lunes, 4 de noviembre de 2013

Virus

Historia

El primer virus atacó a una computadora de ibm de modelo 360, fue llamado creeper( que en inglés es enredadera) en 1972. Este programa producía cada tanto en la pantalla “i’m a creeper, catch me if you can” ( soy una enredadera atrapame si pueden). Para eliminarlo crearon al primer antivirus, se llamada reaper( cortadora). 
Sin embargo el termino virus no se usaría hasta 1984, pero estos ya existían desde antes. Sus inicios fueron en los laboratorios “Bell computers”, Cuatro programadores (H.douglas Mellory, Robert Morris, Victor Visottsky y Ken Thompson) hicieron un juego llamado “Core Wars”, cual consistía en ocupar toda la memoria ram del otro equipo en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, de los diskettes a los que se adjuntan en correos electrónicos



¿Que es un virus?. 

Los Virus Informáticos son sencillamente programas maliciosos  que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

T      Tipos de virus

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria.Su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
 Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado), generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
 Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Como prevenir

Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido

Sin virus 009.png
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.



Evita la descarga de programas de lugares no seguros en Internet

Sin virus 008.png
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar ladescarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.



Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news)

Sin virus 005.png
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.



Retira los disquetes de las disqueteras, CD's o DVD's, incluso las memorias USB al apagar o reiniciar el ordenador

Sin virus 003.png
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador.
Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.



Realiza periódicamente copias de seguridad

Sin virus 001.png
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.




Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido
Sin virus 009.png
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.



Evita la descarga de programas de lugares no seguros en Internet

Sin virus 008.png
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar ladescarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.



Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news)

Sin virus 005.png
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.



Retira los disquetes de las disqueteras, CD's o DVD's, incluso las memorias USB al apagar o reiniciar el ordenador

Sin virus 003.png
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador.
Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.



Realiza periódicamente copias de seguridad

Sin virus 001.png
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.












Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido

Sin virus 009.png
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.



Evita la descarga de programas de lugares no seguros en Internet

Sin virus 008.png
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar ladescarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.



Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news)

Sin virus 005.png
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.



Retira los disquetes de las disqueteras, CD's o DVD's, incluso las memorias USB al apagar o reiniciar el ordenador

Sin virus 003.png
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador.
Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.



Realiza periódicamente copias de seguridad

Sin virus 001.png
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.












Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido

Sin virus 009.png
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.



Evita la descarga de programas de lugares no seguros en Internet

Sin virus 008.png
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar ladescarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.



Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news)

Sin virus 005.png
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.



Retira los disquetes de las disqueteras, CD's o DVD's, incluso las memorias USB al apagar o reiniciar el ordenador

Sin virus 003.png
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador.
Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.



Realiza periódicamente copias de seguridad

Sin virus 001.png
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.





¿Como funcionan los antivirus?

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). 
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. 
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). 











lunes, 26 de agosto de 2013

Términos: demoware, shareware, trialware y freeware

  • Demoware: Es el tipo de software comercial que generalmente permite su uso sin ninguna restricción por un período limitado de tiempo (o alguna otra limitación), y que luego de terminado ese período, des habilita ciertas funciones. Algunas limitaciones son: poder ser ejecutados un período determinado de veces, no permitir guardar los proyectos en archivos, etcétera.
  • FreewareEs un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo limitado, y si le satisface, pagándolo, se habilitan todas sus funciones. 
  • Shareware: Es una modalidad de distribución de software, en la que el usuario puede evaluar en forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunos de las formas de uso o con restricciones en las capacidades finales.
  • Trialware: Programas que permiten su utilización completa al usuario pero solo por un determinado período de tiempo. A diferencia de los demás, los trialwares, se pueden utilizar una vez. 
Algunos ejemplos son:
  • El "Paint", es un software propietario.
  • El "FL Studio", es un retail propietario. 
  • El "Synthesia", es un freeware. 
  • El "MUC", es freeware.
  • El "LOL (League of Legends), es freeware. 

viernes, 23 de agosto de 2013

Software Propietario

El software propietario es aquel en el que un usuario tiene limitadas sus posibilidades de usarlo, modificarlo o redistribuirlo, y a menudo su licencia tiene un coste.
Se le llama software propietario, no libre, privado o privativo al tipo de programas informáticas o aplicaciones en el que el usuario no puede acceder al código fuente o tiene un acceso restringido y, por tanto, se ve limitado en sus posibilidades de uso, modificación y redistribución. Este tipo de software se opone al más reciententemente popularizado software libre, que permite que cualquiera lo modifique y lo redistribuya.

El software propietario es el mas común, ya que implica que para acceder al mismo el usuario debe pagar por una licencia y solo puedan usarlo distintas computadoras deben abonarse otras licencias. Además, este software no puede modificarse ni perfeccionarse en su funcionamiento, como así tampoco redistribuirse a otros destinarios.
El software propietario son con frecuencia desarrollados por corporaciones, como ocurre con aquel producido y distribuido por Microsoft. Estas compañías poseen los derechos de autor sobre el software y, por lo tanto, los usuarios no pueden acceder al código fuente, distribuir copias, mejorarlo o hacer publicas las mejoras.

jueves, 6 de junio de 2013

Definición de Hardware y Firmware


Hardware

Son todos los dispositivos y componentes físicos que realizan las tareas de entrada y salida, también se conoce al hardware como la parte dura o física del computador.La mayoría de las computadoras están organizadas de la siguiente forma:
Los dispositivos de entrada (Teclados , lectores de tarjetas , lapices ópticos, lectores de códigos de barra, escaner, mouse, etc) y salida (Monitor , impresoras, parlantes, etc) y permiten la comunicación entre el computador y el usuario.





Firmware 

Es un programa que es grabado en una memoria ROM y establece la lógica de mas bajo nivel que controla los circuitos electrónicos de un dispositivo.Se considera parte del hardware por estar integrado en la electrónica del dispositivo, pero también es software , por que proporciona la lo lógica y esta programado por algún tipo de lenguaje de programación. El frimware recibe ordenes externas y responde operando el dispositivo.
Se encuentra el firmware en monitores , unidades de disco, impresoras, microprocesadores, etc.

jueves, 30 de mayo de 2013

Richard Satallman



Richard Matthew Stallman (16 de Marzo de 1953) es un programador estadounidense y fundador del movimiento por el Software Libre en el mundo. Entre sus logros destacados como programador se destacan la realización del editor de texto GNU Emacs, el compilador GCC y el depurador GDB, bajo la rúbrica del Proyecto GNU (un proyecto de Stallman con el fin de crear un sistema operativo completamente libre: el sistema GNU). Es principalmente conocido por el establecimiento de un marco de referencia moral, político y legal para el movimiento del Software Libre, como una alternativa al desarrollo y distribución del software no libre. Es también inventor del concepto de Copyleft, un método para licenciar software de tal manera que su uso y modificación permanezcan siempre libres y a manos de la comunidad. Al anunciar el proyecto GNU, Stallman anunció sus intenciones y motivaciones para crear una alternativa del sistema operativo Unix, al que denominó GNU.



Poco tiempo después, fundó la organización, sin fines de lucro, Free Software Fundation donde crearon la GNU General Public License (GPL), una licencia orientada a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. En 1991, Linus Torvalds liberó el núcleo Linux bajo los terminos de la GPL, completando un sistema GNU completo y operativo, el sistema operativo GNU/Linux. Stallman insiste en la utilización del software libre porque lo importante es la libertad del usuario que se pierde. También busca que se utilice el sistema operativo GNU/Linux y no solamente Linux para hablar del sistema operativo. 

Hardware según el flujo de información.

Periféricos de entrada:  Tipo de periférico en donde su flujo principal de datos es de entrada.



  • Mouse.
  • Teclado.
  • Webcam.
  • Escaner.
  • Micrófono.
  • Lapiz óptico.
  • Touch Pad.



Periféricos de salida:
El periférico de salida es el que recibe la información por la cual es procesada por el CPU para después reproducirla , es capaz de mostrar y representar la información procesada por el ordenador, en forma de texto , gráficos , dibujos, fotografías, espacios tridimensionales virtuales, esquemas, etc.




  • Monitor o pantalla.
  • Impresora.
  • Altavoces.
  • Auriculares.
  • Fax.
  • Tarjeta gráfica.
  • Tarjeta de sonido.
  • Sintetizador de voz.
  • Microfilm.


Periféricos de comunicación: 

Su función es permitir o facilitar la interacción entre dos o mas computadoras , o entre una computadora y otro periférico externo a la computadora.

  • Router
  • Terjeta red
  • Wi fi
  • Fax



Periféricos de almacenamiento y dispositivos de procesamiento:

Se encarga de guardar o salvar los datos de los que hace uso la CPU para que esta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal , que esta se borra cada vez que se apaga la computadora. 

  • Grabadora de CD o DVD.
  • Zip.
  • Pendrive.


viernes, 24 de mayo de 2013

Clasificación y definición de Software.

Software (SW)

Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Se puede clasificar:


Según su utilidad:



SW de Sistema: Se encarga de controlar, integrar y administrar los componentes de hardware de un sistema informático, proporcionando un entorno amigable para que los usuarios puedan ejecutar otras aplicaciones de software. Por ejemplo: Word , Excel ,Power Point , etc.

SW de programación:  Son los que dan origen a los programas que utilizamos día a día. Por ejemplo:   Editores de texto, compiladores, Interpretes, etc.

SW de aplicación: Ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Por ejemplo: Hojas de calculo , paquetes integrados, etc.


Según su licencia y su distribución: 



SW propietario: Ha sido creado para designar al antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. Por ejemplo: Windows Xp , Vista , antivirus,etc.


SW libre: Es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Por ejemplo: Open Office, eMule, Apache, etc.

martes, 21 de mayo de 2013

Hardware Complementario.


Componentes
Definición
Imagen
Parlantes       
Son dispositivos que se encargan de recibir las señales de audio de la computadora  y convertirlas en sonidos.
 
Micrófono
Es un transductor electroacústica que permite, por ejemplo, grabar sonidos de cualquier lugar o elemento.
 
Audífonos y auriculares
Son transductores que reciben señal eléctrica y usan altavoces colocados en la proximidad cercana a los oídos, para convertir la señal en ondas sonoras audibles.
 
Web Cam
Es una pequeña cámara digital la cual puede capturar imágenes y transmitirlas a través de internet, en tiempo real.
 
Escáner
Hace una captura de una imagen, documento de texto o fotografía, y lo transfiere en bits de información, los cuales puede entender y manejar un ordenador.
 

viernes, 10 de mayo de 2013

Hardware Básico.


Componentes
Definición
Imágenes






Unidad central de procesamientos





Componente fundamental de la computadora. Encargado de ejecutar e interpretar instrucciones y procesar datos.



Tarjeta Madre
Se encuentran las conexiones básicas a través de circuitos impresos en ella para todos los componentes de la computadora.





El Bus




Son los circuitos  impresos de la tarjeta en donde los datos que Irán de ordenador a ordenador.




La Memoria



Es la capacidad de almacenar información.
Teclado
Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las maquinas de escribir, que utiliza una disposición de botones o teclas.
Monitor
Es un dispositivo de salida que muestra los resultados del procesamiento de una computadora.
Mouse
Es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador.