales eléctricas que se almacenan en la memoria central.
Los mas comunes son:
Teclado: El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecerse con características que facilitan la entrada de coordenadas de la pantalla, selecciones de menús o funciones de gráficas. 
Ratón ó Mouse: Es un dispositivo electrónico que nos permite dar instrucciones a nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada; a medida que el Mouse rueda sobre el escritorio, el cursor (Puntero) en la pantalla hace lo mismo.
Tal procedimiento permitirá controlar, apuntar, sostener y manipular varios objetos gráficos (Y de texto) en un programa. A este periférico se le llamó así por su parecido con un roedor. Existen modelos en los que la transmisión se hace por infrarrojos eliminando por tanto la necesidad de cableado. Al igual que el teclado, el Mouse es el elemento periférico que más se utiliza en una PC.


Micrófono: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, por lo tanto el registro, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de los altoparlantes, constituyendo ambos transductores los elementos mas significativos en cuanto a las características sonoras que sobre imponen a las señales de audio.

Scanner: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento. La información se almacena en archivos en forma de mapas debits (bit maps), o en otros formatos más eficientes como Jpeg o Gif.

Cámara Digital: se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal.


Cámara de Video: Graba videos como si de una cámara normal, pero las ventajas que ofrece en estar en formato digital, que es mucho mejor la imagen, tiene una pantalla LCD por la que ves simultáneamente la imagen mientras grabas. Se conecta al PC y este recoge el video que has grabado, para poder retocarlo posteriormente con el software adecuado.

Webcam: Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por Internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas; entre otras.




Los Dispositivos de Salida:
Los tipos de Dispositivos de Salida más Comunes Son:
Pantalla o Monitor: Es en donde se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).
Altavoces: Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido. Actualmente existen bastantes ejemplares que cubren la oferta más común que existe en el mercado. Se trata de modelos que van desde lo más sencillo (una pareja de altavoces estér eo), hasta el más complicado sistema de Dolby Digital, con nada menos que seis altavoces, pasando por productos intermedios de 4 o 5 altavoces.
Plotters (Trazador de Gráficos):Existen plotters para diferentes tamaños máximos de hojas (A0, A1, A2, A3 y A4); para diferentes calidades de hojas de salida (bond, calco, acetato); para distintos espesores de línea de dibujo (diferentes espesores de rapidógrafos), y para distintos colores de dibujo (distintos colores de tinta en los rapidógrafos).
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora. El dispositivo de salida más común es la unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en un monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor.
Impresora: es el periférico que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo el método más usual para presentar los resultados de los cálculos en aquellos primitivos ordenadores.

En nada se parecen las impresoras a sus antepasadas de aquellos tiempos, no hay duda de que igual que hubo impresoras antes que PCs, las habrá después de éstos, aunque se basen en tecnologías que aún no han sido siquiera inventadas.
Auriculares: Son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza.


Fax: Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o bien, vía teléfono, o bien desde el propio fax. Se utiliza para ello un rollo de papel que cuando 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

SOFTWARE

El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en si, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada.
El software es un conjunto de instrucciones detalladas que controlan la operación de un sistema computacional.


Funciones del software:

  • Administrar los recursos de computacionales
  • Proporcionar las herramientas para optimizar estos recursos.
  • Actuar como intermediario entre el usuario y la información almacenada.
  • Administrar los recursos de computacionales
  • Proporcionar las herramientas para optimizar estos recursos.
  • Actuar como intermediario entre el usuario y la información almacenada.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS