You are on page 1of 15

Celso Diaz

TRABAJO PRÁTICO Nº 8: TEORIA

1. Un sistema operativo es un conjunto de programas de computadora


destinado a permitir una administración eficaz de sus recursos. Comienza a
trabajar cuando se enciende el computador, y gestiona el hardware de la
máquina desde los niveles más básicos, permitiendo también la interacción
con el usuario.

Por ejemplo: Windows, Linux, DOS, OS/2.

2. El software de Aplicación es aquel que hace que el computador coopere


con el usuario en la realización de tareas típicamente humanas, tales como
gestionar una contabilidad o escribir un texto.

Por ejemplo: MSN MESSENGER, WORD, EXCEL, BLOC DE NOTAS.

3. Los tipos de software de aplicación son:

• Procesadores de texto. (Bloc de Notas)


• Editores. (PhotoShop para el Diseño Gráfico)
• Hojas de Cálculo. (MS Excel)
• Sistemas gestores de bases de datos. (MySQL)
• Programas de comunicaciones. (MSN Messenger)
• Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
• Programas de diseño asistido por computador. (AutoCAD)

4.
TIPO EJEMPLOS
Procesadores de texto Bloc de notas Microsoft Word
editores Picassa Photoshop
Hojas de calculo Excel Calc
Sistemas gestores de bases de MySQL Zope
datos
Programas de comunicaciones MSN Messenger mIRC
Paquetes integrados Microsoft office
Programas de diseño asistido por ARRIS CAD Builders CAD
computador

1
Celso Diaz

5.La placa base, placa madre, tarjeta madre o board (en inglés
motherboard, mainboard) es la tarjeta de circuitos impresos de una
computadora que sirve como medio de conexión entre el microprocesador,
los circuitos electrónicos de soporte, las ranuras para conectar parte o toda
la RAM del sistema, la ROM y las ranuras especiales (slots) que permiten la
conexión de tarjetas adaptadoras adicionales. Estas tarjetas de expansión
suelen realizar funciones de control de periféricos tales como monitores,
impresoras, unidades de disco, etc...

Son importantes porque realizan labores específicas vitales para el


funcionamiento de la computadora, por ejemplo conexión física,
Administración, control y distribución de energía eléctrica, comunicación de
datos, temporización, sincronismo, control y monitoreo.

6. Las placas adicionales incluyen:

• Los puertos serie, por ejemplo para conectar dispositivos antiguos,


• Los puertos paralelos, por ejemplo para la conexión de antiguas
impresoras;
• Los puertos USB (en inglés Universal Serial Bus); por ejemplo para
conectar periféricos recientes
• Los conectores RJ45 para conectarse a una red informática.
• Los conectores VGA, para la conexión del monitor de la
computadora
• Los conectores IDE o Serial ATA I o II, para conectar dispositivos
de almacenamiento tales como discos duros y discos ópticos;
• Los conectores de audio, para conectar dispositivos de audio tales
como altavoces o micrófono;

Un slot (también llamado slot de expansión o ranura de expansión) es un


puerto (puerto de expansión) que permite conectar a la placa base una
tarjeta adaptadora adicional la cual suele realizar funciones de control de
periféricos tales como monitores, impresoras, unidades de disco, etc. En las

2
Celso Diaz

tarjetas madre LPX los slots de expansión no se encuentran sobre la placa


sino en un conector especial denominado RISER CARD.

7. Las motherboards que no deben comprarse actualmente, son las que no


dispongan de una ranura AGP para la tarjeta gráfica, cuatro o cinco PCI y, al
menos, dos ISA para las tarjetas viejas, como modems internos, tarjetas de
sonido, placas SCSI, etc. Los puertos exteriores no deben bajar de dos
entradas USB, dos COM, y varios puertos en paralelo.

8. Un virus informático es un programa que se copia automáticamente y que


tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Aunque
popularmente se incluye al "malware" dentro de los virus, en el
sentido estricto de esta ciencia los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros
más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse,


replicándose, pero algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba
en disco, con lo cual el proceso de replicado se completa.

Tipos de virus:

Según su forma de actuar:

• Acompañante: estos virus basan su principio en que MS-DOS ejecuta


en primer lugar el archivo con extensión COM frente al de extensión

3
Celso Diaz

EXE, en el caso de existir dos archivos con el mismo nombre pero


diferente extensión dentro del mismo directorio. El virus crea un
archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar. Después ejecuta el nuevo archivo COM, creado por el virus,
y cede el control al archivo EXE.

• Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y
luego devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que hayan
sido activados.

Este tipo de virus se divide en dos: Virus de Acción Directa, que son
aquellos que no se quedan residentes en memoria y se replican en el
momento de ejecutar el fichero infectado y los Virus de Sobrescritura que
corrompen el fichero donde se ubican al sobreescribirlo.

Ejemplos de virus:

• Worms o gusanos: se registran para correr cuando inicia el sistema


operativo ocupando la memoria y volviendo lento al ordenador, pero no
se adhieren a otros archivos ejecutables. Utilizan medios masivos
como el correo electrónico para esparcirse de manera global.

• Troyanos: suelen ser los más peligrosos, ya que no hay muchas


maneras de eliminarlos. Funcionan de modo similar al caballo de
Troya; ayudan al atacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salvapantallas, juegos, música). En
ocasiones descargan otros virus para agravar la condición del equipo.

• Jokes o virus de broma: no son exactamente virus, sino programas


con distintas funciones, pero todas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muy molestos.

• Hoaxes o falsos virus: son mensajes con una información falsa;


normalmente son difundidos mediante el correo electrónico, a veces
con el fin de crear confusión entre la gente que recibe este tipo de

4
Celso Diaz

mensajes o, aún peor, perjudicar a alguien o atacar al ordenador


mediante ingeniería social.

• Virus de macros: un macro es una secuencia de ordenes de teclado y


mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuarán hasta que el archivo se
abra o utilice.

Según su comportamiento:

• Kluggers: Aquellos virus que al entrar en los sistemas de otro


ordenador se reproducen o bien se cifran de manera que tan sólo se
les puede detectar con algún tipo de patrones.

• Viddbers: Aquellos virus que modifican los programas del sistema del
ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

• Virus uniformes, que producen una replicación idéntica a sí mismos.


• Virus cifrados, que cifran parte de su código para que sea más
complicado su análisis. A su vez pueden emplear:

 Cifrado fijo, empleando la misma clave.


 Cifrado variable, haciendo que cada copia de sí mismo esté
cifrada con una clave distinta. De esta forma reducen el
tamaño del código fijo empleable para su detección.

• Virus oligomórficos, que poseen un conjunto reducido de funciones de


cifrado y eligen una de ellas aleatoriamente. Requieren distintos
patrones para su detección.
• Virus polimórficos, que en su replicación producen una rutina de
cifrado completamente variable, tanto en la fórmula como en la forma
del algoritmo. Con polimorfismos fuertes se requiere de emulación,
patrones múltiples y otras técnicas antivirus avanzadas.
• Virus metamórficos, que reconstruyen todo su cuerpo en cada
generación, haciendo que varíe por completo. De esta forma se llevan

5
Celso Diaz

las técnicas avanzadas de detección al límite. Por fortuna, esta


categoría es muy rara y sólo se encuentran en laboratorio.
• Sobrescritura, cuando el virus sobrescribe a los programas
infectados con su propio cuerpo.
• Stealth o silencioso, cuando el virus oculta síntomas de la infección.

9. Un puerto es una forma genérica de denominar a una interfaz por la cual


diferentes tipos de datos pueden ser enviados y recibidos. Dicha
interfaz puede ser física, o puede ser a nivel software.

Se utilizan para transmitir información entre computadoras y periféricos.

Se encuentran ubicados en la parte trasera del case.

10) Tipos de puertos:

PCI
PCI – EXPRESS
Puertos de memoria
Puerto de rayos infrarrojos
Puertos USB

11. El USB (bus universal en serie) o Conductor Universal en Serie es un


puerto que sirve para conectar periféricos a una computadora. Fue
creado en 1996 por siete empresas: IBM, Intel, Northern Telecom,
Compaq, Microsoft, Digital Equipment Corporation y NEC.

Fueron creados con el fin de eliminar la necesidad de adquirir tarjetas


separadas para poner en los puertos bus ISA o PCI, y mejorar las
capacidades plug-and-play permitiendo a esos dispositivos ser
conectados o desconectados al sistema sin necesidad de reiniciar.

12. Los periféricos que pueden conectarse en el puerto USB son:

Mouse

6
Celso Diaz

Teclado
Escáner
Cámaras digitales
Teléfonos móviles
Reproductores multimedia
Impresoras
Discos duros externos
Tarjetas de sonido
Sistema de adquisición de datos
Componentes de red

13. Un UPS es un dispositivo que, gracias a sus baterías, puede proporcionar


energía eléctrica tras un apagón a todos los dispositivos existentes
en la red eléctrica. Otra de las funciones de las UPS es la de
mejorar la calidad de la energía eléctrica que llega a las cargas,
filtrando subidas y bajadas de tensión y eliminando armónicos de la
red en el caso de Corriente Alterna. Las UPS dan energía electrica
a equipos llamados cargas críticas, que pueden ser aparatos médicos,
industriales o informáticos, que, como se ha dicho antes, requieren
tener siempre alimentación y que ésta sea de calidad debido a la
necesidad de estar en todo momento operativos y sin fallos (picos o
caídas de tensión).

14. Dependiendo el caso, es necesario ejecutar algún programa para que la


PC reconozca el nuevo Hardware.

Si tratase de una impresora, es necesario llevar a cabo el proceso de


instalación, pero en cambio, en un dispositivo de almacenamiento
(USB) no se requiere de dicho proceso gracias a su tecnología PLUG-
AND-PLAY.

15. Tipos de impresora:

Matriarcales
Inyección de tinta
Láser

Tipos de CD:

CD de audio
CD- ROM

7
Celso Diaz

CD extra
CDi (interactivo)

Tipos de unidades de almacenamiento:

Disco duro
Unidades externas: unidad de 3,5 pulgadas; unidad de CD- ROM; unidad de
CD-RW; unidad de DVD- ROM; unidad de DVD-RW; memoria USB o
pendrive.
Unidades magnético ópticas
Memoria flash
Memorias portátiles

16. Sí, si se puede. Para ello vamos a “inicio”, “panel de control”,


“sistema”, “propiedades del sistema”, “general. Ahí podemos observar el
tipo de microprocesador de la PC, la cantidad de memoria RAM Y la
capacidad libre del disco rígido.

17. Las claves para elegir una PC son:

El primer paso es determinar el uso que se le va dar. Habiendo chicos en


casa, las funciones vinculadas al estudio y al entretenimiento cobran
protagonismo. Navegar por Internet, reproducir mp3, ver CD ROM o
DVD educativos y jugar son algunas de las funciones básicas que hoy por
hoy se dan por descontadas.
Pero si además algún adulto usa el mismo equipo para continuar las tareas
de la oficina en casa, conviene asegurarse que se puedan ejecutar
distintos programas en simultáneo.

Por eso si la opción es comprar un clon, que son más baratos que los
equipos de marca y están armados a la medida del usuario, es
fundamental saber qué exigir.

La desinformación es un alto riesgo cuando se depende de la buena fe de


un vendedor. Por eso hay que tomar nota: según los expertos, una
máquina estándar debe tener al menos, procesador Celeron 2.4, con 256
MB de memoria RAM y disco rígido de 40 GB.

8
Celso Diaz

Si se busca algo más sofisticado, se puede optar por una computadora


con procesador Pentium 4 2.8 Ghz, con 512 MB de memoria RAM y disco
rígido de 80 GB.

18. Pc Intel Dualcore E5200 +


Asus Geforce 7050 + Hd
320gb + 2gb. Precio: U$S
29490

19. La resolución de la impresora se mide en puntos de tinta por pulgada


o ppp. En general, cuantos más puntos de tinta por pulgada hay, más
precisión se obtiene en la salida impresa. Casi todas las impresoras de
inyección de tinta cuentan con una resolución aproximada de 720 a
2880 ppp.

20. Para instalar la impresora:

a) Conectar el cable paralelo del port (impresora) a la


impresora y a la computadora. Enchufar el cable

9
Celso Diaz

eléctrico y enciender la impresora. Ir a Start | Settings


| Printers.
Hacer Double-click en Add Printer
En el Add Printer Wizard, hacer click en Next > para continuar.
Seleccionar Local Printer, y hacer click en Next > para continuar.
De la lista, eligir primero el fabricante y depues el modelo de la impresora y
hacer click en Next >. Si la impresora no esta en la lista o si tiene un
disco de instalación hacer click en Have Disk...
Eligir Browse para buscar el archivo exácto para instalar la impresora.
Se puede seleccionar A: (Floppy) o D: (CD-ROM), dependiendo del disco.
Después hacer click en OK.
Hacer Click en Next > para continuar.
Eligir el Printer Name, y hacer click en Next para continuar.
Imprimir una página de prueba para asegurar que la impresora esta
funcionando, y hazcer click en Finish.

21. Se llaman PC clones a los equipos armados en el país. El calificativo lo


asignaron las empresas de marca para identificar, según ellas a los
PC copia o duplicado de otros modelos. Además, son inferiores
tecnológicamente hablando.

Se llaman PC compatibles a las computadoras similares al IMB PC, y que


pueden utilizar su mismo hardware.

22. Las primeras PC fueron lanzadas por IBM en agosto de 1981. Esta
empresa perdió millones de dólares al no patentar la sigla PC.

23. La informática es la disciplina que estudia el tratamiento automático de


la información utilizando dispositivos electrónicos y sistemas
computacionales. También es definida como el procesamiento de la
información en forma automática.

24. Intel centrino es una plataforma para computadoras portátiles de Intel,


que cubre una combinación particular de CPU, chipset y una interfaz
de red inalámbrica.

25. Los tipos de monitores:

Según la tecnología usada:

Pantalla de tubos de rayos catódicos o CRT

10
Celso Diaz

Pantalla de cristal líquido o LCD


Monitor de matriz activa
Monitor TFT
Monitor de matriz pasiva

Según el estándar:

Monitor MDA
Monitor CGA
Monitor EGA
Monitor analógico
Monitor VGA
Monitor SVGA

Pueden ser también monocromáticos o a color.

El tamaño del monitor se mide en pulgadas y corresponde a la medida


diagonal de la pantalla. El de menor tamaño es de 14” y el de mayor,
aproximadamente 20”.

26. Malware (del inglés malicious software, también llamado badware,


software malicioso o software malintencionado) es un software que tiene
como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su
dueño y con finalidades muy diversas ya que en esta categoría encontramos
desde un troyano hasta un spyware.

Los programas espías o spywares son aplicaciones que recopilan información


sobre una persona u organización sin su conocimiento. La función
más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias
u otras organizaciones interesadas, pero también se han empleado
en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden
servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener información
importante.

Un programa adware es cualquier programa que automáticamente ejecuta,


muestra o baja publicidad al computador después de instalado el
programa o mientras se está utilizando la aplicación.

11
Celso Diaz

27. La desventaja de este tipo de conexión es que es lenta comparada con


las conexiones de tipo DSL, también llamada internet flash.

28. Ventajas de la conexión ADSL:

 Ofrece la posibilidad de hablar por teléfono mientras estamos


conectados a Internet, ya que como se ha indicado anteriormente voz
y datos trabajan por canales separados.
 Usa una infraestructura existente (la de la red telefónica básica).
Esto es ventajoso tanto para los operadores, que no tienen que
afrontar grandes gastos para la implantación de esta tecnología, como
para los usuarios, ya que el costo y el tiempo que tardan en tener
disponible el servicio es menor que si el operador tuviese que
emprender obras para generar nueva infraestructura.
 Los usuarios de ADSL disponen de conexión permanente a Internet,
al no tener que establecer esta conexión mediante marcación o
señalización hacia la red. Esto es posible porque se dispone de
conexión punto a punto, por lo que la línea existente entre la central y
el usuario no es compartida, lo que además garantiza un ancho de
banda dedicado a cada usuario, y aumenta la calidad del servicio.
Ofrece una velocidad de conexión mucho mayor a la que se tiene con
conexión telefónica a Internet. Éste es el aspecto más interesante
para los usuarios.

29. Wi-Fi es un sistema de envío de datos sobre redes computacionales que


utiliza ondas de radio en lugar de cables.

La red WiFi típica es muy sencilla. La base es el punto de acceso, una


especie de módem con antenas, que se conecta a su vez al módem ADSL o
cualquier otra conexión a Internet. Algunos proveedores ofrecen un módem
ADSL que tiene el punto de acceso WiFi incorporado.

Basta con colocar cerca un ordenador portátil que disponga de tarjeta WiFi
para que automáticamente detecte que hay un punto de acceso inalámbrico,
y se conecte a Internet a través de este punto.

Con WiFi se puede montar una red de ordenadores en una oficina sin
necesidad de hacer agujeros ni grapar cables a las paredes. También
permite navegar por la web con un ordenador portátil en el salón, en la sala
de embarque del aeropuerto o en el césped de la universidad.

12
Celso Diaz

30. Internet inalámbrica es la que se utiliza mediante ondas de radio en


lugar de medios físicos.

31. El sistema wifi sirve para captar Internet inalámbrico. Puede usarse en
bares, shoppings, aeropuertos, etc.

32. Cualquier PC puede utilizar una red inalambrica. Es necesario utilizar un


dispositivos tales como bluetooth.

33. GPRS

GPRS es un sistema utilizado para transmitir datos a velocidades de hasta


60 kbits por segundo y una batería de modo que favorezcan el de enviar y
recibir mensajes de correo electrónico y para navegar por la Internet, pero
en estos días de conectividad de banda ancha será visto por algunos como
lento. Para configurar las conexiones GPRS en el teléfono inteligente
tendrá que obtener información específica de su proveedor de servicios
móviles para introducir en su teléfono.

GPRS es un sistema probado y por lo tanto es muy confiable para el uso


estándar de datos móviles y se ajusta a las personas con moderadas
necesidades de datos. Una vez que haya realizado los ajustes necesarios en
su lugar puede utilizar la red siempre que lo desee y que no requiere ningún
otro ajuste, ya que funciona en el fondo de sus aplicaciones de Internet.

EDGE

EDGE (Exchanged Data rates for GSM Evolution) es un reciente desarrollo


basado en el sistema GPRS y ha sido clasificado como un «3G» estándar
debido a que puede funcionar en un máximo de 473,6 kbits por segundo. Si
un teléfono inteligente es compatible con EDGE puede ser utilizado para la
transmisión de datos móviles pesados, tales como la recepción de grandes
archivos adjuntos de correo electrónico y navegar por páginas web
complejas a gran velocidad. Para utilizar EDGE, las torres de celular deben
de ser modificadas para aceptar las transmisiones de este tipo de
cobertura puede ser tan irregular en algunas zonas-que es una tecnología
que vale la pena haber construido en cualquier teléfono.

3G

3G fue comercializado inicialmente como una manera de hacer llamadas de


vídeo en la red móvil, pero también es una manera altamente eficiente de
navegar por la Internet y comunicación en el teléfono inteligente mediante

13
Celso Diaz

voz sobre IP y por correo electrónico y mensajería instantánea. La mayoría


del Reino Unido y algunos países europeos tienen ahora redes de redes 3G y
con velocidades similares a EDGE que se está convirtiendo rápidamente en
una forma común para conectar al mismo tiempo en la carretera.

En las zonas donde la cobertura 3G es pobre el auricular constantemente


tratar de encontrar una señal de 3G, lo cual puede tener un dramático
efecto en la duración de la batería. Algunos teléfonos 3G habilitado
constantemente lo manejan bien, pero algunos pueden tener reducida su
duración de la batería hasta en un 50% por lo que vale la pena comprobar
antes de comprar. En este momento, 3G tiene buena cobertura y permite el
acceso a Internet de alta velocidad desde el teléfono y se está convirtiendo
rápidamente en un estándar para la conectividad móvil.

Wi-Fi es un sistema de envío de datos sobre redes computacionales que


utiliza ondas de radio en lugar de cables. Existen varios dispositivos que
permiten interconectar elementos Wi-Fi, de forma que puedan interactuar
entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión
de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora
personal, ya sean internas (tarjetas PCI) o bien USB.

 Una de las desventajas que tiene el sistema Wi-Fi es una menor


velocidad en comparación a una conexión con cables, debido a las
interferencias y pérdidas de señal que el ambiente puede
acarrear.
 La desventaja fundamental de estas redes existe en el campo de
la seguridad. Existen algunos programas capaces de capturar
paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de
forma que puedan calcular la contraseña de la red y de esta forma
acceder a ella. Las claves de tipo WEP son relativamente fáciles
de conseguir con este sistema.

34. La tecnología inalámbrica Bluetooth y WiFi son complementarias y


realizan distintas tareas. Bluetooth se ha diseñado para reemplazar las
conexiones por cables USB o de otro tipo entre los teléfonos móviles,
portátiles y otros dispositivos informáticos y de comunicación a corto
alcance. WiFi es una Ethernet inalámbrica que proporciona la extensión o
reemplazo de las redes por cables para varios dispositivos informáticos.

14
Celso Diaz

a. Bluetooth es el equivalente inalámbrico de la conectividad USB.


b. WiFi equivale a una Ethernet inalámbrica (conexión de red).
c. Bluetooth puede ofrecer mayor versatilidad, sin embargo, WiFi esta
mas adaptada a transferencias de datos de mayor volumen.
d. Bluetooth y WiFi usan la banda sin licencia y de disponibilidad
universal ISM de 2,4 GHz.
e. Bluetooth funciona dentro de una cobertura de 50-250 metros y
WiFi entre 300-400 metros.
f. Bluetooth consume un quinto de las baterías utilizadas por WiFi.

35. El radio de alcance de Wifi max es de hasta 5 km. Soporta la conexión


de hasta 5 PSPs al mismo tiempo. Además, es compatible también
con PDAs.

15