Вы находитесь на странице: 1из 28

UNIVERSIDAD AUTÓNOMA DE SANTO

DOMINGO
Control de lectura 3 de
Anguilana
Nombre

Maria R. Núñez P. DA-7997


Sección N-1
1. Defina sistema Operativo.
Un sistema operativo (SO). Es el programa o conjunto de programas que
efectúan la gestión de los procesos básicos de un Sistema informático y
permite la normal ejecución del resto de las operaciones.
Entre los principales sistemas operativos tenemos los siguientes

2. Desglose cada generación de los sistemas operativos


Los Sistemas Operativos han estado relacionados históricamente con la
arquitectura de las computadoras en las cuales se ejecutan, razón por la cual su
historia. Los Sistemas Operativos, al igual que el Hardware de los computadores,
han sufrido una serie de cambios revolucionarios llamados generaciones.
En el caso del hardware, las generaciones han sido marcadas por grandes avances
en los componentes utilizados, pasando de válvulas (primera generación )
a transistores (segunda generación), a circuitos integrados (tercera generación), a
circuitos integrados de gran y muy gran escala (cuarta generación).
Cada generación Sucesiva de hardware ha ido acompañada de reducciones
substanciales en los costos, tamaño, emisión de calor y consumo de energía, y por
incrementos notables en velocidad y capacidad. En la actualidad existe gran
variedad de Sistemas Operativos como pueden ser Windows 98, Windows
NT, Linux, etc.
Primera generación (Finales de la década de los 50's)
En esta década aparecen los sistemas de procesamiento por lotes, donde los
trabajos se reunían por grupos o lotes. Cuando se ejecutaba alguna tarea, ésta tenía
control total de la máquina. Al terminar cada tarea, el control era devuelto al sistema
operativo, el cual limpiaba, leía e iniciaba la siguiente tarea. Aparece el concepto de
nombres de archivo del sistema para lograr independencia de información. Los
laboratorios de investigación de General Motors poseen el crédito de haber sido los
primeros en poner en operación un sistema operativo para su IBM 701.

Segunda generación (Mitad de la década de los 60's)


En esta generación se desarrollan los sistemas compartidos con multiprogramación,
en los cuales se utilizan varios procesadores en un solo sistema, con la finalidad de
incrementar el poder de procesamiento de la máquina. El programa especificaba
tan sólo que un archivo iba a ser escrito en una unidad de cinta con cierto número
de pistas y cierta densidad. El sistema operativo localizaba entonces una unidad de
cinta disponible con las características deseadas, y le indicaba al operador que
montara una cinta en esa unidad.

Tercera generación
En esta época surge la familia de computadores IBM/360 diseñados como sistemas
para uso general, por lo que requerían manejar grandes volúmenes de información
de distinto tipo, lo cual provocó una nueva evolución de los sistemas operativos: los
sistemas de modos múltiples, que soportan simultáneamente procesos por lotes,
tiempo compartido, procesamiento en tiempo real y |multiprocesamiento.

Cuarta generación (Mitad de la década de los 70's hasta nuestros días)


Los sistemas operativos conocidos en la época actual son los considerados
sistemas de cuarta generación. Con la ampliación del uso de redes de
computadoras y del procesamiento en línea es posible obtener acceso a
computadoras alejadas geográficamente a través de varios tipos de terminales. Con
estos sistemas operativos aparece el concepto de máquinas virtuales, en el cual el
usuario no se involucra con el hardware de la computadora con la que se quiere
conectar y en su lugar el usuario observa una interfaz gráfica creada por el sistema
operativo.
3. Defina que es Un proceso
Un proceso es un concepto manejado por el sistema operativo que consiste en el conjunto
formado por:
 Las instrucciones de un programa destinadas a ser ejecutadas por el microprocesador.
 Su estado de ejecución en un momento dado, esto es, los valores de los registros de
la CPU para dicho programa.
 Su memoria de trabajo, es decir, la memoria que ha reservado y sus contenidos.
 Otra información que permite al sistema operativo su planificación.
Esta definición varía ligeramente en el caso de sistemas operativos multihilo, donde un proceso
consta de uno o más hilos, la memoria de trabajo (compartida por todos los hilos) y la
información de planificación. Cada hilo consta de instrucciones y estado de ejecución.
Los procesos son creados y destruidos por el sistema operativo, así como también este se debe
hacer cargo de la comunicación entre procesos, pero lo hace a petición de otros procesos. El
mecanismo por el cual un proceso crea otro proceso se denomina bifurcación (fork). Los
nuevos procesos son independientes y no comparten memoria (es decir, información) con el
proceso que los ha creado.
En los sistemas operativos multihilo es posible crear tanto hilos como procesos. La diferencia
estriba en que un proceso solamente puede crear hilos para sí mismo y en que dichos hilos
comparten toda la memoria reservada para el proceso.
4. Cuál es la Estructura de un sistema operativo
Es una generalización del modelo de estructura simple para un sistema
monolítico. En esta arquitectura, el sistema operativo se divide en una
jerarquía de capas, donde cada capa solamente utiliza los servicios de la
capa inferior y se enfoca en ofrecerle una interfaz clara y bien definida a la
capa superior.

Algunos Ejemplos de Diseño de Estructuras de Sistema Operativo


Diseño Monolítico

Es la arquitectura más simple para un sistema operativo. Este sistema contiene todas las rutinas y
funcionalidades disponibles (sistema de archivos, manejo de drivers, gestión de memoria y CPU, etc.)
juntas dentro de un gran programa o núcleo. Su principal desventaja radica en que, debido a que todos
los componentes del núcleo tienen acceso a todas las estructuras y rutinas internas, un error o un
vulnerabilidad de seguridad puede expandirse y afectar a todo el núcleo.
El sistema operativo se escribe como una colección de procedimientos, cada uno de los cuales puede
llamar a los demás cada vez que así lo requiera. Cuando se usa una técnica, cada procedimiento del
sistema tiene una interfaz bien definida en términos de parámetros y resultados y cada uno de ellos es
libre de llamar a cualquier otro tipo, si este proporciona cierto cálculo útil para el primero. Para construir
el programa objeto del sistema mediante esta estructura, uno compila en forma individual los
procedimientos o los archivos que contienen los procedimientos, y después los enlaza en un sólo
archivo objeto con el ligador.

Los sistemas monolíticos se describen en 3 procesos principales: un programa principal que invoca el
procedimiento de servicio solicitado, un conjunto de procedemientos de servicio que llevan a cabo las
llamadas del sistema y un conjunto de procedimientos de utilería que ayudan a los procedimientos del
servicio. En teoria un procedimiento dado puede invocar a ciertos servicios, los cuales, a su vez, se
verán ayudados por programas de utilería, los cuales, extraerán información importante para éste.
Diseño por Capas

Es una generalización del modelo de estructura simple para un sistema monolítico. En esta arquitectura,
el sistema operativo se divide en una jerarquía de capas, donde cada capa solamente utiliza los
servicios de la capa inferior y se enfoca en ofrecerle una interfaz clara y bien definida a la capa superior.
En cada capa se encapsulan funciones específicas, así cada capa se encarga de una función individual
del sistema operativo. Su principal ventaja redica en poseer un diseño mucho más modular, seguro y
escalable que el monolítico.

El primer modelo creado con esta estructura fue denominado THE: Technische Hogeschool Eindhoven
(Holanda - Dijkstra, 1968).
Diseño Cliente-Servidor

En este modelo, lo único que hace el núcleo es controlar la comunicación entre los clientes y los
servidores. Al separar el sistema operativo en partes, cada una de ellas controla una parte del sistema,
como el servicio a archivos, servicios a procesos, servicio a terminales o servicio a la memoria, y cada
parte es pequeña y controlable. Además, como todos los servidores se ejecutan como procesos en
modo usuario y no en modo núcleo, no tienen acceso directo al hardware. En consecuencia, si hay un
error en el servidor de archivos, éste puede fallar, pero esto no afectará en general a toda la máquina.

Este modelo puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas.
Este sistema sirve para toda clase de aplicaciones, por tanto, es de propósito general y cumple con las
mismas actividades que los sistemas operativos convencionales. Los procesos pueden ser tanto
servidores como clientes.
Diseño Máquinas Virtuales
En este modelo, mediante software, se proporciona a los programas la emulación de un sistema el cual
se quiere reproducir. El software emulador traduce las peticiones hechas a la máquina virtual en
operaciones sobre la máquina real. Se pueden ejecutar varias máquinas virtuales al mismo tiempo, por
ejemplo, mediante tiempo compartido. Los recursos reales se reparten entre las distintas máquinas
virtuales.

Se separan totalmente las funciones de multiprogramación y de máquina virtual. Existe un elemento


central llamado monitor de la máquina virtual que:

 Ejecuta en el hardware.

 Realiza la multiprogramación.

 Proporciona varias máquinas virtuales a la capa superior.

Las máquinas virtuales instrumentan copias exactas del hardware, con su modo núcleo/usuario, E/S,
interrupciones y todo lo demás que posee una máquina real. Pueden ejecutar cualquier sistema
operativo que se ejecute en forma directa sobre el hardware.

Las distintas máquinas virtuales pueden ejecutar distintos sistemas operativos, y en general, así lo
hacen. Soportan periféricos virtuales.

5. A que se llama núcleo del sistema operativo


También llamado kernel (núcleo en alemán) es aquella parte de un sistema
operativo que interactúa de forma directa con el hardware de una máquina.
Entre las funciones principales del kernel se encuentran:
La gestión de memoria.
La administración del sistema de archivos.
La administración de servicios de entrada/salida.
La asignación de recursos entre los usuarios.
La manipulación del hardware se realiza por medio de controladores de
dispositivo, que conocen la forma de comunicarse directamente con el
hardware de la máquina.
El software por su parte puede comunicarse con el kernel por medio
de llamadas al sistema, las cuales le indican al kernel que realice tareas como
abrir y escribir un archivo, ejecutar un programa, finalizar un proceso u
obtener la fecha y hora del sistema.
6. Defina Hardware
Se refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.
Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado; contrariamente, el soporte lógico es intangible y
es llamado software. El término es propio del idioma inglés (literalmente
traducido: partes duras), su traducción al español no tiene un significado
acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia
Española lo define como «Conjunto de los componentes que integran la parte
material de una computadora». El término, aunque sea lo más común, no
solamente se aplica a las computadoras; del mismo modo, también un robot,
un teléfono móvil, una cámara fotográfica o un reproductor multimedia
poseen hardware (y software).
7. Defina Software
Al equipamiento lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones
informáticas; tales como el procesador de texto, que permite al usuario
realizar todas las tareas concernientes a la edición de textos; el
llamado software de sistema, tal como el sistema operativo, que básicamente
permite al resto de los programas funcionar adecuadamente, facilitando
también la interacción entre los componentes físicos y el resto de las
aplicaciones, y proporcionando una interfaz con el usuario.
8. Enlistes los siguientes sistemas operáticos con sus ventajas y desventajas

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema
operativo de disco), es más conocido por los nombres de PC-DOS y MS-
DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en
esencia el mismo SO que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de


software disponible y a la base instalada de computadoras con procesador
Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado
que DOS y las aplicaciones DOS representaron la mayoría del mercado de
software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad
para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba
computadoras que corrieran DOS tan bien como las computadoras IBM lo
hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía
el DOS es un sólido contendiente en la guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo


que tuviera una interfaz gráfica amigable para el usuario, y como resultado
obtuvo Windows. Este sistema muestra íconos en la pantalla que representan
diferentes archivos o programas, a los cuales se puede accesar al darles
doble click con el puntero del mouse. Todas las aplicaciones elaboradas para
Windows se parecen, por lo que es muy fácil aprender a usar nuevo software
una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión


del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y
arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para
mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y


servidores. Con este SO se puede interactuar de forma eficaz entre dos o
más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz
es muy buena. El problema que presenta este sistema operativo es que no
se le ha dado el apoyo que se merece en cuanto a aplicaciones se refiere. Es
decir, no se han creado muchas aplicaciones que aprovechen las
características del SO, ya que la mayoría del mercado de software ha sido
monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo


son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema
operativo es tan amigable para el usuario que cualquier persona puede
aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para
organizar archivos y usarlos de manera eficaz. Este fue creado por Apple
Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de
AT&T en 1969 y es ahora usado como una de las bases para la
supercarretera de la información. Unix es un SO multiusuario y multitarea,
que corre en diferentes computadoras, desde supercomputadoras,
Mainframes, Minicomputadoras, computadoras personales y estaciones de
trabajo. Esto quiere decir que muchos usuarios pueden estar usando una
misma computadora por medio de terminales o usar muchas de ellas.
9. Porque un sistema operativo se conoce como un programa de control maestros
Un Sistema operativo puede verse como un asignado de recursos (Hardware
y Software), el S. O. (Sistema Operativo) opera de administrador de estos
recursos y los asigna a usuarios o programas en la medida que lo requieran.
Un S. O. es un programa de control y como tal controla la ejecución de los
programas de los usuarios para prevenir el uso inadecuado del computador.
10. Enumere y describa las cuatro funciones realizada por un sistema operativo
El sistema operativo de un ordenador es, pues, un conjunto de programas
que tienen el objetivo básico de ampliar el potencial y la utilidad global del
sistema, completando el hardware disponible con ciertas funciones nuevas o
mas potenciales:

 La carga o descarga automática de programas en función del espacio


en memoria disponible, la gestión de los distintos periféricos.

 El control de la ejecución automática de los programas con detección


automática de determinados tipos de errores.

 El análisis de los recursos utilizados por los distintos programas, no


solo por motivos contables, sino también para facilitar su acceso bajo
condiciones controladas entre otras.
 Mantiene la comunicación con el operador del sistema tanto para
hacerlo informado de los trabajos en curso como para pedir si hace
falta su intervención.
11. A que se llama multitarea
Se llama multitarea a los sistemas operativos modernos, los cuales permiten
que varios procesos y funciones se ejecuten simultáneamente.

Tanto en informática como en otros ámbitos sociales se le llama multitarea a


la capacidad o característica de realizar varias tareas y funciones al mismo
tiempo. A menudo, esta capacidad se halla en sistemas u ordenadores
modernos.

Hoy en día, dada la multiplicidad de procesos y tareas que deben realizarse


tanto en ámbitos laborales como de negocios y hasta cotidianos, los
procesadores deben disponer de capacidades más complejas y avanzadas
para permitir la ejecución de distintas acciones que se superpongan, sin
ralentizar ni entorpecer el aprovechamiento del ordenador por parte del
usuario.
12. Que es el botón inicio
El menú Inicio y botón de inicio son elementos de la interfaz utilizada en las
últimas versiones de los sistemas operativos Microsoft Windows y en algunos
gestores de ventanas X. El botón de inicio proporciona un punto central de
lanzamiento de aplicaciones y tareas.
En los sistemas operativos de Windows anteriores a Windows Vista, el botón
de inicio consiste en la palabra "Inicio" y el logotipo de Windows (la palabra
"Inicio" fue localizado para cada versión de idioma diferente del sistema, por
ejemplo Avvio en italiano). En el escritorio de Windows Vista y Windows 7, la
palabra "Inicio" ha sido reemplazada por el logotipo de Windows. Sin
embargo, el usuario puede volver a mostrar la palabra "Inicio" y el logotipo de
Windows mediante la creación del tema de Windows clásico.
Esta característica fue eliminada en Windows 8, y fue sustituida por "Start
Screen", con sede fuera de la interfaz "Metro UI".
Tradicionalmente, el menú Inicio proporciona una lista personalizada de
programas para el usuario para poner en marcha, así como una lista de
documentos abiertos recientemente, una manera de encontrar archivos y
buscar ayuda, y el acceso a la configuración del sistema. Más tarde, a través
de mejoras de actualización en el escritorio de Windows incluye el acceso a
carpetas especiales como "Mis documentos" y "Favoritos" (favoritos del
navegador). El Menú de Inicio de Windows XP se ha ampliado para abarcar
varias carpetas de Mis documentos (incluyendo Mi música y Mis imágenes),
y trasplantadas de otros artículos como Mi PC y Mis sitios de red desde el
escritorio de Windows.
13. A que se llama interfaz de usuario
La interfaz de usuario es el medio con que el usuario puede comunicarse con
una máquina, un equipo o una computadora, y comprende todos los puntos
de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de
entender y fáciles de accionar.
Las interfaces básicas de usuario son aquellas que incluyen elementos como
menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la
computadora hace, y en general, todos aquellos canales por los cuales se
permite la comunicación entre el ser humano y la computadora. La mejor
interacción humano-máquina a través de una adecuada interfaz (Interfaz de
Usuario), que le brinde tanto comodidad, como eficiencia.
14. Que es un virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
15. Como se clasifican los virus
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.

16. Que es un antivirus


Los antivirus son programas codificadores los cuales eliminar cualquier error
o filtración por algún archivo (virus) que dañe de cualquier forma a tu sistema
operativo.
Creados a partir de que se descubrió el primer virus informático de no haber
sido por este motivo, la conexión a internet, trabajo en computadoras y hasta
el chat, serían más rápidos. Sirven para que hoy en día tu sistema, pueda
ser regularmente rapido ya que ningun antivirus es capaz de eliminarlos ni de
proteger tus entradas. hoy en dia hay antivirus que se acercan cada vez más
a una protección completa
como el: eset smart security 4 bussiness edition el más completo , se podría
decir que este es el que ocupa el primer lugar en proteccion
mira:

1 ESET SMART SECURITY 4 BUSSINES EDITION


2 NOD32 4 BUSSINES EDITION
3 KASPERSKY
4 NORTON
5 PANDA
6 MCAFEE
7 TRENDMICRO
8 AVAST
9 AVG
10 (LOS ,MUCHOS ANTIVIRUS GRATUITOS)
17. Enumeres los virus más conocidos
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó
huella porque infectó los computadores PDP-11, los cuales estaban
conectados a red de computadores precursora de Internet, Arpanet . Una de
las características de Creeper es que mostraba un mensaje que infectaba el
sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN,
en la misma que se encontraba el creador del correo electrónico, Ray
Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper,
que tenía la capacidad de distribuirse a los equipos infectados tan rápido
como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió
vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró
propagarse y contagiar a millones de usuarios. A cualquier computador que
llegaba se replicaba y saturaba los buzones de correo. Los usuarios de
usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los
más afectados por Melissa. La plaga, creada por David L. Smith, fue la
causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la
firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La
mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia
Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean
para la empresa de Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24
años, el cual fue rechazado en la universidad, resultó siendo un virus capaz
de infectar a más de 45 millones de computadores, con un costo de más de
10 mil millones de dólares. El programa, que fue creado en el año
2000, enviaba un correo electrónico que en su asunto mostraba las palabras
‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado
‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de
un documento de texto, el virus se reenviaba a toda la lista de contactos del
usuario.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador
de uno de los virus informáticos más terribles y dañinos de la historia. Entre
abril y mayo de 2004, esta plaga informática alertó a más de una
compañía por su alto grado de peligrosidad debido a que, para contagiar el
equipo, no era necesario que el usuario abriera un archivo. Entre la actividad
maliciosa de Sasser se recuerda que sacó provecho de los baches en la
seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue
expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil
equipos infectados.
El gusano puso en aprietos a corporaciones y empresas de gran importancia
en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de
este gusano que se propagaba por las redes sin necesidad de un correo
electrónico o un sitio web. El objetivo de Code Red era contagiar a los
computadores que tuvieran el servidor Microsoft Internet Information Server
(IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi
400.000 servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos
comenzaron a recibir mensajes de correo electrónico relacionados con una
tormenta (storm) que afectaba el continente europeo. El mensaje tenía un
archivo adjunto que infectaba el computador y de inmediato lo hacía parte de
una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su
creador. Se estima que Storm produjo cerca del 8 por ciento de todo el
malware en el mundo para esas fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que
alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10
minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba
que muchos servidores de Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en
una macro del programa Microsoft Word. Nació en 1995 y se distribuía por
medio de archivos adjuntos infectados, que funcionaban principalmente en
Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus.
Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo
en su computador y utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante
apareció en febrero del 2004, ideada por el mismo joven creador de la plaga
Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban
mensajes insultantes alusivos a los autores de las familias de virus Bagle y
MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban
a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en
junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom
y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo
adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo
escaneaba el computador buscando direcciones de correo y se reenviaba a
sí mismo a todas las que hubiera encontrado.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en
noviembre del 2008. El virus atacaba una vulnerabilidad existente en el
sistema operativo Windows y se aprovechaba de sistemas que a octubre de
2008 no habían sido actualizados con determinado parche de seguridad. A
pesar de que a comienzos de 2009 se daba por solucionado y eliminado el
problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree
que Conficker llegó a afectar en su etapa inicial a más de 7 millones de
computadores en instituciones gubernamentales, empresa y hogares, si bien
ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas
de malware combinadas. La cifra final de infecciones se calcula en unos 15
millones de equipos.
18. Que es un protector de pantalla
Un protector de pantalla o salvapantallas es un programa informático
diseñado para conservar la calidad de imagen del monitor y para proteger la
pantalla dejando imágenes en movimiento cuando la computadora no se está
usando.
19. Que es MS-DOS
MS-DOS es un sistema operativo para computadoras basados en x86. Fue
el miembro más popular de la familia de sistemas operativos DOS de
Microsoft, y el principal sistema para computadoras personales compatible
con IBM PC en la década de 1980 y mediados de 1990, hasta que fue
sustituida.
20. Que es icono
Son imágenes en un formato clásico (como PNG o JPEG) o archivos binarios
en formato propietario. En Windows, los iconos son archivos binarios .ico. En
Mac, se trata de archivos de tipo .icns. En sistemas operativos basados en
UNIX se utilizan imágenes simples de tipo PNG, SVG o XPM.
21. Cómo funciona el internet
Internet funciona porque los estándares abiertos permiten que todas las redes
se conecten a todas las redes.
Esto es lo que hace posible que cualquiera pueda crear contenido, ofrecer
servicios y vender productos sin necesitar el permiso de una autoridad
central.
Iguala el campo para todos y es la razón por la cual tenemos la rica diversidad
de aplicaciones y servicios que muchos de nosotros disfrutamos hoy en día.
22. Característica principales del internet
Internet es una red de redes que necesita operar en el mundo como si se
tratase de una sola cosa.
Al igual que la política, la coordinación técnica de Internet tiene estas
características comunes:
Abierta
Independiente
Dirigida por organizaciones sin ánimo de lucro que trabajan juntas para
cubrir las necesidades de todo el mundo.
Esta regulación automática ha sido la clave para el crecimiento exitoso de
Internet y su flexibilidad para adaptarse a los cambios de necesidades del
futuro.
Puede leer más información acerca de los aspectos técnicos de Internet (Sólo
en Inglés)
23. Que es un correo electrónico
Correo electrónico, es un servicio de red que permite a los usuarios enviar y
recibir mensajes y archivos rápidamente mediante sistemas de comunicación
electrónicos.
24. A que se llamó Arpanet
La red de computadoras Advanced Research Projects Agency
Network (ARPANET) fue creada por encargo delDepartamento de Defensa
de Estados Unidos ("DOD" por sus siglas en inglés) como medio de
comunicación para los diferentes organismos del país. El primer nodo se creó
en laUniversidad de California, Los Ángeles, y fue la espina dorsal
de Internet hasta 1990, tras finalizar la transición al protocoloTCP/IP iniciada
en 1983.
El concepto de una red de computadoras capaz de comunicar usuarios en
distintas computadoras fue formulado por J.C.R. Licklider, de Bolt, Beranek
and Newman (BBN), en agosto de1962, en una serie de notas que discutían
la idea de "red galáctica".

25. Que es un buscador


Un buscador es una página de internet que permite realizar búsquedas en la
red. Su forma de utilización es muy sencilla, basta con introducir una o más
palabras clave en una casilla y el buscador generará una lista de páginas web
que se supone guardan relación con el tema solicitado. Digo se supone
porque como veremos más adelante, esto no es siempre así.
Aunque el modo de utilización es muy fácil a nivel básico, los buscadores
permiten opciones avanzadas para refinar la búsqueda, cuyo resultado puede
ser en muchas ocasiones de miles de páginas. Mediante estas opciones
avanzadas se puede acotar la búsqueda y obtener un número de páginas
más manejable.
Debido al gran tamaño de Internet y a su naturaleza cambiante, ningún
buscador posee registro de todas las páginas que se encuentran en la red.
Por ello es aconsejable visitar más de un buscador para contrastar los
resultados y en ningún caso pensar que si una página no aparece en un
buscador, es que no existe.
26. Que es un navegador
Programa que permite navegar por internet u otra red informática de
comunicaciones. "la mayoría de los navegadores permiten también enviar y
recibir mensajes de correo electrónico"
27. A que se llama comercio electrónico
El comercio electrónico, también conocido como e-commerce(electronic
commerce en inglés), consiste en la compra y venta deproductos o
de servicios a través de medios electrónicos, tales comoInternet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin embargo con el advenimiento de la Internet y
la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como las tarjetas de crédito.
28. Cuál es el aspecto más importante del internet
El aspecto más importante del esfuerzo de creación de una red por la NSF
(National Science Foundation) es que permitió a cualquiera acceder a la red.
Hasta ese momento, el acceso a Internet sólo era posible para investigadores
informáticos, empleados del gobierno y similares.
La NSF promovió el acceso educacional universal creando conexiones en los
campus sólo si éstos tenían planeado a su vez extender el uso de Internet a
su alrededor, de tal modo que cualquier estudiante universitario podía ser un
usuario de Internet.
El enorme crecimiento de Internet se debe en parte a que es una red basada
en fondos gubernamentales de cada país que forma parte de Internet lo que
proporciona un servicio prácticamente gratuito.
A principios de 1994 comenzó a darse un crecimiento explosivo de las
compañías con propósitos comerciales en Internet, dando así origen a una
nueva etapa en el desarrollo de la red.
La demanda sigue creciendo. Ahora que la mayoría de facultades y escuelas
universitarias están conectadas, se está intentando que se conecten las
escuelas de enseñanza primaria y secundaria. Los licenciados saben qué
ventajas tiene la Intenet, y tratan de conectar a las empresas en las que
trabajan. Por ello, el crecimiento se ha acelerado hasta niveles
insospechados en los últimos años.
Por otro lado, la constitución de redes comienza a incluir aplicaciones
comerciales. De hecho, el grueso del sistema hoy en día está formado por
accesos privados en instituciones de investigación y educativas, empresas y
en organizaciones gubernamentales a lo largo y ancho del planeta.
29. Que son los protocolos y que hacen
Los detalles precisos de lo que hacen los protocolos dependen del tipo de
protocolo y de las tareas que les estemos pidiendo a la computadora, pero
las funciones generales que cumplen aquellos en nuestra red son comunes:
1. Enviar y recibir mensajes de cualquier tipo a través del hardware de la
red
2. Identificar quien envía y cuál es el destino del mensaje, y determinar si
la computadora que recibe es el destino final.
3. Para las computadoras con múltiples conexiones de red, enviar si es
posible los mensajes recibidos a lo largo del camino hacia su destino
final.
4. Verificar que el mensaje recibido ha llegado intacto o solicitar la
retransmisión de mensajes dañados.
5. Descubrir las computadoras que están operando en la red de área
local.
6. Convertir los nombres de las computadoras en direcciones usadas por
el software y hardware de la red y viceversa.
7. Publicitar los servicios ofrecidos por esta computadora y solicitar cuales
son los servicios ofrecidos por las otras computadoras.
8. Recibir la identificación del usuario y la información de autenticación, y
el control de acceso a los servicios.
9. Codificar y decodificar la información transmitida para mantener la
seguridad a través de una red poco segura.
10. Transferir información en ambos sentidos de acuerdo a los
requerimientos del software y servicios específicos.
30. Explique porque algunas veces describe internet como una red de redes
Primero explicaremos que es una red en informática: una red es un conjunto
de ordenadores que están conectados entre sí a través de cables y
comparten información y recursos (una impresora, por ejemplo).
Ahora pensad que este conjunto de ordenadores se conecta a otros
ordenadores de otra escuela o de vuestras casas. Estas pequeñas redes se
conectan con otras de otras ciudades o países, formando una gran red
mundial. Esto es Internet, explicado de una manera sencilla, por eso se le
llama la “red de redes” o “la autopista de la información”. Esto significa que
todos los ordenadores que tengan conexión a Internet pueden compartir
información, mensajes, archivos y muchas cosas más.
OBJETIVOS DEL
CAPITULO 8
INTERNET Y RECURSOS EN LÍNEA

1. Dos razones por las cuales se inició internet.

El origen de Internet se remonta a 1969, cuando la Agencia de Proyectos


para la Investigación Avanzada de Estados Unidos, ARPA, conectó cuatro
sistemas distantes en una red que se denominó ARPANET, cuya misión
era mantener las comunicaciones en caso de guerra.

Esta agencia, dependiente del Departamento de Defensa, nació en 1958


con el objetivo de desarrollar proyectos de tecnología militar en plena
Guerra Fría. EE.UU. quería contrarrestar los avances de la antigua URSS.

Con ARPANET llegaba una revolución en el campo de las comunicaciones


porque era una red que permitía la entrada y salida de conexiones sin
que el sistema se viera afectado, y que cualquier usuario pudiera
comunicarse con otro desde cualquier parte de la red.

Hasta ese momento, Estados Unidos contaba con una red centralizada que
se consideraba muy insegura en caso de guerra, ya que un solo fallo podría
bloquear el sistema.

2. Describir las dos partes de una dirección internet.

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a


una Interfaz en red (elemento de comunicación /conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP.

El sistema de nombres de dominio (DNS, por sus siglas en inglés, Domain


Name System) es un sistema de nomenclatura jerárquico descentralizado para
dispositivos conectados a redes IP como Internet o una red privada.
Este sistema asocia información variada con nombre de dominio asignado a
cada uno de los participantes. Su función más importante es "traducir" nombres
inteligibles para las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.

3. Nombra las nueve características principales del internet.

Eliminó las barreras de tiempo y espacio


Con Internet podemos asistir en tiempo real a una conferencia que se dicta a
miles de kilómetros de nuestro hogar, o hacer una visita virtual al Museo del
Prado, o hablar con los empleados de la misma empresa en otros países, o
transferir una suma de dinero a la cuenta de un familiar que vive lejos, en el
horario que nos quede cómodo.
Económicamente accesible
Una gran gama de actividades se puede realizar por Internet a un costo
mínimo: buscar información, comprar productos, hacer gestiones bancarias,
hacer videoconferencias, contratar servicios, tomar cursos, etc. El ahorro de
tiempo y dinero que se puede lograr gracias a Internet es realmente
significativo.

Facilita la interdisciplinariedad laboral


Mediante diferentes recursos de Internet es posible armar proyectos
colaborativos en línea y que diferentes grupos trabajen en forma coordinada,
abordando objetivos desde diferentes disciplinas.

Trajo profundos cambios sociales


Es evidente que Internet abrió un nuevo capítulo de la historia en términos de
interacción social.
Todos sabemos hoy que a través de las llamadas “redes sociales”, las
personas interactúan continuamente; ya no es necesario salir de la casa para
conversar (hoy ‘chatear’) con personas cercanas o incluso con personas a
quienes nunca se ha tenido frente a frente. También se pueden compartir
recursos (fotos, películas, canciones, filmaciones caseras, etc.) y difundir
actividades.

Facilidad de uso
Internet no requiere de conocimientos especiales, ya que no es necesario
saber los fundamentos de la informática para usarlo; con comprender que
funciona sobre la base de motores de búsqueda y que haciendo “clic” en los
diferentes enlaces uno va accediendo a diferentes sitios y contenidos, es
suficiente. Aunque por supuesto, quienes investigan más pueden sacar más
provecho de este recurso.

Posibilita el anonimato
En Internet, uno puede acceder a numerosos sitios sin dar cuenta de su
identidad; eso hace posible que la gente participe con más soltura, por
ejemplo, de blogs, foros, etc. También el anonimato o la posibilidad de asumir
una identidad oculta tienen sus desventajas, ya que puede tornarse peligroso
para los niños, por ejemplo.

Dependencia o adicción
Aunque para muchos Internet es una ayuda de trabajo, para mucha gente con
tiempo libre Internet constituye un entretenimiento. Y lamentablemente cada
vez más jóvenes y adultos se instalan frente a la pantalla de su computadora
durante horas, sin darse cuenta de que no se han movido durante todo ese
tiempo y no han intercambiado ni una palabra con las personas que están a su
alrededor.
Masificación de contenido
Dado que Internet llega a una cantidad inmensa de individuos, es muy útil para
quien desea difundir un contenido de valor social o comercial. Grandes
campañas de solidaridad se han puesto en funcionamiento y han resultado
muy beneficiosas gracias a la red. Sin embargo, la masificación de contenidos
también tiene sus riesgos.

Otorga libertad de expresión


Al no haber un “dueño” de Internet, con posibilidades de efectuar controles de
contenidos, cualquiera puede subir contenidos o ideas a la red.

4. Listar dos maneras de acceso a internet desde una PC.

Conexión directa: El almacenamiento de conexión directa, Direct Attached


Storage (DAS), es el método tradicional de almacenamiento y el más sencillo.
Consiste en conectar el dispositivo de almacenamiento directamente al
servidor o estación de trabajo, es decir, físicamente conectado al dispositivo
que hace uso de él.

Conexión Terminal remota: UTR - Unidad Terminal Remota, sigla más


conocida como RTU (sigla en inglés), define a un dispositivo basados en
microprocesadores, el cual permite obtener señales independientes de los
procesos y enviar la información a un sitio remoto donde se procese.
Generalmente este sitio remoto es una sala de control donde se encuentra un
sistema central SCADA el cual permite visualizar las variables enviadas por la
UTR.
Objetivos del
capítulo 10
1. ¿Definir el término “Medios interactivos” y describir el papel que
desempeñan en las nuevas tecnologias de comunicaciones?

Por el término interactivo se designará a todo aquello que proviene o procede por
interacción. Por interacción se designa a aquella acción que se ejerce de manera
recíproca entre dos o más sujetos, objetos, agentes, fuerzas o funciones. En tanto,
el concepto de interacción es un concepto ampliamente utilizado en diversos
ámbitos, como ser en la comunicación, en la informática, la física, el diseño
multimedia y el diseño industrial.
Permiten el desarrollo de competencias en el procesamiento y manejo de la
información, el manejo de hardware y software entre otras desde diversas áreas del
conocimiento, esto se da porque ahora estamos con una generación de niños y
jóvenes a los cuales les gusta todo en la virtualidad por diversos motivos y ellos
mismos lo demandan, además los cambios tecnológicos en los microprocesadores y
en los dispositivos de memoria digital, así como el aumento de capacidad de
transmisión de información en fibra óptica y en sistemas inalámbricos y, la
disponibilidad de muchísimos recursos gratuitos en la Web han reducido los costos
de aprovechamiento del potencial de las TIC en la educación a niveles no soñados
por educadores o gobernantes hace sólo 10 años.
2. Enliste y describa por lo menos tres maneras en las que los multimedia y
las comunicaciones han hecho contribuciones significativas a los
negocios.

 APRENDIZAJE EN “FEED BACK”. Es la llamada “retroalimentación”,


es decir, es mucho más sencillo corregir los errores que se producen en
el aprendizaje, puesto que éste se puede producir “justo a tiempo”
aprendo, cometo un error, y sigo aprendiendo en ese mismo momento,
sin necesidad de que el profesor está pendiente de dicho proceso, ya
que propia herramienta comunicativa la que a través de la interacción
con el alumno resalta los errores que este comete.

 Las TICS forman parte de las denominadas Tecnologías Emergentes


con las que se consigue utilizar medios informáticos almacenando,
procesando y difundiendo toda la información que el alumno necesita
para su proceso de formación.

 FIABILIDAD DE LA INFORMACIÓN. Muchas de las informaciones


que aparecen en Internet o no son fiables, o no son lícitas. Debemos
enseñar a nuestros alumnos a distinguir qué se entiende por
información fiable. Para ello es importante que enseñemos cuáles son
las fuentes que dan garantía de la validez del conocimiento que se
transmite. Muchas veces solo con la iteración se podrá saber que es y
qué no es lo adecuado.
3. Dar un ejemplo de las aplicaciones de multimedia en cada una de estas
areas: escuela, negocios y el hogar.
Multimedia en los negocios: Las aplicaciones de multimedia en los negocios
incluyen presentaciones, capacitaciones, mercadotecnia, publicidad, demostración
de productos, bases de datos, catálogos y comunicaciones en red. El correo de voz y
vídeo conferencia, se proporcionan muy pronto en muchas redes de área local
(LAN) u de área amplia (WAN).
Multimedia en las escuelas: Las escuelas sin quizás los lugares donde más se
necesita multimedia. Multimedia causará cambios radicales en el proceso de
enseñanza en las próximas décadas, en particular cuando los estudiantes
inteligentes descubran que pueden ir más allá de los límites de los métodos de
enseñanza tradicionales.
Multimedia en el hogar: La mayoría de los proyectos de multimedia llegarán a
los hogares a través de los televisores o monitores con facilidades interactivas, ya
sea en televisores a color tradicionales o en los nuevos televisores de alta
definición, la multimedia en estos televisores probablemente llegará sobre una base
pago – por – uso a través de la autopista de datos.

4. Definir el termino “hipermedia” y describir el papel que desempeña


en las presentacines multimedia.
El término de "convergencia digital" designa la posibilidad de consultar el mismo
contenido multimedia desde diferentes dispositivos y esto gracias a la digitalización
de los contenidos (películas, imágenes, música, audio, texto) y al desarrollo de la
conectividad.
La estructura hipermedia de estos contenidos califica especialmente al conjunto de
los mismos, como herramienta de comunicación e interacción humanas. En este
sentido, un espacio hipermedia es un ámbito, sin dimensiones físicas, que alberga,
potencia y estructura las actividades de las personas, como puede verse en casos
como, entre otros: Redes sociales, Plataformas de colaboración online, Plataformas
de enseñanza online, etc.
En el plano conceptual, Hipermedia designa a medias que puedan bifurcar o
ejecutar presentaciones. Además, que respondan a las acciones de los usuarios, a
los sistemas de reordenamiento de palabras y gráficos y puedan ser explorados
libremente. Dicho sistema puede ser editado, graficado, o diseñado por artistas,
diseñadores o editores.

5. Nombrar tres maneras en las que usted podria hacer uso de la


realidad virtual

 Los entrenadores, usarán la realidad virtual ampliamente. "Ya sea que


se entrene soldados en un campo de combate o agentes de ventas en el
local del cliente, la realidad virtual ofrece la capacidad de ingresar al
mundo para entrenarse y mejorar, sin dejar nunca la oficina”.
 La realidad virtual también podría servir para mejores relaciones entre
los empleados que trabajan remotamente y sus gerentes o grupos de
trabajo. "Piense en los empleados que pueden trabajar desde casa,
pero, al mismo tiempo, trabajar en oficinas virtuales, rodeados de sus
compañeros virtuales”, comenta Enderle. "Esto podría hacer que el
trabajador se sienta más como parte de la reunión o parte del equipo”,
conduciendo esto a posibles incrementos de productividad.
 "En lugar de hacer una llamada telefónica, puede tener un encuentro
cara a cara con una mesera en el restaurante de pizzas. Ella lo puede
ayudar a hacer su pedido. Puede ver las pizzas. Luego, a medida que la
tecnología avance, podrá oler la pizza. Simplemente es una mejor
experiencia”.

 Hoy, cuando la mayoría de los trabajadores tiene que atender una


reunión importante -ya sea que ocurra en otro local de la corporación
o en la oficina de un cliente- tienen que ir al aeropuerto, pasar por los
controles de seguridad y soportar un vuelo en avión, a veces apretado
el temido asiento de en medio.

 Si alguien está interesado en comparar dos diferentes tipos de


smartphones, antes de comprar uno, probar los dos a través de la
realidad virtual sería la solución perfecta. Lo mismo podría ocurrir con
alguien que busca comprar un carro nuevo, un nuevo bote o inclusive
una casa nueva.

6. Explicar una forma en que la converguencia digital haya afectado a los


medios que se estan producciendo para el consumo de las masas.

El término de convergencia digital designa la posibilidad de consultar el mismo


contenido multimedia desde diferentes dispositivos y esto gracias a la digitalización
de los contenidos películas, imágenes, música, audio, texto) y al desarrollo de la
conectividad.
La convergencia digital permite consultar sus emails en la TV mediante su
smartphone, mirar una película streaming en su home Cinema conectado a
internet, etc. La convergencia digital nos facilita la vida en cualquier lugar incluso
en nuestras casas.
En otro tiempo, cada dispositivo funcionaba independientemente y las
redesno estaban unidas entre ellas. Actualmente, las informaciones, también
llamados datos, circulan cada vez más sobre las mismas redes y son almacenadas,
leídas, vistas o escuchadas con los mismos dispositivos.

Вам также может понравиться