lunes, 18 de noviembre de 2013

PRIMERA GENERACION

RESUMEN 
En la Primera Generación las computadoras eran muy grandes la cual utilizaban gran cantidad de electricidad por lo que generaban calor y  su vez eran sumamente lentas, así como también eran muy costosas es decir de un costo aproximado a 10.000 dolares..Ademas en esta generación se usaron tubos al vació para poder procesar la información.

SEGUNDA GENERACION

RESUMEN 
En la Segunda Generación las computadoras eran mas rápidas, mas pequeñas y con menores necesidades de ventilación, su costo seguía siendo una porción significativa del presupuesto de una compañía. Ademas en esta generación se utilizaron los tubos transistores para procesar la información.

TERCERA GENERACION

RESUMEN
En esta Tercera Generación las computadoras nuevamente se hicieron mas pequeñas,mas rápidas, desprendían menos calor y eran enérgicamente mas eficientes. Ademas en esta generación se desarrollan los circuitos integrados o también los chips que servia para procesar la información, así como también en dicha generación surge la multiprogramacion.

CUARTA GENERACION

RESUMEN
En esta Cuarta Generación aparecen los microprocesadores la misma que es un adelanto de la microelectrica es decir constan de circuitos con una velocidad impresionante la cual son extremadamente pequeñas y baratas. Así como también en esta generación se desarrollan las computadoras personales o también llamadas Pc.

QUINTA Y SEXTA GENERACION

RESUMEN
En la Quinta Generación de las computadoras se utilizan las técnicas de inteligencia así como también la misma tiene la capacidad de comunicarse con un lenguaje natural. 
Ademas son adaptadas para tener ese aprendizaje fundamentados en sistemas expertos e inteligencia artificial. En esta generación se utiliza el multiprocesador para poder generar la información y estas tienen mayor velocidad e mayor miniturizacion de elementos.
En cambio en la Sexta Generación que es la actual la velocidad de los procesadores aumentan drasticamente del orden de Mhz a las primeras unidades de Ghz es decir las Tablet y el  Ipad.

sábado, 9 de noviembre de 2013

RESUMEN DE VIRUS INFORMATICO

 VIRUS INFORMÁTICO


Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:


  • Módulo de reproducción : Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  • Módulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  • Módulo de defensa : Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
PASOS DE ELIMINAR VIRUS DE UN PENDRIVE
  1. Insertamos el pendrive
  2. Damos clic en inicio 
  3. Luego abrimos en equipo
  4. Cuando aparezca la reproducción automática cerramos esa ventana ya que si la abrimos directamente nuestra computadora se infectara de virus .
  5. Luego damos clic derecho y escaneamos el antivirus.
  6. Después damos clic en inicio, lluego escribimos CMD y damos enter de ahi escribimos :
F:\>ATTRIB/ D / S - H- R - S *.*
           La cual modificara los atributos que contiene los archivos .
           Termina de escanear y ponemos:
F: \ Users \ FCQ >

     7.   Luego hacemos clic sobre el pendrive después hacemos clip en tipo ahi se ordenan de                 forma alfabética.
          Si aparece reciclar la barra o cualquier cosa que no pertenezca a nosotros  la borramos              cerramos todo y expulsamos el pendrive. 

LOS VIRUS MAS PELIGROSOS QUE EXISTEN

1. Taterf

Se caracteriza principalmente por su capacidad de acoso a los usuarios de internet, fundamentalmente cuando se realizan transacciones electrónicas. También tiene el poder de conseguir contraseñas de fácil deducción. En este caso, si por ejemplo realizamos una transacción bancaria a través de internet, este virus es capaz de capturar la información y enviarla al delincuente sin que el usuario tenga constancia de ello. En este sentido, aconsejamos a los usuarios que normalmente realicen transacciones financieras a través de internet que tengan actualizadas las medidas de protección tales como Antispyware, Antivirus, parches de seguridad, etc., para que este tipo de virus no puedan capturar sus claves de usuario.

2. Frethog


Al igual que Taterf, también tiene la capacidad de adquirir las contraseñas de fácil deducción a través de las transacciones electrónicas.


3. Conflicker

Según las empresas de Antivirus Online, es una de las amenazas que en los próximos meses darán de qué hablar con mayor intensidad. Este virus ataca a los usuarios más vulnerables en materia de seguridad en Internet y le transmite las claves de correos electrónicos a suplantadores de identidad.

4. Rimecud

Se trata de un virus que espía a los usuarios que ingresan a las cuentas bancarias sin seguridad desde un ordenador público, y pretende hacerse con el control de los ordenadores. Además envía spam mediante la instalación de un nuevo malware y así continuar con la infección de ordenadores.


5. Renos

Este malware es un troyano que se caracteriza por engañar a los usuarios camuflándose como software de seguridad y mediante fotos.

6. Hotbar


Se caracteriza por intentar seducir a los usuarios a través de los correos electrónicos, amenazar a todos aquellos que no se descarguen las debidas actualizaciones de seguridad y ataca a través de sitios web maliciosos.

7. Autorun

Este virus es considerado como uno de los que producen más cantidad de pérdidas a nivel financiero. Utiliza la información privada que los usuarios comparten a través de internet en sitios que no cuentan con una seguridad adecuada. Tiene la capacidad de bloquear pantallas y teclados.

8. Zwangi

Es considerado como uno de los virus más peligrosos ya que es capaz de engañar a los usuarios y de usurpar identidades. Actúa mediante la redirección de la URL hacia un supuesto buscador: www.zwangi.com .También tiene la capacidad de tomar capturas de pantalla sin el permiso del usuario.

9. Agent.btz

Fue uno de los malware más peligrosos, y provocó la creación de un nuevo departamento militar en EEUU, denominado Cyber Command en 2008. El agent.btz se expandía a través de memorias infectadas que instalaban el malware para robar información. Cuando hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar sobre la existencia de espías extranjeros.

10. Stuxnet


El cibervirus Stuxnet fue uno de los primeros creados para provocar daños no solo en el mundo virtual, sino también en el mundo real. Dicho malware, uno de los más peligrosos que existió, tenía como objetivo principal causar daños en sistemas industriales, y se llegó a sospechar de que llegó a provocar daños en el equipo que procesaba uranio en una planta de Natanz (Irán). Para ello, se basó en informaciones de la Agencia Internacional de Energía Atómica, y muchos expertos creen que el virus fue el causante de ralentizar la velocidad de las centrifugadoras iraníes para que giraran hasta perder el control y provocar daños en la maquinaria de la central de Natanz. El virus no fue descubierto hasta el año 2010 pero sospechan que infectó ordenadores desde el 2009.

 NOTA: El  Autorun es un virus muy peligroso que no se  puede eliminar, la cual debemos respaldar los archivos de la computadora y luego formatear el pendrive. Obviamente luego de eso debemos colocar todos los archivos al pendrive.

martes, 5 de noviembre de 2013

RESUMEN DE ARQUITECTURA DE COMPUTADORAS

ARQUITECTURA DE COMPUTADORAS




Las personas para poder comunicarse usan un lenguaje oral, escrito, simbólico y mímico.
Asi como tambien la computadora usa su lenguaje y ese lenguaje es denominado lenguaje binario.
En el  lenguaje binario intervienen dos digitos " O "  "1" la cual estos tienen el nombre de bits.

En el siguiente ejemplo usaremos los dispositivos de entrada es decir mause-teclado.

Ejemplo : "A" aqui la computadora mediante el teclado esta procesando dicha letra la cual esta tiene su codigo binario 00101011 --> 8 bits la misma que corresponde o equivale a 1 byte y asi es cuando nosotros hablamos de 1GB-2GB.
Por eso decimos que 1 letra tiene 1 byte o 8 Bits. 
Ejemplo : ?,i ,=, ! ---> todos tienen 1 byte. 
Los numeros son los unicos que ocupan  mas de 1 byte  

Las letras, simbolos y numeros para las computadoras estos se denominan caracteres.






Para que la computadora nos funcione necesita 2 cosas importantes 




Hadware: es tangible, es decir es la parte física que podemos ver y tocar.
Sofware: es intangible, es decir es la parte que podemos ver pero no tocar.

                                                                        HADWARE


Dentro del  Hadware tenemos dispositivos de entrada , dispositivos de salida , dispositivos de almacenamiento y dispositivos de comunicacion.




Dispositivos de entrada : nos permite ingresar la informacion a la computadora.
Ejemplo: teclado, mause,microfono,scaner, camara web , lapiz optico , etc.




Dispositivos de salida : nos ayuda a visualizar la informacion.
Ejemplo : impresora, pantalla o monitor, parlantes.




Dispositivos de almacenamiento : nos permite guardar o almacenar la informacion.
Ejemplo: memory flash , disco duro, CDs , DVDs , etc.




Dispositivos de comunicacion : nos permite conectar unas o varias computadoras en red para de esa manera transferir informacion.
Ejemplo: router, wife , switch, modem, etc.




Para que dos computadoras se puedan conectar a una red es decir se puedan ver los archivos y transmitirla tienen una dirección iP asi como también existen dos formas las cuales son:
Por cables 
Por wirelis (via inalambrica)
La red de Internet es la red mas grande.




SOFWARE

Dentro del Sofware tenemos :
Power Point, Exel, Word,Paint, Reproductor,Publisher,Adobe
Access, Windows Movie Marker , Google Chrome, Mozilla, Opera,Internet Explorer





NAVEGADORES O BROWSER

Decimos que Google Chrome , Mozilla , Opera y Internet Explorer son  navegadores o exploradores en cambio Google , yahoo solamente son  buscadores  la cual nos sirve para averiguar dicha informacion.




LA CPU




La CPU no pertenece a ningún dispositivo , ni de entrada , de salida, almacenamiento, comunicación.
Unidad central de procesamiento también se dice que es el cerebro de la computadora.
La cpu esta en un chip en la computadora llamado microprocesador la cual se encuentra dntro del cpu midiendo 6 x 6cm





ALU:Es la unidad aritmética lógica(hace cálculos aritméticos y lógicos) Ejemplo las multiplicaciones, divisiones, sumas, restas.
UC: Es la unidad de control ( controla y establece el orden de los procesos de la computadora).Ejemplo: sirve para hacer comparaciones, mayor que, menor que, igual que.
MICROPROCESADOR: Dentro de este se encuentra el CPU.
Todo esto se encuentra instalado en la tarjeta madre o tarjeta principal.

CASE

Parte metálica que cubre a los dispositivos del microprocesador.




CDs

CD Rom: Son aquellos que sirven para leer CDs.
CD Writers: Son aquellos que sirven para Grabar CDs.





 DVDs

DVDs: Son aquellos que sirven solo para leer.
DVD Writers: Son aquellos que sirven para ver CDs,DVDs y también sirven para grabarlos, por eso ahora las computadoras actuales tienen DVD writers.




Lo que nosotros debemos observar al comprar una computadora 

Su microprocesador: la cual determina la velocidad de una computadora ( es decir es la pieza mas cara)

Memoria RAM: es la capacidad para guardar la información.

 Disco Duro: guarda información.

La diferencia entre la memoria RAM y el Disco Duro es que,  la memoria RAM guarda la información de forma volátil es decir que  cuando la computadora esta encendida y si se apago se perdió la información, mientras que el Disco Duro guarda la información de forma fija así se apague el computador o se reinicie ahí estará la información guardada.
La unidad de medida de la memoria RAM y el Disco Duro son el GB.
El microprocesador no tiene unidad de medida de GB , sino es la de GHz-Hertz=Hercius, por lo tanto es la replicación de un evento en 1 segundo( la computadora trabaja en nanos segundos).



UNIDAD DE MEDIDA DE ALMACENAMIENTO




1 Byte
8 Bits
1KB                            
1024 Bytes
1MB                            
1022 KB
1GB
1024 MB
1TB
1024 GB
1PB
1024 TB
1EB
1024 PB
1YB
1024 EB
1BB
1024 YB
1GEB                        

1024 BB


MEMORIA GB: 256 MB, 5 RMB, 1 GB, 2GB, 4 GB, 16 GB, 32 GB.
MICROPROCESADOR GHZ: 0.0 , 1.2, 1.4......2.0, 2.2....3.0, 3.2
DISCO DURO TB: 20, 40, 60, 80......100, 120.....400, 500... 1024GB