INFORMÁTICA APLICADA TALLER NO. 1 1
INFORMATICA APLICADA TALLER No. 1
OTILIA VIDAL CHARRYCod: 084701422013
Universidad del Tolima CREAD Tunal
Licenciatura en Educación Artística
Informática Aplicada
Bogotá Colombia
2.015
Osmin Manuel Negrete
INFORMÁTICA APLICADA TALLER NO. 1 2
CONTENIDOINFORMATICA APLICADA TALLER No. 1......................................................................................................1
INFORMATICA APLICADA TALLER No. 1.......................................................................................................3
La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del hombre.....................................................................................................................................................3
El papel que cumplen las partes físicas de un sistema de cómputo..........................................................4
Importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo....6
Características que debe tener un software para considerarse como sistema operativo.........................6
Ventajas y desventajas de los sistemas operativos más utilizado en el momento....................................7
Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y contrarrestarlas........................................................................................................................................9
CARACTERÍSTICAS DEL COMPUTADOR PERSONAL................................................................13
BIBLIOGRAFIA...................................................................................................................................16
INFORMÁTICA APLICADA TALLER NO. 1 3
INFORMATICA APLICADA TALLER No. 1
La importancia que ha tenido el desarrollo de la informática y la comunicación en las actividades del hombre
La informática y las comunicaciones han tenido una gran importancia en las actividades
cotidianas del hombre; le permiten organizar la información y realizar varias tareas o actividades
en el menor tiempo posible.
En la actualidad en la gran mayoría de empleos se utiliza la información sistematizada; lo
que implica el almacenamiento, la organización y la transferencia de la información. Lo que hoy
conocemos como informática reúne un sin número de técnicas y equipos de ultima tecnologías,
capaces de realizar varias actividades; es por ello que en todos los campos del desarrollo humano
nos encontramos con equipos o maquinas que el hombre ha desarrollado a lo largo de la historia
para apoyar y potenciar sus capacidades (Alberto Prieto Espinosa, 2006).
Tareas que manualmente demandan días de trabajo, un equipo de última tecnología en
cualquiera de los campos del desarrollo humano (empresarial, financieros, publicitarios,
investigador, educativo, entre otros) puede hacerlas en solo algunos minutos.
Es lo que también pasa en la actualidad con las comunicaciones, es el resultado de miles
de años de progresos a la hora de comunicarnos, mediante gestos, signos y palabras.
En la Prehistoria se comunicaban prácticamente por vía oral, Los primeros pueblos ante
la necesidad de comunicarse empezaron a pintar la naturaleza en las paredes de las cuevas y así
también marcaban la propiedad de cada tribu. A medida que pasaron los años se fue aumentando
la información y la necesidad de transmitirla por lo que se empezó a escribir “pictografía” que
eran símbolos que representaban objetos; con el paso de los años se empezaron a utilizar los
elementos “ideográficos” donde el símbolo no solo representaba un objeto sino que también una
idea y cualidades asociadas a él; dado que los dibujos tenían significado pero no fonética se
elaboraron una serie de signos que representaban sonidos concretos (Iglesias, 2014).
Con el progreso de la civilización y las lenguas escritas comenzó la comunicación a
distancia por mar y tierra que ayudaba al comercio entre naciones e imperios. Las técnicas y
INFORMÁTICA APLICADA TALLER NO. 1 4
aplicaciones de impresión se desarrollaron haciendo la imprenta cada vez más rápida se podría
decir que la linotipia fue la maquina destacada.
A lo largo de la historia siempre se intento desarrollar medios de comunicación a
distancia más rápidos como palomas mensajeras. Con el descubrimiento de la electricidad en el
siglo XVIII se intento utilizar esto para comunicarse pero no se lograría hasta el siglo XIX con la
telegrafía (Norton, 2006).
El telégrafo electromagnético de Morse permitió que un texto viaje rápidamente a través
de cables también desarrollo un código de rayas y puntos que se extendería a todo el mundo. El
telégrafo solo permitía mandar mensajes letra a letra, por lo que se busco un medio de enviar
mensajes de voz y se logro con el gramófono (1876) más tarde se conseguiría el teléfono
(Norton, 2006).
Marconi con la radio logro enviar el primer mensaje eléctrico sin un soporte físico al
contrario que el teléfono o gramófono, así patento la radio y la primera emisora se creó en 1906.
Respecto a la imagen el mayor avance fue con cinetoscopio que dio lugar a la primera imagen en
movimiento, luego vendría la unión de imágenes y sonido, audio visual (Norton, 2006).
El sistema de transmisión a distancia de imágenes en movimiento se inicia con la
televisión, esta gracias a los satélites se expandió rápido por todo el mundo; dentro de las
comunicaciones la comunicación de datos se ha producido en el campo de la tecnología de los
ordenadores o lo que comúnmente conocemos como computadores. Este permitía la transmisión
de datos a distancia y la comunicación de un continente a otro de forma inmediata, tan solo con
una línea de teléfono. Se sabe que estos medios de comunicación la radio, televisión e Internet
influyen en nuestra personalidad y aun más en el siglo XXI con el gran crecimiento que
sufrieron. En la actualidad cualquier noticia se propaga por todo el mundo rápidamente a través
de estos medios (Alberto Prieto Espinosa, 2006).
El papel que cumplen las partes físicas de un sistema de cómputo
Un sistema de cómputo es una máquina electrónica diseñada para la manipulación y
procesamiento de datos (información), las partes físicas del computador son muy importantes
porque es la base del sistema para desarrollar cualquier actividad. Un computador para lograr
INFORMÁTICA APLICADA TALLER NO. 1 5
cumplir con sus funciones requiere de dos partes principales el hardware y el software, una de
ellas es la parte física, la tangible, la maquina a la qué se le llama técnicamente hardware, cumple
el papel principal a través de su capacidad de velocidad para el manejo de la información y los
dispositivos de entrada y salida, que le permiten interactuar con el operador o usuario de un
comparador u ordenador. La información que ingresa al un computador es transformada en
señales eléctricas (sistema binario) y almacenadas en la memoria central donde permanecerán
disponibles para ser procesados y almacenados (Norton, 2006).
Los hardwares típicos de una computadora son:
1 El hardware (sistemasfundanny.blogspot.com, 2014)
1. Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Disco óptico
8. Disco duro
9. Teclado
10. Mouse
INFORMÁTICA APLICADA TALLER NO. 1 6
Importancia del software al momento de interactuar con las partes físicas de un sistema de
cómputo
El software es el soporte lógico e inmaterial que permite que la computadora pueda
desempeñar tareas inteligentes. Digiriendo a los componentes físicos o hardware con
instrucciones y datos a través de diferentes tipos de programas. Facilita la realización de tareas
específicas en la computadora.
El software es la parte inmaterial, no se puede ver ni tocar, pues equivale a una serie de
instrucciones y procedimientos programados en lenguaje de máquina, grabado en algún medio
magnético y óptico, que son ejecutados por la computadora y contralan sus actividades.
Cada día los programadores y diseñadores de programas informáticos nos actualizan
según las necesidades de cada usuario y los avances tecnológicos; entre los programas que se
utilizan a diario tenemos: Word, Excel, power point, Access, entre otros (Iglesias, 2014).
Características que debe tener un software para considerarse como sistema operativo
El sistema operativo para distinguirse de otros software o programas, debe ser el que
"toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque
de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del
software (las aplicaciones).
Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es
el llamado software base o sistema operativo.
El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los
periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema
operativo para acceder a dichos recursos (sistemasfundanny.blogspot.com, 2014).
INFORMÁTICA APLICADA TALLER NO. 1 7
Ventajas y desventajas de los sistemas operativos más utilizado en el momento
Cada Sistema operativo tiene sus Ventajas y desventajas que no debemos dejar pasar por
alto, debido aquello les dejo algunas ventajas y desventajas de Windows, Mac y Linux.
LINUX
Ventajas:
El mejor costo del mercado, gratuito o un precio simbólico por el Cd.
Tienes una enorme cantidad de software libre para este sistema.
Mayor estabilidad por algo lo usan en servidores de alto rendimiento.
Entorno grafico (veril) mejor que el aéreo de Windows…
Existen distribuciones de Linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema
operativo.
Desventajas:
Para algunas cosas debes de saber usar UNIX.
La mayoría de los ISP no dan soporte para algo que no sea Windows.
No Existe mucho software comercial.
Muchos juegos no corren en Linux.
WINDOWS
Ventajas:
Es más conocido.
Es el que tiene más software desarrollado.
INFORMÁTICA APLICADA TALLER NO. 1 8
Desventajas:
El costo es muy alto
Las nuevas versiones requieren muchos recursos
La mayoría de los virus están hechos para Windows
Puedes tener errores de compatibilidad en sistemas nuevos.
Históricamente es más inestable de los 3.
MAC
Ventajas:
Mejor interfaz grafica del mercado.
Ideal para diseño grafico.
Es muy estable.
Desventajas:
Costoso (aunque viene incluido con la maquina)
Existe poco software para este sistema operativo.
Es más complicado encontrar gente que la pueda arreglar en caso de fallas (Alberto Prieto
Espinosa, 2006).
Las anomalías más causadas por programas considerados como virus y las formas de prevenirlas y contrarrestarlas
Los virus son como software cuya función no tienen como fin ayudar a la computadora
en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan
en los siguientes medios:
• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y
Melissa.
INFORMÁTICA APLICADA TALLER NO. 1 9
• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no
tienen a quien recorrer legalmente tras la infección informática.
• Descarga de archivos desde internet: las partes en las que hay mas posibilidad de
descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno
ante el correo electrónico e internet.
Existen archivos que pueden contener virus como los siguientes:
•com, .exe, .sys, de sistema (com, sys y ejecutables, exe).
• Archivos visual basic script (VBS)
• Archivos java (java, class)
• Microsoft office (Word, Excel, Access, etc)
Así como hay archivos que contienen virus hay otros que no contienen virus como:
• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)
• De sonido (Wav, Mp3, Wmf, Au)
• De animación (Mov, Swf, Ra, Avi)
Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas
descubiertos y como estos ingresan a la CPU:
• GUSANOS
El usuario recibe un correo electrónico de alguien, a veces conocido, con un
fichero adjunto. El contenido y el nombre del fichero llaman la atención.
Al abrir el archivo el virus se instala residente en la memoria del ordenador.
Cuando el virus se activa, accede a la carpeta de direcciones de correo de
Outlook, se replica y se envía a todas las direcciones.
INFORMÁTICA APLICADA TALLER NO. 1 10
El efecto cascada: genera un flujo de datos muy alto que colapsa redes y
servidores. Para permanecer indetectable el virus se divide en partes que ocupan
distintos rincones del disco duro o red (Escudero, 2012).
• CABALLO DE TROYA
El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro.
Durante la charla, el desconocido le ofrece un fichero, generalmente con la
terminación .exe o le indica una sede en internet donde puede descargarlo. En
programas como Mirc se descarga automáticamente al entrar en la sala si el
usuario tiene la opción ´´recibir´´ sin contestar´´ activada.
Al hacer click en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la
memoria. Este programa deja al ordenador abierto para la terminal que lo envió
permitiendo el control del ordenador infectado. De esta manera, puede
manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más
usado como ´´caballo de Troya´´.
• GENERICO
Los virus genéricos son los que más abundan. Llegan a través de cualquier medio
y pueden tener características distintas. Generalmente son destructivos aunque hay
muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.
Una vez dentro del sistema infecta la memoria y espera a que otros programas
sean activados. Entonces se inserta en su código y se replica. Cuando no están en
uso, no actúan hasta que otro programa los activa.
Los virus destructivos pueden esperar a que una serie de comandos los active. El
proceso de destrucción es sencillo. El virus va al sector de arranque, donde están
todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos
continúan en el ordenador pero el sistema no los encuentra (Escudero, 2012).
INFORMÁTICA APLICADA TALLER NO. 1 11
PRECAUCIONES: Hoy en día los virus se propagan de múltiples formas, sobre todo el
envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas
más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de
hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de
una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado
claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el
asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos
destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por
ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la
Vista Previa.
Es más seguro leer el correo utilizando el web mail o correo a través de la web, como
Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al
leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia
de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en
nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos
filtros (http://es.slideshare.net/graciela2309, 2002)
Antivirus: Hay que tener mucho cuidado con los archivos y programas que nos bajamos
de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con
el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y
bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en
memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma
INFORMÁTICA APLICADA TALLER NO. 1 12
más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria
RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma
puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando
consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de
Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo (Montufa,
2005).
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo
aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado.
Normalmente esto lo hacen de forma automática.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos
infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros
medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos
tener una copia de seguridad.
Malware (del inglés malicious software), también llamado badware, software
malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma
incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus (Norton,
2006).
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre
estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es
muy común.
Un fichero o archivo es un conjunto de información binaria; es decir, un conjunto de 0 y 1
(ceros y unos). Este archivo puede almacenarse para mantener un registro de esta información.
INFORMÁTICA APLICADA TALLER NO. 1 13
Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o
bytes).
El fichero se guarda en el disco duro con la forma: “nombre de archivo.ext” (dónde ext,
será la extensión que se le asigna al fichero) (nombre_del_archivo.ext). “.ext” representa
la extensión, la cual constituye una manera de reconocer el tipo de programa que se necesita para
abrir el archivo (nota: esto no ofrece garantías respecto del tipo de archivo, ya que cuando se
modifica la extensión, el tipo de archivo no cambia) (Alberto Prieto Espinosa, 2006).
CARACTERÍSTICAS DEL COMPUTADOR PERSONAL
Mi computador personal tiene las siguientes características:
Sistema operativo - Microsoft® Windows Vista™ Starter
Versión - 6.0.6002 Service Pack 2 Compilación 6002
Descripción adicional del sistema operativo - No disponible
Fabricante del sistema operativo - Microsoft Corporation
Nombre del sistema - DIANARAMÍREZ1
Fabricante del sistema -Compaq-Presario
Modelo del sistema – N P135AA-ABM CQ5105LA
Tipo de sistema - Equipo basado en X86
Procesador - AMD Athlon(tm) 7550 Dual-Core Processor, 2500 Mhz, 2 procesadores
principales, 2 procesadores lógicos
Versión y fecha de BIOS - Phoenix Technologies, LTD 5.38, 20/03/2009
Versión de SMBIOS 2.5
Directorio de Windows - C:\Windows
Directorio del sistema - C:\Windows\system32
Dispositivo de arranque - \Device\HarddiskVolume1
Configuración regional -Colombia
INFORMÁTICA APLICADA TALLER NO. 1 14
Capa de abstracción de hardware - Versión = "6.0.6002.18005"
Nombre de usuario - DianaRamírez1\Otilia vidal
Zona horaria - Hora est. Pacífico, Sudamérica
Memoria física instalada - (RAM) 2,00 GB
Memoria física total 1,87 GB
Memoria física disponible - 866 MB
Memoria virtual total - 3,99 GB
Memoria virtual disponible - 2,84 GB
Espacio de archivo de paginación - 2,17 GB
Archivo de paginación - C:\pagefile.sys
Disco duro – 240 Gb
Programas instalados en el computador:
Adobe Flash Player
Adobe Reader 9.55 Español
A Tube Catcher
AVG Security
CCleaner
Comprensor WinRar
Epson
Google Chrome
HP total Care Advisos
Microsoft Office homo and Student 2007
Windows Live Essentials 2011
INFORMÁTICA APLICADA TALLER NO. 1 15
BIBLIOGRAFIA
Alberto Prieto Espinosa, A. l. (2006). Evolución historica y desarrollo de la informatica. En A. l. Alberto Prieto Espinosa, Introducción a la informatica. Mexico: Mc Graw Hill.
DICCIONARIO ESCOLAR, ilustrado. (2013). Norma.
Escudero, E. H. (20120). Introducción a la informatica. Madrid: Anaya Multimedia.
http://es.slideshare.net/graciela2309. (2002). Obtenido de presentacin-seymour-papert
http://es.slideshare.net/graciela2309
Iglesias, A. L. (2014). http://computadoras.about.com/. Obtenido de Que-Es-La-Tarjeta-Grafica.htm: About.com.
Montufa, L. A. (2005). Informatica. mexico: Pearson Educación.
Norton, P. (2006). Introducción a la Computacion. Mexico: Mc graw Hill.