33
8 DE FEBRERO DEL 2016 Editora Wendy Pérez

Revista de computación

  • Upload
    wendy

  • View
    220

  • Download
    1

Embed Size (px)

DESCRIPTION

 

Citation preview

8 DE FEBRERO DEL 2016

Editora Wendy Pérez

3

Contenido Página

Historia y evolución de las computadoras 4…10

Usos del computador……………………………10,11

Sistema de numeración…………………………12

Arquitectura del computador………………….12…20

Base de datos……………………………………..21…25

Algoritmos…………………………………………25,26

Medios de transmisión de datos………………26,27

Tipos de redes…………………………………….28

Virus…………………………………………………28,29,30

Hacker……………………………………………….31,32

Telemática………………………………………….33,34

4

Primera Generación La generación valvular 1846-1957

Componentes internos Válvulas Características

Estas computadoras ocupaban un cuarto entero más los adicionales para refrigerar el clima interior de esos cuartos. Cada una de las máquinas fue construida mediante un diseño propio, por lo tanto no era posible realizar programas que sirvan para más de una máquina. Todavía no existían los lenguajes de programación, sino que las instrucciones se ejecutaban en forma directa, una tarjeta equivalía a una orden y hasta que esta orden no se ejecutaba no se pasaba a la siguiente tarjeta, las memorias eran de muy reducida capacidad. Los circuitos se recalentaban con facilidad por lo que se averiaban y era muy costosa su reparación, la mano de obra especializada para su reparación era escasa.

Ejemplos Mark I ENIAC

5

EDVAC UNIVAC

Segunda Generación La edad del transistor 1958-1964

Componentes internos

Desarrollo del transistor en los laboratorios Bell Telephone, que sustituye a la válvula de vació. Uso de núcleos de ferrita como elementos básicos de memoria principal.

Características

Ejecutaban 10 millones de operaciones por minuto y los componentes poseían mayor durabilidad. La consecuencia de armar computadoras partiendo de una adaptación de un mismo diseño creo las denominadas familias de computadoras, que permitían desarrollar software utilizable con pocas variaciones entre una computadora y otra y por lo tanto fue más fácil adiestrar técnicos para que conozcan una familia entera de computadoras y así poder reinsertarlo en el grupo de trabajo de cualquiera de ellas. Un efecto directo de estos avances fue que no solo los

6

organismos estatales y grandes centros de investigación podían costear el armado de computadoras, sino que grandes empresas podían llegar a costear la construcción de computadoras para uso privado, de ahí que las empresas que intervinieron en el desarrollo de computadoras fueran encargadas de realizar computadoras a pedido, haciendo esto que se plantearan las computadoras como elementos modulares ensamblables a partir de circuitos básicos desarrollados en plaquetas electrónicas.

Programación y Soportes de Almacenamientos

Se aplica y perfecciona el ya mencionado lenguaje COBOL, también alrededor de 1957, John Backus desarrolla un lenguaje destinado para aplicaciones matemáticas y científicas denominado FORTRAN (Formula TRANslation). Al siguiente año se agrega el lenguaje ALGOL (Algoritmic Languaje) desarrollado por John Backus, Peter Naur y Alan Perlis. Nacen los Sistemas Operativos UNIX. El soporte de almacenamiento eran las cintas magnéticas.

Tercera Generación La edad integrada 1965-1971

Componentes Internos Los transistores son reemplazados por los Circuitos Integrados que da lugar a la microelectrónica (desarrollo de componentes electrónicos de tamaño microscópico).

7

Características

Ejecutan 100 millones de operaciones por segundo. Se empiezan a realizar multiprocesos (varios procesos a la vez) multiprograma, el teleproceso. Se empieza a generalizar el uso de minicomputadoras en los negocios, sin embargo, hasta este momento, por motivos económicos, complejidad de uso y dificultad de mantenimiento, los computadores habían sido patrimonio de universidades, organismos militares y gubernamentales, y grandes empresas

Programación y Soportes de Almacenamientos

Los Lenguajes avanzados de programación comúnmente utilizados eran: el Basic, Pascal, RPG. Pero se usan y perfeccionaban cada vez más los lenguajes de alto nivel como Cobol y Fortran. Los dispositivos de entrada normalmente eran lectores de tarjetas perforadas, los de almacenamiento un conjunto de núcleos magnéticos y los dispositivos de salida unidades de impresión de papel continuo.

Cuarta Generación Computadoras personales de uso personal 1972-1981

Componentes Internos Se comienzan a utilizar los circuitos integrado a gran escala. Las máquinas de esta generación se caracterizan por la utilización de memorias electrónicas en lugar de las de núcleos de ferrita. Se empieza a desechar el procesamiento batch o por lotes en favor del tiempo real y el

8

proceso interactivo. Las capacidades de memoria empiezan a ser enormemente grandes. En esta etapa cobran gran auge los minicomputadores. Estos son máquinas con un procesador de 16 bits una memoria de entre 16 32 KB

Características

Las computadoras incorporan la utilización de diferentes programas para distintas aplicaciones. En 1977, con el lanzamiento de la Apple II, el primer computador con gráficos a color y carcasa de plástico, la compañía empezó a imponerse en el mercado. En 1981, IBM estrena una nueva máquina, la IBM Personal Computer, protagonista absoluta de una nueva estrategia: entrar en los hogares. El corazón de esta pequeña computadora, con 16 Kb de memoria (ampliable a 256), era un procesador Intel, y su sistema operativo procedía de una empresa recién nacida llamada Microsoft. 1981. IBM lanza su IBM PC (IBM 5150) constituyéndose en un éxito comercial e iniciando oficialmente la era PC. Las computadoras que se utilizaban en los hogares, eran principalmente para juegos. Se conectaban al televisor, y algunas poseían monitor monocromo.

Programación y Soportes

Aparecen innumerables lenguajes de programación. En 1972. Dennis M. Ritchie, de los AT&T Bell Laboratories, desarrolla el lenguaje de programación C. En 1979. Se publica la primera especificación de Ada. El proyecto pretende establecer un lenguaje común que pudiera ser

9

de Almacenamientos

usado en computadoras y equipo móvil de diversos fabricantes. Se comienzan a utilizar los Disquet Flexible 51/4 y los casetes con cintas magnéticas de almacenamiento

Quinta Generación ordenadores personales de uso doméstico 1981- Actualidad

Componentes Internos

Se siguen utilizando los circuitos integrados pero son de gran velocidad. Nacen los procesadores y la utilización del doble procesador

Características

Las PC se utilizan en los hogares y en las escuelas. Nacen el procesador: XT, 286, luego prosigue el 386, 486, Pentium I,II,II,IV, V. Se comienza a crear el doble procesador Dual Core con 1gb de memoria como base. Aparecen los monitores de pantalla plana. Se comienzan muchos avances informáticos, como ser, cada vez se hace más común la utilización de las Notebook y otros tipos de sistemas informáticos. Se empieza a desarrollar la inteligencia artificial, es decir las computadoras que sean capaces de desarrollar determinadas funciones del cerebro humano. El hardware realiza detección de software.

Difusión de UNIX, MS-DOS, OS/2 y Windows NT, Windows 98, Windows XP, Windows Vista, como sistemas operativos estándar. Aparecen las diferentes distribuciones de Linux Programación orientada a objetos

10

Programación y Soportes de Almacenamientos

Lenguajes Smalltalk, C++, Visual FoxPro, Access, Visual Basic. Servicios WEB, Programación WEB con innumerables lenguajes. Los soportes de almacenamientos: Disquet 3 ½, Pent Driver, Cd, dvd, USB Memory, etc.

http://saia.uts.edu.ve/moodle/pluginfile.php/367874/mod_resource/content/1/Generacionesde

laComputadora.pdf

Por Nubia Guadalupe Jiménez Zelaya

Hoy en día se pueden establecer

comunicaciones con familiares y

amigos a través de internet. También,

las personas utilizan el internet para

realizar los trabajos y tareas de la

escuela o la universidad. Crear

empresas familiares o simplemente

para el entretenimiento de la familia.

11

Dentro de las actividades que

destacan en esta área reslatan las

Asignaturas sobre computación,

también la mayoría de los profesores

sugieren la entrega de las tareas por

correo electrónico, además se puede

compartir información, se puede hacer

uso de cd o dvd multimedia, crear

contenido para que los docentes

publiquen información importante,

Cada vez se generan o crean más

empresas familiares o pequeñas

empresas por internet. También muchas

personas están siendo contratadas para

trabajar desde sus hogares. Además los

departamentos más importantes de las

empresas como por ejemplo el de

recursos humanos se le facilita sus

funciones si tienen un computador.

También la implementación de programa

de diseños es muy importante en la

Otros usos importante son los que le dan la policía, la

medicina, el gobierno, publicidad para promocionar servicios

, etc.

12

Por Eliezer Anaya .

Conjunto de símbolos y reglas que permiten representar datos numéricos.

Sistema de numeración decimal: El sistema de numeración que utilizamos

habitualmente es el decimal, que se compone de diez símbolos o dígi­tos (0,

1, 2, 3, 4, 5, 6, 7, 8 y 9) a los que otorga un valor dependiendo de la posición

que ocupen en la cifra: unidades, decenas, centenas, millares, etc. En el

sistema decimal el número 528, por ejemplo, significa: 5 centenas + 2

decenas + 8 unidades

Sistema de numeración Binario: El sistema de numeración binario utiliza

sólo dos dígitos, el cero (0) y el uno (1).En una cifra binaria, cada dígito tiene

distinto valor dependiendo de la posición que ocupe. El valor de cada

posición es el de una potencia de base 2, elevada a un exponente igual a la

posición del dígito menos uno.

Por el instituto de computación de la Facultad de ingeniería de la UDELAR

El concepto de la arquitectura de las computadoras consiste en un conjunto

de técnicas que permiten construir máquinas lógicas generales programables

en forma práctica. En materia terminológica se distingue la "arquitectura" de

un computador de la "organización" de un computador. Se puede decir que la

arquitectura es la visión funcional (el conjunto de recursos que "ve" el

programador), mientras que la organización es la forma en que se construye

una cierta arquitectura en base a circuitos lógicos.

La arquitectura del computador se trata de cómo esta formado y de cada uno

de sus componentes.

13

La Tarjeta principal: es el elemento principal de todo ordenador y en donde

se encuentran conectados todos los demás dispositivos los principales son:

El procesador, en un elemento llamado zócalo;

– La memoria, generalmente en forma de módulos;

– Los ranuras de expansión donde se conectan las tarjetas;

– Diversos chips de control, entre ellos la BIOS.

El procesador: el procesador (denominado CPU, por Central Processing

Unit) es un circuito electrónico que funciona a la velocidad de un reloj interno,

gracias a un cristal de cuarzo que, sometido a una corriente eléctrica, envía

pulsos, denominados “picos”. La velocidad de reloj (también denominada

ciclo), corresponde al número de pulsos por segundo, expresados en Hertz

(Hz). De este modo, un ordenador de 200 MHz posee un reloj que envía

200.000.000 pulsos por segundo. Por lo general, la frecuencia de reloj es un

múltiplo de la frecuencia del sistema (FSB, Front-Side Bus o Bus de la Parte

Frontal), es decir, un múltiplo de la frecuencia de la placa madre.

14

Unidad de control: La unidad de control el elemento que se encarga de

sincronizar las acciones que realiza cada una de las unidades funcionales de

un computador. Las funciones de la unidad de control son básicamente dos.

Interpretación de las instrucciones: La unidad de control debe ser capaz

de decodificar los códigos de operación y los modos de direccionamiento de

las instrucciones y actuar de forma diferente para cada uno de ellos.

Componentes de la Unidad de Control:

– Contador de Programa (CP)

– Registro de Instrucción (RI)

– Decodificador (D)

– Reloj (R)

– Secuenciador (S)

Unidad aritmética lógica: la unidad aritmética lógica opera los datos que

recibe siguiendo las indicaciones por la unidad de control. Esta unidad puede

realizar operaciones aritméticas lógicas, por ejemplo: el de realizar la suma,

la forma en que realiza la operación.

1.- Se debe tener el código de operación que indique la operación a efectuar

en este caso el código de suma.

15

2.- Dirección de la célula en la que se encuentra almacenado el primer

sumando.

3.- Dirección del segundo sumando.

4.- Dirección de la célula en la que se almacena el resultado.

Componentes de la Unidad Aritmético/Lógica:

– Registro de Entrada (REN)

– Circuito Operacional (COP)

– Registro Acumulador (RA)

– Registro de Estado (RES)

Memoria principal: también llamada memoria central,es una unidad dividida

en celdas que se identifican mediante una dirección. Está formada por

bloques de circuitos integrados o chips capaces de almacenar, retener o

“memorizar” información digital, es decir, valores binarios; a dichos bloques

tiene acceso el microprocesador de la computadora.

La MP se comunica con el microprocesador de la CPU mediante el bus de

direcciones. El ancho de este bus determina la capacidad que posea el

microprocesador para el direccionamiento de direcciones en memoria.

En algunas oportunidades suele llamarse “memoria interna” a la MP, porque

a diferencia de los dispositivos de memoria secundaria, la MP no puede

extraerse tan fácilmente por usuarios no técnicos.

La MP es el núcleo del sub-sistema de memoria de un computador, y posee

una menor capacidad de almacenamiento que la memoria secundaria, pero

una velocidad millones de veces superior.

Unidades de Memoria:

Bit (Dígito Binario): Unidad mínima de información, la cual solo puede tomar

dos valores: 0 ó 1.

16

Byte: Conjunto de 8 Bits tratados como una unidad. Un Byte representa un

carácter.

KiloByte (KB): 1KB = 1024 Bytes

MegaByte (MB): 1 MB = 1024 KB

GigaByte (GB): 1 GB = 1024 MB

TeraByte (TB): 1 TB = 1024 GB

Memoria RAM: Es la memoria basada en semiconductores que puede ser

leída y escrita por el microprocesador u otros dispositivos de hardware. El

acceso a las posiciones de almacenamiento se puede realizar en cualquier

orden.

Los chips de memoria son pequeños rectángulos negros que suelen ir

soldados en grupos a unas plaquitas con “pines” o contactos. La diferencia

entre la RAM y otros tipos de memoria de almacenamiento, como los

disquetes o los discos duros, es que la RAM es muchísimo más rápida, y que

se borra al apagar el ordenador, no como éstos.

Es un recurso importante de la computadora, ya que determina el tamaño y

el número de programas que pueden ejecutarse al mismo tiempo, como

también la cantidad de datos que pueden ser procesados instantáneamente.

Memoria ROM: Esta es una memoria solo de lectura es un medio de

almacenamiento utilizado en ordenadores y dispositivos electrónicos, que

17

permite sólo la lectura de la información y no su borrado,

independientemente de la presencia o no de una fuente de energía.

Los datos almacenados en la ROM no se pueden modificar, o al menos no

de manera rápida o fácil. Se utiliza principalmente para contener el firmware

(programa que está estrechamente ligado a hardware específico, y es poco

probable que requiera actualizaciones frecuentes) u otro contenido vital para

el funcionamiento del dispositivo, como los programas que ponen en marcha

el ordenador y realizan los diagnósticos.

Bios: “Basic Input-Output System”, sistema básico de entrada-salida.

Programa incorporado en un chip de la placa base que se encarga de

realizar las funciones básicas de manejo y configuración del ordenador.

Memoria cache: Es una memoria reservada para el almacenamiento de la

información más frecuentemente accesada. Actúa como zona de retención

temporal de alta velocidad entre la memoria y la CPU.

Existen dos tipos de Caché:

Interna: que es la memoria propia del procesador.

Externa: chip ubicado en la placa base, generalmente entre la RAM y el

procesador

Slot de Expansión: son unas ranuras de plástico con conectores eléctricos

(slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de

sonido, de red…). Según la tecnología en que se basen presentan un

18

aspecto externo diferente, con diferente tamaño y a veces incluso en distinto

color.

Entre estas se encuentran:

Ranuras PCI

Ranuras DIMM

Ranuras SIMM

Ranuras AGP

Ranuras ISA

Tarjetas de video: Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de

circuito impreso encargada de transformar las señales eléctricas que llegan

desde el microprocesador en información comprensible y representable por

la pantalla del ordenador.

Normalmente lleva chips o incluso un procesador de apoyo para poder

realizar operaciones gráficas con la máxima eficiencia posible, así como

memoria para almacenar tanto la imagen como otros datos que se usan en

esas operaciones.

Dos aspectos importantes al considerar el potencial de una tarjeta gráfica

son la resolución que soporta la tarjeta y el número de colores que es capaz

de mostrar simultáneamente, en la actualidad la mayoría de las tarjetas

soportan resoluciones de 1024 x 768 con 24 bits de colores.

19

Tarjeta de sonido: Es la encargada de procesar todo el sistema de audio y

música digital del computador. Al menos dispondrá de conectores para

altavoces externos, una entrada para micrófono, otra entrada de señal

sonora de un amplificador o un aparato reproductor y una salida de señal

sonora hacia un aparato reproductor o grabador externo. Una tarjeta de

sonido típica, incorpora un chip de sonido que por lo general contiene el

Conversor digital-analógico, el cual cumple con la importante función de

“traducir” formas de ondas grabadas o generadas digitalmente en una señal

analógica y viceversa. Esta señal es enviada a un conector (para auriculares)

en donde se puede conectar cualquier otro dispositivo como un amplificador,

un altavoz, etc

Tarjetas de red: También conocida como tarjeta de interfaz de red (network

interface cards; NIC), la cual permite al usuario conectar un grupo de

computadoras para compartir datos y dispositivos.

Modem: Es un periférico utilizado para transferir información entre varios

equipos a través de un medio de transmisión por cable (por ejemplo las

líneas telefónicas). Los equipos funcionan digitalmente con un lenguaje

binario (una serie de ceros y unos), pero los módem son analógicos. Las

señales digitales pasan de un valor a otro. No hay punto medio o a mitad de

camino. Es un “todo o nada” (uno o cero). Por otra parte, las señales

analógicas no evolucionan “paso a paso” sino en forma continua El módem

convierte las señales digitales del emisor en otras analógicas, susceptibles

de ser enviadas por la línea de teléfono a la que deben estar conectados el

emisor y el receptor

Controladores de teclados: Dispositivo encargado de detectar la pulsación

de una tecla en el teclado, almacenando el código asociado a la misma en el

buffer de memoria del teclado, luego de lo cual emite una señal para

notificarle al procesador que fue presionada una tecla pero sin especificar

cual se presionó.

Conectores de teclado: Son dos los estándares de conector de teclado, DIN

y mini DIN o PS/2, se utilizan, en los computadores personales, para

conectar el teclado y el ratón. Los hay de dos tipos: de 5 y 6 pines o

contactos. Se localizan en la parte posterior del PC. Otro tipo de conector

20

cada vez más habitual, es el USB, el cual nace como un estándar de

entrada/salida de velocidad media-alta.

Fuente de poder: es un dispositivo que convierte la tensión alterna de la red

de suministro, en una o varias tensiones, prácticamente continuas, que

alimentan los distintos circuitos del aparato electrónico al que se conecta

(ordenador, televisor, impresora, router, etc.).

Los circuitos de un computador se alimentan con corriente continua de tres,

cinco o doce voltios.

Bus de datos: es aquel por el que circulan, como el nombre indica, los datos

que se transfieren entre los diferentes dispositivos de entrada, salida y

almacenamiento, gobernadas por otros dispositivos como los controladores

PEl bus es un componente determinante en la velocidad de procesamiento

de las computadoras.

Puerto USB: Un puerto USB es una entrada o acceso para que el usuario

pueda compartir información almacenada en diferentes dispositivos como

una cámara de fotos, un pendrive, entre otros, con un computador. Las siglas

USB quieren decir Bus de Serie Universal en inglés.

Unidad de disco: Dispositivo encargado de gestionar y administrar la lectura

y escritura de información, en los medios de almacenamiento secundario.

21

Por el maestro de la WEB

Una base de datos es un conjunto estructurado de datos que

representa entidades y sus interrelaciones. La representación será única e

integrada, a pesar de que debe permitir utilizaciones varias y simultáneas.

El término de bases de datos fue escuchado por primera vez en 1963, en un

simposio celebrado en California, USA. Una base de datos se puede definir

como un conjunto de información relacionada que se encuentra agrupada o

estructurada.

Desde el punto de vista informático, la base de datos es un sistema formado

por un conjunto de datos almacenados en discos que permiten el acceso

directo a ellos y un conjunto de programas que manipulen ese conjunto de

datos.

Cada base de datos se compone de una o más tablas que guarda un

conjunto de datos. Cada tabla tiene una o más columnas y filas. Las

columnas guardan una parte de la información sobre cada elemento que

queramos guardar en la tabla, cada fila de la tabla conforma un registro.

Características:

Entre las principales características de los sistemas de base de datos

podemos mencionar:

Independencia lógica y física de los datos.

Redundancia mínima.

Acceso concurrente por parte de múltiples usuarios.

Integridad de los datos.

Consultas complejas optimizadas.

Seguridad de acceso y auditoría.

Respaldo y recuperación.

Acceso a través de lenguajes de programación estándar.

22

Sistema de Gestión de Base de Datos (SGBD): los Sistemas de

Gestión de Base de Datos (en inglés DataBase Management System) son

un tipo de software muy específico, dedicado a servir de interfaz entre la

base de datos, el usuario y las aplicaciones que la utilizan. Se compone

de un lenguaje de definición de datos, de un lenguaje de manipulación de

datos y de un lenguaje de consulta.

Ventajas de las bases de datos:

Control sobre la redundancia de datos: los sistemas de ficheros

almacenan varias copias de los mismos datos en ficheros distintos.

Esto hace que se desperdicie espacio de almacenamiento, además de

provocar la falta de consistencia de datos.

Consistencia de datos: Eliminando o controlando las redundancias

de datos se reduce en gran medida el riesgo de que haya

inconsistencias. Si un dato está almacenado una sola vez, cualquier

actualización se debe realizar sólo una vez, y está disponible para

todos los usuarios inmediatamente. Si un dato está duplicado y el

sistema conoce esta redundancia, el propio sistema puede encargarse

de garantizar que todas las copias se mantienen consistentes.

Compartir datos: En los sistemas de ficheros, los ficheros pertenecen

a las personas o a los departamentos que los utilizan. Pero en los

sistemas de bases de datos, la base de datos pertenece a la empresa

y puede ser compartida por todos los usuarios que estén autorizados.

Mantenimiento de estándares: gracias a la integración es más fácil

respetar los estándares necesarios, tanto los establecidos a nivel de la

empresa como los nacionales e internacionales. Estos estándares

pueden establecerse sobre el formato de los datos para facilitar su

intercambio, pueden ser estándares de documentación,

procedimientos de actualización y también reglas de acceso.

23

Mejora en la integridad de datos: la integridad de la base de datos

se refiere a la validez y la consistencia de los datos almacenados.

Normalmente, la integridad se expresa mediante restricciones o reglas

que no se pueden violar. Estas restricciones se pueden aplicar tanto a

los datos, como a sus relaciones, y es el SGBD quien se debe

encargar de mantenerlas.

Mejora en la seguridad: la seguridad de la base de datos es la

protección de la base de datos frente a usuarios no autorizados. Sin

unas buenas medidas de seguridad, la integración de datos en los

sistemas de bases de datos hace que éstos sean más vulnerables que

en los sistemas de ficheros.

Mejora en la accesibilidad a los datos: muchos SGBD proporcionan

lenguajes de consultas o generadores de informes que permiten al

usuario hacer cualquier tipo de consulta sobre los datos, sin que sea

necesario que un programador escriba una aplicación que realice tal

tarea.

Mejora en la productividad: el SGBD proporciona muchas de las

funciones estándar que el programador necesita escribir en un sistema

de ficheros. A nivel básico, el SGBD proporciona todas las rutinas de

manejo de ficheros típicas de los programas de aplicación. El hecho

de disponer de estas funciones permite al programador centrarse

mejor en la función específica requerida por los usuarios, sin tener que

preocuparse de los detalles de implementación de bajo nivel.

Mejora en el mantenimiento: en los sistemas de ficheros, las

descripciones de los datos se encuentran inmersas en los programas

de aplicación que los manejan. Esto hace que los programas sean

dependientes de los datos, de modo que un cambio en su estructura,

o un cambio en el modo en que se almacena en disco, requiere

cambios importantes en los programas cuyos datos se ven afectados.

24

Sin embargo, los SGBD separan las descripciones de los datos de las

aplicaciones. Esto es lo que se conoce como independencia de datos,

gracias a la cual se simplifica el mantenimiento de las aplicaciones

que acceden a la base de datos.

Aumento de la concurrencia: en algunos sistemas de ficheros, si

hay varios usuarios que pueden acceder simultáneamente a un mismo

fichero, es posible que el acceso interfiera entre ellos de modo que se

pierda información o se pierda la integridad. La mayoría de los SGBD

gestionan el acceso concurrente a la base de datos y garantizan que

no ocurran problemas de este tipo.

Mejora en los servicios de copias de seguridad: muchos sistemas

de ficheros dejan que sea el usuario quien proporcione las medidas

necesarias para proteger los datos ante fallos en el sistema o en las

aplicaciones. Los usuarios tienen que hacer copias de seguridad cada

día, y si se produce algún fallo, utilizar estas copias para restaurarlos.

Algunos Tipos de Base de Datos:

Entre los diferentes tipos de base de datos, podemos encontrar los

siguientes:

MySql: es una base de datos con licencia GPL basada en un servidor. Se

caracteriza por su rapidez. No es recomendable usar para grandes

volúmenes de datos.

PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra

muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y

sistemas de gran calibre.

Access: Es una base de datos desarrollada por Microsoft. Esta base de

datos, debe ser creada bajo el programa access, el cual crea un archivo mdb

con la estructura ya explicada.

25

Microsoft SQL Server: es una base de datos más potente que

access desarrollada por Microsoft. Se utiliza para manejar grandes

volúmenes de informaciones.

Secuencia finita "bien definida" de tareas "bien definidas", que se pueden

realizar con recurso finitos. Puede ser considerado un conjunto ordenado y

finito de instrucciones que conducen a la solución de un problema.

CARACTERÍSTICAS

PRECISIÓN DEFINITUD FINITUD

El algoritmo debe indicar el orden exacto de ejecución de cada tarea.

Si se sigue el algoritmo una o más veces con los mismos datos de entrada, se deben obtener los mismos datos de salida.

El algoritmo debe terminar el algún momento y debe usar una cantidad de recursos finita.

26

ESTRUCTURA BÁSICA

DATOS INSTRUCCIONES ESTRUCTURA DE CONTROL

Lo que el algoritmo recibe, procesa y entrega como resultado.

Las acciones o proceso que el algoritmo realiza sobre los datos

Las que determinan el orden en que se ejecutaran las instrucciones del algoritmo.

Cable par trenzado

Consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir

27

la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.

CABLE COAXIAL

El cable coaxial, coaxcable o coax,1 creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corriente

FIBRA OPTICA

La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX. El grosor del filamento es comparable al grosor de un cabello humano, es decir, aproximadamente de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes: La fuente de luz: LED o laser. El medio transmisor: fibra óptica. El detector de luz: fotodiodo.

28

Por Diego Martínez

LAN: Red de área local en la cual pertenecen equipos de una misma

organización.

MAN: red de área Metropolitana conecta diversas LAN cercanas

geográficamente.

WAN: red de área extensa conecta múltiples LAN a través de grande

distancias geográficas.

Por Community Funadation International

Un virus de computadora o un gusano de computadora es un programa de

software malicioso que puede autorreplicarse en computadoras o redes

computacionales, sin que usted sepa que su equipo se ha infectado. Como

cada copia posterior del virus o el gusano de computadora también se

pueden autorreplicar, las infecciones se pueden expandir muy rápidamente.

29

Hay muchos tipos diferentes de virus de computadora y gusanos de

computadora, y muchos pueden causar altos niveles de destrucción.

Los virus son programas informáticos que tienen como objetivo alterar el

funcionamiento del computador, sin que el usuario se de cuenta. Estos, por

lo general, infectan otros archivos del sistema con la intensión de

modificarlos para destruir de manera intencionada archivos o datos

almacenados en tu computador. Aunque no todos son tan dañinos. Existen

unos un poco más inofensivos que se caracterizan únicamente por ser

molestos.

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o

infectarse con virus. Veamos algunas de ellas:

30

Mensajes dejados en redes sociales como Twitter o Facebook.

Archivos adjuntos en los mensajes de correo electrónico

Sitios web sospechosos.

Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas de internet.

Anuncios publicitarios falsos.

Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de

las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el

programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en

la memoria RAM y toma control de algunos servicios del sistema operativo, lo

que hace más fácil su replicación para contaminar cualquier archivo que se

encuentre a su paso.

31

Por la página de definiciones.es

Qué es Hacker:

Hacker es una voz del inglés para referirse a una persona o a una

comunidad que posee conocimientos en el área de informática y se

dedica a acceder a sistemas informáticos para realizar modificaciones

en el mismo. Los hackers también son conocidos como “piratas

informáticos”.

El término hacker proviene del verbo “hack” que significa “cortar” o “alterar”

algún objeto de forma irregular. El significado actual del término hacker fue

conocido a partir de la década de los 50 del siglo XX para designar una

alteración inteligente en alguna máquina, redes sociales y a las diferentes

conexiones entre computadoras, originándose en el Instituto de Tecnología

de Massachusetts cuyos programadores se conocían como “hackers”.

Como tal, la comunidad de los hackers tienen como función conocer a

fondo el funcionamiento de los diferentes sistemas informáticos con el fin de

encontrar errores, corregirlos y solucionar los mismos. La función de un

hacker es superar todos los sistemas de seguridad y, cuando los superan, la

mayoría de ellos informan a los dueños de los sistemas para mejorar la

seguridad de los mismos. Dentro de los hackers existen subgrupos, los

principales son: wannabe se identifican por poseer deseos en pertenecer a

esta comunidad pero por está empezando no son reconocidos en la

misma, newbies se caracterizan por ser principiantes, los mismos poseen

conocimientos básicos; lammers se creen hackers profesionales sin serlos

ocasionando daños a terceros; los gurús se encargan de enseñar a los

futuros hackers, son conocidos como los maestros, no se encuentran activos

pero siguen estudiando, practicando y explican las técnicas

básicas, phreaker son personas con conocimientos amplios en los teléfonos

modulares y móviles, entre otros.

32

Asimismo, existen diferentes tipos de hackers y se diferencian en virtud de

sus funciones, como los white hats, conocidos también como hackers

blancos o sombreros blancos, se caracterizan por violar los sistemas

informáticos y descubrir los errores en los mismos e informar a la compañía

sobre los mismos y, así poder contribuir o mejorar los sistemas de seguridad

informáticos. En ocasiones, las empresas llaman a estos hackers para entrar

en el sistema con el propósito de descubrir las fragilidades y comprobar o

testar los sistemas de seguridad. A su vez, los black hats (sombreros

negros), conocidos como crawlers, cumplen con funciones opuestas de los

hackers mencionados anteriormente ya que ellos violan los sistemas de

seguridad de computadoras, entran en zonas restringidas, roban y eliminan

información; infectan o se apoderan de las redes, es decir, su principal

función es realizar acciones maliciosas al entrar en el sistema informático con

el fin de obtener algún beneficio.

Asimismo, debido a la importancia de los resultados en los motores de

búsqueda, empezaron a surgir técnicas con el objetivo de engañar los

motores de búsquedas, es por ello, que las técnicas usadas de forma a viciar

los resultados de forma ilícita en los motores de búsqueda son conocidas

como black hat, algunas técnicas funcionan por un periodo limitado y el web

site termina por ser penalizado por google. Algunas de las técnicas son: las

redes de links, usar esquema de colores para introducir textos no visibles

para los utilizadores pero si para los crawlers motores de búsqueda, entre

otras.

Actualmente, existe diversos sites con tutoriales o programas que puedan ser

utilizados para hackear computadoras, descubrir señas de wifi, cuentas de

email, entre otros. La mayoría de las actividades de los hackers son ilícitas,

por lo que si son descubiertos son procesados y pueden cumplir una

condena.

33

TELEMÀTICA: CONCEPTO La Telemática o Teleinformática es la conjunción de telecomunicaciones e informática refiriéndose a la disciplina que trata la comunicación entre equipos de computación distantes, es decir un servicio de telecomunicaciones que permite transmitir datos informatizados a distancia a distintos destinos, también podemos decir que es una ciencia que estudia el conjunto de técnicas que son necesarias para poder transmitir datos dentro de un sistema informático o entre puntos de él situados en lugares remotos o usando redes de telecomunicaciones, la Telemática es muy versátil, de modo que brinda herramientas a distintos campos y englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, entre otros).

Por el Institutito Politécnico nacional

Que es la Telemática?

La Telemática es el conjunto de servicios y técnicas que asocian

las telecomunicaciones y la informática; por lo tanto, implica la transmisión y

el procesamiento automático de la información. En la década de 1970, la

evolución de la informática requirió la creación de nuevos servicios capaces

de almacenar, recibir y procesar a distancia datos e información. Ello condujo

a la invención de la teleinformática, que descentralizaba mediante redes de

telecomunicaciones los recursos ofrecidos por la informática. Todos estos

servicios informáticos proporcionados por una red de telecomunicaciones se

reagruparon bajo el nombre de “Telemática”.

34

Los sistemas telemáticos evolucionaron a partir de los primeros sistemas de

cómputo centralizado conectados a varias terminales en línea, donde cada

terminal enviaba o recibía información de la computadora principal.

Posteriormente, surgió la necesidad de acceso remoto a la computadora

central y para utilizarla se debía conectar una terminal directamente

mediante una línea dedicada o mediante una línea telefónica y un módem.

Debido a las limitaciones y vulnerabilidad presentes en la red telefónica

surge la idea de usar líneas digitales y la construcción de redes de

conmutación de datos descentralizadas dedicadas al intercambio de

paquetes mediante nodos de conmutación. Posteriormente, surgen redes

con el propósito de proporcionar servicios de banda ancha con capacidad de

integrar voz, datos y video.

La necesidad de intercambiar datos y compartir recursos dentro de una

oficina, compañía o fábrica para incrementar la productividad y eficiencia dio

lugar a la creación de las primeras redes de área local, que evolucionaron a

redes inalámbricas, las que recientemente han tenido auge comercial y han

dejado de ser sólo un complemento para convertirse en tecnología definitiva

en el mercado de las telecomunicaciones debido a su bajo costo y altas

velocidades de transmisión.

La integración de servicios de datos a los servicios convencionales de voz

en las redes celulares es uno de los puntos más importantes para considerar

en las redes inalámbricas actuales. Los sistemas celulares han sido

desarrollados para proporcionar servicio telefónico a usuarios en móviles y

han evolucionado de manera vertiginosa en las últimas décadas.

OBJETIVO GENERAL DE LA CARRERA EN TELEMÁTICA

Formar profesionales altamente capacitados en el diseño, desarrollo,

mejoramiento, administración y operación de sistemas para el

procesamiento, almacenamiento y transmisión/recepción de sistemas de

datos, voz y video.