Manual Taller Informática I

download Manual Taller Informática I

of 53

Transcript of Manual Taller Informática I

  • 7/27/2019 Manual Taller Informtica I

    1/53

  • 7/27/2019 Manual Taller Informtica I

    2/53

    PRIMERA SEMANA:L A INF ORM ACI N

    La informacin es el bien ms preciado que tenemos. Tanto que hoy en da se pagan grandes cantidades de dinero

    para proteger la informacin que tiene una empresa, ya que quien maneja informacin, tiene poder. Dentro de lacomputadora nosotros almacenamos informacin y datos de distintos tipos, que son las que se utilizan para, por

    ejemplo, la toma de decisiones, la entrada a un proceso, etc.

    Un archivo es el lugar lgico donde tenemos guardados datos e informacin. Tenemos archivos de usuario, deprogramas, del sistema, de configuracin, etc. Dentro de los archivos de usuario podemos encontrar los de dibujo,de texto, de clculos, de datos, etc.

    Los lugares donde organizamos los archivos, se llaman carpetas (o Directorios). Son una especie de archivos en losque podemos guardar otros subcarpetas y archivos. Una utilidad que se le da a las carpetas es la de organizadora,pues podemos organizar nuestros archivos segn un tipo. Por ejemplo, en la carpeta Cartas guardaremos todas

    nuestras cartas que escribiremos en la computadora, en la carpeta Dibujos, guardaremos los dibujos e imgenes, yas con todos nuestros archivos.

    SOPORTES Y UNIDADES DE INFORMACIN

    Existe en informtica, dentro de las unidades perifricas, dos conceptos muy importantes. Estos son:

    - Soporte de informacin: medio fsico que permite almacenar datos de forma que una computadora puedamanejarlos o proporcionarlos a las personas de manera inteligible.

    - Unidad de entrada/salida: dispositivo fsico capaz de comunicar informacin entre el usuario y la computadora ocapaz de manejar un soporte de informacin.

    MEDIOS DE TRANSMISIN DE INFORMACIN

    RED DE COMPUTADORAS:

    Consiste endos o mscomputadorasinterconectadas paracompartir

    recursos comoarchivos,carpetas, DR-Roms, discosduros oimpresora.

    Son capaces de realizar comunicaciones. las redes estn unidaspor cables, lneas de telfono, ondas de radio, satlite, etc.

    los tipos de redes don: redes LAN y redes WAN

    REDES LAN:

    Una red LAN (Local rea Network), es un sistema de comunicacinque permite la interconexin de un conjunto de sistemas

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    3/53

    informticos dentro de una pequea rea geogrfica. Por ejemplo,las computadoras que se encuentran en el local de una empresa ocolegio.

    REDES WAN:

    Una red WAN (Windw rea Network), consiste en interconectar dos o ms redes locales. de esta manera seconsigue conectar usuarios alejados entre s. Por ejemplo dos redes LAN.

    MODEM:

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    4/53

    Es un dispositivo que permite transmitir y recibir informacin a travs de una lnea telefnica. El modem es elelemento necesario para realizar conexiones entre computadoras mediante la lnea telefnica.

    ACTIVIDAD 1: Averiguar que otros dispositivos permiten la interconexin de computadoras dentro de una red LAN,explique brevemente.

    MODOS DE PRESENTACIN DE LA INFORMACIN

    ARCHIVO (INFORMATICA)

    Un archivo informtico o fichero es un conjunto de bits almacenado en un dispositivo perifrico.

    Un archivo es identificado por un nombre, la extensin y la descripcin de la carpeta o directorioque lo contiene. Los archivos informticos se llaman as porque son los equivalentes digitales delos archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos

    informticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en unsistema informtico.

    CONTENIDO DE LOS ARCHIVOS

    Un archivo de datos informtico normalmente tiene un tamao, que generalmente se expresa en bytes; en todos lossistemas operativos modernos, el tamao puede ser cualquier nmero entero no negativo de bytes hasta un mximodependiente del sistema. Depende del software que se ejecuta en la computadora el interpretar esta estructurabsica como por ejemplo un programa, un texto o una imagen, basndose en su nombre y contenido.

    Los archivos de una computadora se pueden crear, mover, modificar, aumentar, reducir y borrar. En la mayora delos casos, los programas de computadora que se ejecutan en la computadora se encargan de estas operaciones,pero el usuario de una computadora tambin puede manipular los archivos si es necesario. Por ejemplo, losarchivos de Microsoft Office Word son normalmente creados y modificados por el programa Microsoft Word enrespuesta a las rdenes del usuario, pero el usuario tambin puede mover, renombrar o borrar estos archivosdirectamente usando un programa gestor de archivos como Windows Explorer (en computadoras con sistemaoperativo Windows).

    IDENTIFICACIN Y ORGANIZACIN DE ARCHIVOS

    En los sistemas informticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios.El nombre de un archivo debe ser nico en ese directorio. En otras palabras, no puede haber dos archivos con elmismo nombre en el mismo directorio. El nombre de un archivo y la ruta al directorio del archivo lo identifica demanera unvoca entre todos los dems archivos del sistema informtico -no puede haber dos archivos con el mismonombre y ruta-. El aspecto del nombre depende del tipo de sistema informtico que se use.

    OPERACIONES SOBRE FICHEROS COMPLETOS

    Las operaciones sobre ficheros completos con el fichero como unidad, sin tener en cuenta sus registros. Sinembargo, la organizacin del fichero y la estructura lgica de sus registros s debe ser tenida en cuenta al operarcon l.

    C r eacin de un fiche r o .El objetivo de esta operacin es permitir a los usuarios la creacin de nuevos ficheros.Mediante esta operacin se indican las propiedades y las caractersticas del fichero para que el sistema de ficherospueda reconocerlo y procesarlo.

    A pe r tu r a de un fiche r o . En esta operacin el mtodo de acceso localiza e identifica un fichero existente para que losusuarios o el propio sistema operativo pueda operar con l. En algunos sistemas la operacin de creacin no existecomo tal, y es la operacin de apertura de un fichero no existente, la que implcitamente, crea un nuevo fichero.

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    5/53

    B o rr ado de un f iche r o . Esta operacin elimina un fichero del directorio o tabla de contenidos correspondiente. Ellenguaje de comandos del sistema operativo dispone de un comando para eliminar el identificador del fichero de la

    tabla de contenidos.

    ACTIVIDAD 2: Desarrollar las siguientes interrogantes.

    1. Que es la extensin y para qu sirve.2. Que es un fichero y para qu sirve3. Cules son los errores que se pueden presentar a la hora de cerrar un fichero.4. Que permisos se les pueden dar a los archivos.

    UNIDADES DE MEDIDA DE LA INFORMACIN

    a. Bit: Dgito binario. Es el elemento ms pequeo de informacin del ordenador. Un bit es un nico dgito en unnmero binario (0 o 1). Los grupos forman unidades ms grandes de datos en los sistemas de ordenador.

    b. Byte: Se describe como la unidad bsica de almacenamiento de informacin, generalmente equivalente a ochobits, pero el tamao del byte del cdigo de informacin en el que se defina. 8 bits. En espaol, a veces se le

    llama octeto. Cada byte puede representar, por ejemplo, una letra.

    c. Kilobyte: Es una unidad de medida utilizada en informtica que equivale a 1.024 Bytes. Se trata de una unidadde medida comn para la capacidad de memoria o almacenamiento de las microcomputadoras.

    d. Megabyte: es una unidad de medida de cantidad de datos informticos. Es un mltiplo binario del byte, queequivale a 220 (1 048 576) Bytes, traducido e efectos como 106 (1 000 000) bytes.

    e. Gigabyte: Es la unidad de medida ms utilizada en los discos duros. Tambin es una unidad dealmacenamiento. Debemos saber que un byte es un carcter cualquiera. Un gigabyte, en sentido amplio, son1.000.000.000 bytes (mil millones de bytes), tambin, cambiando de unidad, 1.000 megas (MG megabytes).Pero con exactitud 1 GB son 1.073.741.824 bytes 1.024 MB. El Gigabyte tambin se conoce como "Giga"

    f. Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informtico(disquete, disco duro CD-ROM, etc). Una unidad de almacenamiento tan desorbitada que resulta imposibleimaginrsela, ya que coincide con algo ms de un trilln de bytes (un uno seguido de dieciocho ceros). Elterabyte es una unidad de medida en informtica y su smbolo es el TB. Es equivalente a 240 bytes.

    M E DID A S D E A LM A C E N A M IE N T O. E QU I V A LE NCIA SLas equivalencias de bytes son:

    - 1024 bytes 1 kilobytes (Kb).- 1024 Kb 1 megabyte (Mb).- 1024 Mb 1 gigabyte (Gb).- 1024 Gb 1 terabyte (Tb).

    SEGUNDA SEMANA

    UNIDADES DE ALMACENAMIENTO

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    6/53

    Evolucin de los dispositivos de almacenamiento

    Un dispositivo de almacenamiento es cualquier cosa, instrumento omquina, capaz de almacenar datos o cualquier tipo de informacin.Histricamente se ha usado el papel como mtodo ms comn, pero

    actualmente es posible almacenar digitalmente en un CD por ejemplo, losdatos que cabran en miles de carpetas archivadas. A lo largo de la historiase ha buscado el camino de encontrar el sistema ms pequeo fsicamentey con ms capacidad para almacenar ms datos y tratarlos rpidamente.

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    7/53

    Siglos atrs

    Desde hace miles de aos, existen las operaciones y problemas matemticas. Lo ms normal es hacerlo a mano,pero hace unos 5.000 aos se invent el baco. Con l se permita hacer cuentas con ms seguridad y menosriesgo de error.

    Desde los aos 1600 hasta 1900 se inventaron diversas mquinas con este propsito, por ejemplo, WilhelmSchickard construy la primera calculadora mecnica en 1623. Se le llamaba "reloj de clculo", pues utilizaba piezasde relojera como dientes y engranajes. Fue Blaise Pascal quien en el siglo XVII con tan solo 19 aos de edadinvent la primera calculadora del mundo. La llam Pascalina.

    Dos siglos ms tarde, hombres como Quiroz Martines o Lord Byron contribuyeron al avance de las mquinascalculadoras. A finales del siglo XIX, Herman Hollerith ide la mquina tabuladora a partir de la idea de utilizartarjetas perforadas. La manera tradicional era almacenar cada cosa en una hoja, carpeta etc, algo muy costoso, muylento de buscar y a grandes magnitudes una gran prdida de tiempo. Slo para almacenar los datos de la poblacinde un pas se necesitaran millones de carpetas.

    Tarjeta perforada

    Una tarjeta perforada es una cartulina que puede tener diversos tamaos.Esta cartulina, como su nombre indica, est perforada con agujeros endeterminadas posiciones. El sistema de perforacin es el sistema binario,basado en ceros y unos. Una mquina las lee y va procesandoinformacin, si detecta una perforacin, se supone que es un 1, y si no, un

    0. Se puede decir que es la precursora de los cds por ejemplo, pues los cds usan un sistema parecido pero ledo porlser y a niveles microscpicos.

    La tarjeta perforada la invent Joseph Marie Jacquard, ms bien eran telares en aquella poca, y un par de siglosms tarde, los creadores de IBM se inspiraron en este sistema para crear las tarjetas perforadas y almacenarinformacin.

    Sistemas magnticos

    Antes y durante la Segunda Guerra Mundial, comenz una rfaga de desarrollo para mejorar la computacin. Seemplearon mtodos como circuitos elctricos, rels, condensadores o tubos de vaco. Se disearon cintasmagnticas perforadas. Venan a ser lo mismo que las tarjetas perforadas, pero mejoradas. La mquina que lee la

    cinta magntica la reconoce por medio del magnetismo, como su nombre indica.

    Microchip

    Tambin conocido como circuito integrado. Se desarroll porprimera vez en 1958 por el ingeniero Jack Kilby justo mesesdespus de haber sido contratado por la firma Texas Instruments. Setrataba de un dispositivo de germanio que integraba seis transistores enuna misma base semiconductora para formar un oscilador de rotacinde fase.

    El primer computador que us microchips fue un IBM lanzado en 1965, llamado serie 360.

    Memoria RAM (Random Acces Memory)Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    8/53

    La Memoria de Acceso Aleatorio, o RAM (acrnimo ingls de Random Access Memory), es una memoria desemiconductor, en la que se puede tanto leer como escribir informacin. Es una memoria voltil, es decir, pierde sucontenido al desconectarse de la electricidad.

    La memoria RAM es el componente de almacenamiento ms importante de un computador actual, junto al discoduro.

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    9/53

    Disco duro

    Los discos duros se emplean encomputadores de escritorio, porttiles yunidades de almacenamiento de manejo

    ms complejo. El disco duro es elcomponente que se encarga de almacenartodos los datos que queremos. Una veztenemos instalado el sistema operativo

    en el disco duro, podemos usar todos los programas que queramos que hayaninstalados, y toda la informacin que queramos guardar se almacenar en el discoduro. En el disco duro almacenamos cualquier cosa, como documentos, imagen,sonido, programas, vdeos, ficheros, etc.

    Los discos duros tambin han evolucionado muchsimo en los ltimos veinte aos, sobre todo ampliando sucapacidad. Por poner un ejemplo, con los primeros Windows 95 los discos duros solan tener aproximadamente 200

    MB de capacidad. Hoy en da lo normal es comprar un computador con un disco duro en torno a los 200 GB decapacidad y ms.

    Dispositivos porttiles

    Adems de los dispositivos fijos que existen como componentes en una computadora, hay otros que puedenintroducirse y sacarse en cualquier computador. Estos sistemas son realmente tiles para transportar informacin

    entre dos o ms computadoras.

    Disquete

    Tambin llamado disco flexible (floppy disk en ingls). A simple vista es unapieza cuadrada de plstico, en cuyo interior se encuentra el disco. Es undisco circular flexible y magntico, bastante frgil. Los disquetes se

    introducen en el computador mediante la disquetera.

    En los aos 80 gozaron de gran popularidad. Los programas informticos y losvideojuegos para PC se distribuan en este formato. Ya que en aquella pocalos programas y juegos no llegaban ni a 1 MB, caban perfectamente en losdisquetes. En su da existi un disquete rectangular, y ms tarde

    apareci el disquete de 3 1/2 pulgadas, el popular disquete cuadrado. En los noventa, los programas comenzarona ocupar ms memoria, por lo que en algunos casos se necesitaban varios disquetes para completar unainstalacin.

    El disquete es un sistema de almacenamiento magntico, al igual que los casetes o los discos duros, y aunquehan gozado de gran popularidad desde los 80 hasta ahora, aunque prximamente quedar este medio comoobsoleto. De hecho, algunos computadores ya salen de fbrica sin disquete r a , pues los disquetes se hanquedado pequeos en cuanto a capacidad y velocidad. Teniendo en cuenta lo que ocupan los programasactuales, un disquete hoy en da solo sirve para almacenar algunos documentos de texto, imgenes y

    presentaciones.

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    10/53

    Disco duro

    CD -

    ROM

    Es un disco compacto (del ingls: Compact Disc - Read Only Memory).Se trata de un disco compacto (no flexible como los disquetes) pticoutilizado para almacenar informacin no voltil, es decir, la informacinintroducida en un CD en principio no se puede borrar. Una vez un CDes escrito, no puede ser modificado, slo ledo (de ah su nombre, Read

    Only Memory). Un CD-ROM es un disco de plstico plano coninformacin digital codificada en espiral desde el centro hasta el borde.Fueron lanzados a mediados de los 80 por compaas de prestigiocomo Sony y Philips. Microsoft y Apple fueron dos de las grandescompaas informticas que la utilizaron en sus comienzos. Es uno delos dispositivos de almacenamiento ms utilizados. De hecho, fue el

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    11/53

    sustituto de los casetes para almacenar msica, y de los disquetes para almacenar otro tipo de datos.

    Hay varios tipos de CD-ROM. Los clsicos miden unos 12 centmetros de dimetro, y generalmente puedenalmacenar 650 o 700 MB de informacin. Sin embargo en los ltimos aos tambin se han diseado CD-ROMScon capacidades de 800 o 900 MB. Si tenemos en cuenta la capacidad en minutos de msica, seran 80

    minutos los de 700 MB, por ejemplo. Tambin existen discos de 8 cm con menos capacidad, pero ideales paraalmacenar software relativamente pequeo. Generalmente se utilizan para grabar software, drivers, etc. deperifricos o similares, aunque tambin se usan para transportar datos normalmente como los CD normales.

    D VDEl crecimiento tecnolgico en la informtica es tal que incluso los CD se han quedado pequeos. Si hace 10aos los disquetes se haban quedado pequeo y pareca que un CD era algo demasiado "grande", algo hacambiado, pues todas las aplicaciones, ya sean programas, sistemas operativos o videojuegos, ocupan muchams memoria. De los tradicionales 700 MB de capacidad de un CD se pasaron a los 4,7 GB de un DVD. Laprimera rfaga de ventas de DVDs aparecieron para formato vdeo, para sustituir a los clsicos VHS. Lasventajas de los DVD eran claras, a ms capacidad, mejor calidad se puede almacenar. Y mejor se conservanlos datos, ya que las cintas magnticas de los videocasetes eran fcilmente desgastables. Un DVD es mucho

    ms durarero, su calidad de imagen es mejor y tambin la calidad de sonido. Las pelculas en DVD

    comenzaron a popularizarse a finales de los aos 90.

    B lu Ray Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6horas de vdeo de alta definicin ms audio, y el disco de doble capa puedecontener aproximadamente 50 GB. La velocidad de transferencia de datoses de 36 Mbit/s (54 Mbps para BD-ROM), pero ya estn en desarrolloprototipos a velocidad de transferencia 2x (el doble, 72 Mbit por segundo).Ya est disponible el BD-RE (formato reescribible) estndar, as como losformatos BD-R (grabable) y el BD-ROM, como parte de la versin 2.0 de las

    especificaciones del Blu-ray.

    El 19 de mayo de 2005, TDK anunci unprototipo de disco Blu-ray de cuatro capas de 100 GB. El 3 de octubre de2007, Hitachi anunci que haba desarrollado un prototipo de BD- ROM de100 GB que, a diferencia de la versin de TDK y Panasonic, eracompatible con los lectores disponibles en el mercado y solo requeran unaactualizacin de firmware. Hitachi tambin coment que est

    desarrollando una versin de 200GB.

    M e mo riaU S B

    La memoria USB fue inventada en 1998 por IBM, pero no fue patentada porl. Su objetivo era sustituir a los disquetes con mucha ms capacidad y

    velocidad de transmisin de datos.Aunque actualmente en un CD o DVD sepuede almacenar memoria para luego borrarla y manipularla, lo ms cmodoy usado son las memorias USB. Son pequeos dispositivos del tamao deun mechero que actan prcitamente igual que un disquete, pero con unacapacidad mucho mayor, que actualmente van desde los 64 mb a variosgigabytes. Su principal ventaja es su pequeo tamao, su resistencia (lamemoria en s est protegida por una carcasa de plstico como un mechero)

    y su velocidad de transmisin, mucho ms rpido que los disquetes.

    Actualmente est muy de moda este tipo de dispositivos, sobre todo entre jvenes u oficinistas, pues gracias a sureducido tamao y forma puede colgarse como llavero por ejemplo, y lo ms importante, con el sistema operativoWindows XP, slo hay que conectarlo al computador y usarlo sin ms complicaciones. Adems existen otrosaparatos como los reproductores de MP3 que utilizan las mismas caractersticas. Pueden almacenar cualquier tipode dato, pero su principal caracterstica es que los ficheros de msica en formato m p3 y w m a sobre todo, sonreconocidos y procesados para ser escuchados a travs de unos auriculares conectados al aparato. Esto es pues,

  • 7/27/2019 Manual Taller Informtica I

    12/53

    un sustituto del walkman. Pero adems cada vez estn apareciendo nuevos diseos que son capaces de almacenarya decenas de gigabytes (miles de canciones) y tambin vdeo, que con una pequea pantalla pueden servisualizados.

    ACTIVIDAD 3: Averiguar que otros medios de almacenamiento existen en el mercado, mencione y haga unaexplicacin breve de cada uno de ellos, as mismo haga una lista de Ubs de acuerdo a su capacidad y marca.

    EL SOFT WA RE

    1. INTRODUCCION

    Es sabido por todos hoy en da que la informtica ha sufrido grandes cambios a lo largo de su historia de vida yquin sabe los cambios que estn por venir. Lo cierto es que uno de sus grandes avances se ha producidoprecisamente entorno al software, al que precisamente dedicaremos este captulo. En l, veremos, de manerasencilla, qu es el software y sus distintos tipos, as como su evolucin histrica. El inters de este captuloreside en dar a nuestros lectores una idea del software que actualmente existe en el mercado (tipos ycaractersticas bsicas) para que de ese modo pueda comprender lo importante que es para una empresa y

    sus recursos humanos la ut ilizacin del adecuado software segn las necesidades.

    2. CONCEPTOS DE SOFTWARE Y EVOLUCION

    Para llegar a comprender qu es el software, debemos empezar la exposicin por describir los elementos quecomponen un ordenador. Podramos hacer una gran lista de elementos, pero en definitiva, el ordenador secompone de dos partes: hardware y software.

    El hardware, como ya se expuso en el captulo anterior, es la parte fsica o material de todo ordenador y elsoftware es la parte inmaterial, intangible del mismo. Metafricamente seran el cuerpo (hardware) y el alma(software) del sistema informtico.

    Pues bien, una vez que nos hacemos una idea, a grosso modo, podemos exponer una definicin de software.

    El software de un ordenador es un conjunto de programas (un programa es una secuencia de instruccionesque son interpretadas por un ordenador, dando como fruto un resultado pretendido y determinado) cuya funcinprincipal es hacer que el ordenador funcione, haciendo que las actuaciones y tareas a realizar por ste sigan unesquema lgico y predeterminado de funcionamiento.Un ordenador, por s mismo, no es capaz de hacer algo, necesita de alguien que lo dirija y le de una serie deinstrucciones. Ese alguien es el usuario y las instrucciones vienen dadas en los programas. Finalmente es elusuario quien, en definitiva, le dice al ordenador qu tiene que hacer y cundo, pues el cmo vieneespecificado en los programas, es decir, en el software.La evolucin que han tenido los sistemas operativos se ha producido de manera paralela al desarrollo delhardware. Para exponer su proceso histrico vamos a servirnos de la clasificacin por etapas temporales ogeneraciones; de este modo, se puede observar que se ha producido hasta cuatro generaciones de sistemasoperativos y que son las que ahora vamos a desarrollar.

    1 generacin (1945 1955)En este perodo de tiempo es cuando surgen las primeras computadoras en donde los programadoresprogramaban directamente el hardware de la misma. En realidad no podemos decir que existiera un sistemaoperativo, pero s que se empez a vislumbrar su futuro nacimiento.

    2 generacin (1955 1965)Es la empresa General Motors la que implanta por primera vez un sistema operativo en su ordenador IBM 170.En esta generacin surge el sistema de procesamiento por lotes en donde el trabajo se agrupaba cuando sussecuencias de pasos resultaba repetitiva, con lo que se ahorraba tiempo en la realizacin de las mismas.Consista en el procesamiento de trabajos segn el orden de admisin o entrada, de tal modo que hasta que nofinalizara una tarea no se poda comenzar con la siguiente.

    3 generacin (1965 1980)

    Surgen los denominados circuitos integrados y la multiprogramacin.

  • 7/27/2019 Manual Taller Informtica I

    13/53

    Fue IBM en su lnea 360, quien emple por vez primera un sistema operativo utilizando circuitos integrados quepermitan dar soporte simultneamente a trabajos por lotes, compartiendo tiempos y procesos. Se trataba de unsistema operativo enorme y complejo que funcionaba con un gran volumen de informacin.

    4 generacin (1980 actualidad)Surgen los sistemas operativos en red. Tambin surgen los ordenadores personales y las estaciones de trabajo

    y se produce uno de los grandes avances en los sistemas operativos: las interfaces amigables que hacen alusuario el trabajo mucho ms fcil. Se hacen muy populares el MS-DOS, UNIX y Windows, con sus diferentesversiones.Los grandes adelantos de esta poca son: El concepto de mquina virtual, que trata de emular a otras mquinas. El uso de los sistemas de gestin de bases de datos. La conectividad entre ordenadores brindando la oportunidad del traspaso de informacin de ordenador a

    ordenador, donde quiera que estn.

    3. LASIFICACION DEL SOFTWARE

    El software se puede dividir.3.1 SOFTWARE DE BASE

    El software de base o software de sistema, es aquel conjunto de programas que tienen como misinfacilitar el uso del ordenador por parte de los usuarios y adems comunicarlo con sus perifricos,asignndolos y administrndolos.Entre sus funciones se podran citar las siguientes: Establece una relacin muy bsica entre la mquina y la persona o usuario, haciendo de

    intermediario. Cumple con funciones que para el usuario seran muy engorrosas o muy difciles de ejecutar. Hace que el usuario trabaje con su ordenador de manera sencilla y cmoda. Controla las operaciones que realiza la mquina.

    Este tipo de software se puede dividir en sistema operativo y en programas de utilidades.

    3.3.1 SISTEMAS OPERATIVOS

    Entendemos por sistemaoperativo aquel conjunto deprogramas orientados a controlartodos los dispositivos delordenador, dirigiendo susoperaciones bsicas. Comoresultado de ello facilita y mejorael rendimiento de los procesosque suceden en el ordenador,como por ejemplo, controlar laimpresora, el monitor, coordinar

    el solapamiento de varios programas para que acten conjuntamente, permitir trabajarsimultneamente con varios perifricos diferentes, etc...En resumen, bsicamente, podemos concluir que el sistema operativo persigue los objetivos de: Servir de nexo de unin o interfaz entre el hardware y el usuario, de manera sencilla y

    amigable. Optimizar los recursos del ordenador (software y hardware).Dentro de los sistemas operativos se puede hacer una clasificacin atendiendo al servicio queofrecen.

    Monousuario.Los sistemas operativos monousuarios son aquellos que dan servicio a un slo usuario,independientemente del nmero de procesadores que tenga la computadora o el nmero de tareasque el mismo usuario pueda ejecutar al mismo tiempo.Normalmente, los tpicos PC (ordenadores personales), se han incluido en esta clasificacin.

    Multiusuario.

  • 7/27/2019 Manual Taller Informtica I

    14/53

    En este caso, los sistemas operativos dan servicio a varios usuarios a la vez, bien sea empleandovarios terminales conectados a la computadora u ordenador central, o bien a travs de sesionesremotas dentro de una red de comunicaciones.

    Monotarea.Se trata de sistemas operativos que tan slo permiten que el usuario realice una tarea y que para

    la ejecucin de otra debe terminar la anterior, es decir, no se pueden llevar a cabo varias tareas ala vez.

    Multitarea.El sistema operativo multitarea es aquel permite que el usuario realice varias tareas de manerasimultnea.

    Uniproceso.Si el sistema operativo es uniproceso slo es capaz de utilizar un slo procesador del sistema. Unejemplo de este tipo de sistemas operativo sera el MS-DOS.

    Multiproceso.En este caso el sistema operativo es capaz de usar varios procesadores del sistema, de tal

    manera que podra distinguiendo su trabajo entre ellos. Estos sistemas operativos pueden trabajarde dos formas bien distintas, de manera simtrica o de manera asimtrica.Cuando trabaja de manera simtrica, los procesos que se ejecutan sern enviados de maneraindistinta a cualquier procesador en funcin de su disponibilidad, siendo tal vez sta la manerams equilibrada de trabajar. En cambio, cuando opera de forma asimtrica, es el propio sistemaoperativo el que determina el procesador principal que posteriormente distribuir la carga a losdems como si de un jefe se tratara.

    Existe otra forma de clasificacin de los sistemas operativos, atendiendo a la manera de ofrecersus servicios. As, existiran dos tipos de sistemas operativos:

    Sistemas operativos en red.Son aquellos que gozan de la capacidad de interactuar con otros sistemas operativos ubicados enotras computadoras mediante una red de transmisin. Esta interconexin permitira el intercambiode informacin entre distintos ordenadores tales como archivos de datos, imgenes o sonidos; ascomo la ejecucin de comandos remotos y cualquier posibilidad de trabajo que permita dicha red(ver epgrafe 3.3 del captulo 8).

    Sistemas operativos distribuidos.Este tipo de sistema operativo engloba los servicios del tipo anterior y adems integra otrosrecursos como impresoras, unidades centrales de procesos, memoria, etc., en una sola mquina,de este modo, el usuario podr emplear el recurso que necesite con independencia de suubicacin, compartiendo con otros usuarios dispositivos y datos.

    3.1.2 PROGRAMAS DE UTILIDADES

    Son aquellos programas cuya funcin es facilitar la comunicacin con el usuario, proporcionandoun entorno de trabajo adecuado para la ejecucin de aplicaciones u otros programas.

    3.2 SOFTWARE DE APLICACIONPodramos definir el software de aplicacin como un conjunto de programas que ayudan a resolver lasnecesidades de los usuarios.La diferencia que existe entre un programa de aplicacin y un programa de utilidad estriba en que stosltimos sirven para que el usuario se relacione con el ordenador, facilitando su uso, mientras que los deaplicacin ayudan al usuario en la realizacin de tareas que anteriormente se realizaban manualmente.Gracias al software de aplicacin, el hombre utiliza el ordenador para que su trabajo se convierta en algoms liviano y le ayude en gran medida en todas aquellas actividades de carcter repetitivo. Comoejemplos de estas aplicaciones tenemos: Procesadores de texto.

    Editores. Hojas de clculo. Sistemas de gestin de bases de datos.

  • 7/27/2019 Manual Taller Informtica I

    15/53

    Programas de comunicaciones. Paquetes integrados. Etc.

    3.3 OTRO TIPO DE SOFTWARE

    Finalmente, existe otra clasificacin del software de aplicacin, en funcin de su forma de adquisicin oexplotacin. As, podemos encontrar: Software de dominio pblico (freeware): se trata de software que podemos adquirir gratis (Vase

    epgrafe 3.4.6 del captulo 9). Shareware: habr que pagar al autor del mismo un precio estipulado si es que se va a utilizar

    frecuentemente con fines profesionales (Vase epgrafe 3.4.6 del captulo 9). Software comercial: es el software que hay que adquirir previamente abonando su precio. Software de alquiler o en rgimen de outsourcing: existe una nueva posibilidad de utilizacin de

    software que actualmente est adquiriendo ms fuerza. Se trata de la utilizacin del software a travsde redes telemticas (especialmente Internet). En este caso no se adquiere el software, sino que seutiliza de forma remota, estando los programas y los datos ubicados fsicamente en los ordenadoresde las empresas que prestan este tipo de servicio, las cuales se denominan Proveedores de Serviciosde Aplicacin ( ASP o Net Sourcing). Este sistema cuanta adems con una serie de ventajas e

    inconvenientes, a saber:

    ACTIVIDAD 4: Averiguar que otros software de aplicacin existen y de un ejemplo de cada uno de ellos, as mismorealizar un resumen de Software educativos y su aplicacin.

    TERCERA SEMANA

    VIRUS INFORMATICO

    I. QUE ES UN VIRUS INFORMATICO?Un virus informtico es un programa o software que se autoejecuta y se propaga insertando copiasde s mismo en otro programa o documento.

    Un virus informtico se adjunta a un programa o archivo de forma que pueda propagarse, infectandolos ordenadores a medida que viaja de un ordenador a otro.

    Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virussolo causan efectos ligeramente molestos mientras que otros pueden daar tu hardware, software oarchivos.

    Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tuordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es

    importante observar que un virus no puede continuar su propagacin sin la accin humana, (porejemplo ejecutando un programa infectado).

    La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivosinfectados o al enviar e-mails con virus como archivo adjunto en el email.

    La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (oejecutable que no es parte de un archivo) se llama hospedador (host).

    El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa queest infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus

    queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que locontena haya terminado de ejecutarse.

  • 7/27/2019 Manual Taller Informtica I

    16/53

  • 7/27/2019 Manual Taller Informtica I

    17/53

    4. Gracias a Internet es posible intercambiar informacin y conversar en tiempo real sobre temasmuy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chatspara propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muysugerentes). En general, si desconocemos el usuario que nos enva el archivo, debemos derechazarlo.

    5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo comoparticular, es respaldar correctamente con copias de seguridad de nuestra informacin.

    6. Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnficapoltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus,puede ser superada mediante la restauracin de la ltima copia.

    VII. QU HACER SI HE SIDO INFECTADO?Su accin principal debera ser contener el virus para que no se propague por cualquier sitio y aspoder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dgale lo queha sucedido. Es posible que la mquina haya infectado a ms de una mquina de su grupo detrabajo u organizacin. Si usted trabaja en una red local, desconecte el cable de la redinmediatamente.

    Una vez que usted ha contenido el virus, necesitar desinfectar su sistema, y despus trabajarcuidadosamente buscar cualquier propagacin del mismo en su red local o a sus contactos. De estaforma puede asegurarse de que no volver a infectar su ordenador accidentalmente. Finalmentepregntese quien ha usado el ordenador durante las ltimas semanas.

    VIII. SNTOMASCules son los sntomas ms comunes cuando tenemos un virus?

    Reduccin del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la me m or i a RA M ,y

    por ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la memoria se reduceen la misma cuanta que tiene el cdigo del virus. Aparicin de mensajes de error no comunes. Fallos en la ejecucin de programas. Frecuentes cadas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con ms lentitud. Aparicin de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el

    ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar lapresencia de un virus.

    El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como

    daados o inoperativos. Cambios en las caractersticas de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan.

    Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fechadel fichero a la fecha de infeccin.

    Aparicin de anomalas en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones

    perniciosas en el ordenador. Tambin suele ser comn el cambio de la configuracin de lasteclas, por la del pas donde se program el virus.

    http://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos11/memoram/memoram.shtml
  • 7/27/2019 Manual Taller Informtica I

    18/53

    IX. CLASIFICACIN DE VIRUS INFORMATICOSGeneralmente, todos estos virus tienen un lenguaje de programacin propio desarrollado parapermitir al usuario final ejecutar ciertas acciones. Por su facilidad de creacin, en la actualidadexisten innumerables versiones de virus macro.

    la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valindose de lavelocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo.

    Los virus se pueden clasificar segn diferentes criterios. Vamos a ver los ms usuales.

    1. GUSANOS.Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de redesutilizando los mecanismos de stas y que no requiere respaldo de software o hardware (como und isc o dur o, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es unvirus de red.

    FUNCIONAMIENTO DE UN GUSANO EN LA DCADA DE 1980La historia ms famosa relacionada con un gusano data de 1988. Un estudiante (Robert T.Morris, alumno de la Cornell University) cre un programa capaz de expandirse a travs de unared. Lo puso en funcionamiento, y, al cabo de ocho horas logr infectar miles de equipos. Estoprovoc que se cayeran los sistemas de diversos equipos en cuestin de horas, ya que el"gusano" (que al fin y al cabo es lo que era) tena la capacidad de reproducirse demasiado rpidocomo para que una red lo pudiese eliminar. Adems, todos estos gusanos saturaron el ancho debanda, lo cual oblig a la NSA a cerrar las conexiones durante todo un da.As es como se esparci el gusano Morris a travs de la red: El gusano obtuvo acceso a un equipo UNIX Cre una lista de equipos conectados a ste Forz la obtencin de todas las contrasea de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Cre un pequeo programa en el equipo para poder reproducirse Se ocult en el equipo infectado

    GUSANOS ACTUALESLos gusanos actuales se diseminan principalmente con usuarios de correo electrnico (enespecial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectartodas las direcciones de correo electrnico de la libreta de direcciones y enviar copias de ellosmismos a todos los destinatarios.

    Generalmente, estos gusanos son scripts (tpicamente en VBScript) o archivos ejecutables

    enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

    CMO SE DISPERSAN LOS GUSANOS?Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir ciegamentearchivos que le llegan como adjuntos.

    En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SOpueda interpretar, potencialmente puede infectar el equ i p o. Los archivos con las siguientesextensiones, en particular, tiene ms posibilidades de estar infectados:exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

    http://es.kioskea.net/contents/pc/disque.php3http://es.kioskea.net/contents/pc/disque.php3http://es.kioskea.net/contents/pc/disque.php3http://es.kioskea.net/contents/pc/pc.php3http://es.kioskea.net/contents/pc/pc.php3http://es.kioskea.net/contents/pc/pc.php3http://es.kioskea.net/contents/pc/disque.php3http://es.kioskea.net/contents/pc/pc.php3
  • 7/27/2019 Manual Taller Informtica I

    19/53

    En Windows, se recomienda deshabilitar la opcin "ocultar extensiones", ya que esta opcinpuede engaar al usuario al hacerle creer que un archivo tiene una extensin diferente. Por lotanto, un archivo con extensin .jpg.vbs se ver como un archivo .jpg.El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo deinfeccin de ellos es mnimo:

    txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm

    Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOUEl gusano I Love You (2000) empleaba la llamada "ingeniera social", envindose como ficheroadjunto simulando ser una carta de amor.El gusano Gaobot (2006) se transmita por canales IRC, y permita el control remoto del equipo.Adems, impeda el acceso a webs de empresas de seguridad informtica.

    2. RESIDENTES.Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadascondiciones de activacin para propagarse y causar daos. Al apagarse el ordenadordesaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a

    colocarse en memoria cuando se enciende el ordenador.

    Ejemplos de este tipo de virus son Barrotes y Viernes13. Este ltimo est programado paraborrar cualquier programa que se ejecute el da 13, si cae en Viernes.

    3. TROYANOS.Un Troyano es un programa de informtica que produce operaciones malintencionadas sin elconocimiento del usuario. El nombre "Troyano" proviene de una leyenda contada por los griegosen la Ilada (escrita por Homero) sobre el bloqueo de la ciudad de Troya.

    Segn la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya,se les ocurri la idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el

    regalo consista en un caballo de madera gigante.

    Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospecharnada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldadosque esperaron a que la poblacin se durmiera para salir del interior del caballo, abrir las puertasde la ciudad para facilitar la entrada del resto del ejrcito.

    Volviendo al campo de la informtica, se denomina Troyano a un programa oculto dentro de otroque ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo operaabriendo una puerta trasera. Por esta razn, a veces se lo conoce como Troyano por laanaloga con los ciudadanos de Troya.

    Similar a un virus, un Troyano es un cdigo malicioso que se encuentra en un programa sano(por ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar demostrar la lista).Un Troyano puede, por ejemplo: Robar contraseas Copiar fechas confidenciales Realizar cualquier otra operacin maliciosa

    Y an peor, este programa puede crear una infraccin intencional de seguridad dentro de la redpara que los usuarios externos puedan acceder a reas protegidas de esa red.

    Los Troyanos ms comunes abren puertos en la mquina que permiten al diseador teneracceso al ordenador a travs de la red abriendo una puerta trasera. Por esta razn se usafrecuentemente el trminopuerta trasera u orificio trasero.

  • 7/27/2019 Manual Taller Informtica I

    20/53

    Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para infectarotras mquinas. Adems, algunos virus tambin pueden ser Troyanos. Es decir, se diseminancomo tales y abren puertos en mquinas infectadas!

    SNTOMAS DE INFECCINLa infeccin de un Troyano generalmente aparece despus de abrir un archivo contaminado quecontiene el Troyano (consulte el artculo acerca de cmo protegerse de los gusanos) y lainfeccin es evidente por los siguientes sntomas: Actividad anormal del mdem, adaptador de red o disco duro: los datos se cargan aunque el

    usuario no registre actividad. Reacciones extraas del ratn. Programas que se abren en forma inesperada. Bloqueos repetidos.

    PRINCIPIO DE UN TROYANODebido a que generalmente un Troyano intenta (y cada vez con ms frecuencia) abrir un puertoen la mquina para que un hacker pueda controlarla (por ejemplo, mediante el robo de datospersonales almacenados en el disco duro), el primer objetivo del hacker es infectar la mquinaobligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la mquina atravs del puerto abierto.Sin embargo, para poder infiltrar la mquina, el hacker usualmente conoce su direccin de IP.Entonces: Usted puede tener una direccin de IP asignada (como ocurre con las empresas, personas

    que tienen una conexin por cable o similar, etc.), en ese caso esa direccin de IP se puedeaveriguar fcilmente,

    o puede tener una direccin de IP dinmica (reasignada cada vez que se conecta), como enel caso de las conexiones por mdem. En este caso, el hacker debe analizar la direccin IPaleatoriamente para detectar aquellas que corresponden a mquinas infectadas.

    PROTECCIN CONTRA TROYANOSLa instalacin de un firewall (programa que filtra los datos que entran y salen de su mquina) essuficiente para protegerlo de este tipo de intrusin. Un firewall controla tanto los datos que salende su mquina (generalmente iniciados por los programas que est utilizando) como los que seintroducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las vctimasprevistas de un hacker. stas pueden ser pruebas realizadas por su proveedor de servicios deInternet o un hacker que est analizando de forma aleatoria una cantidad de direcciones de IP.Existen dos firewalls gratuitos y muy tiles para los sistemas Windows:1. ZoneAlarm2. Tiny Personal Firewall

    4. MACROS.Estos virus estn dentro del cdigo de las macros de programas como Excel, Word, CorelDraw,... Por ejemplo el virus Melissa es una macro de Word97.

    5. EJECUTABLES.Gran parte de los virus forman parte del cdigo de ficheros ejecutables de extensin .EXE y.COM. Podramos decir que es el tipo de virus ms comn. Estos virus se ejecutan cuando lohace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virusincluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener ademsalguna de las caractersticas de otros tipos de virus. Por ejemplo hay virus ejecutables que sepropagan por el correo como los virus tipo gusano.

    6. MALWARE.

  • 7/27/2019 Manual Taller Informtica I

    21/53

    Todos estos sistemas de propagacin que hemos visto no se aprovechan nicamente parainfectarnos con Virus, sino que tambin se utilizan para instalar en nuestros ordenadoresprogramas que maliciosamente interfieren con la informacin que enviamos o poseemos.

    Este tipo de programas se llama Malware. El Malware est diseado para insertar y distribuirvirus, troyanos, o pequeos programas que recogern informacin sobre nuestro ordenador y loutilizar con malas intenciones.

    El Malware, tambin, suele ir incrustado o aadido en programas gratuitos de dudosaprocedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar aser igual de desastrosos que los virus.

    Algunos sitios pornogrficos o que dicen contener claves para romper la seguridad de programascomerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras denavegacin u otro tipo de elementos que instalarn este tipo de programas en nuestracomputadora.

    El Malware tambin se dedica a instalar Spyware en nuestra computadora, un programa espa ospyware recopila informacin sobre nosotros y lo enva normalmente a empresas de publicidad.De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.

    7. SPAMSPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales opublicitarios enviado por Internet.

    Los usuarios que los reciben pagan por el envo de su propio bolsillo, el Spam es una publicidadcuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un serviciode acceso a Internet que pague por tiempo o por trfico, lee o recibe mensajes, como sidijramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.

    Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de losusuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o ms alda) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados delas listas hasta la difusin de la informacin del infractor.

    Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadaspara recolectar direcciones E-mail vlidas, entre ellas podemos citar los programas webspidersque permiten rastrear pginas web, news y otros recursos de Internet.

    Por lo tanto:Slo hay que dar la direccin email a amigos y conocidos.

    No publicar la direccin e-mail en las News o en pginas Web. No rellenar formularios en los que se soliciten datos personales. Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccin del

    remitente ser falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidadpara saber que la direccin E-mail es correcta.

    Una buena idea es tener varias direcciones, empleando una para publicarla en Internet, ydejando una para uso personal o profesional, que no deberamos de emplear en foros, ni recibiro enviar mensajes en cadena.

    8. VIRUS DE BOOT:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector dearranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas

    de particiones de los discos.

  • 7/27/2019 Manual Taller Informtica I

    22/53

    ACTIVIDAD N 02

    1. Investigar la existencia de otros Tipos de virus.2. Investigar referente a las bombas lgicas, realizar un breve resumen3. Qu es un ataque informtico mixto o Blended Threat?

    X. QUE ES UN ANTIVIRUS?Antivirus es un programa creado para prevenir o evitar la activacin de los virus, as como supropagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstruccin delos archivos y las reas infectadas del sistema.

    Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, acta como "filtro" de los

    programas que son ejecutados, abiertos para ser ledos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los

    que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y

    reconocimiento exacto de los cdigos virales que permiten capturar sus pares, debidamenteregistrados y en forma sumamente rpida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a

    eliminarlo e inmediatamente despus a reparar o reconstruir los archivos y reas afectadas.

    XI. COMO FUNCIONA UN ANTIVIRUS?Tradicionalmente, checan alguna informacin (comportamiento, nombre, algo de su estructura decdigo, acciones, etc.) que est concentrada en una base de datos, archivos de definicin; lasactualizaciones del software antivirus.

    En los ltimos meses aparecieron los antivirus basados en comportamientos. El software monitoreaalgunos aspectos (el comportamiento, acciones y relacin con otros archivos) de los archivos.

    Ambos tipos, monitorean en tiempo real reas especficas y/o vitales del sistema operativo. Existenalgunas herramientas que remueven virus, pero no sustituyen la proteccin de un antivirus.

    XII. COMO FUNCIONA UN VIRUS?Dependiendo del tipo de virus el proceso de infeccin vara sensiblemente.

    Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo.El usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o si lohace es con un antivirus desfasado) y mira el contenido del disco... unos archivos de texto, unas.dll's, un .ini ... ah, ah est, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En

    ese preciso momento las instrucciones del programa son ledas por el computadora y procesadas,pero tambin procesa otras instrucciones.

    XIII. SOFTWARE ANTIVRUSA continuacin te presentamos una lista de software antivirus, por estos tienes que comprar elsoftware, es decir, no son gratuitos. Pero como usuarios tenemos otras dos alternativas que son:Antivirus Gratuitos y Antivirus online

    McAfee:El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewallplus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades

    de negocio o personales.

  • 7/27/2019 Manual Taller Informtica I

    23/53

    Panda Software:Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan lapropagacin de cdigos maliciosos que utilizan la vulnerabilidad, parndolos directamente en lapuerta de entrada del correo electrnico a la empresa y reduciendo, de esta manera, las alertas que

    los usuarios reciben o la saturacin de los buzones de los servidores. Tiene una version especialpara universitarios un rea en la que podrn utilizarse las nuevas y exclusivas herramientas gratuitasdesarrolladas por Panda Software para la lucha contra los virus informticos.

    Per Antivirus:Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE,.COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensin, archivos ocultos, tambien lo hace enarchivos comprimidos en formato ZIP, el ms empleado en la transmisin de informacin va Internet,correo electrnico o entre diferentes equipos. Detecta y elimina virus activos en memoria,destruyendo cualquier tipo de proceso viral oculto en reas privilegiadas del sistema operativo,permitiendo un mejor rendimiento y eficacia en la velocidad de desinfeccin. Integracin a MS-

    Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (DominoServer), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea,eliminando los virus en los archivos anexados, si es que los hubiere.

    NOD32 de eset:NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemasanivirus y la proteccin efectiva contra los peligros potenciales que amenazan tu computadora,ejecutndose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 /XP, as como en una importante variedad de servidores de correo basados en ambientes UNIX.Virus, gusanos y otros cdigos maliciosos son mantenidos a distancia de los valiosos datoscontenidos en tu equipo, mediante avanzados mtodos de deteccin, para proporcionar una

    proteccin superior incluso sobre aquellos que todava no han sido desarrollados y/o catalogados.

    Avast:Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos queregistrarnos como usuarios cada 14 meses, aunque sea gratuito y nos haran llegar una clave para lainstalacin. Ofrece la proteccin a cualquier cuenta de correo.Clam Antivirus:Este es un antivirus de cdigo fuente abierto en C, que se distribuye mediante licencia GNU GPL2,usa la base de datos de Open Antivirus, recolecta informacin sobre cdigos maliciosos. Estadisponible par plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel.

    AVG Antivirus System Free:Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mailScanner, Boot-up Scanner y el AVG control center. E una de las mejores soluciones gratuitas enantivirus que podemos encontrar.

    Panda Active Scan:Este antivirus online nos ofrece funciones similares a las halladas en RAV, como la posibilidad derevisar el disco duro, los documentos personales, el correo electrnico, pero solo para outlook yexchange, un disquete o el sistema completo. Lo podemos encontrar en versin espaol.

  • 7/27/2019 Manual Taller Informtica I

    24/53

    Kaspersky:Este antivirus es un poco limitada, tenemos que seleccionar un archivo de nuestro disco duro queconsideramos que est infectado. No escanea directorios, as es que si queremos revisar variosarchivos debemos crear un ZIP o un RAR, pero no mayor a MB.

    ACTIVIDAD N 03

    1. Qu son los Spyware y cul es su utilidad?, realizar una breve explicacin.2. Qu son los Firewall o corta fuegos?, realizar un breve comentario

    3. Qu es el virus Nimda y BadTrans?, que efectos producen en la Pc.

    CUARTA SEMANA

    1. DEFINICIN:

    SEGURIDAD EN INTERNET

    La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones ydispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistemainformtico y sus usuarios.

    Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguros, pero buenasmedidas de seguridad evitan daos y problemas que pueden ocasionar intrusos.

    2. SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA:Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

    Seguridad lgica: aplicaciones para seguridad, herramientas informticas, etc. Seguridad fsica: mantenimiento elctrico, anti-incendio, humedad, etc.

    SEGURIDAD FISICA:

    Dentro de la seguridad informtica, la seguridad fsica hace referencia a las barreras fsicas ymecanismos de control en el entorno de un sistema informtico, para proteger el hardware deamenazas fsicas. La seguridad fsica se complementa con la seguridad lgica.

    Los mecanismos de seguridad fsica deben resguardar de amenazas producidas tanto por el hombrecomo por la naturaleza. Bsicamente, las amenazas fsicas que pueden poner en riesgo un sistemainformtico son: Desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como robo, fraude o sabotaje.

    Son ejemplos de mecanismos o acciones de seguridad fsica:

    - Cerrar con llave el centro de cmputos.- Tener extintores por eventuales incendios.

  • 7/27/2019 Manual Taller Informtica I

    25/53

    - Instalacin de cmaras de seguridad.- Guardia humana.- Control permanente del sistema elctrico, de ventilacin, etc.

    Dentro de la seguridad informtica, la seguridad lgica hace referencia a la aplicacin de

    mecanismos y barreras para mantener el resguardo y la integridad de la informacin dentro de unsistema informtico. La seguridad lgica se complementa seguridad fsica.

    SEGURIDAD LGICA:La seguridad lgica de un sistema informtico incluye:

    Restringir al acceso a programas y archivos mediante claves y/o encriptacin. Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto significa,

    no darle ms privilegios extras a un usuario, sino slo los que necesita para realizar su trabajo. Asegurarse que los archivos y programas que se emplean son los correctos y se usan

    correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en laseguridad de un sistema informtico.

    Control de los flujos de entrada/salida de la informacin. Esto incluye que una determinadainformacin llegue solamente al destino que se espera que llegue, y que la informacin llegue talcual se envi.

    Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivelaplicacin, a nivel base de datos o archivo, o a nivel firmware.

    AMENAZAS A UN SISTEMA INFORMTICO:

    Amenazas a la seguridad de un sistema informtico o computadora:

    Programas malignos: virus, espas, troyanos, gusanos, phishing, spamming, etc.

    Siniestros: robos, incendio, humedad, etc. pueden provocar prdida de informacin. Intrusos: piratas informticos pueden acceder remotamente (si est conectado a una red) o

    fsicamente a un sistema para provocar daos. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la

    seguridad de un sistema no slo por boicot, tambin por falta de capacitacin o de inters.

    IMPLEMENTACIN DE BARRERAS DE SEGURIDAD:

    Tcnicas, aplicaciones y dispositivos para la seguridad informtica:

    Utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, antiespas, etc. Encriptacin de la informacin y uso de contraseas. Capacitacin a los usuarios de un sistema. Capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden

    traer. Ver analfabetismo informtico.

    3. OBJETIVOS DE LA SEGURIDAD INFORMTICA:Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin enel material y los recursos de software que permiten a una compaa almacenar y hacer circular estosdatos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos.

    Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos desoftware de una organizacin se usen nicamente para los propsitos para los que fueron creados y

    dentro del marco previsto.

  • 7/27/2019 Manual Taller Informtica I

    26/53

    La seguridad informtica se resume, por lo general, en cinco objetivos principales:

    Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos

    que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

    La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuosque no estn involucrados en la operacin.

    Integridad

    La verificacin de la integridad de los datos consiste en determinar si se han alterado los datosdurante la transmisin (accidental o intencionalmente).

    Disponibilidad

    El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

    No repudio

    Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradaspueda negar en el futuro una operacin realizada.

    Autenticacin

    La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta paracada una de las partes de que su interlocutor es realmente quien dice ser. Un control de accesopermite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursosnicamente a las personas autorizadas.

    Necesidad de un enfoque global

    Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A menudo, sela compara con una cadena, afirmndose que el nivel de seguridad de un sistema es efectivonicamente si el nivel de seguridad del eslabn ms dbil tambin lo es. De la misma forma, unapuerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.

    Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y quedebe constar de los siguientes elementos:

    Concienciar a los usuarios acerca de los problemas de seguridad Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la

    empresa, las aplicaciones e incluso los sistemas operativos de las compaas. Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes

    de acceso, etc. Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los

    lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo de losempleados, etc.

    Cmo implementar una poltica de seguridad

  • 7/27/2019 Manual Taller Informtica I

    27/53

    Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho aacceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control queaseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado.

    Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con

    frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la redcrece. Por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que losusuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en formasegura.

    Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica deseguridad que pueda implementar en funcin a las siguientes cuatro etapas:

    Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa ascomo sus posibles consecuencias

    Proporcionar una perspectiva general de las reglas y los procedimientos que debenimplementarse para afrontar los riesgos identificados en los diferentes departamentos de laorganizacin

    Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informadoacerca de las falencias en las aplicaciones y en los materiales que se usan

    Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

    La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en elsentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debeencargarse de definirla, ya que afecta a todos los usuarios del sistema.

    En este sentido, no son slo los administradores de informtica los encargados de definir los

    derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurarque los recursos de informtica y los derechos de acceso a estos recursos coincidan con la polticade seguridad definida por la organizacin.

    Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el sistema,deber proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar aquienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir elpunto de entrada de las comunicaciones destinadas a los usuarios en relacin con los problemas ylas recomendaciones de seguridad.

    La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan lasreglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe irms all del conocimiento de los empleados y cubrir las siguientes reas:

    Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y aluso de los empleados

    Un procedimiento para administrar las actualizaciones Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado

    Las causas de inseguridad

  • 7/27/2019 Manual Taller Informtica I

    28/53

    Generalmente, la inseguridad se puede dividir en dos categoras:

    Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de lasfunciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo,no desactivar los servicios de red que el usuario no necesita)

    Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de

    seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocenlos dispositivos de seguridad con los que cuentan)

    Medidas de seguridad bsica para nuestra PC

    4. DIEZ CONSEJOS PARA NAVEGAR MAS SEGURO EN LA WEBLos usuarios de Internet estn cada da ms expuestos a sufrir diversos tipos de ciberataques. Desdevirus que destruyen informacin, hasta programas espa que roban datos personales, losciberataques aumentan en la Web y la prevencin es la mejor arma para combatirlos.

    Por tal motivo le brindamos diez tips para luchar contra el delito ciberntico.Los principales problemas que sufren los usuarios son los troyanos, virus, gusanos, spywares yataques de phishing. Estos pueden llegar por e-mail en forma de spam o correo no deseado, bajandode archivos sospechosos, a travs de mensajes instantneos y mediante la duplicacin de webs.A continuacin, diez consejos para navegar seguro por Internet:1. Siempre escribir las direcciones web en el navegador, en lugar de seguir un enlace.2. Brinde informaciones personales slo a sitios que tengan https en su direccin.3. No acepte ofertas gratuitas o dudosas en Internet,4. No acepte ni abra cajas de dilogo de error sospechosas en el navegador web.5. Mantenga el navegador web actualizado y protjase mediante la utilizacin de un firewall.6. No abra e-mails o enlaces en redes sociales enviados por desconocidos.7. Evite enviar archivos o informacin personal por programas de mensajera instantnea.8. Verifique todos los archivos usando una solucin de seguridad antes de transferirlos a su

    sistema.9. Proteja datos personales limitando los ficheros y los archivos que se pueden compartir en la redpunto a punto.

    10. Verifique siempre la configuracin de seguridad de su dispositivo.

    ACTIVIDAD N 04

    1. Qu son los riesgos informticos?2. Puede causar daos la computadora a la salud?3. Qu es la contaminacin electromagntica?, realizar un breve resumen y que posibles daos

    produce a la salud

    QUINTA SEMANA

    SISTEMA OPERATIVO (SO)

    Un Sistema operativo (SO), software bsico que controla una computadora. Sistema Operativo es en s

    mismo un programa de computadora. Sin embargo, es un programa muy especial, quiz el ms complejo

    e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la

    memoria, el teclado, el sistema de vdeo y las unidades de disco. Adems, proporciona la facilidad para

  • 7/27/2019 Manual Taller Informtica I

    29/53

    que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran

    programas de aplicacin.

    Caractersticas del Sistema Operativo

    v

    Conveniencia. Un Sistema Operativo hace ms conveniente el uso de una computadora.v Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera

    ms eficiente posible.

    v Habilidad para evolucionar. Un Sistema Operativo deber construirse de manera que permita el

    desarrollo, prueba o introduccin efectiva de nuevas funciones del sistema sin interferir con el

    servicio.

    v Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor

    manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada

    proceso una parte del procesador para poder compartir los recursos.

    v El Sistema Operativo se debe encargar de comunicar a los dispositivos perifricos, cuando el usuario

    as lo requiera.

    v Organizar datos para acceso rpido y seguro.

    v Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta

    facilidad todo lo referente a la instalacin y uso de las redes de computadoras.

    v Procesamiento por bytes de flujo a travs del bus de datos.

    v Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fcil al usuario el acceso y

    manejo de los dispositivos de Entrada/Salida de la computadora.

    Funciones de los Sistemas Operativosv Interpreta los comandos que permiten al usuario comunicarse con el ordenador.

    v Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades

    de disco, el teclado o el Mouse.

    v Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos

    duros, discos compactos o cintas magnticas.

    v Gestiona los errores de hardware y la prdida de datos.

    v Servir de base para la creacin del software logrando que equipos de marcas distintas funcionen de

    manera anloga, salvando las diferencias existentes entre ambos.

    v Configura el entorno para el uso del software y los perifricos; dependiendo del tipo de mquina que

    se emplea, debe establecerse en forma lgica la disposicin y caractersticas del equipo. Como por

    ejemplo, una microcomputadora tiene fsicamente dos unidades de disco, puede simular el uso de

    otras unidades de disco, que pueden ser virtuales utilizando parte de la memoria principal para tal fin.

    En caso de estar conectado a una red, el sistema operativo se convierte en la plataforma de trabajo

  • 7/27/2019 Manual Taller Informtica I

    30/53

    de los usuarios y es este quien controla los elementos o recursos que comparten. De igual forma,

    provee de proteccin a la informacin que almacena.

    v Manejo de errores: Gestiona los errores de hardware y la prdida de datos.

    v Control de recursos: Coordina y manipula el hardware de la computadora, como la

    memoria, las impresoras, las unidades de disco, el teclado o el Mouse.

    En una computadora actual suelen coexistir varios programas, del mismo o de varios

    usuarios, ejecutndose simultneamente. Estos programas compiten por los recursos

    de la computadora, siendo el sistema operativo el encargado de arbitrar su asignacin

    y uso. Como complemento a la gestin de recursos, el sistema operativo ha de

    garantizar la proteccin de unos programas frente a otros y ha de suministrar

    informacin sobre el uso que se hace de los recursos.

    ACTIVIDAD N 01:

    1. Qu es software libre?, realizar un breve resea.2. Que es software propietario?, realizar un breve resea.3. Mencionar las ventajas y desventajas del software libre y software propietario.

    Los Sistemas Operativos ms Populares de las PCLos sistemas operativos empleados normalmente son UNIX, MS-DOS, Windows 95, Windows NT,

    Windows 98, Windows 2000 y Windows XP.

    MS-DOS.El significado de estas letras es el de Microsoft Disk Operating System. Microsoft es

    el nombre de la compaa que diseo este sistema operativo, e IBM la compaa que

    lo hizo estndar al adoptarlo en sus microordenadores.

    Este sistema operativo emplea discos flexibles con una

    organizacin determinada. Los discos se pueden grabar por una o por dos caras y la informacin se

    organiza en 40 pistas de 8 9 sectores de un tamao de 512 caracteres, reservndose el sistema para la

    propia informacin del disco, que puede ser disco removible o disco duro, teniendo en el segundo

    ms capacidad pero similar

    estructura.

    UNIX.

    Es un sistema operativo multiusuario que incorpora multitarea.

    Fue desarrollado originalmente por Ken Thompson y Dennis

    Ritchie en los laboratorios de AT&T Bell en 1969 para su uso en

    mini computadoras. El sistema operativo UNIX tiene diversas

    variantes y se considera potente, ms transportable e independiente de equipos concretos que

    otros sistemas operativos porque esta escrito en lenguaje C.

  • 7/27/2019 Manual Taller Informtica I

    31/53

    Microsoft Windows NT.

    Microsoft no solo se ha dedicado a escribir software para PCs de

    escritorio sino tambin para poderosas estaciones de trabajo yservidores de red y bases de datos.

    El sistema operativo Windows NT de Microsoft, lanzado al mercado

    el 24 de Mayo de 1993, es un SO para redes que brinda poder,

    velocidad y nuevas caractersticas; adems de las caractersticas

    tradicionales. Es un SO de 32 bits, y que puede trabajar en procesadores 386, 486 y Pentium.

    Adems de ser multitarea, multilectura y multiprocesador ofrece una interfaz grfica. Y trae todo el

    software necesario para trabajar en redes, permitiendo ser un cliente de la red o un servidor.

    Microsoft Windows 95.

    Es un entorno multitarea dotado de una interfaz grfica de usuario, que a

    diferencia de las versiones anteriores, Windows 95 no necesita del MS-DOS

    para ser ejecutado, ya que es un sistema operativo. Este SO est basado en

    mens desplegables, ventanas en pantalla y un dispositivo sealador

    llamado Mouse. Una de las caractersticas principales de Windows 95 es que

    los nombres de los archivos no estn restringidos a ocho caracteres y tres de la extensin, pueden tener

    hasta 256 caracteres para tener una descripcin completa del contenido del archivo. Adems posee Plug

    and Play, una tecnologa conjuntamente desarrollada por los fabricantes de PCs, con la cual un usuario

    puede fcilmente instalar o conectar dispositivos permitiendo al sistema automticamente alojar los

    recursos del hardware sin la intervencin de usuario.

    Microsoft Windows 98.

    Este Windows soporta todos los tipos de Hardware, incluyendo a los estndares

    ms recientes como el DVD-ROM y la capacidad para ver televisin en la PC.

    Tambin ofrece caractersticas plug and play, lo cual significa que si usted instala

    un dispositivo de HARWARE plug and play, como mdem interno, operativo si computadora carece de la

    potencia, la velocidad y memoria necesarias para beneficiarse de sus caractersticas.

    Windows 98, el siguiente escaln en la familia de sistemas operativos Windows de escritorio

    Windows 2000.

    Windows 2000 representa un esfuerzo por unificar lo que hasta ahoraeran dos sistemas operativos distintos, Windows 9x y Windows NT. Desde

    hace dos aos se saba que Windows NT 5.0 estaba en proyecto, pero

    Windows 2000 llego a resolver de una vez por todas las dudas: es la

  • 7/27/2019 Manual Taller Informtica I

    32/53

    nueva versin de Windows NT 4.0 WorkStation y NT Server, pero tambin icorpora la sencilles de manejo

    de la serie 9x. Dicho en otras palabras, Windows 2000 ofrece lo mejor de ambos mundos: la solidez y la

    seguridad de NT, junto a la facilidad de manejo, soporte de hardware y multimedia de Windows 98.

    Entre lo mejor de Windows 98 que ofrece la versin 2000, se encuentra el soporte de hardware, la

    interface renovada, incluso-, la presencia de Internet Explorer 5 y del Reproductor de medios, y soporte

    para las nuevas tecnologas como USB, FAT32, Administrcin Avanzada de Energa, etc.

    Windows XP

    Este ofrece un reforz Men de salida. El men de salida ahora puede

    agrupar sus ms frecuentes arribos y aplicaciones. Enfoco de tarea este

    plan permite que vea sus opciones del Windows como asociado con su

    tarea presente.Compaero de bsqueda cientfica: recupera la informacin de la bsqueda de la tarea que estemos

    usando en ese momento.

    Windows vs. LinuxWINDOWS

    v La instalacin es muy sencilla y no requiere de mucha experiencia.

    v Es multitarea y multiusuario.

    v

    Apoya el uso de mltiples procesadores.v Soporta diferentes arquitecturas.

    v Permite el uso de servidores no dedicados.

    v Soporta acceso remoto, ofreciendo la deteccin de intrusos, y mucha seguridad en estas sesiones

    remotas.

    v Apoyo para archivos de DOS y MAC en el servidor.

    v El sistema est protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.

    v Permite cambiar peridicamente las contraseas.

    v

    Soporta mltiples protocolos.

    v Carga automticamente manejadores en las estaciones de trabajo.

    v Trabaja con impresoras de estaciones remotas.

    v Soporta mltiples impresoras y asigna prioridades a las colas de impresin.

    LINUX

    v Linux es que pertenece al desarrollo del software libre. El software libre, a diferencia del software

    propietario, es desarrollado bajo la premisa de que los programas son una forma de expresin de

    ideas y que las ideas, como en la ciencia, son propiedad de la humanidad y deben ser compartidascon todo el mundo.

  • 7/27/2019 Manual Taller Informtica I

    33/53

    v Se distribuye su cdigo fuente, lo cual permite a cualquier persona que as lo desee hacer todos los

    cambios necesarios para resolver problemas que se puedan presentar, as como tambin agregar

    funcionalidad. El nico requisito que esto conlleva es poner los cambios realizados a disposicin del

    pblico.

    v

    Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el mundo, los cuales la

    red Internet como medio de comunicacin y colaboracin. Esto permite un rpido y eficiente ciclo de

    desarrollo.

    v Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una

    opcin atractiva tanto para empresas como para usuarios individuales.

    v Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas:

    PC's convencionales, computadoras Macintosh y Amiga, as como costosas estaciones de trabajo.

    ACTIVIDAD N 02:

    1. Realice un breve comentario sobre el Windows Vista y describa sus principales caractersticas.2. Realice un breve comentario sobre el Windows Seven y describa sus principales caractersticas.3. Realice un breve comentario y principales caractersticas del Windows 8.

    WINDOWS XP1. DE FIN IC I N:

    El Sistema Operativo es una pieza imprescindible para nuestro ordenador ya que sin l este no

    puede funcionar.

    La funcin principal que desempea cualquier sistema operativo es la de hacer de intermediario

    entre los elementos fsicos que componen nuestro ordenador (la pantalla, el teclado, el disco

    duro, la impresora, ...) y nosotros, haciendo as ms fcil su manejo.

    Por ejemplo, nosotros no tenemos porqu saber exactamente en qu parte del disco duro tenemos

    guardado cada documento que hemos creado, ya que es el Sistema operativo el que se encarga de

    hacerlo.

    2. ENCENDIDO DE LA COMPUTADORA:

    a) Encender el estabilizador

    b) Encender el monitor

    c) Encender la Unidad de Sistema (CPU)

    3. DESCR IPC I N DE L E S CR IT O R IO DE WIND O WS X P:

    EL ESCRITORIO DE WINDOWS XP. Usar Windows XP es muy sencillo. Primero aparece el rea

    grande de la pantalla (escritorio) y la banda estrecha de la parte inferior (barra de tareas). Todo lo

    que puede hacer en el equipo aparece dentro de marcos llamados Ventanas. Se puede abrir tantas

    ventanas como se desee al mismo tiempo y modificar su tamao, cambiarlas de lugar o volver a

    apilarlas en cualquier orden.

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    34/53

    CONOS: Son las pequeas imgenes que hay en el escritorio. Son como entradas a los archivos y

    programas almacenados en el equipo. Poner el mouse sobre un icono. Aparece texto que identifica el

    nombre y contenido. Para abrir el archivo o programa, hacer doble clic en el icono. Cuando se inicia

    Windows XP se ve un cono, la papelera de reciclaje, a donde se puede enviar los archivos que se

    desea eliminar del equipo.

    Los conos de acceso directo se identifican por una pequea flecha en la esquina inferior izquierda

    de la imagen. Permiten obtener acceso a:

    Programas

    Archivos

    Carpetas

    Impresoras.

    BARRA DE TAREAS. Siempre que se abra una ventana, aparece un botn en la barra de tareas que

    la representa. El botn desaparece cuando se cierra una ventana. La barra de tareas contiene

    tambin el men Inicio yel rea de notificaciones, donde se podr ver el reloj. Otros iconos del

    rea de notificaciones pueden aparecer temporalmente y mostrar el estado de las actividades en

    curso.

    EL MEN INICIO. Aparece automticamente la primera vez que se ejecut Windows XP. Puede

    volverse al men Inicio en cualquier momento si se hace clic en el botn Inicio de la barra de tareas.

    El men Inicio contiene todo lo que se necesita para empezar a utilizar Windows.

    Algunos comandos del men Inicio tienen una flecha hacia la derecha, lo que significa que existen

    opciones adicionales en un men secundario. La parte izquierda del men Inicio se actualiza con

    vnculos a los programas que se utiliza ms a menudo. En la parte superior izquierda hay elementos

    fijos, accesos directos a cosas como el explorador de Internet y el programa de correo

    electrnico.

    4. U T IL IZ A CI N D E L M O U SE:

    Para realizar la mayora de las tareas de su equipo, seale a un objeto de la pantalla y despus haga

    clic con un botn del mouse. Para sealar a un objeto mueva el puntero del mouse hasta que est

    encima del elemento o de la tarea que desea sealar.

    BIM

    Hacer clic: Presione y suelte una vez el botn primario del mouse

    o Botn Izquierdo del Mouse (BIM)

    Doble clic: Presione y suelte rpidamente dos veces el botn

    primario del mouse.

    BDM

    Clic con el botn secundario: Presione y suelte una vez el botn

    secundario. Aparecer un men contextual.

    Lic. Carlos Laurente Chahuayo./email: pro f _laure nte @ho tma il. co m

    mailto:[email protected]:[email protected]
  • 7/27/2019 Manual Taller Informtica I

    35/53

  • 7/27/2019 Manual Taller Informtica I

    36/53

    la papelera. Ms adelante se vern otros modos de borrar ficheros y directorios.

    Botn de Inicio.- Clicando en este botn se pueden abrir documentos y programas,

    ejecutarlos, cambiar las selecciones del sistema, acceder a la ayuda, etc. Es una de las

    principales novedades de Windows XP.

  • 7/27/2019 Manual Taller Informtica I

    37/53

    8. CONFIGURANDO EL FONDO DEL ESCRITORIO:

    Fondo d e l E sc ri tor i o

    a) Ubicar el puntero del mouse en un espacio en blanco sobre el escritorio del Windows

    b) Presionar el BDM

    c) En la siguiente ventana hacer un clic BIM en la opcin propiedades

    d) Hacer un clic BIM en la pestaa Escritorio

    Vista preliminar del fondo

    seleccionado en la ventana de

    fondos.

    Ventana de fondos, para elegir

    una de las opciones hacer unclic BIM sobre

    ella, observe la ventana de muestra.

    Permite realizar la

    configuracin del fondo en el

    escritorio, siendo este en

    forma total o parcial.

    e) Al final realizar un clic BIM en el botn AceptarP rote c tor de P anta ll a

    a) Ubicar el puntero del mouse en un espacio en blanco sobre el escritorio del Windows

    b) Presionar el BDM

    c) En la siguiente ventana hacer un clic BIM en la opcin propiedades

    d) Realizar un clic BIM en la pestaa Protector de Pantalla

    Vista preliminar del fondo

    seleccionado en la ventana defondos.

    Ventana donde muestra las

    opciones de protector de

    pantalla, seleccionar

    una de ellas.

    Permite configurar opciones de

    presentacin del protector de

    pantalla, dependiendo el

    modelo seleccionado.

  • 7/27/2019 Manual Taller Informtica I

    38/53

    e) Una vez configurado las opciones, realizar un clic BIM en el botn Aceptar

    A par i en c i a de l as V e ntan a s

    a) En la siguiente ventana realizar la configuracin de la apariencia.

    9. MANEJO DEVENTANAS:

    Una ventana es una parte de la pantalla sobre la que se ejecutar un

    programa o se realizarn una serie de tareas. Todas ellas poseen una

    serie de elementos comunes.

    Ingreso a unaVentana

    a) Realizar un clic BIM sobre el iconoMi Pc

    Partes de unaVentana

  • 7/27/2019 Manual Taller Informtica I

    39/53

    B a rra de ttu l o s : Muestra el nombre de la ventana. Con mucha fr