curso: 2do. tecnologia - informatica

39
Página 1 de 39 2012 - “Año de Homenaje al Doctor D. Manuel BelgranoLICEO MILITAR “GENERAL ESPEJO« AREA ACADEMICA » - Año 2012 - Curso: 2do. TECNOLOGIA - INFORMATICA Prof. Federico Olarte Cadete: ____________________________________

Upload: others

Post on 30-Jun-2022

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 1 de 39

2012 - “Año de Homenaje al Doctor D. Manuel Belgrano”

LICEO MILITAR “GENERAL ESPEJO”

« AREA ACADEMICA »

- Año 2012 -

Curso: 2do.

TECNOLOGIA - INFORMATICA

Prof. Federico Olarte

Cadete: ____________________________________

Page 2: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 2 de 39

PRESENTACIÓN DE LA ASIGNATURA

- INTRODUCCIÓN - Estimado Cadete: Por este medio continuamos el tratamiento de la Asignatura Informática. Para su estudio, entendimiento y con el propósito de favorecer el aprendizaje de los contenidos propios de esta Ciencia, se le brinda este material de estudio actualizado y actividades que desean estimular procesos de trabajo, interrelación, reflexión, análisis y comunicación. Esta Asignatura se fundamenta en el marco teórico y práctico de las Nuevas Tecnologías de la Información y las Comunicaciones, con una visión moderna, reflexiva y crítica. La propuesta de esta Asignatura consiste en reconocer el desarrollo de la Informática en las sociedades actuales, analizando los aportes que realizan al bien común, en un mundo cada vez más interconectado y globalizado tecnológicamente.

El material de la Asignatura constará de: 1) - Una carpeta de 2 anillas, la cual puede ser de formato oficio o A4, pudiendo ser compartirla con otras Asignaturas. La cual debe tener unas 20 hojas formato A4, a cuadro. 2) - Carátulas en hojas blancas formato A4. - INFORMÁTICA

- APUNTES DE CLASES - TEORÍA - EVALUACIONES

3) - El Programa de la Asignatura, en donde figuran los contenidos organizados en 3 Unidades, cada una de las cuales corresponde a un Trimestre del Ciclo Lectivo, manteniendo una estructura estable de Teoría y Práctica. 4) - Cuadernillo con el desarrollo teórico - práctico de los temas tratados, cada uno incluye actividades y constituye una guía, pudiendo ser agregado otros materiales teóricos. 5) - El Cadete debe contar con un PenDrive de 1 Gb ó más, para poder guardar lo que haga en la Sala de Informática. A las computadoras de la Sala Informática se les hace mantenimiento, eso implica cargar nuevamente el sistema operativo y los programas, por lo que se pierde la información que los usuarios habían guardado en ellas.

Para este 2012… Te deseo que tengas un hermoso año, que sepas aprovechar cada momento en el Liceo, cada clase con Profesor, cada hora de estudio del turno tarde, valorizando el gran esfuerzo que hacen tus Padres y para que al finalizar el ciclo tengas todas las Asignaturas aprobadas, sintiendo la alegría de haber cumplido con las actividades que en esta etapa de tu vida de toca realizar.

Prof. Federico Olarte

Page 3: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 3 de 39

MATERIALES

CONSTITUYEN EL NÚCLEO DURO O HARD DE LA TECNOLOGÍA. Una acción central de la tecnología es la transformación. Los productos tecnológicos se elaboran a partir de la transformación de determinados materiales. Estos materiales tienen su origen en los recursos naturales del medio ambiente (para producir libros necesitamos papel, y el papel se obtiene de la madera y la madera es un producto que está en la naturaleza).

La de los materiales es hoy una de las ramas de la tecnología de mayor progreso. A través de la historia los seres humanos fueron creando nuevos procedimientos para transformar las materias primas de la naturaleza y lograr materiales nuevos.

Los materiales que se pueden utilizar tal como se los encuentra: se denominan materiales naturales, y los que se obtienen por transformación de los materiales naturales se llaman materiales artificiales.

CLASIFICACIÓN DE LOS MATERIALES 1) - Materiales cerámicos.

La diferencia que presentan los distintos tipos de cerámicos se deben a las características de las arcillas (suelos) que se emplean para su elaboración y a las condiciones en que se realiza la cocción. En general, mientras más alta es la temperatura de cocción, mayor es la dureza y la tenacidad del material que se obtiene. En los últimos años se están investigando los cerámicos superconductores, materiales que ofrecen muy poca resistencia al paso de la corriente eléctrica, lo que se denomina superconductividad. Esto se produce a temperaturas muy bajas. Si se lograra producir materiales que sean superconductores a la temperatura ambiente, sería posible ahorrar importantes cantidades de electricidad que se pierde con los cables conductores utilizados en la actualidad.

Terracota: (Tierra cocida) se descubrió hace unos 7.000 años. Se moldea la arcilla, luego se cocina a altas temperaturas y se transforma en una sustancia dura, aislante del calor y frágil.

Page 4: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 4 de 39

Vidrio: Se fabricaba en Egipto hace más de 3.000 años. Es un material transparente que se moldea cuando está fundido. Para su elaboración se utiliza arena o cuarzo, carbonato de sodio y carbonato de calcio. Una de las aplicaciones más novedosas del vidrio son las fibras ópticas. Son tubos de vidrio largos y muy delgados que pueden transmitir llamadas telefónicas, imágenes de televisión o datos de una computadora, en forma de luz, a miles de kilómetros de distancia. Todo ello sin sufrir deformaciones y a la velocidad de la luz. Ladrillo: Es una masa de barro cocido, se usa en la construcción y en procesos industriales como aislante térmico. Porcelana / Cerámica: Es un material blanco, impermeable, no poroso y translúcido. Resiste muy altas temperaturas. Se utiliza como material aislante y mezclada con otros elementos metálicos en la industria automotriz: en frenos y cilindros de motores.

Loza: Sustancia porosa, poco resistente y cubierta con un esmalte opaco que la impermeabiliza. Se utiliza en piezas de cocina y objetos artísticos o de decoración. Cemento: Se produce por la cocción de una mezcla de arcilla y piedra caliza (carbonato de calcio). Cuando se mezcla con agua, se endurece (fragua) y se vuelve muy resistente a la acción erosiva del aire y del agua. El hormigón es cemento unido a pequeños trozos de piedra, denominado agregados.

2) - Metales. Los metales son dúctiles y maleables. Desde la prehistoria se utilizaron para fabricar armas y todo tipo de utensilios, para cocinar, como adornos y en especial herramientas. Oro: Casi siempre se lo encuentra puro en la naturaleza en forma de polvo o de pepita. Es un excelente conductor eléctrico (uno de los mejores) y su alto precio, es entre otras cosas por ser escaso y por sus excelentes cualidades metalíferas. Pregunta: ¿Cuánto vale el oro en la actualidad? ____________________________________

Cobre: Se asume que es el primer metal usado por el hombre, hace unos 5.000 años. Se empezó a utilizar en el Cercano Oriente, este hecho dio lugar a la Edad Cobre, la anterior se llamaba Edad de Piedra. Se usó en la antigüedad para hacer recipientes, armaduras, armas, etc. Al calentar una mezcla de cobre y estaño se obtiene el bronce que es duro, fácil de trabajar y resistente a la intemperie. Dio lugar a la Edad de bronce. El cobre se utiliza ampliamente en los cables que conducen electricidad.

Hierro: Lo descubrieron los hititas hace unos 4.000 años, fabricaban herramientas y armas, sustituyó al cobre. Dio origen a la Edad del hierro. La combinación del hierro con pequeñas cantidades de carbono se llama acero. Pregunta: El acero inoxidable, es la combinación de…______________________________ 3) - Materiales plásticos.

Page 5: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 5 de 39

El primer plástico fue descubierto en 1865 en Gran Bretaña y se lo llamó celuloide. Se lo usa en radiografías, juguetes y películas fotográficas. El celuloide tiene una característica poco amigable: es muy inflamable. En la actualidad, la mayoría de los plásticos se obtienen a partir del petróleo y del gas natural. Son los más difundidos en el hogar y en la industria, pero constituye un grave problema para el ambiente porque no son biodegradables, es decir no se descomponen en sustancias más simples y permanecen inalterables durante cientos de años. Uno de los grandes desafíos actuales es la producción de materiales plásticos biodegradables.

Película de celuloide Muñeca alemana de celuloide

Termoplásticos: Se ablandan cuando se los calienta y se endurece al enfriarlos: nailon, polietileno, acrílicos, teflón, vinílicos. Los termoplásticos, son materiales poliméricos orgánicos formados por grandes moléculas lineales que se pueden deformar hasta conseguir la forma deseada y poseen facilidad para fluir en un molde con gran cantidad de obstáculos, en concreto las resinas termoplásticas. Se caracterizan por una alta relación resistencia / densidad unas propiedades excelentes para el aislamiento térmico y eléctrico y gran resistencia a los ácidos, disolventes y álcalis.

Pregunta: ¿En qué se utiliza el teflón? _________________________________________

Termoestables o termo rígidos: No se funden ni se ablandan al ser sometidos al calor: baquelita, poliéster y epoxi, usados en adhesivos y selladores.

4) - Materiales compuestos. Resultan de la unión o combinación de dos o más materiales o sustancias diferentes. Entre ellos podemos mencionar: madera aglomerada, hormigón armado, caucho reforzado, plástico reforzado. Madera aglomerada: Se obtiene de la madera de los árboles, la cual está compuesta por fibras de celulosa unidas por lignina, a la que se le suma pegamentos sintéticos, similares a la plasticola. Hormigón armado: Es una combinación de cemento, hierro o acero y piedra. Lo que se incorpora al cemento se denomina “agregado”.

Page 6: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 6 de 39

Caucho reforzado: Son elastómeros (polímeros sintéticos con propiedades similares al caucho) reforzados con fibras de nailon o de acero. Tiene gran resistencia a las condiciones climáticas. Se usa para los neumáticos de los autos, en la industria naval y en correas para motores.

Plástico reforzado: Es una mezcla de poliestireno mezclado con fibras de vidrio y otros compuesto, de gran resistencia al impacto y a los agentes climáticos. Se utiliza para carrocerías de vehículos, cascos de barcos pequeños, lanchas, aviones y para algunas partes de las armas modernas.

Un plástico reforzado está constituido por una matriz de resina polimérica combinada con algún agente de refuerzo. La matriz polimérica permite la conformación del material, dándole cohesión y las fibras de refuerzo confieren propiedades mecánicas como resistencia y rigidez. Las fibras de refuerzo más utilizadas en aplicaciones para ingeniería son las de vidrio y las de carbono, pudiendo recurrir para aplicaciones específicas las fibras de boro o aramida.

Normalmente, el material compuesto está formado por la matriz polimérica y un solo tipo de fibras de diferente tamaño (cortas, continuas) y disposición (unidireccional, trenzada), siendo menos común la combinación de fibras de distinta naturaleza (vidrio y carbono).

La utilización de los materiales compuestos se ha incrementado en diversos campos de la ciencia y la tecnología debido a su elevada rigidez y resistencia específica, bajo peso, buena resistencia al desgaste y la corrosión, estabilidad dimensional, excelente relación resistencia a fatiga/peso y propiedades direccionales, ofreciendo claras ventajas sobre los materiales convencionales como componentes resistentes o estructurales en un gran número de aplicaciones en los sectores de aeronáutica, automoción, construcción de máquinas y biomecánica. La mayor funcionalidad y la menor necesidad de mantenimiento son también dos razones adicionales para el desarrollo de estos materiales.

Las fibras de vidrio constituyen el refuerzo utilizado de forma mayoritaria debido a que reducen la tasa de expansión, incrementan el módulo de elasticidad, tienen características deseables como su alta rigidez y durabilidad y resistencia a las altas temperaturas y a la corrosión y su bajo precio. Los materiales compuestos de matriz polimérica se utilizan ampliamente en diversas estructuras como aeronaves, robots, máquinas y prótesis. Estas aplicaciones requieren de una alta calidad superficial, incluyendo exactitud e integridad superficial.

La empresa austríaca Glock, fabricante de armas de puño y la norteamericana Colt, fabricante del fusil de asalto M16A2, utilizan plásticos polímeros reforzados en muchos de los componentes de sus armas, ya que son livianos, resistentes y duraderos.

Page 7: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 7 de 39

TRABAJO PRÁCTICO

MATERIALES 1) - Lee atentamente el listado de materiales de la columna de la izquierda y une cada uno de ellos, con una flecha, a la columna de la derecha, según corresponda:

MATERIALES CLASE

ORO

LOZA CERÁMICOS

COBRE

MADERA METALES

VIDRIO BAQUELITA PLÁSTICO

POLIETILENO HORMIGÓN ARMADO COMPUESTO

HIERRO

CEMENTO

2) - Menciona los productos que hay en el aula que estén hechos con materiales: Cerámicos: ______________________________________________________________ Metales: ________________________________________________________________ Plásticos: _______________________________________________________________ Compuestos: _____________________________________________________________

3) - Busca en el diccionario el significado de las siguientes palabras: Ductilidad: ______________________________________________________________ Maleabilidad: ____________________________________________________________ Plasticidad: ______________________________________________________________ Elasticidad: ______________________________________________________________

4) - Lee atentamente las siguientes preguntas, reflexiona y luego responde: a) ¿Por qué no se hacen las zapatillas de plomo? ________________________________ ________________________________________________________________________

Page 8: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 8 de 39

b) ¿Por qué la base de una plancha no puede ser de plástico? _______________________ ________________________________________________________________________ c) ¿Por qué las ventanas no son opacas? _______________________________________ ________________________________________________________________________ d) ¿Por qué en los cables no se usa oro que es mejor conductor de la electricidad que el cobre? __________________________________________________________________ e) ¿Por qué en una cacerola la vasija es de acero y el mango de plástico (baquelita)? ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________

ANÁLISIS DE PRODUCTOS

FORMA, ESTRUCTURA Y FUNCIÓN Análisis de la forma:

La forma de un producto no es caprichosa, depende de varios factores: qué función cumple el producto, dónde se instalará, quién lo utilizará, los materiales de que está hecho, criterios estéticos, etc. Se debe tener muy en cuenta quien va a ser el usuario del producto. Algunas de las categorías morfológicas básicas son:

- Filiforme o filar. Por ejemplo: cable, lápiz. - Laminar. Por ejemplo: CD, hoja de cuchillo. - Volumétrica. Por ejemplo: monitor, escritorio. Estos tipos de formas se combinan además con las de cuerpos o figuras geométricas, por ejemplo el CD es laminar y circular.

Análisis de la estructura: Permite conocer que partes componen el producto y cómo se relacionan entre sí, teniendo en cuenta su ubicación espacial. Para este tipo de análisis son muy importantes las representaciones gráficas. Análisis de la función: ¿Para qué sirve el producto? Se llama función la manera en que el objeto cumple el propósito para el cual fue ideado y construido. Está íntimamente relacionado con el análisis de la estructura ya que se busca conocer que función que cumple cada parte o elemento del producto y cómo contribuye cada una de ellas al funcionamiento global del mismo. Ejercitemos realizando el análisis de forma, estructura y función de un producto tecnológico que tú prefieras. Elige 1 y dibújalo a continuación:

Page 9: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 9 de 39

SOFTWARE

Es el conjunto de instrucciones que le indica a la CPU (Unidad Central de Proceso) las operaciones que debe realizar. El software comanda la resolución de un problema, el control de la entrada de datos y la salida de la información. Comprende, entonces, tanto los datos y la información (archivos o documentos del usuario) como los programas utilizados para crearlos o modificarlos. Se lo puede clasificar en:

1. Software de Sistema: - de la ROM. - Sistema Operativo. - Interfase gráfica. 2. Software de Programación: - Lenguajes de programación. - Programas de soporte. 3. Software de Aplicación: - Programas a medida. - Utilitarios. - Paquetes integrados.

Según el tipo de uso que se les de a los programas ejecutables se tienen las siguientes características del software: 1) - Software de Sistema: Es el que logra la comunicación entre el usuario y la computadora y permite el control de los periféricos. De la ROM: Se encarga de la puesta en marcha de la computadora y de la verificación de los componentes que la integran. Se divide en 2 partes: 1) - Rutina de arranque: Realiza un chequeo de los componentes de la PC leyendo la memoria CMOS, registra como está configurada, cual es el hardware presente y pone a punto las partes que la componen. Además lleva a cabo el proceso de BOOTEO que consiste en pasarle el control a un pequeño programa que inicia el proceso de carga del DOS (u otro sistema operativo) a la RAM. 2) - Rutina BIOS: (Basic In / Out System). Es la que permanece activa durante todo el tiempo que está trabajando la computadora. Proporciona los servicios fundamentales que se necesitan por las operaciones de entrada y salida. Se encarga de controlar a dispositivos como el teclado, la pantalla y las unidades de disco.

Page 10: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 10 de 39

SISTEMA OPERATIVO

Es un conjunto de programas que crea un marco adecuado para una eficaz comunicación entre el usuario y la computadora. En la actualidad hay varios sistemas operativos, los más importantes son:

Definición de Sistema Operativo.

El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco y controlar los dispositivos periféricos tales como impresoras y escáner.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

Clasificación de los Sistemas Operativos.

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: Soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo.

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en las PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

Cómo se utiliza un Sistema Operativo.

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por

Page 11: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 11 de 39

una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

Ejemplos de Sistema Operativo.

A continuación detallamos algunos ejemplos de sistemas operativos:

Familia Windows

Windows 95 Windows 98 Windows ME Windows NT Windows 2000 Windows 2000 server Windows XP Windows Server 2003 Windows CE Windows Mobile Windows XP 64 bits Windows Vista

Familia Macintosh

Mac OS 7 Mac OS 8 Mac OS 9 Mac OS X

Familia UNIX

AIX AMIX GNU/Linux GNU / Hurd HP-UX Irix Minix System V Solaris UnixWare

DOS: Sistema Operativo en Disco, está disponible para todas las PC que utilizan el microprocesador 8086 de INTEL (o compatibles) y sus sucesores.

Page 12: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 12 de 39

Windows: Desarrollado por la empresa Microsoft, propiedad del empresario norteamericano Bill Gates. Cuenta con numerosas versiones. (3.11 - 95 - 98 - Milenium - XP - Vista - Seven). Su origen se remonta a la unión que tuvo con la empresa IBM, fabricante de las primeras PC.

Linux: Es un clon de UNIX . Este SOp es un softwre libre, es decir cualquier persona puede usarlo sin tener que pagar o ello. Fue desarrollado en Finlandia por Linus Torvalds.

Interfase Gráfica: Para evitar el uso de complicadas secuencias de teclas para darle instrucciones y comandos a la PC, para facilitar la comunicación entre el usuario y la computadora surge la GUI (Interfase Gráfica del Usuario) logrando una mejor interacción con el usuario. Una GUI emplea pantallas con gran sentido de la estética con más gráficos que textos. Es un sistema interactivo que presenta en la pantalla una combinación de ventanas, íconos y menús que pueden ser relacionados y seleccionados por medio de un apuntador. Por ejemplo: mouse, trackball. La interfase gráfica más difundida es el SOp Windows.

2) - Software de Programación: Incluye todas las herramientas a partir de las cuales se pueden desarrollar programas. Lenguajes de Programación: Es la forma de describir un conjunto de pasos que deben realizarse para resolver un problema para que puede ser ejecutado por la computadora. Existen numerosos lenguajes de programación: Pascal, C++, Visual C++, Fortran, Cobol, Basic, Visual Basic, etc. Programas de soporte: Son los que le sirven de apoyo al programador, no siempre vienen con el sistema operativo y cada una de los cuales cumple con una función determinada, algunos de ellas son: EDITOR, TRADUCTOR, etc.

3) - Software de Aplicación: Son los programas que utiliza el usuario para procesar datos y obtener resultados concretos. Comprenden: Programas a medida: Son desarrollados, para realizar una tarea específica. Ej.: contabilidad de un determinado negocio, una farmacia, una ferretería, un supermercado, etc. Utilitarios: Son pensados para cumplir con un gran conjunto de necesidades. Por ejemplo, Base de datos (Access), Planilla de cálculo (Excel), Procesador de textos (Word), Presentadores multimediales (Power Point). Paquetes integrados: Es un conjunto de software que integra en un sólo producto varias funciones como base de datos, planilla de cálculo, procesador de textos, etc. Por ejemplo, Microsoft Office.

Page 13: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 13 de 39

ALGUNAS DEFINICIONES IMPORTANTES

INSTRUCCIÓN: Es una orden que especifica una operación a ser ejecutada por la computadora.

PROGRAMA: Es un conjunto de instrucciones que realiza un determinado proceso.

LENGUAJE: Son las reglas que permiten la comunicación entre el humano y la computadora.

Page 14: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 14 de 39

TRABAJO PRÁCTICO

SOFTWARE

Tipea el siguiente texto y da el formato con la numeración correspondiente según modelo: SOFTWARE: es el conjunto de instrucciones que le indica a la CPU las operaciones que debe hacer. EL software comanda la resolución de un problema, el control de la entrada de datos y la salida de la información. Comprende, entonces, tanto los datos y la información (archivos o documentos del usuario) como los programas utilizados para crearlos o modificarlos. Según el tipo de uso que se les de a los programas ejecutables se tienen los siguientes tipos: 1. Del sistema: es el que logra la comunicación entre el usuario y la computadora y permite el control

de los periféricos.

1.1. de la ROM 1.1.1. Rutina de arranque 1.1.2. Rutina Bios

1.2. Sistema Operativo. 1.2.1. DOS, UNIX, LINUX

1.3. Interfase gráfica. 1.3.1. Interfase Gráfica (GUI): Windows

2. De Programación: incluye todas las herramientas a partir de las cuales se pueden desarrollar programas.

2.1. Lenguajes de programación. 2.1.1. de Alto nivel 2.1.2. Orientado a objeto

2.2. Programas de soporte 2.2.1. Editor 2.2.2. Traductor 2.2.3. Linker

3. De Aplicación: son los programas que utiliza el usuario para procesar datos y obtener resultados

3.1. Programas a medida. Ej: contabilidad de un determinado negocio.

3.2. Utilitarios.

3.2.1. Procesador de textos 3.2.2. Planilla de cálculos 3.2.3. Base de datos

3.3. Paquetes integrados. Ej. MICROSOFT OFFICE

Page 15: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 15 de 39

LAS HERRAMIENTAS Y LAS MÁQUINAS

Las herramientas son elementos (por lo general manuales) cuyo propósito es aumentar las posibilidades del uso de las manos en la transformación de la materia.

De acuerdo con las características de los materiales que se utilizan y de las operaciones que se desean realizar, se han creado herramientas adecuadas para cada trabajo (carpintería, mecánica, electricidad, etc.). El hombre primitivo sólo disponía de la energía que le proporcionaban los músculos. Luego fue aprendiendo a usar otras formas de energía tales como calórica, eólica, hidráulica, química y eléctrica.

A partir de la Revolución Industrial, con la invención de la máquina de vapor se idearon sucesivamente motores que reemplazaron al esfuerzo humano o animal. Este hecho produjo serios problemas ambientales debido a excesivo consumo de importantes fuentes de energía como el carbón y el petróleo. Es por esto que actualmente hay una gran preocupación en la búsqueda de energías alternativas renovables y no contaminantes.

Las máquinas son un conjunto de piezas que funcionan coordinadamente con el fin de realizar distintos tipos de trabajos en forma más eficiente que el hombre, aliviándolo de trabajos pesados o repetitivos.

Por lo general las máquinas constan de: - Un motor que produce movimiento. - Un mecanismo que transmite el movimiento del motor. - Una herramienta que realiza la tarea. - Un dispositivo que controla su funcionamiento. - Instrumentos de medición, en el caso que sea necesario medir determinadas cantidades. - Instrumentos de preescisión, cuando las cantidades a medir son muy pequeñas y deben ser lo más exactas posible.

La diferencia fundamental entre una herramienta y una máquina es el tipo de energía que usa. La primera utiliza por lo general la energía muscular del hombre y la segunda otros tipos de energías como mecánica, eléctrica, eólica, etc.

Page 16: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 16 de 39

TRABAJO PRÁCTICO

HERRAMIENTAS Y MÁQUINAS

1) - Observa detenidamente los íconos que se encuentran en el siguiente cuadro y completa los espacios en blanco indicando qué forma de energía emplean para su funcionamiento y que problema resuelve cada uno de ellos. Luego colorea las máquinas.

Forma de energía que usa Problema que resuelve

_____________________ _________________________________

_____________________ _________________________________

_____________________ _________________________________

_____________________ _________________________________

_____________________ _________________________________

_____________________ _________________________________

2) - Busca un recorte periodístico en el que una máquina haya facilitado las tareas de las personas.

Page 17: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 17 de 39

MEMORIAS y ALMACENAMIENTO

Memoria Principal o Central Está formada por las memorias: 1) - ROM: (Read Only Memory). Memoria de sólo lectura. Viene grabada de fábrica con una serie de programas. El software de la ROM se divide en dos partes: a) Rutina de arranque: realiza el chequeo de los componentes de la computadora por ejemplo, circuitos controladores de video, de acceso a memoria, el teclado, unidades de disco. Se encarga de determinar cuál es el hardware que está presente y de la puesta a punto de la computadora. Mediante un programa de configuración, el SETUP, lee una memoria llamada CMOS ROM Semiconductor metálico de óxido metálico. Mantiene su contenido durante varios años, aunque la computadora está apagada, con muy poca energía eléctrica suministrada por una batería, guarda la fecha, hora, la memoria disponible, capacidad de disco rígido, si tiene disquetera o no. Realiza el booteo: lee un registro de arranque o carga del disco (BR) Boot Record, en donde hay un programa que carga el D.O.S. (u otro sistema operativo) a la Ram y queda listo para trabajar. b) Rutina BIOS: Sistema básico de entrada salida (Basic input / output system): permanece activa mientras se está usando la PC. Permite la activación de los periféricos de entrada / salida: teclado, monitor, etc. 2) - RAM: Memoria de acceso aleatorio (Random Acces Memory). Contiene en forma temporaria el programa, los datos y los resultados que están siendo usados por el usuario de la PC y en general es volátil, pierde su contenido cuando se apaga la computadora.

Tanto la memoria RAM como la ROM son circuitos integrados, llamados comúnmente CHIP (pastilla). Es una pequeña pastilla de silicio en cuyo interior hay muchos dispositivos electrónicos (transistores) que permiten, interrumpir o aumenta el paso de la electricidad. Estos chips están sobre una tarjeta o placa, la cual por su forma se la llama “peine”.

Page 18: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 18 de 39

EL contenido de las memorias no es otra cosa que bits (binary digit), tiene dos estados lógicos: el O sin carga eléctrica y el 1 con carga eléctrica. A cada uno de estos estados se los llama bits. El bit es la unidad mínima de almacenamiento de datos. Si pudiéramos esquematizar la memoria, sería:

8 bits = 1 byte

A = 0 1 0 0 0 0 0 1

a = 0 1 1 0 0 0 0 1

El byte es la unidad elemental de almacenamiento en memoria.

1 Kb (Kilobyte) = 1.024 bytes 1 Mb (Megabyte) = 1.024 Kb 1 Gb (Gigabyte) = 1.024 Mb 1 Tb (Terabyte) = 1.024 Gb

Ejemplo para almacenar la palabra papá se necesitan: 40 bits = 5 bytes

Memorias secundarias y medios de almacenamiento masivos.

1) - Discos rígidos: Son los reyes actuales del almacenamiento. Sus capacidades rondan, hoy día, entre los 100 y los 800 GB, ideales para guardar música, películas, videos, juegos y todo tipo de trabajos. Los discos rígidos desmontables se pueden llevar de un lado a otro, como si fueran un equipo de audio de un automóvil. Se conectan a la computadora por una conexión USB y la máquina lo reconoce rápidamente.

2) - Discos flexibles: Están fabricados en materiales plásticos compuestos y tienen la particularidad de que pueden ser introducidos y retirados de la unidad de disco o drive. Estos son muy útiles por cuando son pequeños y fáciles de portar sin embargo su capacidad de almacenamiento es pequeña y su velocidad de acceso es baja. Los discos flexibles más utilizados en el momento son los de 3 ½ pulgadas que almacenan 1.44 megabytes. Los discos flexibles tienen la desventaja que pueden dañarse con facilidad, por ello es importante tener en cuenta algunos cuidados, como son:

Page 19: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 19 de 39

- No doblarlos, ni arquearlos. - No presionarlos. - No acercarlos a campos magnéticos o imanes. Los discos flexibles pierden cada vez más terreno y ya casi no se usan.

3) - Zip y derivados: Especies de disquetes de gran capacidad, muy cómodos y fáciles de usar, sobretodo por profesionales del diseño. Los primeros solían tener unos 100 MB de capacidad, luego superados por los de 250 a 750 MB, 1 a 3 GB. Hay internos y externos. Ante el uso cada vez más popular del CD y de Internet cayeron en desuso. Son de difícil mantenimiento. Se ensucian con mucha facilidad y su costo es alto.

4) - CDs:

Las grabadoras de CD (Compac Disk) vienen incluidas en todas las computadoras que están a la venta. Los CDs grabables (CD - R) y los regrabables (CD - RW) tienen una capacidad aproximada de 650 a 720 MB. Mientras en los primeros se pueden grabar datos una sola vez, en los segundos se lo puede hacer varias veces.

5) - DVDs:

Es un dispositivo de almacenamiento óptico cuyo estándar surgió en 1995. Sus siglas corresponden del inglés Digital Versatile Disk (Disco Digital Versátil). En sus inicios, la "V" intermedia hacía referencia a "Video" es decir Digital Videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de video a los hogares. El hermano mayor de los CDs llegó hace unos años para quedarse. Las lectoras de DVD generalmente vienen junto con las grabadoras de CD. Las grabadoras de DVD (al mismo tiempo grabadoras de CDs) se están popularizando cada vez más. Los DVDs almacenan hasta 4.5 GB de capacidad, mientras que los de doble capa pueden llegar a casi 9 GB. Los DVD-R, que se pueden grabar una sola vez, bajaron mucho sus precios, mientras que los DVD-RW todavía no están muy difundidos y son los más caros del mercado. También se encuentran DVD de alta definición denominados HD DVD.

Page 20: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 20 de 39

5) - Memorias USB: Son las estrellas del momento, tanto por su tamaño como por su capacidad. Estos dispositivos, en general del tamaño de un llavero, se conectan a través de los veloces puertos USB (Universal Serial Bus) de las computadoras y traen una gran capacidad, de 1 Gb a 124 Gb. Al conectarse, el sistema operativo los reconoce inmediatamente como una unidad de disco más (generalmente con las letras E: o F:), donde es muy fácil copiar y pegar o directamente arrastrar archivos o carpetas enteras. En la imagen inferior se muestra el conector Mini USB usado ampliamente en los artefactos de la empresa Motorola. Los conectores USB transmiten información y también electricidad. No se debe sacar una memoria USB (PenDrive) de la computadora sin antes desconectarla mediante el ícono del sistema operativo, de lo contrario podría quemarse y perder la información que contenía.

6) - Discos rígidos virtuales: Algunos sitios de Internet ofrecen, ya sea en forma gratuita o por una suma de dinero, un espacio determinado para guardar archivos. Su gran utilidad radica en que se puede acceder a ellos desde cualquier computadora con conexión a Internet, mediante un nombre de usuario y una contraseña. Casi no quedan productos gratuitos, excepto el de Yahoo!, mientras que los demás cotizan el servicio según la cantidad de espacio que ofrecen.

7) - Webmail:

El correo electrónico ya trascendió el mero intercambio de mensajes. Con capacidades cada vez más crecientes, los e-mail ya son una alternativa más que válida para guardar archivos en Internet. Una forma es tener al menos una cuenta abierta en cada servicio de correo, para poder autoenviarse archivos. Para hacerla más fácil: si se trabaja con un archivo en la oficina, se lo puede enviar de una cuenta de Yahool Mail a otra de Gmail, que luego se abrirá en el hogar.

Page 21: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 21 de 39

De esa manera, además, se puede tener dos copias del archivo, ya que una quedará en la carpeta de Enviados del primer mail.

La otra opción, pensada para archivos de texto, es pegar en el cuerpo del mensaje el texto con el que se trabaja y guardarlo luego como borrador, para poder abrirlo luego desde cualquier otra máquina con conexión a Internet.

TRABAJO PRÁCTICO

MEMORIAS Y ALMACENAMIENTO Consigna: Busca en diarios, revistas y propagandas y completa con información actual. Medio de almacenamiento: Disco Rígido (HD – Hard Disk). Marcas:________________________________________________________________ Capacidades:____________________________________________________________ Precios:________________________________________________________________ Medio de almacenamiento: Disco ZIP. Marcas:________________________________________________________________ Capacidades:____________________________________________________________ Precios:________________________________________________________________ Medio de almacenamiento: DVD. Marcas:________________________________________________________________ Capacidades:____________________________________________________________ Precios:________________________________________________________________ Medio de almacenamiento: Memoria USB. Marcas:________________________________________________________________ Capacidades:____________________________________________________________ Precios:________________________________________________________________

Page 22: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 22 de 39

LA PLANILLA DE CÁLCULO

La planilla de cálculo es una herramienta que facilita la realización de aplicaciones matemáticas. Aprender a usarla facilita la labor diaria. Excel es un programa excelente para organizar, dar formato y calcular datos numéricos. Muestra los datos en un formato de filas y columnas, con líneas de cuadrícula entre las filas y las columnas denominadas celdas; por lo tanto, resulta idóneo para trabajar con información numérica para contabilidad, investigación científica, recopilación de datos estadísticos y cualquier otra situación que pueda beneficiarse de la organización de datos en un formato tipo tabla.

Trabajando con EXCEL Para continuar aprendiendo EXCEL deberán: 1) - Abrir los archivos que el Profesor indicará: 2) - Ejecutarlos, analizarlos. 3) - Cerrarlos. 4) - Copiarlos en el pendrive.

PERTURBACIONES ELÉCTRICAS EN LA COMPUTADORA

Introducción. Las empresas de electricidad suministran energía eléctrica a través del tendido de cables que atraviesan la ciudad. En su recorrido, la energía eléctrica se ve alterada por múltiples factores como pueden ser el arranque de algún compresor (motor eléctrico) que tome mucha energía, o una descarga eléctrica sobre los cables. Además, en nuestro lugar de trabajo (casa u oficina), el funcionamiento de ciertos artefactos tales como aires acondicionados, lavarropas, etc. pueden modificar la energía eléctrica de la instalación.

Los factores enumerados anteriormente, son sólo algunos de los tantos que hacen que la tensión eléctrica de los tomacorrientes aumente o disminuya, lo que puede provocar inconvenientes a la hora de trabajar con una computadora.

Page 23: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 23 de 39

El presente capítulo trata sobre las distintas perturbaciones que se pueden originar en la red de energía eléctrica, y como evitar estos problemas a través del uso de filtros de línea, estabilizadores y las UPSs.

Perturbaciones eléctricas.

Onda de tensión eléctrica En condiciones ideales la tensión eléctrica es una onda alterna de forma senoidal, cuya frecuencia es de 50 Hz (50 ciclos en un segundo) y su tensión es de 220 Volts en Argentina. En la práctica hay una serie de perturbaciones eléctricas, que modifican la forma original de la onda. Esas perturbaciones se describen a continuación:

Transitorio. Es un aumento brusco de tensión de muy corta duración, que puede dañar cualquier componente eléctrico / electrónico o alterar temporalmente el normal funcionamiento de un computador. Se produce por descargas atmosféricas sobre las líneas de tensión o por el apagado de grandes cargas eléctricas (como el caso de algún motor eléctrico, que al desconectarse y dejar de tomar tensión, envía la misma a la red de energía eléctrica).

Transitorio superpuesto a la onda de tensión eléctrica

Page 24: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 24 de 39

Sobretensión.

Sobretensión en la onda de tensión eléctrica Es el aumento de la tensión de la red eléctrica durante algunos ciclos. También se produce cuando se desconecta de la línea de alimentación eléctrica alguna carga. Caída de tensión transitoria. Es la reducción de la tensión eléctrica durante algunos ciclos. Se producen por descargas eléctricas, fallas en las tomas a tierra o por arranques bruscos de grandes cargas eléctricas en fábricas o talleres.

Baja de tensión. Es la disminución de la tensión eléctrica durante tiempos que van desde algunos minutos a algunas horas. Se produce en los momentos en los que más se consume energía eléctrica.

Corte de tensión. Es la ausencia de tensión durante minutos, horas o días. Se produce por tormentas que cortan cables o por sobrecarga de la red de energía.

Ruido. El ruido en la señal está formado por cortos pulsos de tensión de alta y baja frecuencia que se superponen a la tensión eléctrica normal. El ruido puede suceder en cualquier parte de la señal, como lo ejemplifica la figura inferior. Entre muchos factores, se destacan el mal funcionamiento de motores conectados a la red eléctrica y los equipos de soldadura.

Page 25: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 25 de 39

Ruido superpuesto a la onda de tensión eléctrica Armónicos. Son tensiones cuyas frecuencias son múltiplos de la frecuencia fundamental, que se le suman a ella y la deforman. Los producen algunos sistemas electrónicos dedicados a obtener corriente continua sin emplear transformadores y los sistemas correctores de potencia.

Deformación de la onda de tensión eléctrica por presencia de armónicos

DISPOSITIVOS DE PROTECCIÓN Si bien la fuente de alimentación de la computadora dispone de elementos para reducir las variaciones de tensión en su interior, es necesario el uso de:

Filtro de línea. Los filtros de línea, tienen forma de plantilla (comúnmente denominada zapatilla) o una caja que dispone de entradas para conectores eléctricos, denominados toma corrientes. Las formas actuales son muy diferentes y cada vez son más pequeños. Por lo general tienen una llave de encendido y lucecitas o leds que indican el estado de la tensión (alta, normal o baja). No confundir con los alargadores comunes. Internamente disponen de elementos que evitan que transitorios, ruidos y armónicos lleguen a la computadora, derivándolos a tierra. Para que cumpla con su función, la instalación de la casa, oficina o lugar de uso debe disponer de tomas corrientes con tres patitas (vivo, neutro y conexión a tierra).

Page 26: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 26 de 39

Estabilizador. Se conecta a la red de energía eléctrica y suministra a la salida una tensión estabilizada de 220 Volts, evitando que: la sobretensión, la caída de tensión transitoria y la baja de tensión afecten el normal funcionamiento de la computadora. La forma correcta de conectar una computadora a la red de energía eléctrica es: filtro de línea, estabilizador y computadora.

UPS. UPS son las siglas en inglés de Uninterruptable Power Supply o System, es decir Sistema Ininterrumpido de Potencia. Con el uso de la zapatilla y el estabilizador no se puede hacer frente a los cortes de energía eléctrica. La UPS se utiliza para solucionar este inconveniente. Básicamente una UPS cumple funciones de filtrado, estabilización y además, ante un corte de energía, es capaz de suministrar electricidad ya que cuenta con una batería de alto rendimiento, esto suministra electricidad durante un cierto lapso de tiempo. Ese tiempo es lo que se conoce como autonomía de la UPS, y puede ir desde algunos minutos (20 ó 30 minutos) hasta varias horas en los equipos más grandes. Entidades bancarias, supermercados, la Dirección General de Rentas y aeropuertos cuentan con UPSs de gran volumen que brindan horas de suministro eléctrico. Estas instituciones y empresas cuentan además con grupos electrógenos para cubrir esta demanda si el corte eléctrico se extiende más tiempo.

TRABAJO PRÁCTICO

Page 27: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 27 de 39

PERTURBACIONES ELÉCTRICAS EN LA COMPUTADORA

Traer una noticia recortada de cualquier medio gráfico (diario o revistas) para analizar en clase del tema visto.

VIRUS INFORMÁTICOS

¿Qué son? Un virus es un pequeño programa, es decir es un software, con instrucciones creadas especialmente para provocar daños o alteraciones en los archivos o áreas vitales de un sistema. Se le denominan virus ya que al igual que las especies biológicas son pequeños, se autoreproducen e infectan a un ente receptor desde un ente transmisor (archivos o áreas vitales del sistema). Se les conoce con los nombres de virus de computadoras, virus informáticos o cibernéticos. Utilizándose estos términos en forma indistinta. Desde hace algunos años los virus son la mayor amenaza para los sistemas informáticos y la principal causa de pérdidas económicas en las empresas. Es importante evitar el pánico y de entender que los virus son controlables, y que es posible hacer que nuestra computadora nunca sufra una infección grave. Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80. Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler y la arquitectura de los procesadores. Hoy en día, se necesitan muchos menos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de programación sencilla, como las incluidas en Word o Excel. Otro punto que ha potenciado el avance de los virus es su forma de infección, ya que en un principio su dispersión se realizaba por medio del intercambio de disquetes u otros medios físicos, pero hoy en día gracias a Internet, un virus recién desarrollado en Japón o Alemania puede infectar miles de computadoras en todo el mundo en cuestión de segundos. ¿Qué daños pueden hacer los virus a un sistema informático? Daños al Software: - Modificación de programas para que dejen de funcionar. - Modificación de programas para que funcionen erróneamente. - Modificación sobre los datos. - Eliminación de programas y/o datos. - Reducir o acabar con el espacio libre en el disco rígido. - Hacer que el sistema funcione más lentamente. - Robo de información confidencial. - Actividad extraña en la pantalla.

Page 28: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 28 de 39

Daños al Hardware: - Borrado del BIOS. - Quemado del procesador por falsa información del sensor de temperatura. - Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuerzan su funcionamiento mecánico. ¿Cómo se propagan los virus? Se propagan por: - Medios de almacenamiento removibles.

- Software pirata. - Redes de computadoras. - Mensajes de correo electrónico - Software bajado de Internet.

TIPOS DE VIRUS SEGÚN SU DESTINO DE INFECCIÓN Virus infectores de archivos ejecutables: Afectan archivos de extensión .EXE, .COM, .BAT, .SYS, .PIF, .DLL y .DRV. Virus infectores directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Virus infectores residentes en memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. Virus infectores del sector de arranque: Los discos rígidos tienen un sector de arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear, es decir “iniciar” desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este es el afectado por los virus de sector de arranque. Macrovirus: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se co-pia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Virus HTML: Siglas de Hyper Text Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Con sólo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus.

Virus Troyanos: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción “aparentemente” inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autoreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus, generalmente son enviados por e-mail.

Page 29: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 29 de 39

La historia… El caballo de Troya era un artilugio que aparece en la Guerra de Troya. Es mencionado en la Odisea de Homero y en otras fuentes, como la Eneida de Virgilio. La guerra de Troya ya tenía más de diez años cuando el campeón de los griegos, Aquiles, cae mortalmente herido en combate. El desaliento de los griegos es profundo. Desmoralizados, sólo esperan una señal para regresar a casa. En una caminata Odiseo observa una paloma perseguida por un halcón. La paloma se refugia en una grieta y el halcón vuela en círculos. La paloma vigila desde su precario refugio. El halcón finge retirarse y se esconde fuera de la mirada de la paloma, quien poco a poco asoma la cabeza para cerciorarse de que el cazador desistió. Después de largo rato, confiada emprende el regreso al nido. El halcón sale del escondite y culmina la cacería. Odiseo entiende y nace la estratagema del caballo de Troya. Bajo las instrucciones de Odiseo, el caballo fue construido por Epeo, el mejor carpintero del campamento. Tenía una escotilla escondida en el flanco derecho y en el izquierdo tenía grabada la frase: «Con la agradecida esperanza de un retorno seguro a sus casas después de una ausencia de nueve años, los griegos dedican esta ofrenda a Atenea». Los troyanos, grandes creyentes en los dioses, cayeron en el engaño. Lo aceptaron para ofrendarlo a los dioses, ignorando que era un ardid de los griegos para traspasar sus murallas. Dentro del caballo se escondía un selecto grupo de soldados griegos. El caballo era de tal tamaño que los troyanos tuvieron que derribar parte de los muros de su ciudad para que ingresara el caballo. Una vez introducido el caballo en Troya, los soldados griegos ocultos en él abrieron las puertas de la ciudad, tras lo cual la fuerza invasora entró y la destruyó.

Page 30: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 30 de 39

TIPOS DE VIRUS SEGÚN SUS ACCIONES Y MODOS DE ACTIVACIÓN Bombas: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. O sea se activan segundos después de haberse infectado el sistema o después de un cierto tiempo. Bombas de tiempo: Son virus que se activan en una determinada fecha u hora, por ejemplo en Argentina hubo un famoso virus denominado Independencia que se activaba los días patrios argentinos, haciendo flamear una bandera argentina en la pantalla con el texto “viva la patria”) o al comprobarse cierto tipo de condición lógica del equipo. Bombas lógicas: Son virus que se activan, cuando se cumple una condición en el sistema, por ejemplo cuando al disco rígido de la computadora sólo le queda el 10% sin uso.

Reproductores: Los reproductores, también conocidos como conejos o rabbits, se reproducen en forma constante y a una gran velocidad, una vez que son ejecutados hasta agotar totalmente (con su numerosa descendencia) el espacio de disco o memoria del sistema. Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información para enviarla a un equipo de-terminado al cual el creador del virus tiene acceso.

ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS

Polimorfismo:

Page 31: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 31 de 39

Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Sustitución: Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. EJEMPLOS DE VIRUS Y SUS ACCIONES. Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.

Melissa: Macrovirus de Word. Se envía a sí mismo por e-mail. Daña todos los archivos con extensión .DOC, que son archivos de procesador de texto.

Chernobyl (W95.CIH): Borra la FAT del disco rígido. Obliga a formatear el disco rígido. Se activa el 26 de abril.

Michelangelo: Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.

Code Red: No es un gusano o virus contenido en un archivo. Es un código lógico ejecutado en memoria dinámica empezó a atacar el 17 de Julio de 2000, intentado ocasionar una negación de acceso al servidor web de La Casa Blanca, sede del gobierno de los Estados Unidos. Code Red .C: Variante del Code Red, infecta estaciones de trabajo y hasta PCs individuales, vía acceso remoto. Esta variante fue reportada el 4 de Agosto del 2001, ya no ataca al servidor web de la Casa Blanca, busca en forma aleatoria y secuencial a todas las direcciones IP.

¿CUÁLES NO SON VIRUS? Virus Hoaxes: En realidad no son virus. La palabra hoax en inglés, significa broma o engaño. Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes deliberadamente falsos son creados para provocar pánico. Los usuarios ingenuos, caen en la trampa y siguiendo las instrucciones, empiezan a retransmitirlos, pensando que de este modo van a ayudar a otros usuarios. Esto provoca la saturación de los buzones de correo y la consiguiente congestión de las conexiones en Internet. Se recomienda no hacer caso del contenido de estos mensajes y simplemente borrarlos. Mail Bombers: No son virus. Son programas que pueden ser configurados para enviar decenas, cientos o hasta miles de mensajes de correo a un destinatario, saturando su buzón de correos. Cookie (galletita): Es básicamente un archivo de texto. No es un virus ni podría servir como medio de propagación. Aunque el usuario común pueda tener la impresión de que al navegar en Internet, lo hace en forma anónima, todas sus actividades pueden ser motivo de seguimiento de diferentes maneras. Una de las técnicas más empleadas es la de los cookies.

Page 32: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 32 de 39

Un cookie es una suerte de pasaporte en su computadora. Cada vez que Usted visita un sitio web, el servidor le puede enviar un cookie a su sistema, el cual es almacenado por lo general, en el subdirectorio C:\WINDOWS\COOKIES de su disco duro. Y esto continuará sucediendo cada vez que visite otro sitio web. El efecto es algo semejante a los "Identificadores de llamadas telefónicas".

¿QUÉ HACER ANTE LOS VIRUS? Medidas antivirus. - Desactivar arranque desde CD en el setup para que no se ejecuten virus de boot. - Desactivar compartir archivos e impresoras. - Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. - Actualizar antivirus. - Activar la protección contra macrovirus del Word y el Excel. - Ser cuidadoso al bajar archivos de Internet o enviar información personal. - No compartir discos con otros usuarios. - No entregar a nadie sus claves. - Distribuir archivos RTF en vez de DOC - Realizar backups. Programas antivirus.

Un antivirus tiene 3 principales funciones:

Vacuna: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector: Es el programa que examina todos los archivos existentes en el disco. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar a sus pares. Eliminador: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo y a reparar o reconstruir los archivos y áreas afectadas.

¿QUIÉNES HACEN LOS VIRUS? Los creadores de virus pueden ser investigadores, profesores, ingenieros, analistas de sistemas o educadores, pero la mayoría de las especies son producidas por personas que actúan irresponsablemente o de mala fe con alguna intencionalidad manifiesta. Podríamos decir que es un fenómeno social de "graffiti cibernético". Sin embargo, en Internet existen cientos de "home pages" de hackers, crackers y phreakers que se dedican a difundir técnicas para desarrollar virus, entre ellas los famoso software generadores de virus, bombas ANSI, interceptar teléfonos celulares, generadores y crackeadores de passwords, suplantar tarjetas de crédito, etc.

Page 33: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 33 de 39

HACKER Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta diríase maniático. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a derribarlos. La palabra hacker aplicada en Informática se refiere a la persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, que superan su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Una mujer, almirante de la armada norteamericana Grace Hopper, es considerada el primer hacker de la era informática. Mientras ella trabajaba e investigaba en la computadora Mark 1, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente podrían servir para fines bélicos sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó el famoso lenguaje COBOL.

CRACKER

Es aquella persona que haciendo gala de grandes conocimientos en informática y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de romper las defensas hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

PHREACKER

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en

Page 34: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 34 de 39

la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informáticos personales y redes de comunicaciones.

TRABAJO PRÁCTICO - VIRUS INFORMÁTICOS 1) - Busca información sobre los virus más recientes que hayan tenido incidencia en la sociedad. 2) - Realiza una presentación en Power Point del tema Virus Informáticos incluyendo lo investigado.

I N T E R N E T

Internet es un conjunto de redes de computadoras que se encuentran interconectadas entre sí, conformando la mayor red de redes a escala global. Permite compartir recursos e información que se hallan distribuidos por la red. Es la primera biblioteca global. Permite obtener archivos e intercambiar información entre personas distantes, colaborando en tareas conjuntas, coordinar actividades complejas entre usuarios dispersos por el mundo, dialogar en foros de discusión, conectar redes empresariales y comerciales.

Toda la información que se encuentra en la red, en lugares de libre acceso, puede ser utilizada sin necesidad de permisos para el uso personal, no para reimpresiones o publicaciones posteriores (estas están protegidas por los derechos de autor).

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.

Page 35: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 35 de 39

Servicios que brinda INTERNET: - Correo electrónico (e-mail) - Uso de computadoras remotas (TELNET). - Transferencia de archivos (F.T.P.). - Servicios de noticias, permiten cargar noticias personales (USENET). - Información interactiva (WORL WIDE WEB). - Interactivos multiusuarios (permite interactuar entre grupos: TALK, CHAT) - Recursos WEB: plataforma, Wiki, Webquest, etc. Requerimientos de hardware: Para poder conectarse a Internet hay un conjunto de requerimientos mínimos de hardware, además de la computadora, para efectuar la conexión: Necesario: Módem. Opcionales: Placa de sonido (micrófono y parlantes) y Quick Cam (Video conferencia).

Para usar Internet se debe contar con un software especial, conocido como browser (se puede traducir como navegador), del tipo de Netscape o Internet Explorer.

Historia de Internet.

Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar las computadoras de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propias computadoras, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos. Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.

Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.

En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una

Page 36: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 36 de 39

línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.

Internet y Sociedad.

Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea. Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de Free / Libre / Open-Source (FLOSS) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralización repentina y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los weblogs, que se utilizan en gran parte como diarios actualizables. Algunas organizaciones comerciales animan a su personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre.

Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos. En este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas. No obstante, en el transcurso del tiempo se ha venido extendiendo el acceso a Internet en casi todas las regiones del mundo, de modo que es relativamente sencillo encontrar por lo menos 2 computadoras conectadas en regiones remotas.

Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una responsabilidad. Para la gente que está interesada en otras culturas, la red de redes proporciona una cantidad significativa de información y de una interactividad que sería inasequible de otra manera.

Internet entró como una herramienta de globalización, poniendo fin al aislamiento de culturas. Debido a su rápida masificación e incorporación en la vida del ser humano, el espacio virtual es actualizado constantemente de información, fidedigna o irrelevante.

Ocio y entretenimiento.

Muchos utilizan Internet para descargar música, películas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo.

La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles públicos en donde los internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales. Se especula actualmente si tales sistemas de comunicación fomentan o restringen el contacto de persona a persona entre los seres humanos.

En tiempos más recientes han cobrado auge redes sociales como You Tube o Facebook en donde los usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente cualquier tema.

Las páginas con contenido no apto para menores de edad, representan buena parte del tráfico en Internet, siendo a menudo un aspecto controvertido de la red por las implicaciones

Page 37: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 37 de 39

morales que le acompañan. Proporciona a menudo una fuente significativa del rédito de publicidad para estos sitios web. Muchos gobiernos han procurado sin éxito poner restricciones en el uso de ambas industrias en Internet.

El sistema multijugador constituye también buena parte del ocio en Internet.

Preponderancia como fuente de información.

En 2009, un estudio realizado en Estados Unidos indicó que un 56% de los 3.030 adultos estadounidenses entrevistados en una encuesta online manifestó que si tuviera que escoger una sola fuente de información, elegiría Internet, mientras que un 21% preferiría la televisión y tanto los periódicos como la radio sería la opción de un 10% de los encuestados. Dicho estudio posiciona a los medios digitales en una posición privilegiada en cuanto a la búsqueda de información y refleja un aumento de la credibilidad en dichos medios.

Trabajo.

Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral tradicional, que suele ocupar la mañana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo.

Un experto contable asentado en un país puede revisar los libros de una compañía en otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto.

Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard.

Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa.

Publicidad en Internet.

Internet se ha convertido en el medio más fácilmente medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que obtienen dinero de la publicidad en Internet. Además, existen mucha ventajas que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes

Cantidad de páginas.

Es difícil establecer el tamaño exacto de Internet, ya que éste crece continuamente y no existe una manera fiable de acceder a todo su contenido y, por consiguiente, de determinar su tamaño. Un estudio del año 2005 usando distintos motores de búsqueda (Google, MSN, Yahoo! Y Ask Jeeves) estimaba que existían 11.500 millones de páginas Web.

Page 38: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 38 de 39

Otro estudio del año 2008 estimaba que la cantidad había ascendido a 63.000 millones de páginas web.

Para estimar esta cantidad se usan las webs indexadas por los distintos motores de búsqueda, pero este método no abarca todas las páginas online. Utilizando este criterio Internet se puede dividir en:

Internet superficial: Incluye los servicios indexados por los motores de búsqueda. Internet profunda: Incluye el resto de servicios no indexados como páginas en Flash y páginas protegidas por contraseña. Se estima que el tamaño de Internet profunda es varios órdenes de magnitud mayor que el de Internet superficial.

Cantidad de usuarios.

El número de usuarios aumenta de forma continua. En 2006 se estimaba el número de internautas en 1.100 millones. Para el 2016 se estima que el número ascenderá a 2.000 millones.

TRABAJO PRÁCTICO

INTERNET Buscar información sobre servicios de Internet nombrados anteriormente y completar el siguiente cuadro.

Servicio: e-mail Descripción:

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

Servicio: TELNET

Descripción:

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

Servicio: FTP Descripción:

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

Servicio: USENET

Page 39: Curso: 2do. TECNOLOGIA - INFORMATICA

Página 39 de 39

Descripción:

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

Servicio: CHAT Descripción:

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

BIBLIOGRAFÍA

CARABALLO, y otros. (2000) Informática. Buenos Aires. Ed. Santillana.

DÍAZ, S. (2000) Informática II. Buenos Aires. Ed. Santillana.

DUPERUT, G. (2001). Fundamentos de computación y comunicaciones. Ed. Del autor.

MAUTINO, J. (1999). Tecnología 7. Buenos Aires. Ed. Stella.

SANTURIO, W. (1997). Informática 7. Buenos Aires. Ed. Santillana.

Sitios de interés educativos:

MINISTERIO DE EDUCACIÓN ARGENTINO

http://www.me.gov.ar

PORTAL EDUCAR http://educ.ar - El portal educativo del Estado Argentino