View
220
Download
1
Category
Preview:
DESCRIPTION
Â
Citation preview
3
Contenido Página
Historia y evolución de las computadoras 4…10
Usos del computador……………………………10,11
Sistema de numeración…………………………12
Arquitectura del computador………………….12…20
Base de datos……………………………………..21…25
Algoritmos…………………………………………25,26
Medios de transmisión de datos………………26,27
Tipos de redes…………………………………….28
Virus…………………………………………………28,29,30
Hacker……………………………………………….31,32
Telemática………………………………………….33,34
4
Primera Generación La generación valvular 1846-1957
Componentes internos Válvulas Características
Estas computadoras ocupaban un cuarto entero más los adicionales para refrigerar el clima interior de esos cuartos. Cada una de las máquinas fue construida mediante un diseño propio, por lo tanto no era posible realizar programas que sirvan para más de una máquina. Todavía no existían los lenguajes de programación, sino que las instrucciones se ejecutaban en forma directa, una tarjeta equivalía a una orden y hasta que esta orden no se ejecutaba no se pasaba a la siguiente tarjeta, las memorias eran de muy reducida capacidad. Los circuitos se recalentaban con facilidad por lo que se averiaban y era muy costosa su reparación, la mano de obra especializada para su reparación era escasa.
Ejemplos Mark I ENIAC
5
EDVAC UNIVAC
Segunda Generación La edad del transistor 1958-1964
Componentes internos
Desarrollo del transistor en los laboratorios Bell Telephone, que sustituye a la válvula de vació. Uso de núcleos de ferrita como elementos básicos de memoria principal.
Características
Ejecutaban 10 millones de operaciones por minuto y los componentes poseían mayor durabilidad. La consecuencia de armar computadoras partiendo de una adaptación de un mismo diseño creo las denominadas familias de computadoras, que permitían desarrollar software utilizable con pocas variaciones entre una computadora y otra y por lo tanto fue más fácil adiestrar técnicos para que conozcan una familia entera de computadoras y así poder reinsertarlo en el grupo de trabajo de cualquiera de ellas. Un efecto directo de estos avances fue que no solo los
6
organismos estatales y grandes centros de investigación podían costear el armado de computadoras, sino que grandes empresas podían llegar a costear la construcción de computadoras para uso privado, de ahí que las empresas que intervinieron en el desarrollo de computadoras fueran encargadas de realizar computadoras a pedido, haciendo esto que se plantearan las computadoras como elementos modulares ensamblables a partir de circuitos básicos desarrollados en plaquetas electrónicas.
Programación y Soportes de Almacenamientos
Se aplica y perfecciona el ya mencionado lenguaje COBOL, también alrededor de 1957, John Backus desarrolla un lenguaje destinado para aplicaciones matemáticas y científicas denominado FORTRAN (Formula TRANslation). Al siguiente año se agrega el lenguaje ALGOL (Algoritmic Languaje) desarrollado por John Backus, Peter Naur y Alan Perlis. Nacen los Sistemas Operativos UNIX. El soporte de almacenamiento eran las cintas magnéticas.
Tercera Generación La edad integrada 1965-1971
Componentes Internos Los transistores son reemplazados por los Circuitos Integrados que da lugar a la microelectrónica (desarrollo de componentes electrónicos de tamaño microscópico).
7
Características
Ejecutan 100 millones de operaciones por segundo. Se empiezan a realizar multiprocesos (varios procesos a la vez) multiprograma, el teleproceso. Se empieza a generalizar el uso de minicomputadoras en los negocios, sin embargo, hasta este momento, por motivos económicos, complejidad de uso y dificultad de mantenimiento, los computadores habían sido patrimonio de universidades, organismos militares y gubernamentales, y grandes empresas
Programación y Soportes de Almacenamientos
Los Lenguajes avanzados de programación comúnmente utilizados eran: el Basic, Pascal, RPG. Pero se usan y perfeccionaban cada vez más los lenguajes de alto nivel como Cobol y Fortran. Los dispositivos de entrada normalmente eran lectores de tarjetas perforadas, los de almacenamiento un conjunto de núcleos magnéticos y los dispositivos de salida unidades de impresión de papel continuo.
Cuarta Generación Computadoras personales de uso personal 1972-1981
Componentes Internos Se comienzan a utilizar los circuitos integrado a gran escala. Las máquinas de esta generación se caracterizan por la utilización de memorias electrónicas en lugar de las de núcleos de ferrita. Se empieza a desechar el procesamiento batch o por lotes en favor del tiempo real y el
8
proceso interactivo. Las capacidades de memoria empiezan a ser enormemente grandes. En esta etapa cobran gran auge los minicomputadores. Estos son máquinas con un procesador de 16 bits una memoria de entre 16 32 KB
Características
Las computadoras incorporan la utilización de diferentes programas para distintas aplicaciones. En 1977, con el lanzamiento de la Apple II, el primer computador con gráficos a color y carcasa de plástico, la compañía empezó a imponerse en el mercado. En 1981, IBM estrena una nueva máquina, la IBM Personal Computer, protagonista absoluta de una nueva estrategia: entrar en los hogares. El corazón de esta pequeña computadora, con 16 Kb de memoria (ampliable a 256), era un procesador Intel, y su sistema operativo procedía de una empresa recién nacida llamada Microsoft. 1981. IBM lanza su IBM PC (IBM 5150) constituyéndose en un éxito comercial e iniciando oficialmente la era PC. Las computadoras que se utilizaban en los hogares, eran principalmente para juegos. Se conectaban al televisor, y algunas poseían monitor monocromo.
Programación y Soportes
Aparecen innumerables lenguajes de programación. En 1972. Dennis M. Ritchie, de los AT&T Bell Laboratories, desarrolla el lenguaje de programación C. En 1979. Se publica la primera especificación de Ada. El proyecto pretende establecer un lenguaje común que pudiera ser
9
de Almacenamientos
usado en computadoras y equipo móvil de diversos fabricantes. Se comienzan a utilizar los Disquet Flexible 51/4 y los casetes con cintas magnéticas de almacenamiento
Quinta Generación ordenadores personales de uso doméstico 1981- Actualidad
Componentes Internos
Se siguen utilizando los circuitos integrados pero son de gran velocidad. Nacen los procesadores y la utilización del doble procesador
Características
Las PC se utilizan en los hogares y en las escuelas. Nacen el procesador: XT, 286, luego prosigue el 386, 486, Pentium I,II,II,IV, V. Se comienza a crear el doble procesador Dual Core con 1gb de memoria como base. Aparecen los monitores de pantalla plana. Se comienzan muchos avances informáticos, como ser, cada vez se hace más común la utilización de las Notebook y otros tipos de sistemas informáticos. Se empieza a desarrollar la inteligencia artificial, es decir las computadoras que sean capaces de desarrollar determinadas funciones del cerebro humano. El hardware realiza detección de software.
Difusión de UNIX, MS-DOS, OS/2 y Windows NT, Windows 98, Windows XP, Windows Vista, como sistemas operativos estándar. Aparecen las diferentes distribuciones de Linux Programación orientada a objetos
10
Programación y Soportes de Almacenamientos
Lenguajes Smalltalk, C++, Visual FoxPro, Access, Visual Basic. Servicios WEB, Programación WEB con innumerables lenguajes. Los soportes de almacenamientos: Disquet 3 ½, Pent Driver, Cd, dvd, USB Memory, etc.
http://saia.uts.edu.ve/moodle/pluginfile.php/367874/mod_resource/content/1/Generacionesde
laComputadora.pdf
Por Nubia Guadalupe Jiménez Zelaya
Hoy en día se pueden establecer
comunicaciones con familiares y
amigos a través de internet. También,
las personas utilizan el internet para
realizar los trabajos y tareas de la
escuela o la universidad. Crear
empresas familiares o simplemente
para el entretenimiento de la familia.
11
Dentro de las actividades que
destacan en esta área reslatan las
Asignaturas sobre computación,
también la mayoría de los profesores
sugieren la entrega de las tareas por
correo electrónico, además se puede
compartir información, se puede hacer
uso de cd o dvd multimedia, crear
contenido para que los docentes
publiquen información importante,
Cada vez se generan o crean más
empresas familiares o pequeñas
empresas por internet. También muchas
personas están siendo contratadas para
trabajar desde sus hogares. Además los
departamentos más importantes de las
empresas como por ejemplo el de
recursos humanos se le facilita sus
funciones si tienen un computador.
También la implementación de programa
de diseños es muy importante en la
Otros usos importante son los que le dan la policía, la
medicina, el gobierno, publicidad para promocionar servicios
, etc.
12
Por Eliezer Anaya .
Conjunto de símbolos y reglas que permiten representar datos numéricos.
Sistema de numeración decimal: El sistema de numeración que utilizamos
habitualmente es el decimal, que se compone de diez símbolos o dígitos (0,
1, 2, 3, 4, 5, 6, 7, 8 y 9) a los que otorga un valor dependiendo de la posición
que ocupen en la cifra: unidades, decenas, centenas, millares, etc. En el
sistema decimal el número 528, por ejemplo, significa: 5 centenas + 2
decenas + 8 unidades
Sistema de numeración Binario: El sistema de numeración binario utiliza
sólo dos dígitos, el cero (0) y el uno (1).En una cifra binaria, cada dígito tiene
distinto valor dependiendo de la posición que ocupe. El valor de cada
posición es el de una potencia de base 2, elevada a un exponente igual a la
posición del dígito menos uno.
Por el instituto de computación de la Facultad de ingeniería de la UDELAR
El concepto de la arquitectura de las computadoras consiste en un conjunto
de técnicas que permiten construir máquinas lógicas generales programables
en forma práctica. En materia terminológica se distingue la "arquitectura" de
un computador de la "organización" de un computador. Se puede decir que la
arquitectura es la visión funcional (el conjunto de recursos que "ve" el
programador), mientras que la organización es la forma en que se construye
una cierta arquitectura en base a circuitos lógicos.
La arquitectura del computador se trata de cómo esta formado y de cada uno
de sus componentes.
13
La Tarjeta principal: es el elemento principal de todo ordenador y en donde
se encuentran conectados todos los demás dispositivos los principales son:
El procesador, en un elemento llamado zócalo;
– La memoria, generalmente en forma de módulos;
– Los ranuras de expansión donde se conectan las tarjetas;
– Diversos chips de control, entre ellos la BIOS.
El procesador: el procesador (denominado CPU, por Central Processing
Unit) es un circuito electrónico que funciona a la velocidad de un reloj interno,
gracias a un cristal de cuarzo que, sometido a una corriente eléctrica, envía
pulsos, denominados “picos”. La velocidad de reloj (también denominada
ciclo), corresponde al número de pulsos por segundo, expresados en Hertz
(Hz). De este modo, un ordenador de 200 MHz posee un reloj que envía
200.000.000 pulsos por segundo. Por lo general, la frecuencia de reloj es un
múltiplo de la frecuencia del sistema (FSB, Front-Side Bus o Bus de la Parte
Frontal), es decir, un múltiplo de la frecuencia de la placa madre.
14
Unidad de control: La unidad de control el elemento que se encarga de
sincronizar las acciones que realiza cada una de las unidades funcionales de
un computador. Las funciones de la unidad de control son básicamente dos.
Interpretación de las instrucciones: La unidad de control debe ser capaz
de decodificar los códigos de operación y los modos de direccionamiento de
las instrucciones y actuar de forma diferente para cada uno de ellos.
Componentes de la Unidad de Control:
– Contador de Programa (CP)
– Registro de Instrucción (RI)
– Decodificador (D)
– Reloj (R)
– Secuenciador (S)
Unidad aritmética lógica: la unidad aritmética lógica opera los datos que
recibe siguiendo las indicaciones por la unidad de control. Esta unidad puede
realizar operaciones aritméticas lógicas, por ejemplo: el de realizar la suma,
la forma en que realiza la operación.
1.- Se debe tener el código de operación que indique la operación a efectuar
en este caso el código de suma.
15
2.- Dirección de la célula en la que se encuentra almacenado el primer
sumando.
3.- Dirección del segundo sumando.
4.- Dirección de la célula en la que se almacena el resultado.
Componentes de la Unidad Aritmético/Lógica:
– Registro de Entrada (REN)
– Circuito Operacional (COP)
– Registro Acumulador (RA)
– Registro de Estado (RES)
Memoria principal: también llamada memoria central,es una unidad dividida
en celdas que se identifican mediante una dirección. Está formada por
bloques de circuitos integrados o chips capaces de almacenar, retener o
“memorizar” información digital, es decir, valores binarios; a dichos bloques
tiene acceso el microprocesador de la computadora.
La MP se comunica con el microprocesador de la CPU mediante el bus de
direcciones. El ancho de este bus determina la capacidad que posea el
microprocesador para el direccionamiento de direcciones en memoria.
En algunas oportunidades suele llamarse “memoria interna” a la MP, porque
a diferencia de los dispositivos de memoria secundaria, la MP no puede
extraerse tan fácilmente por usuarios no técnicos.
La MP es el núcleo del sub-sistema de memoria de un computador, y posee
una menor capacidad de almacenamiento que la memoria secundaria, pero
una velocidad millones de veces superior.
Unidades de Memoria:
Bit (Dígito Binario): Unidad mínima de información, la cual solo puede tomar
dos valores: 0 ó 1.
16
Byte: Conjunto de 8 Bits tratados como una unidad. Un Byte representa un
carácter.
KiloByte (KB): 1KB = 1024 Bytes
MegaByte (MB): 1 MB = 1024 KB
GigaByte (GB): 1 GB = 1024 MB
TeraByte (TB): 1 TB = 1024 GB
Memoria RAM: Es la memoria basada en semiconductores que puede ser
leída y escrita por el microprocesador u otros dispositivos de hardware. El
acceso a las posiciones de almacenamiento se puede realizar en cualquier
orden.
Los chips de memoria son pequeños rectángulos negros que suelen ir
soldados en grupos a unas plaquitas con “pines” o contactos. La diferencia
entre la RAM y otros tipos de memoria de almacenamiento, como los
disquetes o los discos duros, es que la RAM es muchísimo más rápida, y que
se borra al apagar el ordenador, no como éstos.
Es un recurso importante de la computadora, ya que determina el tamaño y
el número de programas que pueden ejecutarse al mismo tiempo, como
también la cantidad de datos que pueden ser procesados instantáneamente.
Memoria ROM: Esta es una memoria solo de lectura es un medio de
almacenamiento utilizado en ordenadores y dispositivos electrónicos, que
17
permite sólo la lectura de la información y no su borrado,
independientemente de la presencia o no de una fuente de energía.
Los datos almacenados en la ROM no se pueden modificar, o al menos no
de manera rápida o fácil. Se utiliza principalmente para contener el firmware
(programa que está estrechamente ligado a hardware específico, y es poco
probable que requiera actualizaciones frecuentes) u otro contenido vital para
el funcionamiento del dispositivo, como los programas que ponen en marcha
el ordenador y realizan los diagnósticos.
Bios: “Basic Input-Output System”, sistema básico de entrada-salida.
Programa incorporado en un chip de la placa base que se encarga de
realizar las funciones básicas de manejo y configuración del ordenador.
Memoria cache: Es una memoria reservada para el almacenamiento de la
información más frecuentemente accesada. Actúa como zona de retención
temporal de alta velocidad entre la memoria y la CPU.
Existen dos tipos de Caché:
Interna: que es la memoria propia del procesador.
Externa: chip ubicado en la placa base, generalmente entre la RAM y el
procesador
Slot de Expansión: son unas ranuras de plástico con conectores eléctricos
(slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de
sonido, de red…). Según la tecnología en que se basen presentan un
18
aspecto externo diferente, con diferente tamaño y a veces incluso en distinto
color.
Entre estas se encuentran:
Ranuras PCI
Ranuras DIMM
Ranuras SIMM
Ranuras AGP
Ranuras ISA
Tarjetas de video: Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de
circuito impreso encargada de transformar las señales eléctricas que llegan
desde el microprocesador en información comprensible y representable por
la pantalla del ordenador.
Normalmente lleva chips o incluso un procesador de apoyo para poder
realizar operaciones gráficas con la máxima eficiencia posible, así como
memoria para almacenar tanto la imagen como otros datos que se usan en
esas operaciones.
Dos aspectos importantes al considerar el potencial de una tarjeta gráfica
son la resolución que soporta la tarjeta y el número de colores que es capaz
de mostrar simultáneamente, en la actualidad la mayoría de las tarjetas
soportan resoluciones de 1024 x 768 con 24 bits de colores.
19
Tarjeta de sonido: Es la encargada de procesar todo el sistema de audio y
música digital del computador. Al menos dispondrá de conectores para
altavoces externos, una entrada para micrófono, otra entrada de señal
sonora de un amplificador o un aparato reproductor y una salida de señal
sonora hacia un aparato reproductor o grabador externo. Una tarjeta de
sonido típica, incorpora un chip de sonido que por lo general contiene el
Conversor digital-analógico, el cual cumple con la importante función de
“traducir” formas de ondas grabadas o generadas digitalmente en una señal
analógica y viceversa. Esta señal es enviada a un conector (para auriculares)
en donde se puede conectar cualquier otro dispositivo como un amplificador,
un altavoz, etc
Tarjetas de red: También conocida como tarjeta de interfaz de red (network
interface cards; NIC), la cual permite al usuario conectar un grupo de
computadoras para compartir datos y dispositivos.
Modem: Es un periférico utilizado para transferir información entre varios
equipos a través de un medio de transmisión por cable (por ejemplo las
líneas telefónicas). Los equipos funcionan digitalmente con un lenguaje
binario (una serie de ceros y unos), pero los módem son analógicos. Las
señales digitales pasan de un valor a otro. No hay punto medio o a mitad de
camino. Es un “todo o nada” (uno o cero). Por otra parte, las señales
analógicas no evolucionan “paso a paso” sino en forma continua El módem
convierte las señales digitales del emisor en otras analógicas, susceptibles
de ser enviadas por la línea de teléfono a la que deben estar conectados el
emisor y el receptor
Controladores de teclados: Dispositivo encargado de detectar la pulsación
de una tecla en el teclado, almacenando el código asociado a la misma en el
buffer de memoria del teclado, luego de lo cual emite una señal para
notificarle al procesador que fue presionada una tecla pero sin especificar
cual se presionó.
Conectores de teclado: Son dos los estándares de conector de teclado, DIN
y mini DIN o PS/2, se utilizan, en los computadores personales, para
conectar el teclado y el ratón. Los hay de dos tipos: de 5 y 6 pines o
contactos. Se localizan en la parte posterior del PC. Otro tipo de conector
20
cada vez más habitual, es el USB, el cual nace como un estándar de
entrada/salida de velocidad media-alta.
Fuente de poder: es un dispositivo que convierte la tensión alterna de la red
de suministro, en una o varias tensiones, prácticamente continuas, que
alimentan los distintos circuitos del aparato electrónico al que se conecta
(ordenador, televisor, impresora, router, etc.).
Los circuitos de un computador se alimentan con corriente continua de tres,
cinco o doce voltios.
Bus de datos: es aquel por el que circulan, como el nombre indica, los datos
que se transfieren entre los diferentes dispositivos de entrada, salida y
almacenamiento, gobernadas por otros dispositivos como los controladores
PEl bus es un componente determinante en la velocidad de procesamiento
de las computadoras.
Puerto USB: Un puerto USB es una entrada o acceso para que el usuario
pueda compartir información almacenada en diferentes dispositivos como
una cámara de fotos, un pendrive, entre otros, con un computador. Las siglas
USB quieren decir Bus de Serie Universal en inglés.
Unidad de disco: Dispositivo encargado de gestionar y administrar la lectura
y escritura de información, en los medios de almacenamiento secundario.
21
Por el maestro de la WEB
Una base de datos es un conjunto estructurado de datos que
representa entidades y sus interrelaciones. La representación será única e
integrada, a pesar de que debe permitir utilizaciones varias y simultáneas.
El término de bases de datos fue escuchado por primera vez en 1963, en un
simposio celebrado en California, USA. Una base de datos se puede definir
como un conjunto de información relacionada que se encuentra agrupada o
estructurada.
Desde el punto de vista informático, la base de datos es un sistema formado
por un conjunto de datos almacenados en discos que permiten el acceso
directo a ellos y un conjunto de programas que manipulen ese conjunto de
datos.
Cada base de datos se compone de una o más tablas que guarda un
conjunto de datos. Cada tabla tiene una o más columnas y filas. Las
columnas guardan una parte de la información sobre cada elemento que
queramos guardar en la tabla, cada fila de la tabla conforma un registro.
Características:
Entre las principales características de los sistemas de base de datos
podemos mencionar:
Independencia lógica y física de los datos.
Redundancia mínima.
Acceso concurrente por parte de múltiples usuarios.
Integridad de los datos.
Consultas complejas optimizadas.
Seguridad de acceso y auditoría.
Respaldo y recuperación.
Acceso a través de lenguajes de programación estándar.
22
Sistema de Gestión de Base de Datos (SGBD): los Sistemas de
Gestión de Base de Datos (en inglés DataBase Management System) son
un tipo de software muy específico, dedicado a servir de interfaz entre la
base de datos, el usuario y las aplicaciones que la utilizan. Se compone
de un lenguaje de definición de datos, de un lenguaje de manipulación de
datos y de un lenguaje de consulta.
Ventajas de las bases de datos:
Control sobre la redundancia de datos: los sistemas de ficheros
almacenan varias copias de los mismos datos en ficheros distintos.
Esto hace que se desperdicie espacio de almacenamiento, además de
provocar la falta de consistencia de datos.
Consistencia de datos: Eliminando o controlando las redundancias
de datos se reduce en gran medida el riesgo de que haya
inconsistencias. Si un dato está almacenado una sola vez, cualquier
actualización se debe realizar sólo una vez, y está disponible para
todos los usuarios inmediatamente. Si un dato está duplicado y el
sistema conoce esta redundancia, el propio sistema puede encargarse
de garantizar que todas las copias se mantienen consistentes.
Compartir datos: En los sistemas de ficheros, los ficheros pertenecen
a las personas o a los departamentos que los utilizan. Pero en los
sistemas de bases de datos, la base de datos pertenece a la empresa
y puede ser compartida por todos los usuarios que estén autorizados.
Mantenimiento de estándares: gracias a la integración es más fácil
respetar los estándares necesarios, tanto los establecidos a nivel de la
empresa como los nacionales e internacionales. Estos estándares
pueden establecerse sobre el formato de los datos para facilitar su
intercambio, pueden ser estándares de documentación,
procedimientos de actualización y también reglas de acceso.
23
Mejora en la integridad de datos: la integridad de la base de datos
se refiere a la validez y la consistencia de los datos almacenados.
Normalmente, la integridad se expresa mediante restricciones o reglas
que no se pueden violar. Estas restricciones se pueden aplicar tanto a
los datos, como a sus relaciones, y es el SGBD quien se debe
encargar de mantenerlas.
Mejora en la seguridad: la seguridad de la base de datos es la
protección de la base de datos frente a usuarios no autorizados. Sin
unas buenas medidas de seguridad, la integración de datos en los
sistemas de bases de datos hace que éstos sean más vulnerables que
en los sistemas de ficheros.
Mejora en la accesibilidad a los datos: muchos SGBD proporcionan
lenguajes de consultas o generadores de informes que permiten al
usuario hacer cualquier tipo de consulta sobre los datos, sin que sea
necesario que un programador escriba una aplicación que realice tal
tarea.
Mejora en la productividad: el SGBD proporciona muchas de las
funciones estándar que el programador necesita escribir en un sistema
de ficheros. A nivel básico, el SGBD proporciona todas las rutinas de
manejo de ficheros típicas de los programas de aplicación. El hecho
de disponer de estas funciones permite al programador centrarse
mejor en la función específica requerida por los usuarios, sin tener que
preocuparse de los detalles de implementación de bajo nivel.
Mejora en el mantenimiento: en los sistemas de ficheros, las
descripciones de los datos se encuentran inmersas en los programas
de aplicación que los manejan. Esto hace que los programas sean
dependientes de los datos, de modo que un cambio en su estructura,
o un cambio en el modo en que se almacena en disco, requiere
cambios importantes en los programas cuyos datos se ven afectados.
24
Sin embargo, los SGBD separan las descripciones de los datos de las
aplicaciones. Esto es lo que se conoce como independencia de datos,
gracias a la cual se simplifica el mantenimiento de las aplicaciones
que acceden a la base de datos.
Aumento de la concurrencia: en algunos sistemas de ficheros, si
hay varios usuarios que pueden acceder simultáneamente a un mismo
fichero, es posible que el acceso interfiera entre ellos de modo que se
pierda información o se pierda la integridad. La mayoría de los SGBD
gestionan el acceso concurrente a la base de datos y garantizan que
no ocurran problemas de este tipo.
Mejora en los servicios de copias de seguridad: muchos sistemas
de ficheros dejan que sea el usuario quien proporcione las medidas
necesarias para proteger los datos ante fallos en el sistema o en las
aplicaciones. Los usuarios tienen que hacer copias de seguridad cada
día, y si se produce algún fallo, utilizar estas copias para restaurarlos.
Algunos Tipos de Base de Datos:
Entre los diferentes tipos de base de datos, podemos encontrar los
siguientes:
MySql: es una base de datos con licencia GPL basada en un servidor. Se
caracteriza por su rapidez. No es recomendable usar para grandes
volúmenes de datos.
PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra
muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y
sistemas de gran calibre.
Access: Es una base de datos desarrollada por Microsoft. Esta base de
datos, debe ser creada bajo el programa access, el cual crea un archivo mdb
con la estructura ya explicada.
25
Microsoft SQL Server: es una base de datos más potente que
access desarrollada por Microsoft. Se utiliza para manejar grandes
volúmenes de informaciones.
Secuencia finita "bien definida" de tareas "bien definidas", que se pueden
realizar con recurso finitos. Puede ser considerado un conjunto ordenado y
finito de instrucciones que conducen a la solución de un problema.
CARACTERÍSTICAS
PRECISIÓN DEFINITUD FINITUD
El algoritmo debe indicar el orden exacto de ejecución de cada tarea.
Si se sigue el algoritmo una o más veces con los mismos datos de entrada, se deben obtener los mismos datos de salida.
El algoritmo debe terminar el algún momento y debe usar una cantidad de recursos finita.
26
ESTRUCTURA BÁSICA
DATOS INSTRUCCIONES ESTRUCTURA DE CONTROL
Lo que el algoritmo recibe, procesa y entrega como resultado.
Las acciones o proceso que el algoritmo realiza sobre los datos
Las que determinan el orden en que se ejecutaran las instrucciones del algoritmo.
Cable par trenzado
Consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir
27
la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.
CABLE COAXIAL
El cable coaxial, coaxcable o coax,1 creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corriente
FIBRA OPTICA
La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX. El grosor del filamento es comparable al grosor de un cabello humano, es decir, aproximadamente de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes: La fuente de luz: LED o laser. El medio transmisor: fibra óptica. El detector de luz: fotodiodo.
28
Por Diego Martínez
LAN: Red de área local en la cual pertenecen equipos de una misma
organización.
MAN: red de área Metropolitana conecta diversas LAN cercanas
geográficamente.
WAN: red de área extensa conecta múltiples LAN a través de grande
distancias geográficas.
Por Community Funadation International
Un virus de computadora o un gusano de computadora es un programa de
software malicioso que puede autorreplicarse en computadoras o redes
computacionales, sin que usted sepa que su equipo se ha infectado. Como
cada copia posterior del virus o el gusano de computadora también se
pueden autorreplicar, las infecciones se pueden expandir muy rápidamente.
29
Hay muchos tipos diferentes de virus de computadora y gusanos de
computadora, y muchos pueden causar altos niveles de destrucción.
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
30
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
31
Por la página de definiciones.es
Qué es Hacker:
Hacker es una voz del inglés para referirse a una persona o a una
comunidad que posee conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones
en el mismo. Los hackers también son conocidos como “piratas
informáticos”.
El término hacker proviene del verbo “hack” que significa “cortar” o “alterar”
algún objeto de forma irregular. El significado actual del término hacker fue
conocido a partir de la década de los 50 del siglo XX para designar una
alteración inteligente en alguna máquina, redes sociales y a las diferentes
conexiones entre computadoras, originándose en el Instituto de Tecnología
de Massachusetts cuyos programadores se conocían como “hackers”.
Como tal, la comunidad de los hackers tienen como función conocer a
fondo el funcionamiento de los diferentes sistemas informáticos con el fin de
encontrar errores, corregirlos y solucionar los mismos. La función de un
hacker es superar todos los sistemas de seguridad y, cuando los superan, la
mayoría de ellos informan a los dueños de los sistemas para mejorar la
seguridad de los mismos. Dentro de los hackers existen subgrupos, los
principales son: wannabe se identifican por poseer deseos en pertenecer a
esta comunidad pero por está empezando no son reconocidos en la
misma, newbies se caracterizan por ser principiantes, los mismos poseen
conocimientos básicos; lammers se creen hackers profesionales sin serlos
ocasionando daños a terceros; los gurús se encargan de enseñar a los
futuros hackers, son conocidos como los maestros, no se encuentran activos
pero siguen estudiando, practicando y explican las técnicas
básicas, phreaker son personas con conocimientos amplios en los teléfonos
modulares y móviles, entre otros.
32
Asimismo, existen diferentes tipos de hackers y se diferencian en virtud de
sus funciones, como los white hats, conocidos también como hackers
blancos o sombreros blancos, se caracterizan por violar los sistemas
informáticos y descubrir los errores en los mismos e informar a la compañía
sobre los mismos y, así poder contribuir o mejorar los sistemas de seguridad
informáticos. En ocasiones, las empresas llaman a estos hackers para entrar
en el sistema con el propósito de descubrir las fragilidades y comprobar o
testar los sistemas de seguridad. A su vez, los black hats (sombreros
negros), conocidos como crawlers, cumplen con funciones opuestas de los
hackers mencionados anteriormente ya que ellos violan los sistemas de
seguridad de computadoras, entran en zonas restringidas, roban y eliminan
información; infectan o se apoderan de las redes, es decir, su principal
función es realizar acciones maliciosas al entrar en el sistema informático con
el fin de obtener algún beneficio.
Asimismo, debido a la importancia de los resultados en los motores de
búsqueda, empezaron a surgir técnicas con el objetivo de engañar los
motores de búsquedas, es por ello, que las técnicas usadas de forma a viciar
los resultados de forma ilícita en los motores de búsqueda son conocidas
como black hat, algunas técnicas funcionan por un periodo limitado y el web
site termina por ser penalizado por google. Algunas de las técnicas son: las
redes de links, usar esquema de colores para introducir textos no visibles
para los utilizadores pero si para los crawlers motores de búsqueda, entre
otras.
Actualmente, existe diversos sites con tutoriales o programas que puedan ser
utilizados para hackear computadoras, descubrir señas de wifi, cuentas de
email, entre otros. La mayoría de las actividades de los hackers son ilícitas,
por lo que si son descubiertos son procesados y pueden cumplir una
condena.
33
TELEMÀTICA: CONCEPTO La Telemática o Teleinformática es la conjunción de telecomunicaciones e informática refiriéndose a la disciplina que trata la comunicación entre equipos de computación distantes, es decir un servicio de telecomunicaciones que permite transmitir datos informatizados a distancia a distintos destinos, también podemos decir que es una ciencia que estudia el conjunto de técnicas que son necesarias para poder transmitir datos dentro de un sistema informático o entre puntos de él situados en lugares remotos o usando redes de telecomunicaciones, la Telemática es muy versátil, de modo que brinda herramientas a distintos campos y englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, entre otros).
Por el Institutito Politécnico nacional
Que es la Telemática?
La Telemática es el conjunto de servicios y técnicas que asocian
las telecomunicaciones y la informática; por lo tanto, implica la transmisión y
el procesamiento automático de la información. En la década de 1970, la
evolución de la informática requirió la creación de nuevos servicios capaces
de almacenar, recibir y procesar a distancia datos e información. Ello condujo
a la invención de la teleinformática, que descentralizaba mediante redes de
telecomunicaciones los recursos ofrecidos por la informática. Todos estos
servicios informáticos proporcionados por una red de telecomunicaciones se
reagruparon bajo el nombre de “Telemática”.
34
Los sistemas telemáticos evolucionaron a partir de los primeros sistemas de
cómputo centralizado conectados a varias terminales en línea, donde cada
terminal enviaba o recibía información de la computadora principal.
Posteriormente, surgió la necesidad de acceso remoto a la computadora
central y para utilizarla se debía conectar una terminal directamente
mediante una línea dedicada o mediante una línea telefónica y un módem.
Debido a las limitaciones y vulnerabilidad presentes en la red telefónica
surge la idea de usar líneas digitales y la construcción de redes de
conmutación de datos descentralizadas dedicadas al intercambio de
paquetes mediante nodos de conmutación. Posteriormente, surgen redes
con el propósito de proporcionar servicios de banda ancha con capacidad de
integrar voz, datos y video.
La necesidad de intercambiar datos y compartir recursos dentro de una
oficina, compañía o fábrica para incrementar la productividad y eficiencia dio
lugar a la creación de las primeras redes de área local, que evolucionaron a
redes inalámbricas, las que recientemente han tenido auge comercial y han
dejado de ser sólo un complemento para convertirse en tecnología definitiva
en el mercado de las telecomunicaciones debido a su bajo costo y altas
velocidades de transmisión.
La integración de servicios de datos a los servicios convencionales de voz
en las redes celulares es uno de los puntos más importantes para considerar
en las redes inalámbricas actuales. Los sistemas celulares han sido
desarrollados para proporcionar servicio telefónico a usuarios en móviles y
han evolucionado de manera vertiginosa en las últimas décadas.
OBJETIVO GENERAL DE LA CARRERA EN TELEMÁTICA
Formar profesionales altamente capacitados en el diseño, desarrollo,
mejoramiento, administración y operación de sistemas para el
procesamiento, almacenamiento y transmisión/recepción de sistemas de
datos, voz y video.
Recommended