Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Manual de Informática (página 3)




Enviado por Maykold Sales



Partes: 1, 2, 3, 4, 5

Estos chip de RAM constan de conmutadores
sensibles a los cambios de la corriente eléctrica. Los chips
de RAM estática conservan sus bits
de datos mientras la corriente siga
fluyendo a través del circuito, mientras que los chips de
RAM dinámica (DRAM,
acrónimo de Dynamic Random Access Memory) nenecitas la
aplicación de tenciones altas o bajas a intervalos regulares
aproximadamente cada dos milisegundos para no perder su información.

Otro tipo de memoria interna son los chips de
silicio en los que ya están instalados todos los
componedores. Las configuraciones en este tipo de chips de ROM
(memoria de solo lectura) forman los comandos, los datos o los
programas que la computadora nenecita para
funcionar correctamente. Los chips de RAM son como pedazos de
papel en los que se puede escribir, borrar y volver a utilizar;
los chips de ROM son como un libro, con las palabras ya
escritas en cada página. Tantos los primeros como los
segundos están enlazados en la CPU a través de circuitos.

d. Dispositivo de almacenamiento externo

 

Los dispositivos de almacenamiento
externos, que pueden residir físicamente dentro de la unidad
de proceso principal de la computadora, están
fuera de la placa de circuitos principal. Estos dispositivos
almacenan los datos en forma de carga sobre un medio
magnéticamente sensible, por ejemplo una cinta de sonido o, lo que es mas
común, sobre un disco revestidote una fina capa de
partículas metálicas. Los dispositivos de
almacenamiento externo mas frecuentes son los disquetes y los
discos duros, aunque la
mayoría de los grandes sistemas informáticos
utilizan bancos de unidades de almacenamiento en
cinta magnética.

Los discos flexibles pueden contener, según sea el
sistema, desde barios centenares
de miles de bytes hasta bastante mas de un millón de bytes
de datos. Los discos duros no pueden extraerse de los
receptáculos de la unidad de disco, que contienen los
dispositivos electrónicos para leer y escribir datos sobre
la superficie magnética de los discos y pueden almacenar
desde barios millones de bytes hasta unos centenares de millones.
La tecnología de CD-ROM, que emplea las mismas
técnicas láser utilizadas para crear
los discos compactos (CD) de audio, permiten
capacidades de almacenamiento del orden de varios cientos de
megabytes (millones de bytes) de datos.

7. Dispositivos de salida

Estos dispositivos permiten al usuario ver los resultados de
los cálculos o de las manipulaciones de datos de la
computadora. El dispositivos de salida mas común es la
unidad de visualización (VDU, acrónimo de video Display Unit), que  es
consiste en un monitor que presenta los
caracteres y gráficos en una pantalla
similar a la del televisor, aunque los ordenadores pequeños
y portátiles utilizan hoy pantallas de cristal liquido (LCD,
acrónimo de liquid cristal display) o electro luminiscentes.
Otros dispositivos de salida más comunes son las impresoras y los modem. Un Modem enlaza dos
ordenadores transformando las señales digitales en
analógicas para que los datos puedan transmitirse a
través de las telecomunicaciones

 

 

8. Sistemas operativos

Los sistemas operativos internos
fueron desarrollados sobre todo para coordinar y trasladar los
flujos de datos que procedían de fuentes distintas, como las
unidades de disco o los coprocesadores  (chips de
procesamiento que ejecutan operaciones simultáneamente
con la unidad central, aunque son diferentes). Un sistema operativo es un programa de control principal, almacenado de
forma permanente en la memoria, que interpreta los
comandos del usuario que solicita diversos tipos de servicio, como
visualización, impresión o copia de un archivo de datos; presenta una
lista de todos los archivos existentes en un
directorio o ejecuta un determinado
programa.   

Guía de trabajo Capitulo No. 5

1.   ¿Qué permitió reducir el
tamaño de las computadoras

2.   ¿Qué características tienen las
computadoras de mano
(Palm)?

3.   ¿Qué componentes permiten
visualizarla información

4.   ¿Qué componentes permiten introducir
datos a la computadora?

5.   ¿Qué componentes permiten almacenar
datos?

6.   ¿Qué componentes permiten comunicarse
con otras maquinas?

7.   ¿En que tres categorías se dividen
las computadoras?

8.   ¿Que característica tiene la
computadora personal?

9.   ¿Que es un mini computadota

10. ¿Que es un mainframe?

11. ¿De que esta compuesto un sistema
informático?

12. ¿De que esta compuesto el CPU?

13. ¿cuales son los dispositivos de almacenamiento de
datos?

14. ¿Cuales son los cinco elementos de una
computadora?

15. ¿que es el CPU?

16. ¿Cuáles son las cuatro secciones de un CPU?

17. ¿Cuales son las tres tareas de la sección de
control?

18. ¿Cuales son los tres tipos de bus de un CPU?

19. ¿Mencione los dispositivos de entrada
conocidos?

20. ¿Mencione los dispositivos de almacenamiento
conocidos?

21. ¿De que dos formas se pueden almacenar los datos?

22. ¿cuales son los dos tipos de memoria que
existen?

23. ¿Qué permiten los dispositivos de salida?

24. ¿Que es un sistema operativo?

25. ¿mencione algunas de las funciones o actividades de un
sistema operativo?     

 

Capítulo No.6

Introducción a las Redes (Conceptos Básicos)

I. Objetivo General

Introducción al sistema de redes

II. Objetivos
específicos

Conocer los conceptos básicos en un sistema de redes

III. Contenido

  1. Generalidades
  2. Conceptos básicos
  3. Tipos de computadoras en una red
  4. Guía de trabajo

1. Generalidades

El presente manual esta orientado a aquellas
personas que deseen tener conocimientos básicos sobre el
concepto de redes y las
comunicaciones, el impacto que
han tenido en nuestro medio en el área de la informática trabajando en el
ambiente mas utilizado por los
usuarios, como ser el Windows, ya sea en plataforma
95/98/Me/2000/XP o NT.

En este manual se verán la forma de cómo se instala
y administra una red, desde su preparación en el
disco duro, su
instalación en una o mas formas y su administración para los
diferentes usuarios que manejaran el sistema de la red.

Actualmente se manejan los siguientes tipos de redes:

  • Windows NT Server y Workstation
  • Windows 2000 Server
  • Las llamadas de punta
  • Las llamadas redes de mentiras, con la utilización del
    Cable Link

Esperamos que sea de buena utilidad.

2. Conceptos básicos.

¿Qué es una Red?

Una red es la unión de mas de dos computadoras a
través de un hardware (cables, conectores, tarjetas, etc.) y que utilizan un
mismo software para comunicarse entre si como el
Windows.

Una de las mejores definiciones sobre la naturaleza de una red es la de
identificarla como un sistema de comunicaciones entre
computadoras.

Como tal, consta de un soporte físico que abarca cableado
y placas adicionales (tarjetas de Red) en las computadoras y un
conjunto de programas que forma el sistema operativo de red.

 

Esquema Básico de una Red

 

  • El propósito principal de la unión de dos
    computadoras en red es la de compartir recursos que permitan al
    usuario la utilización de los mismos desde cualquier punto
    según donde se encuentre, siempre y cuando ese punto se
    encuentre conectado a la Red, los recursos mas utilizados
    son:
    • Información
    • Impresoras
    • Paquetes
    • Comunicación
    • Etc.
  • Ventajas aportadas por el uso de una red.
    • Mantener bases de datos
      actualizadas instantáneamente y accesibles desde
      distintos puntos de la red.
    • En cuanto a los usuarios es la capacidad de comunicación entre
      estaciones de trabajo, uso de programas y archivos
      compartidos.
    • Facilitar la transferencia de archivos entre miembros
      de un grupo de trabajo.
    • Compartir periféricos caros
      (impresoras láser, plotters, discos ópticos,
      etc.).
    • Bajar el costo comprando
      licencias de uso múltiple en vez de varias licencias
      individuales.
    • Mantener versiones actualizadas y coherentes del
      software
    • Facilitar la copia de respaldo de los datos, bien sea
      desde el servidor o desde cualquiera
      de las terminales que estén conectadas en la red.
    • Correo electrónico
    • Comunicarse con otras redes
    • Mantener usuarios remotos vía modem.
    • En relación al mantenimiento, copias de
      seguridad compartida,
      seguridad de acceso y seguridad de información.

 

 

Lo que se busca en una red es la comunicación entre
varias computadoras

 

  • Si las terminales en la red carecen  de disquetera,
    además se puede
    • Evitar el uso ilegal del software, así como el
      hurto de información.
    • Evitar el ingreso de virus
    • Facilitar el acceso al sistema para usuarios
      inexpertos, ya que ingresa directamente a ejecutar sus
      aplicaciones.

3. Tipos de computadoras en una
Red

Se tiene el concepto equivocado que las computadoras que
forman parte de una red, son diferentes a las computadoras
personales. Toda computadora puede pasar a formar parte de un
sistema de red.

En una red existen dos tipos de computadoras:

  • Un servidor o esclavo es la computadora principal de una
    red ya que esta es la encargada de de abastecer de
    información a las demás computadoras conectadas en la
    misma, como su nombre lo indica, se encarga de servir a las
    demás computadoras.

Su configuración deberá ser de acuerdo al sistema
que se utilice, pueden ser servidores desde 386 (para los
sistemas que se utilizaban anteriormente como ser Novell Netware), hasta
Pentium IV, según la
conveniencia, bien sea de la empresa que necesite el
servido, o de los requerimientos necesarios para el trabajo que tenga que
realizar.

 

En una red, la computadora central o
principal se le llama Servidor

 

Existen dos tipos de servidores:

  • Servidores dedicados: Son aquellas computadoras que
    están diseñadas exclusivamente para abastecer de
    información a las demás computadoras conectadas en la
    red, no se puede trabajar en ellos, pues no se tiene acceso al
    mismo, de manera que queda solamente para servir.

Estas se utilizan anteriormente, con el sistema Novell, pues
en la actualidad el sistema del Windows NT o 2000 Server el
servidor deja de ser dedicado, aunque ello no implica que no se
pueda dejar totalmente dedicado.

  • Servidores no dedicados: Son aquellas computadoras que
    además de abastecer de información a las demás
    computadoras conectadas en la red puede ser utilizada como
    estación de trabajo.

En este tipo de servidor existe la enorme desventaja que en
cualquier momento el usuario que se encuentre trabajando de
repente puede apagar el servidor con la consecuencia de dejar a
los demás usuarios sin poder realizar los trabajos en
la forma adecuada, pues se les interrumpió el acceso al
servidor y por consiguiente  a los programas y los
demás recursos.

Es de hacer notar que aunque no son dedicados por
definición, estos servidores se pueden manejar desde el
punto de vista dedicado, solamente basta aislarlos de manera que
ningún usuario pueda manipularlo, solamente el administrador de la red.

En general, las redes importantes tienden a ser basadas en
servidores dedicados, los que presentan las siguientes
ventajas:

  • Un servidor dedicado tiene mas capacidad de trabajo que una
    maquina que opera además como estación.
  • Ofrece mas seguridad contra accesos no autorizados tener la
    información centralizada que distribuida.
  • Las redes que ofrecen mayor seguridad contra pérdidas
    accidentales de información trabajan con servidores
    dedicados.
  • En las redes importantes, hay un "Supervisor o
    administrador del sistema"  cuyas tareas se facilitan
    mucho si la red esta centralizada.
  • Es mas practico para hacer actualizaciones de programas y
    copias de respaldo la centralización de
    archivos.
  • Cuando una estación de una red  de punta ofrece
    recursos para compartir, le queda menos memoria libre que
    cuando solo usa los de otras estaciones. La diferencia puede
    ser tal que no se pueda cargar el programa de aplicaron que
    debería ejecutarse en la estación.
  • Las redes en las que hay terminales corriendo sistemas operativos
    diferentes, tienen servidores dedicados.

 

También es posible tener más de un servidor en la
red.

Por otra parte, a medida de que se le agregan maquinas a una
red, surge sola la idea de ir dejando alguna dedicada a servir la
red, con lo que aunque el sistema sea entre pares (Redes de
Punta), funcionaria como una red basada en Server.

Otro punto a tener en cuenta es que a medida que se agregan
estaciones a la red, aparecen nuevos usuarios y se llega a un
punto en el que un administrador del sistema es
imprescindible.

  • Terminales o Clientes

Una Terminal o cliente es cualquier computadora
(que no sea servidor) conectada a una red. Existen dos tipos de
terminales:

o        Terminales
Tontas:
Son aquellas computadoras que carecen de las partes
esenciales de cualquier computadora personal como ser:
disquetera, disco duro, memoria, CPU.- Este tipo de computadoras
solamente traen el monitor, el teclado y un puerto para
conectar la impresora.- Las terminales
tontas dependen enteramente de los recursos del servidor, es
decir, que solamente funcionan mientras esta encendido el
servidor.

o        Terminales
Inteligentes:
Son aquellas computadoras que constan de las
partes esenciales de cualquier computadora personal.- Las
terminales inteligentes utilizan sus propios recursos y de vez en
cuando los recursos del servidor cuando los necesite, es decir,
que pueden funcionar independientemente si el servidor esta
apagado o esta encendido.

 

Guía de trabajo Capitulo No. 6

1. ¿Cuáles son los sistemas de red que se utilizan
en la actualidad?

2. ¿Qué es una Red?

3. ¿Cuál es el propósito principal de una
Red?

4. ¿Enumere 5 ventajas de tener un sistema de Red?

5. ¿Cuáles son los tipos de computadoras que forman
parte de una Red?

6. ¿Qué es un servidor?

7. ¿Cuáles son los tipos de servidor?

8. ¿Enumere 5 ventajas de tener un servidor en una
Red?

9. ¿Qué es una Terminal?

10. ¿Cuáles son los tipos de terminales?

11. ¿Establezca diferencias entre los servidores y las
terminales?

 

Capítulo No.7

Clasificación de las
Redes

I. Objetivos Generales

Introducción al Sistema de Redes

II. Objetivos específicos

Conocer los conceptos básicos en un Sistema de Redes

III. contenido

1.       Generalidades

2.       Según distancia de
transmisión

3.       Según topología

4.       Según su
funcionamiento

5.       Guía de
trabajo

1. Generalidades

Las redes dependen de varios aspectos para su buen
funcionamiento, por lo que es necesario establecer la
clasificación necesaria para conocer el funcionamiento de
cada tipo de Red.

2. Según distancia de Y Transmisión 

Las redes para su buen funcionamiento, depende en gran medida
de la distancia de transmisión, pues uno de los mayores
inconvenientes de una red, es la capacidad limitada en cuanto a
que distancia soporta el cableado para la transmisión de los
datos.

La clasificación es la siguiente

o        LAN (Local
Área Netware)

Red de área local, es el significado en español.

Sus características:

·         Este
tipo de redes es utilizado en pequeños edificios o en
escuela de computación

·         Puede
utilizarse con cable coaxial o UTP

·         Su
distancia máxima de transmisión es de 135 metros de
cable coaxial y 185 en UTP

Ej.: el laboratorio de computación de una
Institución Educativa

o        MAN
(Metropolitan Área Netware)

Red de área metropolitana, su significado en
español

Sus características:

·         Este
tipo de redes es capaz de cubrir pequeñas ciudades como por
ejemplo Tegucigalpa o ciudad de Guatemala, es para una red en
una ciudad

·        
Generalmente se utiliza en instituciones bancarias.

 Ej.: el centro de computo de un  banco a nivel nacional

·       WAN (Wide
Área Netware)

   Red de alcances extensos

Sus características:

·         Este
tipo de red puede cubrir continentes enteros

·        
Utilizan redes vía MODEM

                       
El ejemplo mas claro es el Internet.

9. Según la Topología

 Topología:

Se dice topología a la figura que forman las
computadoras que se encuentran conectadas a una Red. Es decir,
como van conectadas en la Red.

Se refiere solamente a la forma, pero no es estrictamente esa
forma, si no la forma que asemeja, según la 
topología que se utiliza.

De allí que la clasificación que se presenta en la
siguiente pagina, nos muestra las forman en que se
estructuran las diferentes topologías a utilizar en
una Red.

De acuerdo a la topología se clasifican en:

o        Topología
Anillo

Sus características:

·         Es la
que se utilizaba en los años 80.

·         Es la
mas barata.

·         La
menos conveniente y la menos utilizada por la velocidad de transmisión
de los datos (en la actualidad ya no se utiliza), porque es
demasiado lenta ya que utiliza alambre alambre de cobre de un solo hilo, y el
cobre entre mas larga es la distancia de transmisión de
datos, mas resistencia pone al paso de la
transmisión.

 

 

Esta topología tiene dos grandes desventajas:

·         Es
demasiado lenta al momento de transmitir y recibir
información.

·         Si una
computadora falla el resto de las computadoras fallan (se cae el
sistema)

o     Topología Bus Lineal

      Sus características
son:

·         Era la
mas utilizada a principios de los años 90,
pero hoy en día no es la mejor

·         Se
conoce como bus lineal por la forma en que las terminales
están conectadas una detrás de la otra como si fueran
los vagones de un tren 

·         El
mantenimiento de esta topología de RED es barata ya que
todos los componentes que la forman se encuentran accesibles en
el mercado

·         Utiliza
unos terminadores o puntas que se conectan en la ultima de las
computadoras conectadas al sistema.

 

 

Esta topología tiene una gran desventaja

·         Si uno
de los cables falla el resto de las computadoras no se pueden
comunicar (se cae el sistema).

o        Los dos tipos
de topología anteriores utilizan

·         El
cable coaxial

·        
Conector BNC: para los extremos del cable.

·        
Conector en T: sirve de unión de los cables y se coloca en
la tarjeta de red

·         Tarjeta
de red que tenga el conector BNC respectivo para su conexión
con el conector en T.

Mientras que la topología en Bus o Lineal utiliza
además:

·        
Unterminadores el cual se conecta en la última
Terminal de la Red.

Además que son muy sensibles a las interferencias
magnéticas.

Estos tipos de topologías se utilizaban anteriormente,
por razones de costos, ya que los productos utilizados en ellas,
son los mas baratos del mercado, en comparación con
los productos de la topología estrella.

o        Topología
Estrella

Sus características:

·         Esta
Topología es la mejor pero es la mas cara

·         Es la
mejor porque los datos viajan en forma independiente desde el
servidor a cada Terminal y viceversa.

·         La gran
ventaja que tiene esta topología es que si una computadora
falla esta no afecta al resto del sistema.

 

 

Otras  características son:

·        
Utilizan un HUB o concentrador de
señales el cual se encarga de distribuir la señal de el
servidor a las terminales conectadas a el.

·         Utiliza
el cable UTP conocido por el nombre de cable telefónico, por
el parecido al mismo.

·         Utiliza
los conectores RJ45.

·         Es
menos sensible que las dos anteriores.

·         Tiene
la enorme ventaja que las terminales son independientes una de
las otra, por lo que si uno de los cables se deteriora, solamente
la computadora conectada con ese cable dejara de funcionar en el
sistema.

10.  Según su Funcionamiento

Existen formas de conectar dos o más computadoras, pero
eso no significa que sean redes en el buen sentido de la
palabra.

Esto significa que no porque dos PC estén conectadas
entre si, ya forman un sistema de redes propiamente dicho, ya que
para hacer buen uso de la palabra red es cuando hay más de
dos PC"s conectadas, de allí la siguiente
clasificación: 

o        Redes
Reales

Son aquellas que funcionan con su propio software, es decir,
este tipo de redes utilizan un software especial creado
específicamente para el uso de redes, además de
utilizar los dispositivos necesarios para el funcionamiento del
sistema.

Características:

·         Por su
seguridad son las mas utilizadas

·         Son las
mas caras, pues como se dijo anteriormente, necesitan un software
especial para Redes, lo que representa un costo adicional.

·        
Utilizan cableado para Red.

·        
Utilizan una tarjeta de Red (interfaz)

·         Pueden
utilizar cualquier tipo de topología, aunque la mas
recomendada es la topología estrella.

·         Utiliza
uno o mas servidores, esta es quizá la característica
mas importante en este tipo de redes

·         Son
ejemplos:

ü       Novell Netware

ü       Windows NT

ü       Windows 2000 Server

o        Redes de
punta

Al contrario que las Redes Reales este tipo de Red NO
utiliza software especial para redes, si no que utiliza el mismo
software que se utiliza en una PC (Por ejemplo el Windows 95, 98,
me, 2000 o XP), pero siempre utiliza la tarjeta de Red y el
cableado respectivo.

Características:

·         No
poseen la misma seguridad que las anteriores, pero siempre tienen
un buen margen de seguridad.

·         Son mas
baratas que las anteriores, pues como se dijo anteriormente,
NO necesitan el software especial para Redes, lo que
representa un ahorro al momento de los
gastos.

·        
Utilizan cableado para Red.

·        
Utilizan una tarjeta de Red (interfaz)

·        
También pueden utilizar cualquier tipo de topología,
aunque la mas recomendada siempre es la Topología
Estrella.

·         No
utilizan servidores, al igual que en las redes de punta, esta
característica es la mas interesante, pues cada PC puede ser
un servidor o una Terminal.

·         Son
ejemplos:

ü       Windows 3.11

ü       Windows 65

ü       Windows 98

ü       Windows me

ü       Windows 2000

ü       Windows XP

o        Redes de
Mentira

Son las que parecen redes pero NO son Redes, aunque su
funcionamiento es casi similar en cuanto a conectar dos
computadoras.

Características

·        
No utiliza software especial para redes, en cambio utiliza el mismo
software de la PC o bien de otro tipo.

·        
NO utiliza tarjetas de red ni cableado
especifico para redes, pues hace uso de los puertos de
comunicación de la P, como ser el LPT1 y los COM1 y COM2,
además se utiliza el llamado Cable Laplink ya sea
serial o paralelo.

·         son las
mas baratas, pues este tipo de Red ni siquiera utiliza tarjetas
ni cable especial, lo que abarata su costo.

·        
NO utiliza tipo alguno de topología, pues solamente
se pueden conectar dos computadoras por medio del cable cable
laplink.

·         Son
ejemplos:

ü       DOS con los
comandos Intersvr y el Interlink

ü       Norton Comander
(comandante Norton) para DOS

ü       Norton Comander
(comandante Norton) para Windows

ü       Laplink para
Windows

 

Guía de Trabajo Capitulo No. 7

1.   ¿Cuáles son las tres clasificaciones
que se ven en el sistema de Red?

2.   ¿Qué significa LAN?

3.   ¿Dónde se utiliza una Red LAN?

4.   ¿Ejemplos de una Red LAN?

5.   ¿Enumere sus características?

6.   ¿Qué significa MAN?

7.   ¿Dónde se utiliza una Red MAN?

8.   ¿Ejemplos de una Red MAN?

9.   ¿Enumere sus características?

10. ¿Qué significa WAN?

11. ¿Dónde se utiliza una Red WAN?

12. ¿Ejemplos de una Red WAN?

13. ¿Enumere sus características?

14. ¿Qué es Topología?

15. ¿Cuál es la topología en Anillo?

16. ¿Dibuje la topología en Anillo?

17. ¿Desventajas que tiene la topología en
Anillo?

18. ¿Cuál es la topología en Bus o Lineal?

19. ¿Dibuje la topología en Bus o Lineal?

20. ¿Cuál es su desventaja?

21. ¿Enumere lo que utilizan estos dos tipos de Red?

22. ¿Qué es lo que la red Lineal utiliza que la red
Anillo no?

23. ¿Cuál es la Topología en Estrella?

24. ¿Dibuje la topología en Estrella?

25. ¿Enumere todas sus características?

26. ¿Qué tipo de conectores utiliza la Red en
Anillo?

27. ¿Qué tipo de conectores utiliza la Red en Bus o
Lineal?

28. ¿Qué tipo de conectores utiliza la Red en
Estrella?

29. ¿Cuál es la clasificación según su
funcionamiento?

30. ¿Cuáles son las Redes Reales?

31. ¿Enumere sus características?

32. ¿Ejemplos?

33. ¿Cuál es la característica importante en
una Red Real?

34. ¿Cuáles son las Redes de Punta?

35. ¿Enumere sus características?

36. ¿Ejemplos?

37. ¿Cuáles son las Redes de Mentiras?

38. ¿Enumere sus características?

39. ¿Ejemplos?    

 

Capítulo No.8

Virus

I. Objetivo General

Conocer el concepto de los virus en informática.

II. Objetivos específicos.

Conocer los diferentes aspectos de los virus desde su
aparición, detección y evolución.

III. Contenido

  1. Introducción
  2. Como se producen las infecciones de los virus
  3. Especies de virus
  4. Tácticas antivíricas
  5. Estrategias virales
  6. Historia

1. Introducción

Virus (Informática), programa de computadora que se
reproduce a si mismo e interfiere con el hardware de una computadora o con un sistema
operativo (el software básico qué controla la
computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que
funcione: es decir, la computadora debe cargar el virus desde la
memoria de la computadora y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus. La carga
activa puede transformar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema
operativo.

 

El objetivo de un virus es destruir su
computadora.

 

1.1    Otros programas nocivos
además de los virus

Existen otros programas informáticos nocivos similares a
los virus, pero que no cumplen ambos requisitos de reproducirse y
eludir su detección. Estos programas se dividen en tres
categorías: 

  1. Caballos de Troya
  2. Bombas Lógicas
  3. Gusanos

Caballos de Troya

Un caballo de Troya aparenta ser algo interesante e inocuo,
por ejemplo un juego, pero cuando se ejecuta
puede tener efectos dañinos.

Bomba Lógica

Una bomba lógica libera su carga
activa cuando se cumple una condición determinada, como
cuando se alcanza una fecha u hora determinada o cuando se teclea
una combinación de teclas.

 

Una bomba de tiempo se activa al cumplirse
una condición.

 

Gusano

Un gusano se limita a reproducirse, pero puede ocupar memoria
de la computadora y hacer que sus procesos vayan más
lentos.

2. Como se reproducen las infecciones de los virus

Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que
hacen funcionar los programas pasan de una computadora a otra.
Una vez que un virus esta activado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de
redes informáticas. Estas infecciones son mucho más
frecuentes en PC que en sistemas profesionales de grandes
computadoras, porque los programas de las PC se intercambian
fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas
activas solo cuando se ejecutan. Por eso, si una computadora esta
simplemente conectada a una red informática infectada o se
limita a cargar un programa infectado, no se infectara
necesariamente. Normalmente, un usuario no ejecuta concientemente
un código informático potencialmente nocivo; sin
embargo, los virus engañan frecuentemente al sistema
operativo de la computadora o al usuario informático para
que ejecute el programa viral.

 

Un virus es un intruso que desea hacer
daño

 

Algunos virus tienen la capacidad de adherirse a programas
legítimos. Esta adhesión puede producirse cuando se
crea, abre o modifica el programa legítimo. Cuando se
ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o
flexible que cargan y ejecutan el sistema operativo cuando se
arranca la computadora, por lo que dichos virus se ejecutan
automáticamente. En las redes informáticas, algunos
virus se ocultan en el software que permite al usuario conectarse
al sistema.

 

3. Especies de virus

Existen seis categorías de virus:

  1. Parásitos
  2. Del sector de arranque inicial
  3. Multipartitos
  4. Acompañantes
  5. De vinculo
  6. De fichero de datos

Virus Parásitos

Los virus parásitos infectan ficheros ejecutables o
programas de la computadora. No modifican el contenido del
programa huésped, pero se adhieren al huésped de tal
forma que el código del virus se ejecuta en primer lugar.
Estos virus pueden ser de acción directa o
residentes. Un virus de acción directa selecciona uno o
más programas para infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria del ordenador e infecta
un programa determinado cuando se ejecuta dicho programa.

Virus del sector de arranque

Los virus del sector de arranque inicial residen en la primera
parte del disco duro o flexible, conocida como sector de arranque
inicial, y sustituyen los programas que almacenan
información sobre el contenido del disco  o los
programas que arrancan el ordenador. Estos virus suelen
difundirse mediante el intercambio físico de discos
flexibles.

 

Un virus es un devorador

 

Virus Multipartitos

Los virus multipartitos combinan las capacidades de los virus
parásitos y del sector de arranque inicial, y pueden
infectar tanto ficheros como sectores de arranque inicial.

Virus Acompañantes

Los virus acompañantes no modifican los ficheros, si no
que crean un nuevo programa con el mismo nombre que un programa
legitimo y engañan al sistema operativo para que lo ejecute.
Los virus de vínculo modifican la forma en que el sistema
operativo encuentra los programas, y lo engañan para que
ejecute primero el virus y luego el programa diseñado.

Virus de Vinculo

Un virus de vinculo puede infectar todo un directorio
(sección) de una computadora, y cualquier programa
ejecutable al que se acceda en dicho directorio desencadena el
virus.

Virus de Ficheros

Otros virus infectan programas que contienen lenguajes de
marcos potentes (lenguajes de programación que permiten al
usuario crear nuevas características y herramientas) que pueden
abrir, manipular y cerrar ficheros de datos. Estos virus,
llamados virus de ficheros de daros, están escritos en
lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo.
Son independientes de la maquina y del sistema operativo.

4. Tácticas antivíricas

4.1 Preparación y Prevención

Los usuarios pueden prepararse frente a una infección
viral tomando en cuenta las siguientes recomendaciones:

  1. Creando regularmente copias de seguridad del software
    original legítimo y de los ficheros de datos, para poder
    recuperar el sistema informático en caso necesario.
  2. Copiar en un disco flexible el software del sistema
    operativo y proteger el disco contra escritura, para que
    ningún virus pueda sobrescribir el disco.
  3. Obteniendo los programas de fuentes legitimas, empleando
    una computadora en cuarentena para proteger los nuevos
    programas y protegiendo contra escritura los discos flexibles
    siempre que sea posible.

 

Un Anti-virus es como un policía cuyo
objetivos es proteger la propiedad privada

 

4.2 Detección de virus

Para detectar la presencia de un virus pueden emplearse varios
tipos de programas antivíricos, entre los cuales tenemos los
siguientes:

Los programas de rastreo

Estos programas pueden reconocer las características del
código informático de un virus y buscar estas
características en los ficheros de las computadoras. Como
los nuevos virus tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados periódicamente
para resultar eficaces. Algunos programas de rastreo buscan
características habituales de los programas virales; suelen
ser menos fiables.

Detectores de comprobación de suma

Los únicos programas que detectan todos los virus son los
de comprobación de suma, que emplean cálculos matemáticos para comparar
el estado de los programas
ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no esta infectado. Los
programas de comprobación de suma, sin embargo, solo pueden
detectar una infección después  de que se
produzca.

Programas de vigilancia

Estos programas detectan actividades potencialmente nocivas,
como la sobre escritura de ficheros informáticos o el
formateo del disco duro de la computadora.

Los programas caparazones de integridad establecen capas por
las que debe pasar cualquier orden de ejecución de un
programa. Dentro del caparazón de integridad se efectúa
automáticamente una comprobación de suma, y se detectan
programas infectados no se permite que se ejecuten.

4.3 Contención y recuperación

Una vez detectada una infección viral, esta puede
contenerse de la siguiente forma:

  1. Aislando inmediatamente las computadoras de la red
  2. Deteniendo el intercambio de ficheros y empleando sólo
    discos protegidos contra escritura.

 

Utilice cualquier medio posible para
aniquilar los virus de su computadora

 

Para que un sistema informático se recupere de una
infección viral debe considerarse lo siguiente:

  1. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los
    virus detectados, pero a veces los resultados no son
    satisfactorios.
  2. Se obtienen resultados mas fiables desconectando la
    computadora infectada, arrancándola de nuevo desde un
    disco flexible protegido contra escritura, borrando los
    ficheros infectados y sustituyéndolos por copias de
    seguridad de ficheros legítimos y borrando los virus que
    pueda haber en el sector de arranque inicial.

5. Estrategias Virales

Los autores de un virus cuentan con varias estrategias para
escapar de los programas antivirus y propagar sus creaciones con
más eficacia, por lo cual tenemos los
siguientes tipos de virus:

  1. Los llamados virus polimorfitos

Efectúan variaciones  en las copias de sí
mismos para evitar su detección por los programas de
rastreo.

  1. Los virus sigilosos

Se ocultan del sistema operativo cuando este comprueba el
lugar en que reside el virus, simulando los resultados que
proporcionaría un sistema no infectado.

  1. Los virus llamados infectores rápidos

No solo infectan los programas que se ejecutan si no
también los que simplemente se abren. Esto hace que la
ejecución d programas de rastreo antivírico en una
computadora infectada por este tipo de virus pueda llevar a la
infección de todos los programas de la computadora.

 

 

  1. Los virus llamados infectores lentos

Infectan los archivos solo cuando se modifican, por lo que los
programas de comprobación de suma interpretan que el cambio
de suma es legitimo.

  1. Los llamados infectores escasos

Solo infectan en algunas ocasiones: por ejemplo, pueden
infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más
difícil detectar el virus.

6. Historia

En 1949, el matemático estadounidense de origen
húngaro John Von Neumann, en el instituto
de estudios avanzados de Princeton (Nueva Jersey), planteó
la posibilidad teórica de que un programa informático
se produjera. Esta teoría se comprobó
experimentalmente en la década de 1950 en los laboratorios
Bell, donde se desarrollo un juego llamado
Core Wars en el que los jugadores creaban minúsculos
programas informáticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a través de el. En
1983, el ingeniero eléctrico estadounidense Fred Cohen, que
entonces era estudiante universitario, acuño el termino de
"Virus" para describir un programa informático que se
reproduce a si mismo. En 1985 aparecieron los primeros caballos
de Troya, disfrazados como un programa de mejora de gráficos
llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió
un sinnúmero de virus cada vez más complejos. El virus
llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos nuevos
virus: stone, el primer virus de sector de arranque inicial, y el
gusano de Internet, que cruzo estados unidos de un día
para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en
1989, seguido por el primer virus polimorfito en 1990. En 1995 se
creo el primer virus de lenguaje de macros, WinWord
Concept.

 

Guía de trabajo Capítulo No.
8

1. ¿Qué es un virus?

2. ¿En que parte de la computadora se cargan los
virus?

3. ¿Qué otros programas nocivos existen además
de los virus?

4. ¿Qué es un Caballo de Troya?

5. ¿Qué es una Bomba Lógica?

6. ¿Qué es un gusano?

7. ¿Cómo se difunden los virus?

8. ¿Una vez activado el virus como se reproduce?

9. ¿Qué capacidad tienen algunos virus?

10. ¿Cuáles son las 6 categorías de virus?

11. ¿Qué son los virus parásitos?

12. ¿Qué son los virus de arranque?

13. ¿Qué son los virus multipartitos?

14. ¿Qué son los virus acompañantes?

15. ¿Qué son virus de vinculo?

16. ¿Qué son virus de ficheros?

17. ¿Mencione 3 tácticas antivíricas?

18. ¿Mencione 3 formas de prepararse y prevenirse contra
los virus?

19. ¿Mencione los tres tipos de antivirus que
existen?

20. ¿Qué son los programas de rastreo de virus?

21. ¿Qué son los programas antivirus de
comprobación de suma?

22. ¿Qué son los programas antivirus de
vigilancia?

23. ¿Una vez detectado el virus como puede detenerse su
propagación?

24. ¿Cómo se puede recuperar un sistema de una
infección viral?

25. ¿Qué son los virus poliformicos?

26. ¿Qué son los virus sigilosos?

27. ¿Qué son los virus infectores rápidos?

28. ¿Qué son los virus infectores lentos?

29. ¿Qué son los virus infectores escasos?

30. ¿Mencione algunos virus y su fecha de
aparición?

 

Capítulo No.9

Sistemas Operativos

I. Objetivo General

   Conocer el concepto de los Sistemas
Operativos

II. Objetivos específicos

    Conocer los diferentes aspectos de
los diferentes Sistemas Operativos

III. Contenido

1.       Introducción

2.       Como funciona un
sistema operativo

3.       Sistemas operativos
actuales

4.       Tecnologías
futuras

5.       Sistema Operativo
DOS

6.       Sistema Operativo
Unix

7.       Sistema Operativo
Windows

8.       Microsoft Corporation

1.
Introducción           

Un sistema operativo, es un software básico que controla
una computadora. El sistema operativo tiene tres grandes
funciones:

a.       Coordinar y manipular
el hardware de la computadora, como la memoria, las impresoras,
las unidades de disco, el teclado o el Mouse.

b.       Organizar los archivos
en diversos dispositivos de almacenamiento, como discos
flexibles, discos duros, discos compactos o cintas
magnéticas.

c.        Gestionar los
errores de hardware y la perdida de datos.

2. Como funciona un sistema operativo

Los sistemas operativos controlan los diferentes procesos de
la computadora. Un proceso importante es la interpretación de los
comandos que permiten al usuario comunicarse con la computadora.
Existen dos formas de indicar los comandos en un sistema
operativo:

a. Por medio de textos y exigen que las instrucciones sean
tecleadas.

b. Por medio de gráficos, y permiten al usuario
comunicarse señalando y haciendo clic en un icono. Por lo
general, los intérpretes basados en gráficos son
más censillos de utilizar.

Los sistemas operativos pueden ser de tarea única o
multitarea.

2.1 Sistemas Operativos de tarea única

Los sistemas operativos de tarea única, más
primitivos, solo pueden manejar un proceso en cada momento. Por
ejemplo, cuando la computadora esta imprimiendo un documento, no
puede iniciar otro proceso ni responder a nuevas instrucciones
hasta que se termine la impresión.

2.2 Sistemas Operativos Multitarea

Todos los sistemas operativos modernos son multitarea y pueden
ejecutar Varios procesos simultáneamente. En la mayoría
de las computadoras solo hay un CPU; un sistema operativo
multitareas crea la ilusión de que barios procesos se
ejecutan simultáneamente en el CPU. El mecanismo que se
emplea mas a menudo para lograr esta alusión es la
multitarea por segmentación de tiempos,
en la que cada proceso se ejecuta individualmente durante un
periodo de tiempo determinado. Si el proceso no finaliza en el
tiempo asignado, se suspende y se ejecuta otro proceso.

Este intercambio de proceso se denomina conmutación de
contexto. El sistema operativo se encarga de controlar el
estado de los procesos
suspendidos. También cuenta con un mecanismo llamado
planificador que determina el siguiente el siguiente proceso que
debe ejecutarse. El planificador ejecuta los procesos
basándose en su prioridad para minimizar el retrazo
percibido por el usuario. Los procesos parecen efectuarse
simultáneamente por la alta velocidad del cambio de
contexto.

 

 

Los sistemas operativos pueden emplear memoria virtual para ejecutar
procesos que exigen más memoria principal de la realmente
disponible. Con esta técnica se emplea espacio en el disco
duro para simular la memoria adicional necesaria. Sin embargo, el
acceso al disco duro requiere mas tiempo que el acceso ala
memoria principal, por lo que el funcionamiento del ordenador
resulta mas lento.

3. Sistemas operativos actuales

Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS-DOS, OS/2 y Windows-NT. EL
UNIX  y sus clones permiten múltiples tareas y
múltiples usuarios. Su sistema de archivos proporciona un
método censillo de organizar
archivos y  permite la protección de archivos. Sin
embargo, las instrucciones del UNIX no son intuitivas. Otros
sistemas operativos multiusuarios y multitarea son OS/2,
desarrollado inicialmente por Microsoft Corporation e
Internacional Bussines Machines Corporation (IBM), y Windows-NT,
desarrollado por Microsoft. El sistema operativo multitarea de
las computadoras Apple se denomina Mac OS. El DOS y su sucesor,
el MS-DOS, son sistemas de operativos populares entre los
usuarios de computadoras personales. Solo permiten un usuario y
una tarea.

4. Tecnologías futuras

Los sistemas operativos siguen evolucionando. Los sistemas
operativos distribuidos están diseñados para su uso en
un grupo de computadoras conectado pero independiente que
comparten recursos. En un sistema operativo distribuido, un
proceso puede ejecutarse en cualquier computadora de la red
(normalmente, una computadora inactiva en ese momento) para
aumentar el rendimiento de este proceso. En los sistemas distribuidos, todas
las funciones básicas de un sistema operativo, como mantener
los sistemas de archivos, garantizar un comportamiento razonable y
recuperar datos en caso de fallos parciales, resultan más
complejas.

5. Sistema Operativo DOS 

Sistema operativo de disco o DOS, es un termino genérico
que describe cualquier sistema operativo cargado desde
dispositivos de disco al iniciar o reinicializar el sistema.
También conocido como DOS (acrónimo de Disk 
Operating System), en sus orígenes el termino diferenciaba
entre los sistemas basados en disco y los sistemas operativos de
los microordenadores mas antiguos, basados en memoria o que solo
soportaban cintas magnéticas o de papel.

6. Sistema Operativo Unix

UNIX, es un sistema operativo multiusuario que incorpora
multitarea. Fue desarrollado originalmente por Ken Thompson y
Dennos Ritchie en los laboratorios AT&T Bell en 1969 para su
uso en mini computadoras. El sistema operativo UNIX tiene
diversas variantes y se considera potente, mas transportable e
independiente de equipo concretos que otros sistemas operativos
porque esta escrito en lenguaje C. EL UNIX esta disponible en
varias formas, entre las que se cuenta AIX, una versión de
UNIX adaptada por IBM (para su uso en estaciones de trabajo
basadas en RISC), A/UX  (versión grafica para equipos
Apple (Macintosh) y Mach (un sistema operativo reescrito, pero
esencialmente compatible con UNIX, parar las computadoras
NEXT).

7. Sistema Operativo Windows

Windows, es el nombre común o coloquial de Microsoft
Windows, un entorno multitarea dotado de una interfaz grafica de
usuario, que se ejecuta en computadora diseñada para MS-DOS.
Windows proporciona una interfaz estándar basada en
menús desplegadles, ventanas en pantalla y un dispositivo
señalador

como el Mouse (ratón). Los programas deben estar
especialmente diseñados para aprovechar estas
características.   

8. Sistema Operativo Novell

Novell Netware, de la familia de productos de
sistemas operativos para redes de área local producidos por
Novell, Inc. Diseñada para funcionar en PC"s de IBM y en
Apple Macintosh, Novell Netware permite a los usuarios compartir
archivos y recursos del sistema, como los discos duros y las
impresoras.

9. Microsoft Corporation

Es la compañía estadonidence líder en el mercado de
software para computadoras. Desarrolla y vende una amplia gama de
productos de software tanto a organizaciones como a
particulares de más de 50 países. Los sistemas
operativos Windows de Microsoft son los que mas se utilizan en
todo el mundo. La cede de la compañía se encuentra en
Redmond, Washington, Estados Unidos.

 

Bill Gates

 

Bill  Gates es el presidente, director ejecutivo 
cofundador (con Paul Allen) de Microsoft Corporation, la
principal compañía del mundo en el desarrollo de
software para ordenadores o computadoras. En 1980 Gates
dirigió el desarrollo de MS-DOS (sistema operativo de disco
Microsoft), un lenguaje operativo tipo para las computadoras
personales IBM y computadoras compatibles, que rápidamente
llego a ser el sistema operativo más popular jamás
diseñado. En 1986 las acciones de Microsoft, de las
que Gates tenía el 45%, se procedieron a la venta. Con el subsiguiente
aumento del valor de las acciones, Gates
se convirtió en una de las personas más ricas de la
historia de su país. Rick Maiman/Sygma

Entre otros productos de Microsoft mundialmente conocidos se
encuentran el procesador de textos Word; la hoja de cálculo Excel; Acces, un programa de
base de datos, y PowerPoint, un programa para
hacer presentaciones corporativas. Estos programas se pueden
adquirir por separado o como parte de office, un paquete integrado de
programas informáticos. La compañía también
desarrolla BackOffice, un paquete de soluciones de servidores
para  empresas.

9.1 Fundación

La compañía fue fundada en 1975 por William H. 
Gates III y Paul Allen. Ambos se habían conocido durante su
época de estudiante por su afición común a
programar con la computadora PDP-10 de Digital Equiquipmet
Corporatión. En ese año, la revista Popular Electronics
dedico su portada y un articulo al Altair 8800, la primera
computadora personal.

El articulo ánimo a Gates y Allen a desarrollar la
primera versión del lenguaje de programación BASIC para
el equipo Altair. Le compraron la licencia de este software a
Micro Instrumentación and
Telemetry Systems (MITS), la empresa fabricante del Altair, y
fundaron Microsoft  (originalmente Micro-Soft) en
Albuquerque, Nuevo México, con el objeto de
desarrollar versiones de BASIC para otras compañías del
sector. Apple Computer, fabricante del equipo Apple II,
Commodore, fabricante del PET, y Tandy Corporation, fabricante
del equipo Radio Shack TRS-80, todas esas
compañías creadas por aquel entonces, fueron los
primeros clientes de Microsoft. En 1977
Microsoft lanzo al mercando su segundo producto, Microsoft FORTRAN.
Otro lenguaje de programación, y
pronto saco versiones del lenguaje BASIC para los microprocesadores 8080 y
8086.

9.2 MS-DOS

En 1979 Gates y Allen trasladaron la compañía a
Bellevue, Washington, muy cerca de Seattle, la ciudad donde ambos
nacieron. El traslado a Redmond, muy próximo a Bellevue, se
produjo en 1986. En 1980 IBM contrato a Microsoft para
escribir el sistema operativo del IBM PC, que saldría al
mercado el año siguiente. Presionada por el poco tiempo
disponible, Microsoft compro QDOS (Quick  and Dirty
Operating System) a Tim Paterson, un programador de Seattle, por
50.000 dólares y le cambio el nombre a MS-DOS. El contrato
firmado con IBM permitía a Microsoft vender este sistema
operativo a otras compañías.

En 1984 Microsoft había otorgado licencias de MS-DOS a
doscientos fabricantes de equipos informáticos y, así,
este sistema operativo se convirtió en el mas utilizado para
PC, lo que permitió a Microsoft crecer vertiginosamente en
la década de 1980.  

9.3 Software para aplicaciones

A medida que las ventas de MS-DOS se
disparaban, Microsoft empezó a desarrollar una serie de
aplicaciones PARA PC con fines comerciales. En 1982 salio al
mercado Multiplan, un programa de hoja de cálculo, y el año
siguiente se puso a la venta el procesador de texto llamado
Microsoft Word. En 1984
Microsoft fue una de las compañías del sector que se
dedico a desarrollar aplicaciones para Macintosh, una computadora
personal creada por la compañía Apple Computer.

En un principio Microsoft obtuvo grandes éxitos de venta
de programas para Macintosh como Word, Excel y Works (un grupo de
aplicaciones integradas en un paquete). No obstante Multiplan
para MS-DOS fue dasi totalmente sustituido por la famosa hoja de
cálculo de Lotus Development Corporation, Lotus 1-2-3.

9.4 Windows

En 1985 Microsoft lanzo Windows un sistema operativo que
ampliaba las presentaciones de MS-DOS e incorporaba por primera
vez una interfaz grafica de usuario. Windows 2.0, que salio a la
venta en 1987, mejoraba el rendimiento y ofrecía un nuevo
aspecto visual. Tres años más tarde apareció una
nueva versión, Windows 3.0, a la que siguieron Windows 3.1 y 3.11 luego
tenemos las más aplicaciones usadas, Windows 95, 98, 2000 y
XP. Estas versiones que la venían preinstaladas en la
mayoría de los equipos, se convirtieron rápidamente en
los sistemas operativos mas utilizados de todo el mundo. En 1990
Microsoft pasó a ser la empresa líderes de programas
informáticos y alcanzo unas ventas anuales de más de
mil millones de dólares.

Cuando Microsoft se encontraba en la cima del mercado de los
programas para PC, la compañía fue acusada de ejercer
prácticas empresariales monopolísticas. En 1990 la
comisión federal de comercio Estadounidense 
(FTC, siglas en ingles) comenzó a investigar a Microsoft por
supuestas prácticas contrarias a la libre competencia, pero fue incapaz de
dictar sentencia y cerró el caso. El departamento de
justicia Estadounidense
continúo la investigación.

En 1991 Microsoft e IBM finalizaron una década de
colaboración cuando decidieron seguir caminos diferentes en
la siguiente generación de sistemas operativos para
ordenadores personales. IBM continuo con un antiguo proyecto en común con
Microsoft, un sistema operativo determinado OS/2  (que salio
al mercado en 1987), mientras Microsoft decidió desarrollar
su sistema operativo grafico Windows. En 1993 Apple perdió
un juicio contra Microsoft al que acusaba de violación de
las leyes de las leyes de derechos de autor por haber
copiado ilegalmente el diseño de interfaz
grafica de Macintosh. El fallo fue más adelante confirmado
por un tribunal de apelación.

Windows NT, un sistema operativo diseñado para entornos
empresariales, fue lanzado en 1993.al año siguiente, la
compañía y el departamento de justicia firmaron un
acuerdo en el que se pedía a Microsoft que modificarse la
forma de vender y conocer licencias para sus sistemas operativos
a los fabricantes de computadoras. En 1995 la compañía
la compañía lanzo Windows 95, un entorno multitarea con
interfaz simplificada y con otras funciones mejoradas. A las
siete semanas de su lanzamiento se habían vendido siete
millones de copias.

9.5 Mejoras recientes

Microsoft empezó a operar en el campo de los medios de
comunicación y creo The Microsoft Network en 1995 y
MSNBC un año después. Además, en 1996 Microsoft
presento Windows CE, un sistema operativo para computadoras de
bolsillo. En 1997 Microsoft pago 425 millones de dólares por
la adquisición de WebTV Networks, un fabricante de
dispositivos de bajo costo para conectar televisiones a Internet.
Ese mismo año Microsoft invirtió mil millones de
dólares en Comcast Corporation, un operador estadounidense
de televisión por cable,
como parte de su política de extender la disponibilidad
de conexiones de alta velocidad a Internet.

 

Guía de trabajo Capítulo No.
9

1. ¿Qué es un sistema operativo?

2. ¿Cuáles son las funciones de un sistema
operativo?

3. ¿De que forma se indican los comandos de un sistema
operativo?

4. ¿De que 2 tipos de tareas son los sistemas
operativos?

5. ¿Qué características tiene el sistema
operativo de tarea única?

6. ¿Qué características tiene el sistema
operativo multitarea?

7. ¿A que recurre un sistema operativo para ejecutar
procesos que exigen mas memoria?

8. ¿Mencione algunos sistemas operativos existentes?

9. ¿Qué es el sistema operativo DOS?

10. ¿Qué es el sistema operativo Unix?

11. ¿Qué es el sistema operativo Novell?

12. ¿Qué es Microsoft Corporation?

13. ¿Quién es el fundador de Microsoft
Corporation?

14. ¿Qué productos conocidos fueron creados por
Microsoft Corporation?

15. ¿En que año fue fundada?

16. ¿Cómo llego al poder de Microsoft Corporation
MS-DOS?

17. ¿Qué otro software para aplicaciones ha
desarrollado Microsoft Corporation?

18. ¿En que año fue creado Windows y que versiones
conoce hasta entonces?

 

Capítulo No.10

Sistemas de
Numeración

I. Objetivo General

Conocer la historia de los sistemas de numeración

II. Objetivos específicos

Conocer los diferentes sistemas de numeración de
la historia

III. Contenido

  1. Introducción
  2. Sistema de numeración Binario
  3. Conversión de Binario a Decimal
  4. Conversión de decimal a Binario
  5. Sistema de numeración Octal
  6. Conversión de Decimal a Octal
  7. Conversión de Octal a Decimal
  8. Conversión de Octal a Binario
  9. Conversión de Binario a Octal
  10. sistema de numeración hexadecimal
  11. Conversión de Hexadecimal a Decimal
  12. Conversión de Decimal a Hexadecimal
  13. Conversión de Hexadecimal a Binario
  14. Conversión de Binario a Hexadecimal

1. Introducción

Cuando los hombres empezaron a contar usaron los dedos,
guigarros, marcas en bastones, nudos en una
cuerda y algunas otras formas para ir pasando de un número
al siguiente. A medida que la cantidad crece se hace necesaria de
un sistema de representación más practico.

En diferentes partes del mundo y en distintas épocas se
llego a la misma solución, y es que cuando se alcanza un
determinado número se hace una marca distinta que los representa
a todos ellos. Este número es la base. Se sigue
añadiendo unidades hasta que se vuelve a alcanzar por
segunda vez el número anterior y se añade otra marca en
la segunda clase. Cuando se alcanza un
número determinado (que puede ser diferente del anterior
constituyendo la base auxiliar) de estas unidades de segundo
orden, las decenas en caso de base 10, se añade una de
tercer orden y así sucesivamente.

La base que más se ha utilizado a lo largo de la historia
es 10 según todas las apariencias por ser ese el
número de dedos con los que contamos. Hay alguna
excepción notable como son la numeración
babilónica que usaba 10 y 60 como bases y la numeración
maya que usaba 20 y 5 aunque con alguna irregularidad.

Desde hace 5000 años la gran mayoría de las
civilizaciones han encontrado en unidades, decenas, centenas,
millares, etc. Es decir de la misma forma que seguimos
haciéndolo hoy. Sin embargo la forma de escribir los
números ha sido muy diversa y muchos pueblos han visto
impedido su avance científico por no disponer de un sistema
eficaz que permitiese el cálculo.

Casi todos los sistemas utilizados representan con exactitud
los números enteros, aunque en algunos pueden confundirse
unos números con otros, pero muchos de ellos no son capaces
de representar grandes cantidades, y otros requieren tal cantidad
de símbolos que los hace
poco prácticos. Pero sobre todo no permiten en general
efectuar operaciones tan sencillas como la multiplicación,
requiriendo procedimientos muy complicados
que solo estaban al alcance de unos pocos iniciados.

De hecho cuando se empezó a utilizar en Europa el sistema de
numeración actual, los abaquistas, los profesionales del
calculo  se opusieron con las mas peregrinas razones, entre
ellas la de que siendo el calculo algo complicado en si mismo,
tendría que ser un método diabólico aquel que
permitiese efectuar las operaciones de forma tan sencilla.

2. Sistema de numeración binario

La importancia del sistema decimal radica en que se utiliza
universalmente para representar cantidades fuera de un sistema
digital. Es decir que habrá situaciones en las cuales
los valores decimales tengan
que convertirse en valores binarios antes de que
se introduzcan en sistema digital. Entonces habrá
situaciones en que los valores binarios de las salidas de un
circuito digital tengan que convertir en valores decimales para
presentarse al mundo exterior.

Por otro lado del binario y el decimal, otros dos sistemas de
numeración encuentran amplias aplicaciones en los sistemas digitales. Los
sistemas octal (base 8) y hexadecimal (base 16) se usan con el
mismo fin, que es ofrecer un eficaz medio de representación
de números binarios grandes. Como veremos, ambos sistemas
numéricos tienen la ventaja de que pueden convertirse
fácilmente a binario.

 

Tabla Comparativa

binario

decimal

hexa

binario

decimal

hexa

0000

0

0

1000

8

8

0001

1

1

1001

9

9

0010

2

2

1010

10

A

0011

3

3

1011

11

B

0100

4

4

1100

12

C

0101

5

5

1101

13

D

0110

6

6

1110

14

E

0111

7

7

1111

15

F

 

3. Conversión de Binario a Decimal

El sistema de numeración binario es un sistema de
posición donde cada digito binario (bit) tiene un valor
basado en su posición relativa al LSB. Cualquier número
binario puede convertirse a su equivalente decimal, simplemente
sumando en el número binario las diversas posiciones que
contenga un 1. Por ejemplo:

1110112   de binario a decimal

 

1×2 + 1×2 + 1×2³ + 0x2² + 1×2+1=
6910

 

4. Conversión de decimal a binario

Existen dos maneras de convertir un numero decimal entero a su
representación equivalente en el sistema binario. El primer
método es inverso al proceso descrito anteriormente. El
numero decimal se expresa simplemente como una suma de potencias
de 2 y luego los unos y los ceros se escriben en las posiciones
adecuadas de los bits. Por ejemplo:

 

 

174

2

 

 

 

 

 

 

 

 

 

0

87

2

 

 

 

 

 

 

 

 

 

1

43

2

 

 

 

 

 

 

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter