tabla de contenido finalizada

80
Tabla de Contenido Actividad 9 18/11/2010 UJAT DACS Profesor: Juan Antonio Córdova Hernández Materia: Herramientas de Computación 1C Licenciatura de Medico Cirujano

description

Materia: Herramientas de Computación Licenciatura de Medico Cirujano Alumna: Cristhell Cano Sáenz 1C

Transcript of tabla de contenido finalizada

Page 1: tabla de contenido finalizada

Tabla de Contenido Actividad 9

18/11/2010UJATDACS Profesor: Juan Antonio Córdova Hernández

Materia: Herramientas de Computación

1C

Licenciatura de Medico Cirujano

Alumna: Cristhell Cano Sáenz

Page 2: tabla de contenido finalizada

Tabla de contenido o Índice

Contenido

1 Virus Informático.....................................................................................................7

1.1 DEFINICIÓN..................................................................................................................7

1.2 CICLO DE VIDA DE UN VIRUS.........................................................................................71.2..1 Creación:..................................................................................................................................71.2..2 Activación:...............................................................................................................................71.2..3 Asimilación:..............................................................................................................................81.2..4 Erradicación.............................................................................................................................8

1.3 CLASIFICACIÓN.............................................................................................................81.3.1 •Virus Mutantes......................................................................................................................81.3.2 •Gusanos.................................................................................................................................81.3.3 •Caballos de Troya...................................................................................................................81.3.4 •Bombas de Tiempo................................................................................................................81.3.5 •Autorreplicables.....................................................................................................................91.3.6 •Infectores del área de carga inicial........................................................................................91.3.7 •Infectores del sistema............................................................................................................91.3.8 •Infectores de programas ejecutables.....................................................................................91.3.9 Virus Residentes......................................................................................................................91.3.10 Virus de Acción Directa......................................................................................................101.3.11 Virus de Sobre Escritura....................................................................................................101.3.12 Virus de Biot o Arranque...................................................................................................101.3.13 Retrovirus..........................................................................................................................101.3.14 Virus Multipartites.............................................................................................................101.3.15 Virus de Macro..................................................................................................................111.3.16 Virus de enlace o directorio...............................................................................................111.3.17 Virus de FAT.......................................................................................................................111.3.18 Virus de Fichero.................................................................................................................111.3.19 Virus de Compañía............................................................................................................111.3.20 De Active Agents y Java Applets........................................................................................121.3.21 De HTML............................................................................................................................121.3.22 Virus Lentos.......................................................................................................................121.3.23 Virus voraces.....................................................................................................................121.3.24 Sigilosos o Stealth..............................................................................................................121.3.25 Reproductores o Conejos..................................................................................................121.3.26 Virus Encriptados...............................................................................................................131.3.27 Virus polimórficos..............................................................................................................131.3.28 Virus falsos........................................................................................................................131.3.29 Bombas lógicas..................................................................................................................131.3.30 Bug-Ware...........................................................................................................................131.3.31 De MIRC.............................................................................................................................13

Page 3: tabla de contenido finalizada

1.4 TIPOS DE ANTIVIRUS..................................................................................................14

1.5 DISCUCION DE UN TEMA REAL QUE AFECTE EL SISTEMA OPERATIVO DE UNA ORGANIZACIÓN.....................................................................................................................15

2 Componentes Internos de una Computadora.........................................................17

2.1 CLASIFICACION DEL SOFTWARE..................................................................................172.1.1 SOFTWARE DE SISTEMA.........................................................................................................172.1.2 SOFTWARE DE PROGRAMACIÓN...........................................................................................172.1.3 SOFTWARE DE APLICACIÓN...................................................................................................17

2.2 COMPONENTES EXTERNOS DE UNA COMPUTADORA.................................................182.2.1 DISPOSITIVO DE ENTRADA:.....................................................................................................18

2.3 CARACTERÍSTICAS MÁS IMPORTANTES DE LA COMPUTADORA..................................212.3.1 ¿Qué es una computadora?..................................................................................................212.3.2 ¿En Qué consiste?.................................................................................................................21

2.4 PRECIOS QUE SE ENCUENTRA EN EL MERCADO..........................................................22

3 EVOLUCIÓN DE LA COMPUTADORAS.....................................................................24

3.1 Mainframe o microcomputador.................................................................................24

3.2 Notebook (portátil)....................................................................................................25

3.3 Subnotebook..............................................................................................................26

3.4 Network computer.....................................................................................................26

3.5 Avances que han tenido las computadoras en los últimos 3 años................................27

4 COMPUTADORAS VS ENSAMBLADAS.....................................................................30

4.1 CARACTERISTICAS DE COMPUTADORAS ENSAMBLADAS............................................30

4.2 CARACTERISTICAS DE COMPUTADORAS ORIGINALES.................................................30

5 TECNOLOGÌAS DE LA COMUNICACIÒN....................................................................33

5.1 EVOLUCIÒN DE LAS TICS.............................................................................................335.1.1 FUTURO DE LAS TIC EN EL ÀREA DE LA SALUD.......................................................................345.1.2 APLICAIÒN EN EL ÀREA DE LA SALUD.....................................................................................355.1.3 TELEMEDICINA.......................................................................................................................355.1.4 RÀPIDA TRANSFERENCIA Y COMUNICACIÒN.........................................................................355.1.5 INTERCAMBIO DE INFORMACIÒN..........................................................................................355.1.6 BENEFICIOS PARA LOS PACIENTES.........................................................................................35

6 SISTEMAS OPERATIVOS..........................................................................................37

6.1 Clasificaciòn................................................................................................................37

Page 4: tabla de contenido finalizada

6.1.1 Multiusuario:......................................................................................................................376.1.2 Multiprocesador: soporta el abrir un mismo programa en más de una CPU.............376.1.3 Multitarea: Permite que varios programas se ejecuten al mismo tiempo..........................376.1.4 Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

376.1.5 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX,no funcionan en tiempo real...............................................................................................37

6.2 Evolución de los sistemas operativos.........................................................................416.2.1 Windows xp:..........................................................................................................................416.2.2 Windows vista:.......................................................................................................................416.2.3 Windows seven:.....................................................................................................................426.2.4 Linux:.....................................................................................................................................42

7 INTERNET...............................................................................................................43

7..1 TIPOS DE NAVEGADORS.............................................................................................447.1.1 WINWEB................................................................................................................................447.1.2 NAVEGADOR NETSCAPE.........................................................................................................447.1.3 PRODIGY Prodigy..............................................................................................................457.1.4 NETCRUISER...........................................................................................................................457.1.5 INTERNET EXPLORER..............................................................................................................457.1.6 NCSA MOSAIC. ...........................................................................................467.1.7 NETSCAPE NAVIGATOR..........................................................................................................46

7..2 BUSCADOR.................................................................................................................477.2.1 DEFINICIÓN DE METABUSCADOR..........................................................................................487.2.2 E-COMMERCE........................................................................................................................497.2.3 E-BUSINESS............................................................................................................................507.2.4 EL PODCASTING.....................................................................................................................517.2.5 RELACIONES VIRTUALES.........................................................................................................517.2.6 NET ART.................................................................................................................................52

7..3 ¿COMO BUSCAR INFORMACIÓN EN INTERNET?..........................................................53

7..4 BIBLIOTECAS VIRTUALES.............................................................................................54

Page 5: tabla de contenido finalizada

Tabla de contenido de imágenes

Contenido

a Teclado______________________________________________________________18

b El mouse o ratón:_____________________________________________________18

c Escáner:_____________________________________________________________19

d Cámara de PC________________________________________________________19

e Procesador___________________________________________________________19

f Almacenamiento temporal _____________________________________________20

g Impresora___________________________________________________________20

h Monitor_____________________________________________________________20

i Bocina______________________________________________________________21

j Computadora Portátil Marca TOSHIBA Modelo Satellite L455-SP5014M_________22

k Laptop Hp Compaq 610 Intel Core 2 Duo/2Gb/250Gb/15.6"___________________22

m mac_________________________________________________________________23

n Macbooks___________________________________________________________23

o Computadora portátil.__________________________________________________25

p Computadoras variadas________________________________________________26

q Hand held computer.__________________________________________________26

r COMPONENTES QUE INTEGRAN UNA COMPUTADORA_______________________32

s EXPLORER____________________________________________________________40

t iNTERNET____________________________________________________________43u NAVEGADORES.............................................................................................................................4439

Page 6: tabla de contenido finalizada

Tabla de contenido de tablas

a Mapa conceptual_________________________________________________________________16

1 Tabla características generales de comp.ensambladas y originañes___________________32

b Concepto de Tecnologías de Información y Comunicación TIC ;____________________________37

c Mapa Conceptual de la evolución de los sistemas operativos._____________________________392_____________________________________________tablas comparativas sobre los sistemas operativos__________________________________________________________________________________________40__________________________________________________________________________________________39

Page 7: tabla de contenido finalizada

7

Tabla de contenido

1 Virus Informático

1.1 DEFINICIÓN

Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio. Estos atacan en cualquier momento, destruyen toda la información que este a su alcance, deben de ser eliminados antes que causen daños severos es invisible para el usuario “no detectable por el sistema operativo”.

1.2 CICLO DE VIDA DE UN VIRUS

La vida de un virus comienza cuando es creado y se acaba cuando se es completamente erradicado; comprende de 6 fases las cuales son:

1.2..1 Creación:

“el virus es creado” y cualquier persona con simples conocimientos de programación básica puede crear un virus. (Hasta hace poco se requería de conocimientos de lenguajes de programación avanzados.)Replica: Requieren de un tiempo de espera (incubación), lo que les permite invadir antes de ser detectados.

1.2..2 Activación:

Depende del virus puede ser:Virus con rutina: se activan cuando se dan ciertas condiciones, un ejemplo seria una determinada fecha o cuando el usuario infectado realiza una acción particular. Virus sin rutina: no tienen activación, causando de por si el daño, como la ocupación del espacio de almacenaje. Descubrimiento: Cuando se detecta un virus, este se aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus (No siempre sigue la activación). El descubrimiento suele realizarse antes de que el virus pueda convertirse en una amenaza para la comunidad informática.

Herramientas de computación

Page 8: tabla de contenido finalizada

7

Tabla de contenido

1.2..3 Asimilación:

Los fabricantes de software antivirus modifican su software para que pueda detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del fabricante y el tipo del virus.

1.2..4 Erradicación

Se necesita de un software de actualización para la protección antivirus, y cualquier virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha desaparecido por completo.

1.3 CLASIFICACIÓN

La clasificación de los virus siempre resulta variada, se pueden agrupar por la entidad que parasitan, por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, en algunos casos un virus puede incluirse en más de un tipo. Pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan: •Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works,wordperfect), Hojas de Cálculo (Excel, Quattro, Lotus).

1.3.1 •Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).

1.3.2 •Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.

1.3.3 •Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Herramientas de computación

Page 9: tabla de contenido finalizada

7

Tabla de contenido1.3.4 •Bombas de Tiempo.

Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.

1.3.5 •Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se

activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

1.3.6 •Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.

1.3.7 •Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).

1.3.8 •Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

Herramientas de computación

Page 10: tabla de contenido finalizada

7

Tabla de contenido1.3.9 Virus Residentes

Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que

pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevara a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, Meve.

1.3.10 Virus de Acción Directa

Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados. Este tipo de virus no se encuentra en la memoria.

1.3.11 Virus de Sobre Escritura

Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Reboot, Trivial.88.D.

1.3.12 Virus de Biot o Arranque

Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara. A partir de este momento, se infectaran todas las unidades de disco del sistema. Algún ejemplo de virus de Biot: Polyboot.B.

1.3.13 Retrovirus

Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o atacar a un antivirus específico. No produce ningún daño al sistema simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.

1.3.14Virus Multipartites

Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus YwinzHerramientas de computación

Page 11: tabla de contenido finalizada

7

Tabla de contenido.

1.3.15 Virus de Macro

Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, Power Point, Corel Draw, etc.). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programe en su interior, el programa y en consecuencia dicho documento pueda ser infectado. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Algunos ejemplos son: Relax, Melissa.A, Bablas.

1.3.16Virus de enlace o directorio

La característica principal de este tipo de virus consiste en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si ha dicho fichero se le ha modificado la dirección se ejecutara el virus produciéndose la

infección. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

1.3.17 Virus de FAT

Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en los ficheros o directorios.

1.3.18Virus de Fichero

Infectan programas o ficheros, por lo que al ejecutarse dicho fichero el virus se activara y llevara a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.

1.3.19 Virus de Compañía

Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en esperar ocultos en la memoria hasta que se produzca la ejecución Herramientas de computación

Page 12: tabla de contenido finalizada

7

Tabla de contenidode algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos mencionamos el virus Stator, Terrax.1069.

1.3.20 De Active Agents y Java Applets

Programas que se ejecutan y se graban en el disco duro cuando el usuario está en una página web que los usa en la actualidad cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen.

1.3.21 De HTML

Simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.

1.3.22Virus Lentos

Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectaran aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy

difíciles de eliminar ya que cuando se le muestra un aviso al usuario, este no presta atención porque piensa que es una notificación cualquiera.

1.3.23 Virus voraces

Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.

1.3.24 Sigilosos o Stealth

Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al Sistema Operativo a la hora de verificar el tamaño, fecha, nombre, etc., de los ficheros.

1.3.25 Reproductores o Conejos

Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos.

Herramientas de computación

Page 13: tabla de contenido finalizada

7

Tabla de contenido

1.3.26 Virus Encriptados

Son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y después se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.

1.3.27 Virus polimórficos

La principal diferencia con los virus encriptados consiste en que estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.

1.3.28 Virus falsos

En la actualidad han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

1.3.29 Bombas lógicas

Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.

1.3.30 Bug-Ware

Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.

1.3.31 De MIRC

Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script (archivo de procesamiento por lotes), denominado script.ini, programado de forma maliciosa, que se enviara a la maquina cliente por DCC. Si la Herramientas de computación

Page 14: tabla de contenido finalizada

7

Tabla de contenido

victima acepta dicho envió se sustituirá su script.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de claves, etc.

Una clasificación aceptada en la actualidad, es la que hace John Mac Afee y Asociados; la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen:

•Lugar donde se ubican o atacan: •Tabla de partición del disco fijo. •Sector de carga inicial de los discos fijos. •Sector de carga inicial de discos flexibles. •Programas Ejecutables con extensión EXE o COM. •Programa COMMAND.COM del Sistema Operativo. •Los que se instalan a sí mismo en la memoria de la computadora. •Los que usan técnicas de bloqueo. •Por el tipo de daño que producen: •Sobre-escribe o borra archivos o programas. •Corrompe o borra sector de carga inicial o BOOTeo. • Corrompe datos en archivos. •Formatea o borra todo/parte del disco. •Directa o indirectamente corrompe relación de los archivos. •Afecta sistema tiempo-operación. •Corrompe programas o archivos relacionados.

1.4 TIPOS DE ANTIVIRUS

El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc. Algunos de los virus más comunes que como usuarios podemos encontrar son los siguientes

Mcafee y scan Este es un software hecho por Network Asóciate. Es uno de los más populares antivirus. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de Virus Scan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

Herramientas de computación

Page 15: tabla de contenido finalizada

7

Tabla de contenido

Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet,una herramienta para crear discos de rescate y emergencia. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

Panda Antivirus Platinum Posee una base de virus grande comparándola con NORTON Y Mcafee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico

1.5 DISCUCION DE UN TEMA REAL QUE AFECTE EL SISTEMA OPERATIVO DE UNA ORGANIZACIÓN

Muchas de las compañías o empresas tienen a su disposición trabajadores que desafortunadamente en el tiempo libre de trabajo se la pasan en el Messenger ocasionando así la entrada de virus informáticos al sistema operativo e infectando archivo ejemplo de este caso es el siguiente virus:

W32.Blackmal.E@mm, más conocido como Kamasutra , es un gusano que ha sido reactivado y su característica principal es que se reproduce por correo electrónico utilizando su propio Protocolo Simple de Transferencia de Correo, (SMTP, por sus siglas en inglés ) y el título hace alusión al Kamasutra.

PARA MAS INFORMACION CONSULTE:

http://www.adslayuda.com/n2011-Se-espera-un-ataque-del-virus-Kamasutra-para-el-proximo-viernes-3-de-febrero.html

Herramientas de computación

Page 16: tabla de contenido finalizada

7

Tabla de contenido

a Mapa conceptualDescripción de Virus Informático

Herramientas de computación

Page 17: tabla de contenido finalizada

7

Tabla de contenido

2 Componentes Internos de una Computadora

EL Software es el que envía instrucciones al Hardware haciendo posible su funcionamiento, es el equipamiento lógico e intangible como los programas y datos que almacena la computadora.

2.1 CLASIFICACION DEL SOFTWARE

El software puede distinguirse en tres categorías:

Software de sistema

Software de programación

Software de aplicación

Esta distinción puede ser arbitraria y muchas veces un software puede entrar envarias categorías.

2.1.1 SOFTWARE DE SISTEMA

Ayuda a funcionar al hardware y a la computadora. Incluye el sistema operativo, controladores de dispositivos, herramientas de diagnóstico, servidores, sistemas de ventanas, utilidades y más.

2.1.2 SOFTWARE DE PROGRAMACIÓN

Provee herramientas de asistencia al programador. Incluye editores de texto, compiladores, interprete de instrucciones, enlazadores, debuggers, etc.

2.1.3 SOFTWARE DE APLICACIÓN

Herramientas de computación

Page 18: tabla de contenido finalizada

7

Tabla de contenido Permite a los usuarios finales hacer determinadas tareas. Algunos

software de aplicación son los navegadores, editores de texto, editores gráficos, antivirus, mensajeros, etc.

Herramientas de computación

Page 19: tabla de contenido finalizada

7

Tabla de contenido

2.2 COMPONENTES EXTERNOS DE UNA COMPUTADORA

(HARDWARE)

Son los elementos físicos de la computadora que puedes tocar (teclado, monitor, bocinas, impresora, escáner, etc.), algunos no se pueden ver debido a que están dentro del gabinete o chasis de la computadora (microprocesador, disco duro, memoria RAM, entre otros).

Todos ellos, a su vez se clasifican por su función en: d i s po s i ti v os de e n t r ad a , p r o c e sam i en to, s a lida y a l ma cena mie n to.

2.2.1 DISPOSITIVO DE ENTRADA:

Mediante estos podemos introducir información y datos a la computadora.

a Teclado:

Se trata del dispositivo más utilizado en la computadora; mediante el teclado se ingresa la información, incluye teclas que abrevian algunas funciones (F1, F2, CTRL+C, CTRL+V, etc.) que responden de acuerdo al programa que se utilice.

Nota: hay de distintas formas y tamaños pero todos son los mismos. (Teclado alfanumérico, de funciones, de navegación y numérico).

b El mouse o ratón:

Es un dispositivo manual que al ser deslizado sobre una superficie plana, permite desplazar el cursor (representado normalmente por una flecha u otra figura) en la pantalla. Con él podrás realizar diversas actividades en forma gráfica y sencilla, pues con tan sólo hacer "Clic" en el botón derecho del ratón te será posible seleccionar texto, imágenes, así como activar

Herramientas de computación

Page 20: tabla de contenido finalizada

7

Tabla de contenidoaplicaciones o programasrápidamente. Regularmente cuentan con dos o más botones que cumplen distintas funciones.

Herramientas de computación

Page 21: tabla de contenido finalizada

7

Tabla de contenido

c Escáner:

Dispositivo externo que tiene una función contraria a la impresora, conviertetextos y fotografías a datos digitales capaces de ser interpretados por la computadora para visualizar en pantalla y poder editar o guardarlos en disco.

Micrófono: permite al usuario hablar a la computadora para

entrar datos e instrucciones.Cámara digital: se usa para tomar fotos y transferir la imagen fotografiada a

la computadora.

d Cámara de PC: es una cámara de video digital que se conecta

a una computadora. Esta tecnología permite al usuario editar videos, crear películas, tomar fotos con su computadora y realizar llamadas telefónicas con video.

Di s po s i t i vos de p r o c e s am i ento

e Procesador

chip que sirve para administrar tanto el software como el hardware de tu computadora.Es la parte que realiza los cálculos, procesa las instrucciones y manejael flujo de información que pasa por la computadora.

Di s po s i t i vos de a lm a c enam i ento

Herramientas de computación

Page 22: tabla de contenido finalizada

7

Tabla de contenidoSon los encargados de guardar toda la información (programas, imágenes,documentos de texto, entre otros).

Mientras mayor capacidad tenga el disco, mayor será la información que se puedaalmacenar.

Un Gigabyte podría equivaler a la información de una biblioteca con 2,000 libros de 250 páginas cada uno.

RAM (almacenamiento temporal)Es una pieza formada por circuitos integrados que se encuentra dentro de la computadora y permite almacenar información temporalmente, solamente mientrasla computadora este encendida., se mide en Mb o (Megabytes).

f Almacenamiento temporal

Unidad de CD y de diskette

Regularmente los encontraras dentro del chasis, permiten la inserción de un disco compacto y/o un disco flexible; tienen la función de leer o guardar información en ellos.

Di s po s i t i vo de s alida

Los que pueden recibir y presentar información para un usuario. Tres tiposcomunes son: impresora (“printer”), monitor y bocinas.

g Impresora: produce texto y gráficas en un medio físico como el

papel o transparencia.Herramientas de computación

Page 23: tabla de contenido finalizada

7

Tabla de contenido

h Monitor: parece una pantalla de televisor, presenta texto, gráficas y video.

Herramientas de computación

Page 24: tabla de contenido finalizada

7

Tabla de contenido

i Bocina: permite escuchar música, voz y otros sonidos generados

por la computadora.

2.3 CARACTERÍSTICAS MÁS IMPORTANTES DE LA COMPUTADORA

2.3.1 ¿Qué es una computadora?Dispositivo electrónico compuesto básicamente de procesador, memoria y dispositivos de entrada y salida.

2.3.2 ¿En Qué consiste?Una computadora consiste en una variedad de componentes de

equipo que trabajan junto a programas para realizar cálculos, organizar datos y comunicarse con otras computadoras. Los

componentes de una computadora pueden dividirse en dos

grupos: hardware y software

Herramientas de computación

Page 25: tabla de contenido finalizada

$

7

Tabla de contenido

2.4 PRECIOS QUE SE ENCUENTRA EN EL MERCADO

Los precios suelen variar dependiendo de la marca y de la demanda que estamisma atenga así como la calidad y las características y su capacidad derendimiento.

Inspiron 15R $10,399 MXN

j Con la nueva generación de procesadores Pentium y una memoria más

rápida

$11,111.64

k Computadora Portátil Marca TOSHIBA Modelo Satellite L455-SP5014M

$7497.00l Laptop Hp Compaq 610 Intel Core 2 Duo/2Gb/250Gb/15.6"

Herramientas de computación

Page 26: tabla de contenido finalizada

7

Tabla de contenido

m mac

$14,999.00 (laptop)

n Macbooks

$31,899.00 (27 pulgadas) i mac

Herramientas de computación

Page 27: tabla de contenido finalizada

7

Tabla de contenido

3 EVOLUCIÓN DE LA COMPUTADORAS

Las computadoras han ido evolucionando a lo largo de los años en los últimos tres años se ha dado un gran avance en las computadoras portátiles y macro computadoras porque cada vez es más necesario tener un equipo de computo ala mano, las macro computadoras son equipos muy caros y complejos y por lo general son utilizadas en empresas y fabricas.

3.1 Mainframe o microcomputador

ViON Mianframe

Se trata de una computadora grande y cara, capaz de soportar centenas o más bien miles de usuarios simultáneamente. Tiene alta capacidad de procesamiento de datos, la ejecución de varios programas simultáneamente, su bajo coste de mantenimiento. Por lo tanto se encuentran operando en grandes organizaciones gubernamentales y bancarias de alcance mundial.

La terminología usada para clasificar este tipo de computadora “mainframe” deriva de la estructura metálica de los lectores de tarjetas perforadas que sirvieron como input device durante los primeros años de la historia de las computadoras modernas.

Unisys y IMB son los fabricantes que dominan este mercado.

Herramientas de computación

Page 28: tabla de contenido finalizada

7

Tabla de contenido

3.2 Notebook (portátil).

o Computadora portátil.

Se trata de una computadora ultraligera. Estos ordenadores, normalmente pesan menos de 3 quilos, y son suficientemente pequeños para encajar perfectamente en una cartera. Aparte del tamaño, la diferencia principal entre un portátil (Notebook)y una computadora personal es la existencia del monitor incorporado en losprimeros. Los portátiles usan una variedad de métodos, conocidos como flat-panel technologies, para producir pantallas ligueras. La calidad de la pantalla es considerablemente variada y normalmente se limita a pantallas VGA o, en raros casos, a pantallas Super VGA. Subnotebook computer.

Herramientas de computación

Page 29: tabla de contenido finalizada

7

Tabla de contenido

p

3.3 Subnotebook

Se trata de una computadora, aun más ligera que el portátil. Normalmente estetipo de computadoras, tiene el teclado y la pantalla reducidos, pero son equivalentes a un Notebook.

q Hand held computer.

Varias computadoras de tipo Hand held computer

Se trata de una computadora de tamaño muy reducido que prácticamente se puede llevar en la palma de una mano. Es capaz de mantenerse en operación independientemente de fuentes externas de energía eléctrica

3.4 Network computer

La computadora de redes de SUN

Se trata de un ordenador con memoria reducida que dispone de un procesador y sistema de almacenamiento de datos especialmente diseñados para la conexión a redes, y en particular a Internet. La idea principal para emplear este tipo de computadoras, consiste en que varios usuarios que están conectados a la red no necesitan toda la potencia de que dispone una computadora personal.

La computadora de redes de IBM. Observen el reducido tamaño de la misma...

Este tipo de computadoras, es la reducción del coste por usuario, no

Herramientas de computación

Page 30: tabla de contenido finalizada

7

Tabla de contenidosolamente porque las máquinas mismas son más baratas que un PC, pero porque además las Network Computers se pueden administrar y modificar por un servidor centralizado.

3.5 Avances que han tenido las computadoras en los últimos 3 años.

2007 Apple anuncia en 01 de enero 2007 que caerá equipo de su nombre, ya que se convierte en una empresa que se ocupa de más de ordenadores. Apple Anuncia en 01 de Enero 2007 que caerá Equipo Nombre de Su, ya Que Se convierte en Una Empresa Que Se OCUPA de Más de Ordenadores.

2007. Apple presenta el iPhone al público en el 09 de enero, la Conferencia y Expo Macworld

2007. El iPhone de Apple presentación al Público En El 9 de enero de 2007 Macworld Conference & Expo.

2007. Intel libera el procesador Core2 Duo E4300 (2M Cache, 1.80 GHz, 800 MHz FSB) 21 de enero 2007. Intel Lanza El Procesador Core 2 Duo E4300 (2M Cache, 1.80 GHz, 800 MHz FSB) 21 de enero de 2007.

2007. Microsoft lanza Microsoft Windows Vista y Office 2007 para el público en general. 30 de enero 2007.

2007. Estonia se convierte en el primer país en realizar una elección a través de Internet 04 de marzo 2007

2007. Intel lanza el procesador Core 2 Duo E4400 (2M Cache, 2.00 GHz y 800 MHz FSB) 22 de abril 2007. 2007. Data Robotics presenta el Drobo en junio. Data Robotics Drobo El presentaciones en Junio.

2007. Apple lanza el iPhone de Apple al público 29 de junio 2007.

2007. El iPhone de Apple jailbreaking método es presentado al público el 10 de julio de 2007.

Herramientas de computación

Page 31: tabla de contenido finalizada

7

Tabla de contenido2007. Intel lanza el procesador Core 2 Duo E4500 (2M Cache, 2.20 GHz, 800 MHz FSB) 22 de julio 2007.

2007. El One Laptop Per Child (OLPC) es presentado al público 16 de noviembre 2007.

2007. Amazon.com lanza el Kindle primera en noviembre de Estados Unidos 19 de 2007.Amazon.com Kindle Lanza La Primera en Noviembre ESTADOS UNIDOS 19 de 2007.

2007. versiones de Google Android noviembre de 2007. Google Android libera Noviembre de 2007.

2007. Intel libera el procesador Core2 Duo E4600 (2M Cache, 2.40 GHz, 800 MHz FSB) 21 de octubre 2007.

2007. Apple presenta el Mac OS X 10.5 Leopard cuyo nombre en código 26 de octubre 2007.2007. Apple presentación Mac OS X 10.5 Leopard Cuyo Nombre en Código 26 de octubre de 2007.

2008. La guerra reproductor HD llega a su fin cuando el HD DVD lo llama dejar de fumar, haciendo Blu-ray la victoria el 19 de febrero de 2008.

2008. Intel lanza el procesador Core 2 Duo E4700 (2M Cache, 2.60 GHz, 800 MHz FSB) 02 de marzo 2008.

2008. Intel lanza el procesador Core 2 Duo E7200 (3M Cache, 2.53 GHz, 1066 MHz FSB) el 20 de abril de 2008. 2008 .Apple presenta el Mac OS X 10.6 Snow Leopard cuyo nombre en código y MobileMe en la WWDC el 9 de junio de 2008.

2008. XM y Sirius han completado su fusión.

Herramientas de computación

Page 32: tabla de contenido finalizada

7

Tabla de contenido2008. Intel lanza el procesador Core 2 Duo E7300 (3M Cache, 2.66 GHz, 1066 MHz FSB) 10 de agosto 2008. 2008. Apple presenta su más reciente línea de computadoras iMac de Apple el 28 de agosto de 2008.

2008. Intel lanza el procesador Core 2 Duo E7400 (3M Cache, 2.80 GHz, 1066 MHz FSB) 19 de octubre 2008. 2009. Intel lanza el procesador Core 2 Duo E7500 (3M Cache, 2.93 GHz, 1066 MHz FSB) 18 de enero 2009.

2009. Apple elimina el apoyo a AppleTalk el 28 de agosto de 2009 con la introducción de Mac OS X v10.6, que también es la primera versión del Mac OS que ya no soporta los procesadores PowerPC.

2009. Google anuncia planes para adquirir reCAPATCHA.

2009. Intel lanza el procesador Core 2 Duo E7600 (3M Cache, 3.06 GHz, 1066 MHz FSB) 31 de mayo 2009.

2009 CompuServe se cierra 01 de julio 2009. 2009 Microsoft publica MSE el 30 de septiembre de 2009. 2009 .Microsoft lanza Windows 7 22 de octubre 2009. 2009. Rocket Software adquiere Folio y NXT de Microsoft 02 de diciembre.

2010. Apple presenta el IPAD el 27 de enero de 2010. 2010. Apple presenta el iPhone 4 el 24 de junio de 2010.

Herramientas de computación

Page 33: tabla de contenido finalizada

7

Tabla de contenido

4 COMPUTADORAS VS ENSAMBLADAS

4.1 CARACTERISTICAS DE COMPUTADORAS

ENSAMBLADAS

Es compatible con cualquier tipo de hardware.

Sin duda el factor económico es uno de los principales factores al momento decomprar una maquina. La PC ensamblada tiene un costo mas bajo, pues

es armada por los mismos vendedores, corando todos los gastos posibles para obtener las mayores ganancias a corto plazo.

La diferencia entre el precio de una maquina genérica y de marca puede ser hasta de un 80 por ciento.

En las maquinas ensambladas la garantía la ofrece el mismo vendedor- ensamblador y los términos y condiciones dependen en gran medida del grado de responsabilidad de esta persona.

Además no se cuenta con un servicio técnico especializado que resuelva los problemas operarios de la computadora.

4.2 CARACTERISTICAS DE COMPUTADORAS ORIGINALES

Tiene un alto valor económico, pues arrastra una flota de obreros que trabajan para que salga el quipo a un 100% de calidad, entre ellos ingenieros, supervisores, vendedores.

La garantía es mas duradera, si prefiere una relación institucional con una compañía y necesita la certeza que tarde o temprano su problema será atendido.

El reemplazo de piezas dañadas, es de la misma marca del quipo.

Tiene la atención de una representante local de la empresa o más

Herramientas de computación

Page 34: tabla de contenido finalizada

7

Tabla de contenidobien de

la marca del quipo.

Muy difícil que No respondan o atiendan un problema en su maquina, será vigente la presencia del vendedor.

El vendedor de las computadoras genéricas puede cerrar su establecimiento de venta aun cuando los compradores tengan problemas

con sus equipos ahí comprados, esto con el fin de evitar el pago de daños de la maquina vendida, con los de la maquina de marca

siempre se tiene una respuesta.

1 Tabla características generales de comp.ensambladas y originañes

CARACTERÌSTICAS DE COMPUTADORAS ENSAMBLADAS

CARACTERÌSTICAS DE COMPUTADORAS ORIGINALES

Es compatible con cualquier tipo de hardware.

Tiene un alto valor económico, pues arrastra una flota de obreros que trabajan para que salga el quipo a un 100% de calidad, entre ellos ingenieros, supervisores, vendedores.

Sin duda el factor económico es uno de los principales factores al momento de comprar una maquina. La PC ensamblada tiene un costo mas bajo, pues es armada por los mismos vendedores, cobrando todos los gastos posibles para obtener las mayores ganancias a corto plazo.

La garantía es mas duradera, si prefiere una relación institucional con una compañía y necesita la certeza que tarde o temprano su problema será atendido.

La diferencia entre el precio de una maquina genérica y de marca puede ser hasta de un 80 por ciento.

El reemplazo de piezas dañadas, es de la misma marca del quipo.

En las maquinas ensambladas la garantía la ofrece el mismo vendedor- ensamblador y los términos y condiciones dependen en gran medida del grado de responsabilidad de esta persona.

Tiene la atención de una representante local de la empresa o más bien de la

marca del quipo.

La elección de una computadora depende de las necesidades propias de la persona tomando en cuenta las características anteriores

La dualidad existente entre estos dos equipos genera gran expectativa de uso, teniendo en la actualidad que un computadora

Herramientas de computación

Page 35: tabla de contenido finalizada

7

Tabla de contenidogenérica puede “hacer “ lo mismo que una original, y solo su única y mas grande diferencia es el precio; que muchas veces eso es lo que cuenta para las personas.

r COMPONENTES QUE INTEGRAN UNA COMPUTADORA

Herramientas de computación

Page 36: tabla de contenido finalizada

7

Tabla de contenido

5 TECNOLOGÌAS DE LA COMUNICACIÒN

Las TIC´s son Tecnologías de la Información y la Comunicación, representadas por las tecnologías de la comunicación como lo es la radio, la televisión y la telefonía; y por las tecnologías de la información como lo es la informática, son aquellas herramientas computacionales e informáticas que procesan, sintetizan, recuperan y presentan información de una forma más variada. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados. También se consideran instrumentos y materiales de construcción que facilitan el aprendizaje, el desarrollo de habilidades y distintas formas de aprender de las personas.

5.1 EVOLUCIÒN DE LAS TICS

Las tecnologías de la información y las comunicaciones tienen, día a día, una mayor presencia en todos los aspectos de la vida laboral y personal, ofreciendo un nuevo espacio de innovación en ámbitos como la industria, los servicios, la salud, la administración, el comercio y la educación. La tasa de innovación crece constantemente y con ella los cambios, amenazas y oportunidades que experimenta el espacio social en el que se desenvuelven los individuos.En los últimos años, el uso de las llamadas Tecnologías de Información y Comunicación (TIC), que engloban a la prensa, la radio, la televisión, el cine y la red mundial; se ha incrementado. En especial cabe destacar el explosivo desarrollo de la Internet que permite comunicación diferida o en tiempo real y es un servicio más que ofrece la World Wide Web. Esta red interconecta sitios que ofrecen información de todo tipo, que se pueden consultar desde cualquier computadora con acceso, las 24 horas del día, los 365 días del año.La evolución histórica en los últimos 100 años de las tecnologías en general ha representado un crecimiento exponencial de los conocimientos científicos y sus correspondientes aplicaciones tecnológicas. El crecimiento de la población mundial ha venido paralelo a este desarrollo tecnológico hasta alcanzar actualmente los 6.000 millones de habitantes.Las tecnologías de la información son las que más están influyendo en la distribución del tiempo laboral y, especialmente, en la naturaleza del trabajo desarrollado en los distintos tipos de sociedades.

Herramientas de computación

Page 37: tabla de contenido finalizada

7

Tabla de contenidoLa evolución impuesta por la tecnología reducirá también de una forma drástica las horas de trabajo en el cómputo total de la vida laboral. De esta forma, la recolocación del tiempo laboral en tiempo de ocio impulsará la sociedad de los servicios a personas.Estas actividades de servicios se basan en mecanismos de intercambio de información y relación entre personas que van a ser a su vez atendidas por las tecnologías de la información y las comunicaciones.

Las TIC son medios que nos aportan un flujo ininterrumpido de información, que es esencial para nuestro sistema político, para nuestras instituciones económicas, y en muchos casos para los estilos de vida cotidiana de cada uno de nosotros. El impacto de

estos medios se ha potenciado gracias a la posibilidad de hacerlos llegar a distancia a través de:

Medios de transmisión Medios de comunicación masivas Internet MODEM

5.1.1 FUTURO DE LAS TIC EN EL ÀREA DE LA SALUDLas tecnologías de la información y de las comunicaciones abren un amplio abanico de posibilidades para la renovación y la mejora de las relaciones paciente-médica, médico-médica y médico-gestor. El uso de estas tecnologías impacta en la mejora de los procesos asistenciales, en los mecanismos de información y comunicación entre los agentes de salud y agiliza los procesos burocráticos y organizativos internos de dicho sistema.La búsqueda de relación relacionada con la salud ocupa el noveno lugar con el 28% de los usuarios utilizando la red para dicho fin.La aplicación de las TIC en el ámbito de la sanidad tiene un número enorme de posibilidades. Prácticamente en todos los procesos de la salud y prácticamente en todos los ámbitos donde la sanidad puede actuar.Las TIC pueden jugar un papel fundamental en cuanto a elemento de mejora de productividad y hasta como elemento habilitador del propio proceso, por ejemplo en el caso de acceso a información clave de un paciente en una situación de emergencia. Algunos de los aspectos en los que las TIC pueden incidir notablemente son los siguientes:

Mejora de relaciones entre médico-paciente Optimización de procesos Apoyo a los profesionales Gestión de la información

Herramientas de computación

Page 38: tabla de contenido finalizada

7

Tabla de contenidoAunque el grado de implantación es todavía inferior al que podemos encontrar en Estados Unidos, los países de la Unión Europea han incorporado mayor o menor medidas de las TIC a sus propios sistemas sanitarios.

5.1.2 APLICAIÒN EN EL ÀREA DE LA SALUD

5.1.3 TELEMEDICINASe define como la posibilidad de acceder a una serie de servicios desde el hogar.

5.1.4 RÀPIDA TRANSFERENCIA Y COMUNICACIÒNEn medicina, donde los conocimientos y las opiniones son uno de los puntos principales, la comunicación y transferencia rápida precisa y barata de las mismas, supondrá sin lugar a dudas, una revolución, una revolución que cuenta con hospitales virtuales, tele operaciones, simuladores de reacciones fisiológicas, de intervenciones, reconstrucción e implantes, sin olvidar el reciclaje profesional y la enseñanza.

5.1.5 INTERCAMBIO DE INFORMACIÒNLas necesidades crecientes de intercambio de información en los sistemas sanitarios, demandan estándares para el desarrollo de sistemas integrados, interactivos, fiables, económico y seguros.

5.1.6 BENEFICIOS PARA LOS PACIENTESLas TIC supondrán beneficios como: resultados de pruebas más rápidos, mayor satisfacción y confianza de los pacientes al acceder a los proveedores de servicios de salud a información completa del historial del personal de salud, médicos de asistencia primaria con su información completa actualizada y reducción de riesgos de duplicidad de resultados.

Herramientas de computación

Page 39: tabla de contenido finalizada

7

Tabla de contenido

b Concepto de Tecnologías de Información y Comunicación TIC ;

Evolución de las TIC, Futuro de las TIC en el área de la Salud, Aplicaciones en el área de la Salud

Herramientas de computación

Page 40: tabla de contenido finalizada

7

Tabla de contenido

6 SISTEMAS OPERATIVOS

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto

de programas del ordenador, los dispositivos hardware y el usuario.

Las funciones básicas del Sistema Operativo son administrar los recursos

de la máquina, coordinar el hardware y organizar archivos y directorios en

dispositivos de almacenamiento.

Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac.

Algunos SO ya vienen con un navegador integrado, como Windows que trae

el navegador Internet Explorer.

6.1 Clasificaciòn

Los sistemas operativos pueden ser clasificados de la siguiente forma:

6.1.1 Multiusuario:

Permite que dos o más usuarios utilicen sus programas al mismo

tiempo. Algunos sistemas operativos permiten a centenares o

millares de usuarios al mismo tiempo.

6.1.2 Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

6.1.3 Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

6.1.4 Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

6.1.5 Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX,no funcionan en tiempo real.

Herramientas de computación

Page 41: tabla de contenido finalizada

7

Tabla de contenido

c Mapa Conceptual de la evolución de los sistemas operativos.

Herramientas de computación

Page 42: tabla de contenido finalizada

7

Tabla de contenido

2 tablas comparativas sobre los sistemas operativos

SO Ventajas Desventajas Características Versiones Soporte Técnico Ayuda Precio

Windows XP

El tour de inicio al Windows XP Starter es más detallado.Cuenta con varios videos de introducción en Tien gran cantidad de tutorialesViene con 3 wallpapers.  El protector de pantalla es la bandera nacionalOpción de configuración automática para el PCIncluye los programas clásicos: Paint, WordPad, Internet Explorer, Outlook Express, Windows Media Player, Windows Messenger 4.7, Service Pack 2.

Limitaciones de actualización de Hardware.Resolución máxima: 1024 x 768 pixeles.No permite actualizar el sistema Sólo se pueden abrir 3 programas a la vez con 3 ventanas de cada programa. No se pueden compartir recursos No hay posibilidad de conectarse en red.No pueden crearse perfiles de distintos usuariosNo permite crear una contraseña de protección del sistema.

Basado en el motor de WindowsComprobador de controladores de dispositivos mejoradoEscenarios de reinicio reducidos drásticamenteProtección de códigos mejoradaSoporte colateral de DLLProtección de archivos de WindowsInstalador de WindowsDirectivas de restricción de software mejoradasArquitectura multitarea preferente

Windows XP Home:  Windows XP Professional:  Windows XP para hardware específico:Windows XP Media Center Edition para PCs especiales:  "Windows XP Media Center Edition" Windows XP Tablet PC Windows XP 64 Bit procesadores AMD 64 e Intel con extensiones de 64 bits.

Windows XP N EditionMicrosoft Windows XP Starter Edition 

Administrar la configuración de seguridad del equipo en un solo lugarEl nuevo Centro de seguridad de Windows le permite administrar la configuración del software de servidor de seguridad, antivirus y actualizaciones automáticas.

Te brinda una descripción de lo siguiente:Instalación y mantenimiento Navegación web y correo electrónicoSeguridad y privacidadLa creación de redesMúsica y vídeoTV y multimediaTrabajo a distanciaAccesibilidad

$2,900  ($2,800 +10)

Windows Vista

La seguridad de poseer un firewall avanzadonuevo "Historiador" del Sistema

Ventanas traslúcidasmovimientos 3Dpersonalizar la PC, sin afectar el rendimiento

Velocidad en las Búsquedas

Escasa disponibilidad de controladores, muchos dispositivos que no se pueden instalar. Al ser un sistema relativamente nuevo, los fabricantes aún tienen que desarrollar los drivers para él.

Experiencia de usuario avanzada y está diseñado para confiar en su capacidad para ver, buscar y organizar la información y controlar tu experiencia informática.

●Buscador integrado●Tecnología Tablet PC●BitLocker Drive Encryption●Virtual PC Express●Subsistema para aplicaciones UNIX●Windows Media Center●Grabador de DVD integrado●Versiones para 32 y 64 bits

●Windows Vista Home Basic

●Windows Vista Home Premium

●Windows Vista Business

●Windows Vista Ultimate

Entrar en contacto con el Centro de Atención, desde la página de la empresa, formular tu pregunta y esperar una respuesta.

En Inicio, en la zona inferior derecha, accedemos, con un tema relacionado con el contenido de la carpeta desde donde la hemos abierto. Windows Vista pregunta si deseamos utilizar la Ayuda en línea.

Varía mucho dependiendo de las versiones.

Desde: $299.00 hasta $599.00

Windows Seven

Fácil uso de elementos compartidos.Mejores redes inalámbricas.Mejor escritorio

Tiene muy poca información sobre sí mismoPoca compatibilidad con driversConsummo de recursos exageradoUtiliza demasiada memoria

Se puede personalizar con imágenes, a gusto.Se pueden realizar diversas tareas simultáneamente.Puede conectarse a cualquier red disponibleNavegación en la web de manera sencilla.

Microsoft Windows Vista Starter Edition.Microsoft Windows Vista Home Basic.Microsoft Windows Vista Home Premium.Microsoft Windows Vista Business.Microsoft Windows Vista Enterprise.Microsoft Windows Vista Ultimate.(Utilizan de 32 y 64bits, excepto el primero con 32 bits).

Windows 7, que contará con soporte técnico hasta 2020.

Herramienta fácil de utilizar, accesibilidad y buena.

Ubicada en inicio en la zona inferior derecha.

El precio varía según las versionesDesde $179.00Hasta$600.00

Linux

Totalmente Gratuito.

Tiene muchos programas muy útiles y los puedes encontrar fácilmente en internet.

Seguridad, los Hackers y/o creadores de virus rara vez atacan a Software de Linux.

Carga y realiza tareas con mayor eficiencia que Windows

Constante actualización.

El origen técnico de Linux aún se percibe

No es muy común su uso

Poca compatibilidad para importar desde Windows para Linux

Necesario instalar controladores de Hardware

●Multitarea●Multiusuario●Multiplataforma

●Funciona en modo protegido 386.

●Memoria virtual de paginación a disco.●Compatible con POSIX, System ●Control de tareas POSIX.pseudo-terminales (pty's).●Emulación de 387 en el núcleoconsolas virtuales múltiples●Acceso a particiones MS-DOS●Soporte en lectura de HPFS-2 del OS/2 2.1●Lee todos los formatos estándar de CD-ROM TCP/IP, incluyendo ftp, telnet, NFS.●AppleTalk disponible en el actual núcleo de desarrollo.●Software cliente y servidor NetWare disponible en los núcleos de desarrollo.

18 variantes, algunas:●Basilisk●BeatrIX●Berry Linux●Damn Small●Linux ●FreeSBIE ●Gnoppix ●Kanotix ●Knoppix ●Luit ●Mandrake Move●Mepis ●Morphix ●PCLinuxOS●Preview ●Sam ●SLAX●Suse 9.1 and 9.2 ●Ubuntu Live

Para obtener ayuda se debe entrar en contacto con alguno d los desarrolladores, ya sea por vía mail. Es menos difícil siempre hay personas que en base a su experiencia usándolo notan una diferencia muy grande; solo entras

La ayuda para poder manear u obtener información sobre este SO, siempre está en manos de un grupo de usuarios en línea; normalmente se encuentran en foros y salas de chat; en donde formas tu pregunta o duda y los usuarios t responden.

Es totalmente Gratuito

Herramientas de computación

Page 43: tabla de contenido finalizada

7

Tabla de contenido

Ubuntu

1) Atractivo visual

2) Aplicaciones fáciles de instalar

3) Seguro

4) Opciones fáciles de cambiar

5) La Comunidad

6) Gratis

7) Redes fácil

9) Rápidos

10) Actualizaciones

●No tiene centro de configuración. ●Problemas con la detección de gráficas y resoluciones.●No tiene un configurador para escáneres.●Problemas en las traducciones de muchos programas●Problemas con drivers●Problemas con el sonido●Software que no es libre del todo.●Algunos apartados de seguridad.●Superposición de los iconos.●Cambio de configuración del teclado

●Basada en la distribución Debian.

●Disponible en 4 arquitecturas: Intel x86, AMD64, SPARC

●Escritorio oficial es Gnome

●De forma sincronizada a la versión 6.06 de Ubuntu

●Navegador web oficial es Mozilla Firefox●Funciones avanzadas de seguridad●Mejora la accesibilidad y la internacionalización●Divide todo el software en secciones:

-componentes

-componente main

-componente restricted

-componente universe

-componente commercial

-componente multiverse

Cada versión de Ubuntu es lanzada con seis meses de diferencia con respecto al último lanzamiento

Existen tres versiones de Ubuntu que cuentan con soporte técnico:

●La 6.06 LTS (Long term support)

●La versión 6.10

●La versión 7.04.

-Kubuntu, el cual utiliza KDE en

vez de GNOME.

-Edubuntu, para entornos

escolares.

-Xubuntu, el entorno de escritorio

Xfce.

La versión 6.06 LTS "Dapper Drake", primer lanzamiento con servicio técnico de largo plazo (en inglés Long Term Support, abreviado LTS) de Ubuntu.

Ubuntu tiene a Canonical como respaldo.

Es totalmente gratis.

Kubuntu

●Reporte automático de errores

●El Software está ligado

●No escribe muchas líneas, en sus comandos.

●Interfaz amigable.

●No se necesita instalar muchos programas extra.

Este sistema no ofrece diversidad de programas como los utilizados en Windows

Navega por Internet con seguridad.

Multimedia simplificado

Interfaz grafica muy agradable.

Navegador de internet predeterminado (Firefox)

Versión de Ubuntu que hace uso del interfaz gráfico KDE por defecto.*5.04 ( *5.10 *6.06 LTS*6.10*7.04*7.10*8.04*8.10*9.04*9.10*10.04

Siempre están en línea personas a través de foros, salas de chat o simplemente proporcionan una cuenta de correo electrónico, tú les escribes exponiendo tus dudas y esperas a su respuesta.

A través de:

●Foros

●Salas de chat

●Correos electrónicos

●Sitios dedicados a brindar ayuda

Es totalmente Gratuito

Fedora

●Administra mejor la memoria que Windows.●SO gratuito●No requiere mucha máquina para que funcione con fluidez●SO seguro●Eficiente, los programas, funcionan con mayor rapidez●Improbable que ocurran errores en el funcionamiento●El programa de arranque no sufre complicaciones.●Puede ser modificado por cualquier programador●Actualizaciones más rápidas del mercado

-Necesita software nativo de Windows para ciertas cosas-Dispositivos de hardware no están diseñados para Linux-Aplicaciones de Windows no se pueden ejecutar en Linux-No posee la facilidad de modificar todo haciendo varios clics-Solo las distribuciones más importantes tienen soporte técnico.-Limitado al trabajo en PC personales

Incluye DVD’s, CD’s, LiveCD’s, USB’s para instalar

y CD’s y USB’s de rescatepor si el sistema falla o tiene

que ser reparado.

Primeras 6 versiones había dos repositorios principales -

el Fedora Core y el Fedora Extras

Selinux ("Security-Enhanced Linux") seguridad de

Fedora.

Trata de ser el líder en el ámbito de usar software

libre y código abierto

actualizaciones estén disponibles para todas las variantes

de Linux

Yum es el administrador de paquetes del sistema

●Fedora Core 1●Fedora Core 2 ●Fedora Core 3●Fedora Core 4●Fedora Core 5 ●Fedora Core 6 ●Fedora 7●Fedora 8●Fedora 9●Fedora 10●Fedora 11●Fedora 12●Fedora 13

A través de:

●Foros

●Salas de chat

●Correos electrónicos

●Sitios dedicados a brindar ayuda

La ayuda de usuarios en línea; normalmente se encuentran; formulas tu pregunta o duda y los usuarios t responden. Es gratis

Suse

Seguridad alta

Poco probable que un virus afecte tu equipo

Con librerías xine y gstreamer para mp3 y divx

El DvD incluye muchos programas libres y otros propietarios

Algunos programas gráficos no corren

No es fácil de usar

Carece de soporte de hardware

La falta de potentes programas informáticos específicos

No incluye el editor de video cinelerraNo viene el reproductor libre vlc player, ni mplayerNo incluye el editor de páginas web NVU

-Incluye un programa único de instalación y administración llamado YaST2-Permite realizar actualizaciones, configurar la red y el cortafuegos, administrar a los usuarios-Interfaz amigable-Varios escritorios: KDE y Gnome-Coexistencia con otros sistemas operativos existentes.-Usa sistemas de paquetes RPM-Sincroniza nuestra maquina al servidor CNR y al darle clic en la página de navegación a alguno de los programas-Se instala de manera automática en el ordenador-AppArmor: otorga permisos a aplicaciones.-YaST: una aplicación que openSUSE utiliza para administrar el sistema e instalar software-Xen: software de virtualización

●Series 10.x

●Series 11.x

●Versión 11.2

●Versión 11.3

A través de:

●Foros

●Salas de chat

●Correos electrónicos

●Sitios dedicados a brindar ayuda

La ayuda de usuarios en línea; normalmente se encuentran; formulas tu pregunta o duda y los usuarios t responden.

ES 100% libre

En cualquier distribución

Herramientas de computación

Page 44: tabla de contenido finalizada

7

Tabla de contenido

●Versión 11.4

Seguridad alta

Poco probable que un virus afecte tu equipo

Con librerías xine y gstreamer para mp3 y divx

El DvD incluye muchos programas libres y otros propietarios

Algunos programas gráficos no corren

No es fácil de usar

Carece de soporte de hardware

La falta de potentes programas informáticos específicos

No incluye el editor de video cinelerraNo viene el reproductor libre vlc player, ni mplayerNo incluye el editor de páginas web NVU

-Incluye un programa único de instalación y administración llamado YaST2-Permite realizar actualizaciones, configurar la red y el cortafuegos, administrar a los usuarios-Interfaz amigable-Varios escritorios: KDE y Gnome-Coexistencia con otros sistemas operativos existentes.-Usa sistemas de paquetes RPM-Sincroniza nuestra maquina al servidor CNR y al darle clic en la página de navegación a alguno de los programas-Se instala de manera automática en el ordenador-AppArmor: otorga permisos a aplicaciones.-YaST: una aplicación que openSUSE utiliza para administrar el sistema e instalar software-Xen: software de virtualización

●Series 10.x

●Series 11.x

●Versión 11.2

●Versión 11.3

●Versión 11.4

A través de:

●Foros

●Salas de chat

●Correos electrónicos

●Sitios dedicados a brindar ayuda

La ayuda de usuarios en línea; normalmente se encuentran; formulas tu pregunta o duda y los usuarios t responden.

ES 100% libre

En cualquier distribución

Mejor interfaz grafica del mercado

Ideal para diseño grafico

Es muy estable

Instalación y desinstalación de programas muy sencillo.

Costoso

Existe poco software para este sistema operativo

Es más complicado encontrar gente que la pueda arreglar en caso de fallas

●Gestión de memoria manual●Compatibilidad con todos el hardware de Apple y de Hasecorp y ninguno más●Simplicidad al máximonúcleo de la familia UNIX●Interfaz grafica desarrollada por Apple●Gestor de ventanas x11●Entorno de desarrollo Cocoa, interfaz de programación orientada a objetos●Posibilidad de utilizar los entornos clásico y carbón●Dock o barra de accesos directos

●Mac OS X Server 1.0●Beta pública●10.0●10.1●10.2●10.3●10.4●10.5●10.6

A través de:●Personas con conocimientos informáticos●Foros●Salas de chat●Correos electrónicos

●Sitios dedicados a brindar ayuda

Algunas personas, como técnicos en informática brindan sus servicios a cambio de una cantidad monetaria, pero también existe la ayuda de usuarios en línea; normalmente se encuentran; formulas tu pregunta o duda y los usuarios t responden.

Su precio es algo variado, pero se encuentra alrededor de:

$90.00

6.2 Evolución de los sistemas operativos

6.2.1 Windows xp:

Marca una verdadera evolución en los sistemas operativos de

Microsoft, y un punto de inflexión que supone un antes y un después.

La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó

con Windows XP puesto en venta en 2001 en su versión Home y

Professional. Windows XP usa el núcleo de Windows NT.

Incorpora una nueva interfaz y hace alarde de mayores capacidades

multimedia.

6.2.2 Windows vista:

Herramientas de computación

Page 45: tabla de contenido finalizada

7

Tabla de contenido

Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe

destacar los continuos retrasos en las fechas de entrega del

sistema operativo. Inicialmente se anunció su salida al mercado a

inicios- mediados de 2006, posteriormente y debido a problemas

durante el proceso de desarrollo, se retrasó su salida hasta finales de

2006.

Herramientas de computación

Page 46: tabla de contenido finalizada

6.2.3 Windows seven:

Windows 7 es la versión más reciente de Microsoft Windows, línea

de sistemas operativos producida por Microsoft Corporation. Esta

versión está diseñada para uso en PC, incluyendo equiposde

escritorio en hogares y oficinas, equipos portátiles, tablet

PC, netbooks y equipos media center. El desarrollo de Windows 7 se

completó el 22 de julio de 2009, siendo entonces confirmada su fecha

de venta oficial para el 22 de octubre de 2009 junto a su equivalente

para servidores Windows Server 2008 R2.

6.2.4 Linux:

Linux es un sistema de libre distribución por lo que puedes encontrar

todos los ficheros y programas necesarios para su funcionamiento en

multitud de servidores conectados a Internet

Otra gran huella en la historia de la evolución de Linux hasta lo que es

hoy en día, es la aparición de las distribuciones.

Page 47: tabla de contenido finalizada

7

Tabla de contenido

7 INTERNET.

t

Conjunto descentralizado de redes de comunicación interconectadas que utilizan protocolos TCP/IP, garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial. Su origen en 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. El servicio que más éxito ha tenido es la World Wide Web. WWW, conjunto de protocolos que permite, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Herramientas de computación

Page 48: tabla de contenido finalizada

7

Tabla de contenido

7..1 TIPOS DE NAVEGADORS

u

Los primeros browsers de Web no hacían uso de multimedia, llamados browsers en modo texto. Uno de los browsers más populares perteneciente a esta categoría es el browser de línea desarrollado por el CERN, que trabaja en ordenadores bajo los sistemas operativos UNIX, VMS y VC/VMS.Browsers Gráficos.Los browsers que han dado la popularidad a Web son los browsers gráficos. El primero fue el NCSA Mosaic. Pueden encontrarse Cello, WinWeb, Prodigy, Netscape y Explorer. Algunos son de libre distribución y otros no. Algunos de los browsers disponibles de forma gratuita.MOSAIC Fue el primer browser gráfico. Existen versiones para UNIX y Macintosh. Mosaic fue desarrollado en el National Center for Supercomputing Applications; por estudiantes y se puso al público de forma gratuita; con frecuencia aparecen nuevas versiones del producto. CELLO Fue diseñado por Thomas R. Bruce del Instituto de Información Legal de la Universidad de Cornell. Alternativa para aquellos usuarios que no tengan ordenadores con gran potencia, permite adaptar a las preferencias personales del usuario el aspecto de las páginas iniciales de Web, manejar listas de “bookmarks”.

7.1.1 WINWEB.WinWeb está disponible gracias a EINet, donde reside el servidor de Internet denominado EINet Galaxy. Proporciona las funciones básicas necesarias para conectarse a Web. No parece trabajar tan rápido como lo hacen otros browsers.

7.1.2 NAVEGADOR NETSCAPE

Herramientas de computación

Page 49: tabla de contenido finalizada

7

Tabla de contenidoNetscape Navigator, diseñado por Marc Andreessen, incluye un marcador que indica el porcentaje del proceso de transferencia que ya ha sido realizado. El programa indica cuándo consigue conectarse a un servidor, visualiza el número total de bytes

que hay que importar y mantiene la cuenta de los que ya han sido recibidos. Al recibir imágenes de las páginas iniciales lo hace por partes. Netscape Navigator es compatible con ciertas extensiones del lenguaje HTML utilizado para la elaboración de páginas Web.

7.1.3 PRODIGY Prodigy

Prodigy fue el primer servicio telefónico comercial en proporcionar acceso a Web. Se formó como una compañía con la aportación de Sears e IBM y lleva funcionando unos cuantos años. El browser Web de Prodigy genera una ventana independiente y tiene un aspecto distinto al del resto del servicio Prodigy. El browser Prodigy para Windows se parece mucho a Mosaic y Netscape Navigator. Con almacenamiento en disco de las páginas Web previamente visualizadas.

7.1.4 NETCRUISER Proporciona todo lo necesario para la conexión a Internet. Provee no sólo al correo electrónico, Gopher, grupos de debate, ftp y telnet. Cuenta con las funciones básicas necesarias para navegar por Web, incluyendo la capacidad de almacenamiento en disco de las páginas vistas previamente, crea listados de bookmarks de los centros Web más interesantes.

7.1.5 INTERNET EXPLORER.Sus posibilidades en el trabajo con Internet y su integración con Windows, lo convierten en una buena herramienta, al aunar las capacidades avanzadas de la Red y del sistema operativo de Microsoft. Aumenta en velocidad al visitar las páginas y visualizar sus elementos, compatible con las aplicaciones Java y contenidos activos modernos, permite el manejo de formatos multimedia, mejora la seguridad en la navegación, gestionar los canales y páginas locales. Herramientas de computación

Page 50: tabla de contenido finalizada

7

Tabla de contenido

7.1.6 NCSA MOSAIC.

El aspecto de mayor influencia del explorador Mosaic era su introducción de imágenes en línea, haciendo del Web una experiencia visual. Primera generación de Web que proporcionó páginas relativamente escuetas con fondos grises y alineamiento a la izquierda.

7.1.7 NETSCAPE NAVIGATORVentajas Operabilidad optimizada para comunicaciones a través de líneas telefónicas o de bajo ancho de banda, convirtiéndola en una eficiente herramienta para trabajar con SLIP o PPP. Presenta la información a medida que la va ingresando. Sofisticada organización de los lugares ya visitados de interés, guardando en forma estructurada esta información en memoria. Permite el envío y recepción de correo electrónico, no requiere abrir otro programa cliente de correo o interrumpir una sesión de navegación para leer o chequear correo. Incluye un sistema de aplicaciones adicionales (plug-ins) de modo de incorporar otras capacidades que se sumen a las que ha incluido históricamente un browser, potenciándolo para que de modo automático sea posible desde el efectuar y disfrutar de numerosas aplicaciones.

Herramientas de computación

Page 51: tabla de contenido finalizada

7

Tabla de contenido

7..2 BUSCADOR

Es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.Origen remontado en abril de 1994, David Filo y Jerry Yang crearon una página web en la que ofrecían un directorio de páginas interesantes clasificadas por temas; había nacido Yahoo!. Además del buscador, hoy Yahoo! ofrece muchos más servicios.

Herramientas de computación

Page 52: tabla de contenido finalizada

7

Tabla de contenido

7.2.1 DEFINICIÓN DE METABUSCADORMotor de búsqueda que envía una solicitud de búsqueda a otros múltiples buscadores o bases de datos, retornando un listado con los resultados de búsqueda o un listado de enlaces para acceder a los resultados individuales de cada buscador de forma fácil. Permiten a sus usuarios ingresar criterios de búsqueda una sola vez, y acceder a múltiples buscadores de forma simultánea.No suelen tener una base de datos propia, emplean resultados de otros buscadores, unificándolos empleando algoritmos propios para ordenarlos en relevancia (eliminando resultados idénticos). Suelen entregar resultados de páginas web de la WWW, pero existen algunos específicos que buscan en foros de discusión, grupos de noticias, weblogs, imágenes en la web, documentos gratuitos o libres en la web. Si se desea una búsqueda más avanzada y específica, se recomienda emplear buscadores verticales en lugar de los metabuscadores o los buscadores genéricos.

Herramientas de computación

Page 53: tabla de contenido finalizada

7

Tabla de contenido

7.2.2 E-COMMERCE

En un mundo globalizado donde el Internet ha transformado la manera de hacer negocios, el sistema financiero no podía quedarse atrás. Se incorporan nuevas tecnologías de información en los servicios bancarios, alterando las definiciones tradicionales de producto, mercado y cliente, han cambiado la banca global, desarrollándose la banca por Internet, como un medio de comunicación entre los bancos y sus clientes ya sean personas naturales o jurídicas, para realizar transacciones en línea a un menor tiempo y costo para sus usuarios, optimizando mejor sus recursos.

Herramientas de computación

Page 54: tabla de contenido finalizada

7

Tabla de contenido

7.2.3 E-BUSINESSNegocio electrónico o e-business, (acrónimo de electronic y business), conjunto de actividades y prácticas de gestión empresariales resultantes de la incorporación a los negocios de las tecnologías de la información y la comunicación (TIC) generales y particularmente de Internet, así como a la nueva configuración descentralizada de las organizaciones y su adaptación a las características de la nueva economía.

TELETRABAJOLiteralmente trabajo a distancia, desempeño de un trabajo de manera regular en un lugar diferente del centro de trabajo habitual. Trabajos de oficina que precisan de una interacción mínima con el cliente y que no requieren de presencialidad. Uso de medios informáticos para comunicarse con los clientes o compañeros de trabajo, para el envío de resultados y para la realización de la actividad. Forma de trabajo en la que éste se realiza en un lugar alejado de las oficinas centrales o de las instalaciones de producción, mediante la utilización de las nuevas tecnologías de la comunicación.

EDUCACIÓN A DISTANCIAModalidad educativa en la que los estudiantes no necesitan asistir físicamente a ningún aula. Se envía al estudiante por correo el material de estudio (textos escritos, vídeos, cintas de audio, CD-Rom) y él devuelve los ejercicios resueltos. Al aprendizaje desarrollado con las nuevas tecnologías de la comunicación se le llama e-learning.

Herramientas de computación

Page 55: tabla de contenido finalizada

7

Tabla de contenido

7.2.4 EL PODCASTINGConsiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. Se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. Una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura. Su contenido es diverso. Hay podcasts sobre diversos temas, sobre todo tecnológicos.

PERIODISMO DIGITALTambién llamado ciberperiodismo, término nuevo para describir la tendencia del periodismo que tiene como espacio principal de desarrollo al Internet. Según Ramón Salaverría1 "es la especialidad del periodismo que emplea el ciberespacio para investigar, producir y, sobre todo, difundir contenidos periodísticos". En la actualidad es posible sintonizar emisoras, ver canales de televisión, películas, música, leer periódicos y demás en el Internet. Este creciente fenómeno pone en peligro la existencia misma de los medios de comunicación convencionales. Se ha creado una nueva versión del periodista: el digital, es decir, aquel que elabora la información a través del Internet y, en consecuencia, una creciente audiencia digital.

7.2.5 RELACIONES VIRTUALESRed de millones de personas escribiéndose, mandándose mensajes, hablando o jugando en la Internet. Estas son algunas de las interacciones que los cibernautas mantiene online, ya que Internet posibilita una gran diversidad de situaciones

Herramientas de computación

Page 56: tabla de contenido finalizada

7

Tabla de contenidocomunicativas, ya sea a través del correo electrónico, de las páginas Web (como por ejemplo los diarios personales o weblog), los juegos en la red, la discusión en grupos (chat) o con personas previamente autorizadas (mensajería instantánea).

7.2.6 NET ARTProducción artística realizada ex profeso en y para la red internet. Es una de las formas de arte interactivo habilitadas por los soportes digitales, y las prácticas comunicativas generadas por ellos. Designa las prácticas artísticas que apuntan a una experiencia estética específica en internet como soporte de la obra, y señalan o desarrollan un lenguaje característico. Tiene como característica fundamental el uso de los recursos de la red para producir la obra. Esto puede ser en forma de uso de datos tomados de internet o del usuario ó uso de programación en el servidor, formularios, email, etc. No es net art las películas autónomas interactivas en flash que pueden ser reproducidas offline. El net art, debe diferenciarse del net punto art, corriente estética que tuvo lugar en los comienzos del arte en red. El nombre net.art surgió, según el mito contado por Alexei Shulgin, de un error informático producido

en el envío de un correo electrónico enviado por Vuk Cosic a una lista, donde lo único legible en el mensaje era net.art. Ambos artistas son parte del llamado período heroico de la historia del net.art.Blog. En español también una bitácora. Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Este término inglés blog o weblog proviene de las palabras web y log. El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).

Herramientas de computación

Page 57: tabla de contenido finalizada

7

Tabla de contenido

7..3 ¿COMO BUSCAR INFORMACIÓN EN INTERNET? 1. No encasillarse en un solo buscadorNingún buscador puede llegar a indexar al cien por ciento los millones de documentos que conforman el World Wide Web. Por esta razón resulta conveniente familiarizarse con al menos un par de Motores de Búsqueda de prestigio internacional. Los quince más reconocidos:Google Yahoo AOL Search Altavista MSN Direct Hit Excite Fast HotBot Iwon Lycos Netscape Northern Light Webcrawler Open Directory2. Ser lo más específico posible en la búsquedaEvite emplear palabras muy genéricas como deporte, medicina o tecnología. Sea tan específico como pueda. Es una buena estrategia ingresar varias palabras relacionadas a lo que Usted busca y pueden ser inclusive una docena o más.3. Experimentar diferentes técnicas de búsquedaSe puede usar puntuaciones para ser más preciso en la búsqueda. Se puede insistir en que ciertas palabras deban estar forzosamente contenidas en los documentos resultado de la búsqueda anteponiendo un signo+ a las palabras, como en +dulces +típicos +México. También puede Usted excluir las páginas que contengan ciertas palabras anteponiendo un signo -, como en +distribuidores +café +grano -colombia.4. Tomar en cuenta el factor del idioma

Al localizar las páginas, Usted tiene la opción de indicarle al Motor de Búsqueda que despliegue únicamente los documentos redactados en cierto idioma. El idioma Inglés no contiene acentos ni caracteres especiales y los Search Engines fueron diseñados en su origen para administrar una base de datos de documentos mayormente en idioma Inglés.5. Usando Directorios o Índices de MateriasUn directorio es, una lista alfabética de materias que puede ser ampliamente subdividida hasta llegar a los recursos que se almacenan en el directorio. En Internet

podemos encontrar este tipo de servicios que nos ayudarán a encontrar colecciones de enlaces de recursos en Internet sobre una materia. La mayoría ofrecen un motor de búsqueda para interrogar al sistema. Cuando uses esta herramienta ten en cuenta que:

Herramientas de computación

Page 58: tabla de contenido finalizada

7

Tabla de contenido

Hay dos tipos básicos: académicos y profesionales (mantenidos y creados por expertos) y comerciales (para el público en general).

Se recurre directamente a los motores de búsqueda. No debemos desestimar los Directorios de materias cuando estamos buscando calidad.

7..4 BIBLIOTECAS VIRTUALESLas bibliotecas virtuales son un paradigma del acceso a la información, por medio de ellas, el usuario puede obtener en forma ágil un sinnúmero de información, desde un artículo hasta una referencia bibliográfica. Existen diversos ejemplos de bibliotecas virtuales que incluyen recursos y herramientas cada vez más novedosos, y que permite una mejor comunicación entre el usuario y el sistema que las genera.La ventaja es que todos los usuarios tienen iguales posibilidades de acceso a los recursos de la biblioteca, con independencia de las coordenadas espaciales y temporales del usuario, porque es un servicio permanente al que se puede acceder desde cualquier parte y a cualquier hora.Entre las ventajas que posee esta nueva forma de presentación de la Biblioteca, se pueden mencionar:

No hay horarios para consultas o retiros. Se visita en el momento en que uno disponga.

Tienen acceso a ella todas las personas, aunque no puedan trasladarse a una Biblioteca Tradicional por problemas de diversa índole; incluso hay textos en Braille en la red, para dar acceso a invidentes.

No hay que retirar, trasladar y devolver los libros, con apuro en ocasiones, pues en las bibliotecas tradicionales, son requeridos por otros lectores.

Los libros digitales no se estropean ni desgastan.

Lo importante de las bibliotecas virtuales es que abre un nuevo camino para nuevos lectores, o para incentivar en los lectores otro tipo de soporte y acceso a otras obras y a Bibliotecas de lugares distantes, que antes de estas nuevas Tecnologías de la Información y de la Comunicación, el investigador estaba muchas veces imposibilitado de consultar.Las Bibliotecas Virtuales no necesitan de mobiliario ni amplios estantes, si bien dependen de un software y un servidor donde se instala el sitio.

Herramientas de computación

Page 59: tabla de contenido finalizada

7

Tabla de contenido

Herramientas de computación