Download - Trabajo practico nº9

Transcript
Page 1: Trabajo practico nº9

TRABAJO PRÁCTICO Nº 9

1) El software de sistema, en algunas ocasiones también denominado software de base, consiste en un software quesirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte aotros programas; en contraposición del llamado software de aplicación. Ejemplos de software del sistema sonsistema operativo, sistema operativo de red, compiladores, antivirus, bibliotecas como por ejemplo OpenGL para laaceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del discoduro, como hdparm, o la frecuencia del procesador como por ejemplo cpudyn.El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programasutilitarios.2) En informática, una aplicación es un tipo de programa informático diseñado como herramienta para permitir a unusuario realizar un o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programascomo los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas demantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programasinformáticos).Suele resultar una solución informática para la automatización de ciertas tareas complicadas como pueden ser lacontabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicaciónson los procesadores de textos, hojas de cálculo, y base de datos.3)>Procesadores de texto. (Bloc de Notas)> Editores. (PhotoShop para el Diseño Gráfico)> Hojas de Cálculo. (MS Excel)> Sistemas gestores de bases de datos. (MySQL)> Programas de comunicaciones. (MSN Messenger)> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)> Programas de diseño asistido por computador. (Auto CAD)4)1º) Programas de diseño de objetos reales, (para diseñar piezas, edificios, etc.)

Se trata de programas de dibujo vectorial y han de ser muy exactos para poder controlar entidades que se están dibujando y sus interrelaciones; ya que los objetos que se construyan estarán basados en los dibujos hechos con este tipo de programas

tipos de programas de objetos reales:

Page 2: Trabajo practico nº9

Programas para dibujar planos

Programas para simular la realidad

Programas de CAM

Programas de CAE

Programas de instalaciones

2º) Programas para el diseño gráfico, (para elaboración de carteles, maquetación, páginas

Web, etc.)

Page 3: Trabajo practico nº9
Page 4: Trabajo practico nº9

Estos programas se centran principalmente en la imagen, su resolución, las opciones de color, laimpresión o resolución en video. etc. No necesitan ser tan exactos como los anteriores y las imágenessuelen almacenarse en forma de mapa de bitsTipos de programas de diseño gráfico:•Programas de dibujo libre (ilustración)•Programas de tratamiento y retoque fotográfico•Programas de maquetación de publicaciones5) La placa base, placa madre, tarjetamadre o board (en inglés motherboard,mainboard) es una tarjeta de circuitoimpreso a la que se conectan las demáspartes de la computadora. Tieneinstalados una serie de integrados , entrelos que se encuentra el Chipset que sirvecomo centro de conexión entre elprocesador, la memoria ROM, los busesde expansión y otros dispositivos. Laplaca madre es realmente la parte másimportante de una computadora. Estecircuito es donde todos los periféricosson conectados por eso todos losprocesos computacionales soncontrolados por la placa madre.6) Un slot (también llamado slot deexpansión o ranura de expansión) es un elemento de la placa base de un ordenador que permite conectar a ésta unatarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de control de dispositivos periféricosadicionales, tales como monitores, impresoras o unidades de disco.7- 8) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sinel permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 5: Trabajo practico nº9

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectadoy se graba en disco, con lo cual el proceso de replicado se completa.

TIPOS DE VIRUS

Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que unusuario externo pueda controlar el equipo.Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistemaoperativo que generalmente son invisibles al usuario.Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. Lacondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso queincitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a unniño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,tratan de aprovecharse de la falta de experiencia de los internautas novatos.9)En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datospueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software (por ej: los puertosque permiten la transmisión de datos entre diferentes ordenadores)10) Tipos de puertosUn puerto serie es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez (en contraste con el puerto paralelo que envía varios bits a la vez).PCIPuertos PCI (Peripheral Component Interconnect): son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo, de red etc.Puertos de memoriaA estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria, son aquellos puertos en donde se puede agrandar o extender la memoria de la computadora. Existen diversas capacidades de memorias RAMPuerto de rayosinfrarrojosEn este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven para conectarse conotros dispositivos que cuenten con infrarrojos sin la necesidad de cablesPuerto USB

Page 6: Trabajo practico nº9

Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación,que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.Puertos FísicosLos puertos físicos, son aquellos como el puerto "paralelo" de una computadora. En este tipo depuertos, se puede llegar a conectar: un monitor, la impresora, el escáner, etc.11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyenal menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario.Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12 Mb/s y hasta los 480Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.112) El cable USB permite también alimentar dispositivos externos a través de él, el consumo máximo de estecontrolador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA) ydispositivos de alto consumo (hasta 500 mA) para dispositivos de más de 500 mA será necesario alimentaciónexterna. Debemos tener en cuenta también que si utilizamos un concentrador y éste está alimentado, no seránecesario realizar consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m yque éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.013) Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Un interruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es undispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivosque tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica quellega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso deCorriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, que pueden ser aparatosmédicos, industriales o informáticos, que como se ha dicho antes, requieren tener siempre alimentación y que éstasea de calidad debido a la necesidad de estar en todo momento operativos y sin fallos

Page 7: Trabajo practico nº9

15) Para determinar el microprocesador que tiene una PC existe un programa gratuito en Internet llamado Everestque analiza el ordenador completo.Para determinar la cantidad de memoria RAM:1.Haga clic en Inicio2.Luego haga clic en Configuración3.Dirigirse al Panel de Control y hacer doble clic en el icono de Sistema.4.En la pestaña General, habrá observará la cantidad de RAM que actualmente tiene instalada y detectada.

Para determinar la capacidad libre del disco rígido:1.- En el escritorio de Windows, abra Mi PC2.- Seleccionamos la unidad C: o la unidad cuya capacidad o espacio libre queramos determinar y sobre ellahacemos clic con el botón derecho del Mouse.3.- En el menú que aparece, seleccionamos Propiedades y aparecerá una ventana que nos mostrará el espacioutilizado, el espacio libre y la capacidad total del disco duro.17) El primer paso es determinar el uso que se le va dar. Habiendo chicos en casa, las funciones vinculadas al estudio yal entretenimiento cobran protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o DVD educativos yjugar son algunas de las funciones básicas que hoy por hoy se dan por descontadas.Pero si además algún adulto usa el mismo equipo para continuar las tareas de la oficina en casa, convieneasegurarse que se puedan ejecutar distintos programas en simultáneo.

Por eso si la opción es comprar un clon, que son más baratos que los equipos de marca y

están armados a la medida

del usuario, es fundamental saber qué exigir.La desinformación es un alto riesgo cuando se depende de la buena fe de un vendedor. Por eso hay que tomar nota:según los expertos, una máquina estándar debe tener al menos, procesador Celeron 2.4, con 256 MB de memoriaRAM y disco rígido de 40 GB.

Si se busca algo más sofisticado, se puede optar por una computadora con procesador

Pentium 4 2.8 Ghz, con 512

MB de memoria RAM y disco rígido de 80 GBTambién están quienes prefieren no correr riesgos, pagar más dinero y comprar equipos listos para usar. En esecaso recomiendan elegir los últimos modelos.19) La resolución de la impresora se mide en puntos de tinta por pulgada o ppp. En general, cuantos más puntos detinta por pulgada hay, más precisión se obtiene en la salida impresa. Casi todas las impresoras de inyección detinta cuentan con una resolución aproximada de 720 a 2880 ppp. (Desde el punto de vista técnico, las impresoras

Page 8: Trabajo practico nº9

de inyección de tinta producen una pulverización microscópica de tinta, no puntos reales como lasfotocomponedoras o las impresoras láser.)20) Con la impresora te vendria un disco con los drivers, unicamente debes de insertar el disco en el lector, e instalarlos drivers, en algun momento de la instalacion te puede pedir que conectes la impresora al pc, lo haces y loreconocera.Si no te pide durante la instalacion, esperas al finalizar y lo conectas y listo.21) PC Clon: Es una maquina armada a partir de partes de otras maquinas. Cumplen una función determinada según elpedido de cada persona y su precio es inferior a una de marca y tienen mayor capacidadPC Compatible: Computadora capacitada de trabajar con el hardware y el software que se desarrollaron para loscomputadores individuales22) La empresa fue IBM23) El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfrus en 1962. Esun acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemoscomo informática confluyen muchas de las técnicas, procesos y máquinas que el hombre ha desarrollado a lo largode la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación.24) Centrino es una iniciativa de marketing de plataforma de Intel. No se trata de un móvil de la CPU - más bien, eltérmino se refiere a una combinación particular de placa25) GrupoTamañoEconómicos (ofimática,juegos)15"Medios (juegos, usogeneral)15"17"Avanzados (usogeneral, CAD)17"Grandes Monitores(CAD, imágenes)19"/21"26) Malware: La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamentepeligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentandoconseguir algún objetivo como por ejemplo recoger información sobre el usuario de

Page 9: Trabajo practico nº9

internet o sacar informacionde la propia pc de un usuario.

Spyware: El spyware es todo aquel programa que se dedica recolectando informacion a

enviar información de los

usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Adware: (Contracción de ADvertisement + softWARE). Tipo deap licacion e s que incluyen alguna forma depublicidad mostrada cuando sone je cu t ados. Los desarrolladores usan el adware como recurso para lograr ingresoseconómicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para quedesaparezca la publicidad de las aplicaciones adware.

27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente

más elevado que el dial-up.

Además debes recordar que este servicio no se presta en todas las localidades.29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables,además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), laorganización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.31) Los avances en las redes inalámbricas han sido enormes desde las primeras iteraciones hasta la tasa detransferencia de 54 Mbps (megabits por segundo) actual que ofrece la tecnología WiFi (Fidelidad Inalámbrica porsus siglas en inglés). La norma IEEE 802.11 original admitía transmisiones en redes inalámbricas con tasas detransferencia de datos de hasta 2 Mbps en la banda ISM (Industrial, científica, médica). Las adaptaciones másrecientes de esas normas son algo diferentes y no todas son compatibles entre sí. La norma 802.11a funciona en labanda U-NII (Infraestructura de información nacional sin licencia) de 5GHz y admite tasas de transferencia de1Mbps, 2Mbps, 5,5Mbps y 11Mpbs, con un máximo de 54 Mbps. La norma 802.11b funciona en la misma banda ISMque la original y admite una tasa de transferencia de 11Mbps. La norma 802.11g es la más reciente. Esta norma,que fue aprobada en junio de 2004, admite velocidades de transferencia de datos de hasta 54Mpbs y funciona enambas bandas. Esta posibilidad de funcionar en ambas bandas la hace compatible con la norma anterior 802.11b, noasí con la 802.11a. Al analizar esta información, es importante señalar que los equipos compatibles con la norma802.11b eran menos costosos y se comercializaron antes y, en consecuencia, lograron una participación en elmercado considerable con respecto a los equipos compatibles con la norma 802.11ª

32) Claro que es posible desde cualquier Linux.

Page 10: Trabajo practico nº9

33) Wi-Fi: (Wireless Fidelity) Conjunto de estándares para redes inalámbricas basado en

las especificaciones IEEE

802.11 (especialmente la 802.11b), creado para redes locales inalámbricas, pero que

también se utiliza para acceso

a internet.

GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos

a través de las redes

GSM. Por “envío por paquetes” se entiende aquellos datos que no hace falta completamente,

sino que se pueden

dividir en partes que se van enviando uno detrás del otro. De esta forma se pueden enviar

varios paquetes por

distintos canales o aprovechar los “huecos” que se producen en la comunicación y conseguir

de esta forma un

aprovechamiento más efectivo de los canales de transmision.

EDGE: EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de

Datos Mejoradas para la

evolución de GSM). También conocida como E GP RS (Enhanced GPRS).

3G: La telefonía móvil 3G se refiere a la tercera generación de telefonía móvil. La

telefonía 3G permite, además

de la transferencia voz, la transferencia de datos, lo que permite descargar programas,

enviar y recibir e-mail y

enviar mensajes de texto instantáneos (SMS), entre otras cosas.34) Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, yotros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre.Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cablepara dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que latecnología Wi-Wi-Fi sea utilizada para el acceso inalámbrico de de inernet alta velocidad.