Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de...

23
Primer año Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio por los pasillos hasta llegar a la sala de informática Entro de forma ordenada al laboratorio sólo cuando el docente lo indique Me siento en el lugar asignado con el compañero Cuido siempre el mobiliario de la sala Aviso siempre al docente si se presenta algún problema. Recuerda que el grupo de trabajo es responsable de la computadora que se le destina Lleva el cuaderno siempre a clase que a él me voy a dirigir cuando tenga una duda antes de consultar al docente. Trabajo de forma ordenada en la tarea propuesta para el día, así se favorece un clima de trabajo adecuado para todos. No entro en internet, a juegos ni a programas que el profesor no me haya indicado, respeto siempre el trabajo asignado, sólo así aprenderé los conceptos que debemos trabajar durante el año. Cuando suene el timbre guardo mi trabajo, apago la computadora y ordeno las sillas antes de retirarme, sin correr. Importante: No puedo masticar chicle, comer ni beber dentro de la sala. Evaluación Compromiso con la asignatura y con las reglas establecidas. Participación constante y ordenada en clase. Disposición para el trabajo en grupo y desempeño en el. Evoluciones teóricas y prácticas. Cuaderno y tareas domiciliarias. Correcto comportamiento en clase. Profesora Lucia Camacho

Transcript of Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de...

Page 1: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Reglas de comportamiento y cuidado dellaboratorio de informática

● Salida ordenada y en silencio por los pasillos hasta llegar a la sala de informática

● Entro de forma ordenada al laboratorio sólo cuando el docente lo indique

● Me siento en el lugar asignado con el compañero● Cuido siempre el mobiliario de la sala● Aviso siempre al docente si se presenta algún problema. Recuerda que

el grupo de trabajo es responsable de la computadora que se le destina● Lleva el cuaderno siempre a clase que a él me voy a dirigir cuando

tenga una duda antes de consultar al docente.● Trabajo de forma ordenada en la tarea propuesta para el día, así se

favorece un clima de trabajo adecuado para todos.● No entro en internet, a juegos ni a programas que el profesor no me

haya indicado, respeto siempre el trabajo asignado, sólo así aprenderé los conceptos que debemos trabajar durante el año.

● Cuando suene el timbre guardo mi trabajo, apago la computadora y ordeno las sillas antes de retirarme, sin correr.

Importante: No puedo masticar chicle, comer ni beber dentro de la sala.

Evaluación

● Compromiso con la asignatura y con las reglas establecidas.● Participación constante y ordenada en clase.● Disposición para el trabajo en grupo y desempeño en el.● Evoluciones teóricas y prácticas.● Cuaderno y tareas domiciliarias.● Correcto comportamiento en clase.

Profesora Lucia Camacho

Page 2: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Informática

Ciencia que se ocupa del procesamiento de grandes cantidades de información por medios automáticos para su conservación en el tiempo y en el espacio.

Sistema informático

Un sistema informático se compone de:

● Recursos humanos● Recursos físicos (hardware)● Recursos lógicos (software)● Datos e información

¿Que es una computadora?

Los tipos de operaciones relativas al manejo de información que pueden realizarse con una computadora son:

• Entrada de datos: esta operación es llevada a cabo por el usuario a través de diversos dispositivos, por ejemplo, el ingreso de letras, números, etc.

• Tratamiento de datos: ordenamiento, selección, combinación, clasificación y ejecución de cálculos.

• Salida de información: tras el procesamiento de datos se obtienen los resultados buscados.La información se ve a través de la pantalla, se escucha en los parlantes, etc.

• Almacenamiento: Se hace una copia permanente de la información en algún elemento físico, para poder utilizarla nuevamente.

• Recuperación: Se lee la información almacenada en un ,medio físico.• Trasmisión: Consiste en la transferencia de la información a otra

computadora a través de una red de comunicación de datos. Por ejemplo a través de internet.

• Recepción: Recibimos un mensaje o información de otra computadora,

Profesora Lucia Camacho

Page 3: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

por ejemplo, correo electrónico.

Podemos decir que una computadora es un sistema compuesto por los elementos del hardware que funcionan y se organizan mediante una serie de instrucciones precisas, las cuales son provistas por el software. Constituye una máquina de propósito general, puede realizar una amplia variedad de tareas que opera con gran velocidad y precisión.

Estructura funcional de la computadora

Profesora Lucia Camacho

Unidad central de almacenamiento Unidad de salidaUnidad de entrada

Unidad de almacenamiento masivo

Page 4: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Hardware y Software

Hardware: Elementos físicos de la copmutadoraSoftware: programas, elementos lógicos de la computadora.

Periféricos: Son todos los elementos físicos dela computadora que se encargan de ingresar ysacar información de la computadora.

Periféricos deentrada:

Permiten el ingreso de datos y programas a laC.P.U para su tratamiento.Periféricos de salida: Distribuyen los datosprovenientes de la C.P.U al exterior por medio deuna representación visual o auditiva.Unidades de almacenamiento masivo: Tienen como función específica lograr elmantenimiento de la información en un soportefísico externo a la computadora. Según lainstrucción que ejecuten en un momentodeterminado, pueden realizar una operación deentrada (recuperar un archivo) o una de salida (grabar un archivo).

Periféricos de entrada • teclado• escanner• joystick• mouse o ratón• lápiz óptico

Periféricos de salida• Impresora• Parlantes• plotters• Monitor

Periféricos de entrada y salida• Módem

Unidades de almacenamiento masivo• Discos magnéticos• Disquete• Discos ópticos

Profesora Lucia Camacho

Page 5: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

• DVD (mayor almacenamiento)• MP3• Pendrive

¿Qué hay dentro de la Torre del Computador?

Dentro de la Torre de la computadora es donde se transforma la informaciónque le ingresamos. Por ejemplo, si usando laCalculadora de la computadora ingresamos la cuenta (2+2)con el teclado y le presionamos Enter, dentro de la Torrese procesará esa información y nos mostrará en elmonitor el resultado (4). ¿Cómo hizo la torre esa cuenta? Dentro de la torre existen componentes de Hardware ySoftware que permiten hacer esas cuentas y más, el querealiza todas las operaciones dentro del PC es un pequeño elementoelectrónico llamado Procesador. Este pequeño componente sería el “cerebro”de la computadora. No es que la computadora tenga un verdadero cerebro,pero la función del procesador se asemeja a la de nuestro cerebro. ElProcesador se encarga de los cálculos que hablábamos, del procesamiento dela información que ingresa a la computadora y decide donde mostrarla, en elmonitor o la impresora según le ordenemos. El segundo componente importante dentro de la Torre es la Placa Madre, estagran placa permite conectar los distintos elementos del computador con elprocesador de forma que este pueda conectarse con todos los elementos delPC.

LaPlacaMadre

es la que permite conectar los Periféricos de Entrada yde Salida con el Procesador.

Veamos que tenemos hasta ahora: Le ingresamos información a lacomputadora usando los Periféricos deEntrada como el teclado o el ratón, laPlaca Madre permite llegar esainformación al Procesador para que seaprocesada. Una vez que la informaciónes procesada, el resultado es llevadodel procesador, nuevamente por laPlaca Madre hasta los periféricos deSalida es decir Monitor o la Impresora.

Profesora Lucia Camacho

La placa madre conecta los periféricos de entrada como teclado y ratón con el procesadora la vez que conecta el procesador con los periféricos de salida como la impresora.

Monitor

Teclado Placa MadreProcesador

Page 6: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

En la Placa Madre, existen otros elementos que ayudan al Procesador en sutarea de procesar información, son los Dispositivos de Almacenamiento y laMemoria.

Unidad central del procesamiento

C.P.U: Se encarga de administrar el sistema. Consiste en un conjunto de circuitos electrónicos integrados en una diminuta pastilla de silicio, o chip: el microprocesador, que se encuentra en la placa madre.

Partes básicas que componen la C.P.U.

● La unidad de control● La memoria central. Se distinguen dos tipos: memoria Ram y memoria

Rom.

La memoria Ram: Se trata de una sección de almacenamiento primario de uso general a la que el usuario tiene acceso. En la memoria Ram residen el programa que se halla en ejecución y los datos que se procesan.La memoria Rom: Es permanente y guarda programas básico que se ocupande funciones primarias.

Funcionamiento de la PC.

Una vez que la maquina fue puesta en funcionamiento, los datos nuevos seingresan por los periféricos de entrada a la memoria RAM. En la medida queestos necesiten ser procesados, son tomados de dicha memoria por la C.P.U.,la cual los procesa y los convierte en información, volviéndola a enviar a lamemoria RAM, la cual será la encargada de enviar, cuando se los solicite, estainformación a los periféricos de salida.La placa madre se conecta con los demás Dispositivos y a su vez interconectatodos los elementos vistos por medio de los buses de datos, que son pistas decobre y cables planos de varios conductores con los cuales circulan impulsoseléctricos que representan 1 y 0.

Profesora Lucia Camacho

Page 7: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Medidas de capacidad utilizadas en Informática

Bits y Bytes

Los impulsos eléctricos (1 y 0) que circulan en la P.C., conforman el sistemabinario con que funciona la misma. Un bit representa a uno de esos impulsoseléctricos, indistintamente ser 1 o 0.

El conjunto de 8 Bits se llama Byte y cada Byte representa a un carácter ennuestra computadora.

El Byte es la unidad de almacenamiento que se utiliza en informática.

1024 bytes 1 kilo byte

1024 kilo byte 1 mega byte

1024 mega byte 1 giga byte

1024 giga byte 1 tera byte

Disco rígido.

Se encuentra en el interior del gabinete y consta, generalmente, de variosdiscos metálicos que giran a alta velocidad, cuya superficie e magnetizable ala cual se acede para leer o escribir de ambos lados, con cabezas magnéticasque se posan sobre los discos. Actualmente pueden almacenar 120gygabytes.Disket

Es un disco flexible de plástico recubierto por una superficie magnética, quese introduce en las disqueteras que son los dispositivos que leen y grabandatos en l.Almacenan 1.44 megabytes.Zip

Es un disco reutilizable parecido al Disket pero de mayor tamaño. Almacenanentre 100 y 250 Megabytes.CD

Llamado disco compacto, según su tipo se puede leer o escribir, lo cual sehace por medio de un rayo de luz que impacta sobre él. Su capacidad es de720 Megabytes.

Hay tres tipos:

El CD-RW Es el CD regrabable.El CD-ROM Solo se puede leerEL CD-R Se puede grabar un solo vez

Adicional

Profesora Lucia Camacho

Page 8: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Disquete o Disco flexibleEn ordenadores o computadoras, un elemento plano, de forma circular, elaborado sobre un material plástico, denominado mylar, y recubierto por una sustancia magnetizable, normalmente óxido de hierro. Se utilizan para almacenar información de naturaleza informática, para lo cual se insertan en un dispositivo —la unidad de disco— donde una cabeza de lectura/escritura puede escribir información alterando la orientación magnética de las partículas de su superficie. Por un procedimiento similar, esta cabeza es capaz de leer la información almacenada.

Los primeros disquetes hicieron su aparición en 1970, y pronto se convirtieron en el medio más utilizadopara intercambiar información —software y archivos— entre ordenadores. La complejidad de losprogramas y el tamaño de algunos archivos de bases de datos o imágenes, hizo que los disquetesfuesen insuficientes para esta tarea y, a mediados de la década de 1990, fueron progresivamentesustituidos por CD-ROM.El tamaño de los disquetes puede ser: de 8 pulgadas de diámetro, con una capacidad dealmacenamiento que varía entre 100 y 500 KB; de 5.25 pulgadas de diámetro, con capacidad entre 100KB y 1,2 MB, y de 3.5 pulgadas de diámetro, con capacidad entre 400 KB y 2,8 MB, aunque los máspopulares son de 1,44 MB. Los dos primeros son realmente discos flexibles, pero el tercero tiene lacarcasa rígida.Disco compacto o CD

Sistema de almacenamiento de información en el que la superficie del disco está recubierta de unmaterial que refleja la luz. La grabación de los datos se realiza creando agujeros microscópicos quedispersan la luz (pits) alternándolos con zonas que sí la reflejan (lands). Se utiliza un rayo láser y unfotodiodo para leer esta información. Su capacidad de almacenamiento es de unos 600 Mb deinformación.

ZIP:

Es una unidad de discos removibles de 100Mb; estos discos son similares a los disquetes de, 1.44Mben cuanto a sus dimensiones físicas, pero la capacidad de un ZIP equivale a casi 70 disquetes. Lasprimeras en aparecer en el mercado fuero unidades externas, portátiles, que se conectaban al puertoparalelo (LPT1 o LPT2) de cualquier PC y estaban provistas de un conector de paso que permitíacompartir la salida con la impresora.Poco más tarde aparecieron las unidades de ZIP internas que son, por lo general, de tipo IDE. Similaresen su aspecto exterior una disquetera, se conectan internamente al mismo lugar que los discos de esetipo y son considerablemente más rápidas que las de puerto paralelo que mencionáramos antes.Al instalar la unidad ZIP aparecerá letra E: si disponemos además de CD-ROM (esta ultimarepresentada lógicamente por D:), o D: en le caso contrario.En lo demás su uso y aplicaciones es similar al de los disquetes.

JAZ: Se trata de un dispositivo de discos removibles, similar a las unidades de ZIP. Asimismo el mediomagnético es semejante al utilizado en los ZIP, aunque algo más grueso. La gran diferencia radica es sucapacidad, que asciende a un gigabyte (1 GB = 1000Mb). Es como hemos dicho similar a la unidad de

ZIP y también es igual su uso, con la diferencia que un JAZ equivale a 10 ZIP.

Diferencias entre discos rígidos y flexibles

La gran diferencia entre estas unidades es que en el caso del disco el medio magnético es fijo, mientrasque en los disquetes y el Zip son removibles.Un medio removible nos permite llevar información de una PC a otra, mientras que un medio dealmacenamiento fijo es interno y propio de la PC.Esta propiedad de removibles hace de los disquetes y Zips medios sumamente seguros para guardarinformación importante. No hay ningún modo en que se pueda alterar o destruir la información delDisquetes que este debidamente guardado.

Profesora Lucia Camacho

Page 9: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

¿Qué es una Red Informática?Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.

Servicios de Red

Para obtener todas las ventajas que supone el uso de una red, se deben tenerinstalados una serie de servicios de red, como son:

Acceso

Los servicios de acceso se encargan tanto de verificar la identidad del usuario(para asegurar que sólo pueda acceder a los recursos para los que tiene permiso) como de permitir la conexión de usuarios a la red desde lugares remotos.

Ficheros

El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones.

Impresión

Permite compartir impresoras entre varios ordenadores de la red, lo cual evitará la necesidad de tener una impresora para cada equipo, con la consiguiente reducción en los costes.

Información

Los servidores de información pueden almacenar bases de datos para su consulta por los usuarios de la red u otro tipo de información.

Profesora Lucia Camacho

Page 10: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Virus informáticos

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria Ram de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Adicional

Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware deuna computadora o con su sistema operativo (el software básico que controla la computadora). Losvirus están diseñados para reproducirse y evitar su detección. Como cualquier otro programainformático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virusdesde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como cargaactiva del virus. La carga activa puede trastornar o modificar archivos de datos, presentar undeterminado mensaje o provocar fallos en el sistema operativo.Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambosrequisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballosde Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, porejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera sucarga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u horadeterminada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, peropuede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Profesora Lucia Camacho

Page 11: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

¿Como se producen las infecciones?Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacenfuncionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puedereproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o através de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandescomputadoras, porque los programas de los PC se intercambian fundamentalmente a través de discosflexibles o de redes informáticas no reguladas.Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si unordenador está simplemente conectado a una red informática infectada o se limita a cargar un programainfectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente uncódigo informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistemaoperativo de la computadora o al usuario informático para que ejecute el programa viral.Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirsecuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lomismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan yejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutanautomáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite alusuario conectarse al sistema.

ESPECIES DE VIRUSExisten seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes,de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de lacomputadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de talforma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa oresidentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Unvirus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando seejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del discoduro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenaninformación sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelendifundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan lascapacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros comosectores de arranque inicial.Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismonombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus devínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para queejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo undirectorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dichodirectorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macrospotentes (lenguajes de programación que permiten al usuario crear nuevas características yherramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus deficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando seabre el programa legítimo. Son independientes de la máquina y del sistema operativo.¿Cómo Evitarlos?Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridaddel software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático encaso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el discocontra escritura, para que ningún virus pueda sobre escribir el disco. Las infecciones vírales se puedenprevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentenapara probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que seaposible.Detección de virusPara detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los

Profesora Lucia Camacho

Page 12: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

programas de rastreo pueden reconocer las características del código informático de un virus y buscarestas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizadoscuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultareficaces. Algunos programas de rastreo buscan características habituales de los programas vírales;suelen ser menos fiables.Los únicos programas que detectan todos los virus son los de comprobación de suma, que empleancálculos matemáticos para comparar el estado de los programas ejecutables antes y después deejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas decomprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura deficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones deintegridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa.Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si sedetectan programas infectados no se permite que se ejecuten.Estrategias Virales

Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus ypropagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las

copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos seocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los

resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos no sóloinfectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que laejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda

llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectanlos archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan

que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunasocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace

más difícil detectar el virus.

Profesora Lucia Camacho

Page 13: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Software

Software: Todo dato introducido en lacomputadora se modifica hasta que seconsigue un resultado y el componente lógicoresponsable de este proceso es el software,que incluye distintos programas. Según el usopara el cual fueron creados, éstos se clasifican en software de sistema, software de programación y software de aplicación.Software de sistema. Recibe éste nombre el conjunto de programas que requiere de un equipo físico para poder operar, es decir, los denominadossistemas operativos.El sistema operativo permite la comunicación entre la computadora y el usuario.Algunos de los sistemas operativos más difundidos son MS-DOS, Windows y Linux.Según el número de usuarios que utilice simultáneamente la computadora lossistemas operativos pueden ser monousuarios o multiusuarios.Los sistemas operativos monousuarios están diseñados para que la computadora sea operada por una sola persona.Los sistemas operativos multiusuarios permiten, desde una computadora central, administrar una red de computadoras que dependen de ésta, llamadas terminales.Cada usuario, desde cada terminal, podrá compartir los datos y los programasexistentes en la computadora central.Software de programación: El software de programación se utiliza para crear el software de sistema y el de aplicación.Según el nivel de complejidad que presenta y el objetivo para el cual fue diseñado, se distinguen dos tipos de lenguajes de programación: de bajo nively de alto nivel.Mientras que el primero se orienta a una determinada máquina o clase de máquina, el segundo está destinado a la resolución de problemas específicos.Software de aplicación: El software de aplicación incluye programas que se ejecutan para realizar trabajos relacionados con áreas específicas o aplicaciones. Para utilizarla es preciso que exista un software de sistema que permita su ejecución.

Algunas de las aplicaciones más usadas

• procesador de palabras• Planilla de cálculos• Gestor de base de datos• Programas de graficación• Gestor de comunicaciones

Profesora Lucia Camacho

Page 14: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Los sistemas operativos

Un sistema operativo es elprograma maestro de control deuna computadora que permite:

● Controlarla y optimizarla● controlar los dispositivos que

ésta tiene conectados,● almacenar y recuperar la

información que en ésta semaneje y

● controlar los programas deaplicación que sobre el se ejecuten.

Un sistema operativo coordina todas las actividades del computador, desde su iniciación hasta el control de un programa utilitario, interactuando con el usuario toda o entrada o salida desde ese programa es controlada por el sistema operativo.

Sistemas operativos e interfaces

El sistema operativo es el encargado de controlar y coordinar el uso del hardware por parte de las aplicaciones de los usuarios.

LinuxLinux es un núcleo de sistema operativo libre tipo Unix.

Es uno de los principales ejemplos de software libre.Linux está desarrollado por colaboradores de todo el

mundo. El desarrollo del día a día tiene lugar en la LinuxKernel.

El núcleo Linux fue concebido por el entonces estudiantede ciencias de la computación finlandés, Linus Trovals,en 1991. Linux consiguió rápidamente desarrolladores yusuarios que adoptaron códigos de otros proyectos desoftware libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores.

Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.

Profesora Lucia Camacho

Page 15: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

GNU LINUX

GNU es uno de los término empleado para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas del sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia pública general de GNU), en inglés: General Public License) y otra serie de licencias libres.

A pesar de que Linux es, en sentido estricto, el sistema operativo parte fundamental de la interacción entre el núcleo y el usuario (o los programas deaplicación) se maneja usualmente con las herramientas del proyecto GNU o de otros proyectos como GNOME. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos.

Ubuntu

Ubuntu es un completo sistema operativo libre creado alrededor del núcleo Linux. La comunidad de Ubuntu gira alrededor de las ideas expresadas en la Filosofía Ubuntu: que el software debe estar disponible de forma gratuita, que las herramientas de software deben poder ser utilizadas por la gente en su idioma local, y que la gente debe tener la libertad de personalizar y alterar su software de la manera que necesiten. Por esos motivos:

● Ubuntu siempre será gratuito y no tiene costes adicionales ; hacemos accesible nuestro mejor trabajo a cualquiera en los mismos términos degratuidad.

● Ubuntu usa lo mejor en infraestructura de traducciones y accesibilidadque la comunidad del software libre es capaz de ofrecer, para hacer que Ubuntu sea utilizable por el mayor número de personas posible.

● Ubuntu se publica se manera regular y predecible; se publica una nueva versión cada seis meses. Puede usar la versión estable actual o ayudar a mejorar la versión actualmente en desarrollo. Cada versión está soportada al menos durante 18 meses.

● Ubuntu está totalmente comprometido con los principios del

Profesora Lucia Camacho

Page 16: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

desarrollo de software de código abierto; animamos a la gente a utilizarsoftware de código abierto, a mejorarlo y a compartirlo.

MS-DOS

A fines de la década de los setenta comenzaron a aparecer los primeros sistemas operativos basados en microprocesadores de 16 bits. El microprocesador más difundido fue el intel 8086, y el primer sistema operativo basado en ese microprocesador fue el MS DOS, de Microsoft.

El MS – DOS (Microsoft Disk Operating system, “sistema operativo de disco demicrosoft”) es un conjunto de programas que permite crear y manejar archivos, ejecutar otros programas y utilizar los dispositivos del sistema.Podemos decir que el DOS se encarga de todo el manejo del sistema, y que elusuario es quie controla al DOS.Para ejercer ese control, existen dos posibilidades de comunicación: el indicador de comandos (interfaz de texto) y el shell (interfaz gráfica).

El entorno Windows

Windows es un entorno operativo gráfico que se instala sobre el sistema operativo, ocultándolo desde ese momento y transformando la interfaz de texto en una interfaz gráfica.Esto simula una mesa de trabajo llamada escritorio, en donde aparecen ventanas, es decir, zonas rectangulares de la pantalla donde se representan, mediante iconos las aplicaciones que se pueden utilizar. Cada icono es la representación externa de un programa o de una función.Windows es multitarea, ejecuta varios programas simultáneamente con la posibilidad además, de integrar estas aplicaciones.

Como existen programas que se ejecutan desde la interfaz de texto DOS y otros que exigen la interfaz gráfica Windows, surge la idea errónea de creer que las versiones de Windows son sistemas operativos. Sin embargo, esto no es así. Mientras que un sistema operativo controla y ajusta las operaciones dela PC, el entorno Windows integra aplicaciones que deben respetar un funcionamiento estándar de íconos, menús y ventanas.

Profesora Lucia Camacho

ENTORNO GRÁFICO WINDOWS

MS DOSAPLICACIONES PARA WINDOWS

HARDWARE

Page 17: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Windows 95 y Windows 98

Para la historia de la informática, el año 1981 de fundamental importancia ya que en él dos acontecimientos marcaron el inicio de una nueva etapa: IBM colocó en el mercado su primera computadora personal y Microsoft creó el sistema operativo MS-DOS.Más tarde , en 1990, surgió una novedosa interfaz gráfica de usuario llamada Windows 3.0, también creada por la empresa Microsoft.A éste proceso en permanente evolución se agregaría, cinco años después, la aparición del nuevo sistema operativo Windows 95.

Nuevas ventajas:•Está diseñado para aplicaciones de 32 bits. Se obtiene mayor velocidad, mayor protección y estabilidad del sistema en general.•Es multitarea. Una aplicación de Windows puede tener el control de la C.P.U sin que otra lo “sepa”, lo que proporciona un aumento notable de la respuestadel sistema y una ejecución más suave de las tareas que funcionan en segundo plano.Windows 95 es un sistema operativo, y por lo tanto, no necesita de otro progrma auxiliar para funcionar.Windows 98: Presenta un aspecto similar a Windows 95, aunque ofrece algunas mejoras:•Permite la conversión de discos en modo fat 16 a modo fat 32, con lo que se optimiza el rendimiento del espacio de los discos rígidos.•Reconoce una gran variedad de dispositivos, que generalmente se instalan en forma automática, por ejemplo, la incorporación de soportes para la tecnología DVD.•Cuenta con la posibilidad de acceder a redes mediante el uso de más de un módem, lo cual conlleva un considerable aumento en la velocidad de las conexiones.

Profesora Lucia Camacho

Page 18: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Internet

Entendemos por Internet, una interconexión de redes informáticas que le permite a las computadoras conectadas comunicarse directamente entre sí.

Decimos entonces que es un conjunto de redes locales que están conectadas entre sí a través de

una computadora especial por cada red. Dichas interconexiones se llevan a cabo utilizando varias

vías de comunicación, entre ellas podemos mencionar a las líneas de teléfono, los enlaces por radio y la fibra óptica; los diferentes tipos de servicios proporcionados emplean diferentes formatos. A uno de ellos se lo conoce como decimal con puntos; otros se encargan de distinguir a la computadora por destinos estableciendo el .es (para España), .com.ar (para Argentina) o el .com.mx (para Mexico).Una vez que la información es direccional, sale de la red de origen a través de la puerta y es encaminada hacia la red local que contiene la máquina de destino. La definición de Internet también habla de los “protocolos”; el que utiliza este espacio virtual es el IP, el mismos es el soporte básico que se utiliza para controlar los ordenadores conectados a la web. También existe el Protocolo deControl de Transmisión (TCP) el cual comprueba si la información ha llegado a la computadora de destino, si esto no ocurrió, la vuelve a enviar.

Orígenes de Internet

Internet surgió de un proyectodesarrollado en Estados Unidos paraapoyar a sus fuerzas militares. Luego desu creación fue utilizado por el gobierno,universidades y otros centrosacadémicos.

Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones. Los inventos del telégrafo, teléfono, radio y ordenador sentaron las bases para esta integración de capacidades nunca antes vivida. Internet es a la vez una oportunidad de difusión mundial, un mecanismo de propagación de la información y un medio de colaboración e interacción entre los individuos y sus ordenadores independientemente de su localización geográfica.

Profesora Lucia Camacho

Page 19: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

¿Cómo funciona Internet?

En Internet, las comunicaciones concretas se establecen entre dos puntos:uno es el ordenador personal desde el que usted accede y el otro escualquiera de los servidores que hay en la Red y facilitan información.

El fundamento de Internet es el TCP/IP, un protocolo de transmisión queasigna a cada máquina que se conecta un número específico, llamado"número IP" (que actúa a modo de "número teléfono único") como porejemplo 192.555.26.11.

Adicional

El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos remotos mediante el envío de información en paquetes. Al transmitir un mensaje o una página con imágenes, por ejemplo, el bloque completo de datos se divide en pequeños bloques que viajan de un punto a otro de la red, entre dos números IP determinados, siguiendo cualquiera de las posibles rutas. Lainformación viaja por muchos ordenadores intermedios a modo de repetidores hasta alcanzar su destino, lugar en el que todos los paquetes se reúnen, reordenan y convierten en la información original. Millones de comunicaciones se establecen entre puntos distintos cada día, pasando por cientos de ordenadores intermedios.

La gran ventaja del TCP/IP es que es inteligente. Como cada intercambio de datos está marcado con números IP determinados, las comunicaciones no tienen por qué cruzarse. Y si los paquetes no encuentran una ruta directa, los ordenadores intermedios prueban vías alternativas. Se realizan comprobaciones en cada bloque para que la información llegue intacta, y en caso de que se pierda alguno, el protocolo lo solicita de nuevo hasta que se obtiene la información completa.

TCP/IP es la base de todas las máquinas y software sobre el que funciona Internet: los programas de correo electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto. Cuando es necesario, un servicio automático llamado DNS convierte automáticamente esos crípticos números IP a palabras más inteligibles (como www.universidad.edu) para que sean fáciles de recordar.

La conexión

Generalmente se accede a Internet a través de la línea telefónica, pero también es posible hacerlo mediante un cable de fibra óptica. Si la línea telefónica dispone de un conector en la pared para instalar el teléfono, también se puede conectar a el un Modem de la . Para seguir conectado y mientras hablar por teléfono, casi todos los módems tienen dos conectores: teléfonoy línea. La conexión a Internet requiere disponer de cinco elementos: una computadora, un

Profesora Lucia Camacho

Page 20: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

MODEM, un programa que efectúe la llamada telefónica, otro programa para navegar en la Redy una empresa proveedora de Internet que realice la función de srvidor o intermediario.

Protocolo FTP

EL FTP es un protocolo de transferencia de archivos que permite enviar archivos de datos por Internet. Gracias a ello, ya no es necesario guardar la información en diskettes para usarla en otra computadora. Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de diskettes ni en envíos. Muchos particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus creaciones informáticas a nivel mundial.

Intranet

Una red Intranet es una estructura que vincula todos los equipos de una corporación, permitiendo a los usuarios acceder y compartir recursos desde cualquier puesto de trabajo, siempre que su nivel de organización así lo permita.

Si con los equipos de una organización se vinculan otros de clientes o proveedores estamos en presencia de una red Intranet.

Al igual que en Internet, este conjunto de recursos internos y externos a la organización permite compartir información, servicios y bases de datos.

Los jóvenes e Internet

Abundan los temores frente a los riesgos a los que están expuestos los más jóvenes, como tambiénlas alternativas tecnológicas y comerciales que suponen que la educación se transforma automáticamente porque se instalan computadoras y se utiliza Internet en el proceso enseñanza-aprendizaje. Hay quienes sostienen que Internet llega solamente a los niños y adolescentes de las grandes ciudades y que el mundo rural está por fuera de estas tecnologías y que vivimos, por ende,una fractura digital.

Internet es hoy para los jóvenes una forma de comunicación, se utiliza como una extensión de su relación entre pares y con la finalidad de mantenerse informados, básicamente sobre todo aquello que es parte de su vida social y cotidiana.

No resulta menos importante el lugar de Internet como espacio de encuentro con los amigos y de comunicación en general. En ese sentido, los jóvenes identifican a Internet como una tecnología de relación, de interacción, que guarda una continuidad con su amplia cultura audiovisual. Si bien la mayoría no tiene una computadora o una conexión a la red desde su hogar, se trata de un medio muy presente en el imaginario de los jóvenes y de sus familias. Se sienten satisfechos de poder acceder a la red y compartir estados de ánimo a distancia, expresar aquellos que cara a cara no pueden decir, jugar con sus identidades.

Hay diferencias destacables entre los adolescentes de primero y quinto de secundaria. Los primeros son consumidores de televisión; los segundos empiezan a reemplazarla por la radio e Internet. Los padres, especialmente los de colegios públicos, los siguen atentamente y controlan las actividades que realizan, se preocupan por los peligros de la ciudad y se muestran muy alertas

Profesora Lucia Camacho

Page 21: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

frente a los riesgos de la tecnología. Para los padres de colegios privados, el Internet es necesario porque los vincula con lo moderno.

Plan Ceibal

El Plan Ceibal (inicialmente llamado Proyecto Ceibal) es una iniciativa del ex presidente de la República Oriental del Uruguay, Tabaré Vazquez (tomada del proyecto OLPC del científico Nicholas Negroponte), por el que se pretende que cada docente y cada alumno de las escuelas públicas uruguayas tenga una computadora portátil con conexión a Internet. El nombre "Ceibal" fue elegido por el sentido simbólico que tiene para los uruguayos el árbol del ceibo, su flor (Flor Nacional del Uruaguay) y el conjunto de los ceibos a lo largo de los ríos interiores del país. Fue transformado en una sigla: "Conectividad Educativa de Informática Básica para el Aprendizaje en Línea". El plan es parte del "Plan de inclusión y acceso a la sociedad de la información y el conocimiento", que integra la agenda del Gobierno, para ser aplicado en el ámbito de la ANEP. El plan ha obtenido gran fama internacional desde sus inicios, ya que Uruguay es el primer país del mundo en completar un plan semejante.Los principios son la equidad, la igualdad de oportunidades para todos los niños y todos los jóvenes, la democratización del conocimiento, la disponibilidad de útiles para aprender y de un aprendizaje, no sólo en lo que respecta a la educación que se les da en la escuela, sino aprender él mismo a utilizar una tecnología moderna. Una computadora por niño y una computadora por maestro de todas las escuelas públicas. Las escuelas privadas podrán contar con las mismas a precio de costo.

Sistema operativo de la XO

Cada vez que el estudiante enciende e inicia el sistema de la laptop XO, lo primero que verá es un escritorio gráfico denominado Sugar, el cual podríamos decir que es el corazón de comunicación entre el estudiante e y la máquina. Su objetivo es convertir a la laptop en algo divertido, fácil de usar, y que promueva actividades con otros estudiantes, es decir,

compartir y aprender.

Sugar tiene una apariencia amigable y funcional que hace la experiencia mucho más simple y productiva a la vez.

Cuando usted utiliza unacomputadora, manipula diferenteselementos en la interfaz, porejemplo: escritorio, archivos,carpetas, ventanas, etc. Estosconceptos se están utilizando desde

Profesora Lucia Camacho

Page 22: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

hace 40 años, con un modelo que tiene sentido en trabajos de oficina y quizásen el hogar, pero que no es pertinente para estudiantes de educación primaria de instituciones educativas.

Historia de la Computadora

3000 A.A.C.: Dedos de la mano. Turcos en la tierra con cuentas móviles.500 A.A.C.: Abaco(Barrillos de hierro con cuentas móviles) Siglo XVII: 1642. Blaise Pascal invento la primera calculadora de madera yruedas dentadas; sumaba y restaba. Y la llamo Pascalina.1673, maquina de Leilentz. Es la mejora de la Pascalina. Su función eramultiplicar y dividir.Siglo XIX: Maquina analítica creada por Babage en 1833. Utilizaba tarjetasperforadas.Máquina tabuladora creada por Hollerith para el censo d 18090 de EstadosUnidos Sobre la base de esta máquina, Hollerith, fundo la empresa I.B.M. Siglo XX: en 1946, Howard Aiken diseño la maquina MARK I, la primeracomputadora electromecánica (Válvulas y rieles)

Generación de las computadoras

Primera generación: 1946-1955. La tecnología de esta generación sebasaba en grandes y pesadas válvulas de vacío; las cuales se sobrecalentaban, y había que cambiarlas con frecuencias.El ingreso y salida de los datos se realizaba mediante tarjetas o cintasperforadas, por lo que el procesamiento de la información era lento ysecuencial. Segunda generación: 1956-1964. En esta generación las computadorasutilizaban transistores que eran mucho más pequeños y confiables que lasválvulas de vacío. El tamaño de las computadoras se redujoconsiderablemente. Los datos comenzaron en cilindros y cintas magnéticas.También aparece un nuevo periférico de salida, la impresora y se desarrollanlos primeros lenguajes de alto nivel: Fortran, Cofol. Se empezaron a usar con fines comerciales.

Profesora Lucia Camacho

Page 23: Reglas de comportamiento y cuidado del laboratorio de informática · 2019. 6. 24. · Reglas de comportamiento y cuidado del laboratorio de informática Salida ordenada y en silencio

Primer año

Tercera generación: 1965-1970. Esta generación se caracteriza por lautilización de chips de circuitos integrados. Un chip permite agrupar miles detransistores en una oblea de silicio apenas más grande que un transistor. Deese modo, la velocidad de procesamiento se incrementó sustancialmente,asimismo, se mejoran los sistemas de almacenamiento existentes y sedesarrollaron nuevos lenguajes de programación: Pascal; Basic; logo. Las computadoras se comenzaron a utilizar con fines múltiples.

Cuarta generación: 1971-2000. Durante esta generación se optimizaronlos sistemas de producción de chips logrando circuitos integrados de altaescala de integración (LSI) y muy alta escala de integración(VLSI). Surgieronlas PC. Y las hogareñas, con lo cual su uso se popularizó. Internet que existíade la generación anterior, se volvió también accesible a los hogares, y todo elmundo comenzó a estar conectado con un precio bajo.

Profesora Lucia Camacho