diapositiva de apuntes
TRANSCRIPT
UNIVERSIDAD DEL VALLE DE TLAXCALA
TALLER DE INFORMÁTICA
Lic. Lizbeth Morales
UNIDAD I
CONCEPTOS BÁSICOS
¿Qué es una computadora?
Una computadora es un dispositivo electrónico que interpreta y ejecuta comandos programados para operaciones de entrada y salida de datos, de cómputo y lógicas.
Lenguajes de computación Lenguaje Maquina
Basic C++
Lenguaje orientado a procedimientos Cobol, Fortran
Lenguaje Orientados a Objetos Visual Basic, C++
Lenguaje de Cuarta Generación Access Fox Pro
Lenguajes Visuales Visual Basic, C++
UNIDAD I
CONCEPTOS BÁSICOS
Sistema operativo
Un sistema operativo (SO) es un conjunto de programas o softwaredestinado a permitir la comunicación del usuario con un ordenador ygestionar sus recursos de manera cómoda y eficiente. Comienza atrabajar cuando se enciende el ordenador, y gestiona el hardware dela máquina desde los niveles más básicos.
HARDWARE.-Se denomina hardware o soporte físico al conjuntode elementos materiales que componen un computador.
Clasificación
Básicos
Complementario
Tipos de Hardware
Dispositivos de Entrada
Dispositivos de Salida
Dispositivos de Entrada y Salida
UNIDAD I
CONCEPTOS BÁSICOS
SOFTWARE.- es una producción inmaterial del cerebro
humano y tal vez una de las estructuras más complicadas
que la humanidad conoce. Básicamente, el software es
un plan de funcionamiento para un tipo especial de
máquina, una máquina ``virtual'' o ``abstracta''.
Clasificación
sistemas operativos
Lenguajes de programación
Programas de aplicación.
Tipos
Libre
Propietario
UNIDAD I
CONCEPTOS BÁSICOS
Almacenamiento de la información
Unidades de almacenamiento
Bit 0 1 (Digito Binary)
Byte (8 bits) (1 Carácter)
KiloByte (1024 Bytes)
MegaByte (1024 KB)
GigaByte (1024 MB)
TeraByte (1024 GB)
UNIDAD I
CONCEPTOS BÁSICOS
Velocidad de almacenamiento
MegaByte/Segundo
Velocidad de Punta Ráfagas
Velocidad Media Sostenida
Tiempo medio de acceso
UNIDAD I
CONCEPTOS BÁSICOS
Redes y Comunicaciones de Datos
Red. Conjunto de computadoras y otros dispositivos, como impresoras,
discos, ..... que se conectan entre sí con cables, para que puedancomunicarse entre ellos, con el fin de compartir información yrecursos.
Tipos de Redes
LAN.-Una LAN (Local Area Network) es un sistema deinterconexión de equipos informáticos basado en líneas de altavelocidad, y que suele abarcar, como mucho, un edificio.
WAN.- Una WAN (Wide Area Network) es un sistema deinterconexión de equipos informáticos geográficamente dispersos,que pueden estar incluso en continentes distintos.
UNIDAD I
CONCEPTOS BÁSICOS
Tipos de Archivos
Aplicación - Extensión
Word .doc
Excel .xls
Power Point .pps
Texto .txt
Imagen .jpg
Video . avi
Acrobat .pdf
UNIDAD I
CONCEPTOS BÁSICOS
Versiones de Software
Beta
Liberación
Números Enteros (Nombre de Nueva Versión)
Fracciones (Versión Corregida)
UNIDAD II
INTERNET
¿QUE ES EL INTERNET?
INTERnational NETwork
Internet es una red de redes a escala mundial de millones decomputadoras interconectadas con el conjunto de protocolos TCP/IP,Su uso se popularizó a partir de la creación de la World Wide Web(www). Actualmente es un espacio público utilizado por millones depersonas en todo el mundo como herramienta de comunicación einformación.
QUE ES LA WWW
La World Wide Web (del inglés, Telaraña Mundial), la Web oWWW, es un sistema de hipertexto que funciona sobre Internet. Paraver la información se utiliza una aplicación llamada navegador webpara extraer elementos de información (llamados "documentos" o"páginas web") de los servidores web (o "sitios") y mostrarlos en lapantalla del usuario. ...
UNIDAD II
INTERNET
¿ QUE ES HTTP ?
HTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significanHyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. Elhipertexto es el contenido de las páginas web, y el protocolo de transferencia es el sistemamediante el cual se envían las peticiones de acceder a una página web, y la respuesta de esaweb, remitiendo la información que se verá en pantalla. ...
¿ NAVEGADORES ?
Un navegador web, hojeador o web browser es una aplicación software que permite alusuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML,desde servidores web de todo el mundo a través de Internet. Esta red de documentos esdenominada World Wide Web (WWW) o Telaraña Mundial. Los navegadores actualespermiten mostrar y/o ejecutar: gráficos, secuencias de vídeo, sonido, animaciones yprogramas diversos además del texto y los hipervínculos o enlaces.
Algunos Navegadores
1.- Explorer
2.- Netscape
3.- Mosaic
UNIDAD II
INTERNET
¿ QUE ES URL ?
URL significa Uniform Resource Locator, es decir,
localizador uniforme de recurso. Es una secuencia de
caracteres, de acuerdo a un formato estándar, que se usa para
nombrar recursos, como documentos e imágenes en Internet,
por su localización.
¿ QUE ES UN DOMINIO ?
Un dominio de Internet es un nombre de equipo que
proporciona nombres más fácilmente recordados en lugar de
la IP numérica. Permiten a cualquier servicio moverse a otro
lugar diferente en la topología de Internet, que tendrá una
dirección IP diferente.
UNIDAD IIIPROGRAMAS DE UTILERIAS ELEMENTALES PARA COMPUTADORAS
PERSONALES
CREACION Y ADMINISTRACION DE CORREOS ELECTRONICOS
QUE ES UN CORREO ELECTRONICO
Correo electrónico, en inglés email, es un servicio de red para permitir a los usuarios enviar y recibir mensajes. Junto con los mensajes también pueden ser enviados ficheros como paquetes adjuntos.
DIRECCIÓN DE CORREO
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.
El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; y el dominio en el que está (lo de la derecha de la arroba). La arroba también indica una relación de pertenencia.
Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay la izquierda normalmente sí que lo elige el usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.
PROTOCOLOS DE CORREO ELECTRONICO
Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo electrónico.Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entrecomputadoras o distintos dispositivos (PDA's, Celulares, etc).
En informática se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener losmensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de losproveedores de internet acceden a sus emails a través de POP3
UNIDAD III
INTERNET
CONEXIONES A INTERNET
Dial-Up
¿Qué es una conexión Dial-Up?
Una conexión Dial-Up es un servicio de acceso a Internet que estableceuna conexión a Internet mediante una línea telefónica y un modem.Lavelocidad de conexión a éste sistema es de aproximadamente 56Kbps deDownStream (Bajada) y 33.6 Kbps UpStream (Subida), en estatecnología el cliente llega al ISP, por lo que la velocidad no esasegurada, como tampoco el factor de conectividad.
EN REDES LAN
Un puerta de enlace o gateway es normalmente un equipo informáticoconfigurado para dotar a las máquinas de una red local (LAN)conectadas a él de un acceso hacia una red exterior, generalmenterealizando para ello operaciones de traducción de direcciones IP (NAT:Network Address Translation).
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
¿Qué es un virus?
Un virus de computadora es un programa – una pieza de
código ejecutable – este tiene la habilidad única para
replicar. Así como virus biológicos, los virus de
computadora pueden esparcirse rápidamente y son
normalmente difíciles de erradicar. Ellos pueden ligarse a
casi cualquier tipo de archivo y son distribuidos como
archivos que son copiados y enviados de individuo a
individuo.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
Ciclo de Vida de un Virus
El ciclo de virus de un virus empieza cuando es creado y termina cuando escompletamente erradicado. El siguiente esquema describe cada etapa:
Creación
Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje deprogramación. Hoy en día cualquier persona con un conocimiento básico deprogramación puede crear un virus. Típicamente, las personas que desean causar undaño extenso y aleatorio a las computadoras crean un virus.
Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos seactiven, permitiendo un basto tiempo para su esparcimiento.
Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas,por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción enparticular. Los virus sin rutinas de daños no se activan, sin embargo causan daño alrobar espacio de almacenamiento.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
Descubrimiento
Esta fase no siempre sigue a la activación, pero típicamente lo hace,después de esto es documentado y distribuido a los desarrolladoresde software antivirus. El descubrimiento normalmente toma lugarpor lo menos un año antes de que el virus pueda convertirse en unaamenaza a la comunidad de cómputo.
Asimilación
En este punto, los desarrolladores de software antivirus modificansu software para que este pueda detectar el nuevo virus. Esto puedetomar desde un día hasta seis meses, dependiendo del desarrolladory el tipo de virus.
Erradicación
Si suficientes usuarios instalan software de actualización para laprotección antivirus, cualquier virus puede ser limpiado. No todoslos virus han desaparecido completamente, pero muchos han dejadode ser una amenaza mayor.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
¿Qué es un Troyano?
Un troyano es un código malicioso que realiza acciones noesperadas o no autorizadas, normalmente maliciosas. La principaldiferencia entre un troyano y un virus es la inhabilidad parareplicarse. Los Troyanos causan daño, comportamiento inesperadodel sistema y comprometen la seguridad de los sistemas, pero no sereplican. Si este se replica entonces se debe de clasificar como unvirus.
Un Troyano, tomado de la mitología griega del Caballo de Troya,típicamente viene en un correcto empaquetamiento, pero tieneintenciones ocultas dentro de su código. Cuando un troyano esejecutado, los usuarios experimentarán problemas inesperados en laoperación del sistema, y en algunos casos pérdida de datos valiosos.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
¿ QUE ES UN SPYWARE ?
Los Spyware o Programas Espía, son aplicaciones
que se dedican a recopilar información del sistema en
el que se encuentran instaladas para luego enviarla a
través de Internet, generalmente a alguna empresa de
publicidad. Todas estas acciones se enmascaran tras
confusas autorizaciones al instalar terceros
programas, por lo que rara vez el usuario es
consciente de ello.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
ANTIVIRUS
¿ Que es un software antivirus ?
Una herramienta que examina un sistema o una red
en busca de virus y elimina los que encuentre. La
mayoría de software antivirus tiene una característica
que le permite al programa descargar perfiles de
nuevos virus para que puede buscar nuevos virus tan
pronto como se descubren
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y COMPONENTES:
VACUNA es un programa que instalado residente en la memoria, actúacomo "filtro" de los programas que son ejecutados, abiertos para ser leídoso copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentesen el disco o a los que se les indique en una determinada ruta o PATH. Tieneinstrucciones de control y reconocimiento exacto de los códigos virales quepermiten capturar sus pares, debidamente registrados y en formasumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura delvirus procede a eliminarlo e inmediatamente después a reparar oreconstruir los archivos y áreas afectadas.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
La estructura de un programa antivirus, está compuesta por dos
módulos principales: el primero denominado de control y el
segundo denominado de respuesta. A su vez, cada uno de ellos se
divide en varias partes:
MÓDULO DE CONTROL: posee la técnica verificación
de integridad que posibilita el registro de cambios en los
archivos ejecutables y las zonas críticas de un disco rígido.
Se trata, en definitiva, de una herramienta preventiva
para mantener y controlar los componentes de
información de un disco rígido que no son modificados a
menos que el usuario lo requiera.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
MÓDULO DE RESPUESTA: la función alarma se
encuentra incluida en todos los programas antivirus y
consiste en detener la acción del sistema ante la sospecha
de la presencia de un virus informático, e informar la
situación a través de un aviso en pantalla. .
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más
sofisticados, hoy en día es difícil sospechar su presencia a
través de síntomas como la pérdida de performance. De todas
maneras la siguiente es una lista de síntomas que pueden
observarse en una computadora de la que se sospeche esté
infectada por alguno de los virus más comunes:
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
DETECCIÓN Y PREVENCIÓN.
1. Operaciones de procesamiento más lentas.
2. Los programas tardan más tiempo en cargarse.
3. Los programas comienzan a acceder por momentos a las
disqueteras y/o al disco rígido.
4. Disminución no justificada del espacio disponible en el
disco rígido y de la memoria RAM disponible, en forma
constante o repentina.
5. Aparición de programas residentes en memoria
desconocidos.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
METODOS DE PROTECCION
Los métodos para contener o reducir los riesgos asociados a los viruspueden ser los denominados activos o pasivos.
ACTIVOS
ANTIVIRUS: los llamados programas antivirus tratan de descubrir lastrazas que ha dejado un software malicioso, para detectarlo y eliminarlo, yen algunos casos contener o parar la contaminación. Tratan de tenercontrolado el sistema mientras funciona parando las vías conocidas deinfección y notificando al usuario de posibles incidencias de seguridad.
FILTROS DE FICHEROS: consiste en generar filtros de ficheros dañinos siel ordenador está conectado a una red. Estos filtros pueden usarse porejemplo en el sistema de correos o usando técnicas de firewall.
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
METODOS DE PROTECCION
PASIVOS
Copias de seguridad: mantener una política de copias de
seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Aunque es importante señalar que hay virus que estan
programados para destruir tu disco duro, aunque tengas
antivirus
UNIDAD III
PROGRAMAS DE UTILERIAS ELEMENTALES PARA
COMPUTADORAS PERSONALES
COMPRESIÓN DE DATOS.
También llamada compactación de datos. Y es el término
que se aplica a diversos métodos para compartir la
información a fin de permitir una transmisión o
almacenamiento más eficaces.
La velocidad de compresión y descompresión y el
porcentaje de compresión (la relación entre los datos
comprimidos y sin comprimir) dependen del tipo de los
datos y el algoritmo utilizado.
Una técnica de compresión de archivos de texto, la
llamada codificación de palabras clave.