Вы находитесь на странице: 1из 31

TERMINOS INFORMATICOS

Informática

Presentado por: Janeth Betancourt Agudelo

Presentado a: Eliana Burgos Murillo

7 DE NOVIEMBRE DE 2019
INSTITUTO DE FORMACION TECNICO
Auxiliar de enfermería
DEFINICIÓN DE WINDOWS
Windows es una palabra del idioma inglés que significa “ventana”. Su utilización en español, en cambio, está
casi exclusivamente vinculada a un sistema informático desarrollado por la empresa Microsoft y comercializado
desde 1985.

Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la administración
de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo
para gestionar el hardware a partir desde los niveles más básicos.
Es importante tener en cuenta que los sistemas operativos funcionan tanto en las computadoras como en otros
dispositivos electrónicos que usan microprocesadores (teléfonos móviles, reproductores de DVD, etc.). En el
caso de Windows, su versión estándar funciona con computadoras, aunque también existe una versión para
teléfonos (Windows Mobile).
Precisamente en el año 2013 este software se encuentra celebrando su treinta aniversarios pues fue el 10 de
noviembre de 1983 cuando Bill Gates se animó a presentar a aquel. No obstante, es cierto que no sería hasta
dos años más tarde cuando el citado producto no comenzó a comercializarse en todo el mundo.
En aquel momento llegó al mercado presentándose como una extensión del conocido sistema MS-DOS y con
una serie de características entre las que destacaba que el usuario se veía favorecido por las utilidades que
tenía a su disposición, así como la facilidad de manejo de las mismas.
Desde aquel entonces hasta nuestros días Microsoft Windows ha presentado diversas versiones con el claro
objetivo de ir adaptándose a los tiempos y, sobre todo, a las necesidades que tenía el usuario en todo momento.
Así, entre aquellas tendríamos que destacar Windows NT, Windows 95, Windows 98, Windows 2000, Windows
XP, Windows Vista, Windows 7 y Windows 8, que es la última hasta el momento.
¿Qué es el sistema operativo?
El sistema operativo es el software que coordina y dirige todos los servicios y aplicaciones que utiliza el usuario,
por eso es el más importante y fundamental en una computadora. Se trata de programas que permiten y regulan
los aspectos más básicos del sistema. Los sistemas operativos más utilizados son Windows, Linux, OS/2 y
DOS.

Los sistemas operativos, llamados también núcleos o kernels, suelen ejecutarse de manera privilegiada
respecto al resto del software, sin permitir que un programa cualquiera realice cambios de importancia sobre él
que puedan comprometer su funcionamiento. El sistema operativo es el protocolo básico de operatividad del
computador, que coordina todas sus demás funciones: de comunicaciones, de procesamiento, de interfaz con
el usuario, etc.

Los sistemas operativos consisten en interfaces gráficas, entornos de escritorio o gestores de ventanas, que
brindan al usuario una representación gráfica de los procesos en marcha. También puede ser una línea de
comandos, es decir, un conjunto de instrucciones ordenado en base a su prioridad y que funciona en base a
comandos y órdenes introducidos por el usuario.

Las primeras versiones de las computadoras no poseían sistemas operativos. En la década de los sesenta los
ordenadores usaban procesamientos por lotes. Fue durante estos años cuando comenzaron a desarrollarse los
sistemas operativos. Si bien a partir de los ochenta ya habían comenzado a surgir algunos muy conocidos, fue
a partir de los noventa cuando estos programas comenzaron a ser más flexibles y fuertes. Uno de los grandes
hitos fue el lanzamiento de Windows 95.
¿Para qué sirve un sistema operativo?
Sistema Operativo
Los paquetes de software permiten la interacción con el hardware.
Los sistemas operativos permiten que otros programas puedan utilizarlo de apoyo para poder funcionar. Es por
ello que a partir del sistema utilizado podrán ser instalados ciertos programas y otros no.

La versión más antigua de Microsoft Office fue lanzada en 1989 con dos paquetes básicos: uno formado
por Microsoft PowerPoint, Microsoft Excel y Microsoft Word, y otro al que se le sumaban los
programas Schedule Plus y Microsoft Access.
Word es uno de los programas más populares que forman parte de Microsoft Office. Consiste en un procesador
de textos que incluye un corrector ortográfico, diccionario de sinónimos y la posibilidad de trabajar con diversas
fuentes (tipografías).
Excel, por su parte, está compuesto por planillas u hojas de cálculo. Su principal atractivo es la posibilidad de
realizar operaciones aritméticas de manera automática, lo que facilita el desarrollo de balances y estados
contables.
PowerPoint es el programa de Office que se utiliza para crear y mostrar presentaciones visuales. Su base está
en el desarrollo de diapositivas multimodales que pueden incluir imágenes, texto, sonido y videos.
La administración de datos personales y los correos electrónicos pueden gestionarse desde Outlook. Su
principal fuerte es el cliente de correo, aunque también ofrece un calendario y un directorio de contactos.
Qué es Spam:

Spam es un término de origen inglesa en la cual se refiere a un mensaje electrónico no


deseado, no solicitado y con remitente desconocido, enviado a una gran cantidad de
usuario. El contenido de un spam es normalmente publicitario con el fin de divulgar un
producto o servicio de una empresa.

El término spinning es la acción de enviar los mensajes electrónicos y spammer es la


designación dada a su autor. El spam se puede realizar por distintas vías, bien sea:
redes sociales, foros, blogs, páginas webs, entre otros y, la más utilizada el email. A
pesar, de que estos correos no deseados sean generalmente de tipos publicitarios
existen otros tipos de spam como los virus y las páginas filtradas que se activan al
ingresar en la página y, en ocasiones sin necesidad de acceder a la página.
De igual manera, existen otros tipos de spam con objetivos maliciosos, como, por
ejemplo: mensajes que buscan que el usuario publique sus datos personales o de su
cuenta bancaria, algunos mensajes estimulan al usuario a reenviar el mismo a sus
contactos para expandir la base de datos de email del spammer, entre otros.

Las características relevantes del spamming son el envío de mensajes para una gran
cantidad de usuarios al mismo tiempo y la ausencia de la autorización del destinatario
para el uso de su correo electrónico. En relación a esto, México cuenta con la Ley
Federal de Protección al Consumidor, esta contempla que los correos enviados con
fines publicitarios deben de contener: nombre, domicilio, teléfono, email del proveedor
o de la empresa que envía el email del proveedor, asimismo, el proveedor debe de
respetar la decisión del consumidor en cuanto a la cantidad y calidad de productos que
desea recibir o de no recibir ningún aviso comercial. En el caso de incumplir la
reglamentación, el acreedor puede ser multado bajo la cantidad que considere la
autoridad.

Asimismo, es de suma importancia que los utilizadores que reciban el email posean la
facilidad de hacer unsubscribe (generalmente se encuentra al final del email), ya que de
lo contrario la empresa puede dañar su imagen y ser visto
como spammers. Unsubscribe es una opción de los utilizadores para salir de una lista
de emails.

La palabra spam era para designar a un producto, específicamente a una carne en lata,
fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial.
Luego, este término pasó a designar el correo no deseado por un sketch humorístico
del grupo británico Monty Python en donde la palabra spam era repetida de forma
incesante y, como resultado alguien califico los mensajes no deseados como spam.
Qué son las cookies de tu navegador y para qué sirven
Escrito por Gabriela González, 8 de septiembre de 2014 a las 16:00

DIGITAL
Para usar Internet de manera responsable y tener todo el control posible sobre nuestros datos, es importante
saber qué información compartimos con los sitios web que visitamos.

Gabriela González

ETIQUETAS:
COOKIES, NAVEGADORES, PRIVACIDAD
La gran mayoría de los usuarios en Internet se han topado alguna vez en su camino con el término «cookies»,
y desde hace no mucho tiempo es casi imposible no haberse encontrado con un sitio en donde se muestre un
aviso informando al internauta de que se almacenarán cookies en su navegador. Muchos probablemente
cerraron el mensaje y no le dieron importancia a las «galletitas» que aceptaron.
Dado que nunca se está a salvo de los problemas de seguridad y privacidad que conlleva el uso de Internet, es
importante saber qué es lo que estamos aceptando cuando decimos que no nos importa que un sitio web
guarde cookies en nuestro navegador.
¿Qué son las cookies?
Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían
entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página
web y el receptor es el navegador que usas para visitar cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico,
de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada
vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de
información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para
arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.
Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que el usuario entró a
cierta página web; o algo más importante como es guardar todos los artículos puestos en el carrito de compras
de una tienda, una acción que se va guardando en tiempo real.

¿Con qué finalidad se creó la primera cookie?


La primera cookie se creó en 1994 cuando un empleado de Netscape Communications decidió crear una
aplicación de e-comerse con un carrito de compras que se mantuviese siempre lleno con los artículos del
usuario sin requerir muchos recursos del servidor. El desarrollador decidió que la mejor opción era usar un
archivo que se guardara en el equipo del receptor, en lugar de usar el servidor del sitio web.
Las cookies ya existían desde hace algún tiempo, solo que nunca se habían usado en los navegadores. Luego
de la creación de esta aplicación comenzaron a aparecer navegadores que soportaban la utilización de cookies,
Internet Explorer 2 y Netscape fueron los primeros.
¿Cuáles son los tipos de cookies más comunes?
Existen varios tipos de cookies, pero a las más comunes se les llama sesión cookies, que tienen un corto tiempo
de vida ya que son borradas cuando cierras el navegador. También tenemos persistente
cookies o cookies persistentes, que se usan para rastrear al usuario guardando información sobre su
comportamiento en un sitio web durante un período de tiempo determinado; las cookies persistentes pueden
ser borradas limpiando los datos del navegador, pero algunas tienen una fecha de expiración.

1. ¿Qué es un navegador web?


Se conoce como navegador web (o simplemente navegador) o también explorador web (o
simplemente explorador) a un programa informático que permite al usuario ingresar a las páginas Web que
desee, siempre que conozca la dirección URL en donde se encuentra (por ejemplo: www.google.com) o bien
que haga clic en un hipervínculo que conduzca a dicha página.
Los navegadores web son programas sumamente utilizados hoy en día, ya que sin ellos no se podría navegar
en Internet. Algunos vienen ya preinstalados en nuestras computadoras (como Internet Explorer en Windows),
mientras que otros deberemos descargarlos en línea (como el Google Chrome) o instalarlos de algún otro modo.
Un navegador web no hace otra cosa que conectarse a través de la Internet con el servidor en el que está la
información que buscamos, y solicitarle las instrucciones de diseño y de ensamblaje visual que le permiten
recuperar el texto, las imágenes y el ordenamiento de las mismas, para componer una página web y
mostrárnosla ya terminada. Para ello se emplean códigos y protocolos informáticos como el HTML.
Pero aunque todos los navegadores cumplen con esta misma función, no lo hacen siempre de la misma manera,
y existen así navegadores más o menos veloces, dotados de ciertas características y compatibles con uno u
otro Sistema Operativo.

Diferencia entre navegador y buscador La diferencia entre estos dos elementos de uso cotidiano en Internet es
simple: los navegadores son programas instalados en nuestro computador, que ocupan por lo tanto espacio en
su disco duro y que en algunos casos pueden costarnos dinero, mientras que los buscadores son servicios on-
line que nos ayudan a encontrar la información que deseamos en el vasto universo de la Red.
Dicho de otro modo, no podemos acceder a un buscador, como Google o Bing, si no tenemos primero un
navegador con el cual ingresar a la Internet. De igual forma, contar solamente con el buscador nos exigiría saber
exactamente la dirección URL de cada página que queramos visitar, y eso podría ser muy complicado. Así que
mejor es aprenderse solamente la del buscador de nuestra preferencia y usarlo para conseguir la información
que necesitemos.

La diferencia entre estos dos elementos de uso cotidiano en Internet es simple: los navegadores son programas
instalados en nuestro computador, que ocupan por lo tanto espacio en su disco duro y que en algunos casos
pueden costarnos dinero, mientras que los buscadores son servicios on-line que nos ayudan a encontrar la
información que deseamos en el vasto universo de la Red.
Dicho de otro modo, no podemos acceder a un buscador, como Google o Bing, si no tenemos primero un
navegador con el cual ingresar a la Internet. De igual forma, contar solamente con el buscador nos exigiría saber
exactamente la dirección URL de cada página que queramos visitar, y eso podría ser muy complicado. Así que
mejor es aprenderse solamente la del buscador de nuestra preferencia y usarlo para conseguir la información
que necesitemos.

3. Ejemplos de navegador Web


Los navegadores más populares y comunes actualmente son los siguientes:
 Google Chrome. De la empresa del mismo nombre, es un navegador sumamente ágil que se puede
descargar gratis de Internet. Su aparición revolucionó el mundo de los navegadores, obligando al
mercado a hacer programas más livianos y veloces.
 Internet Explorer. Diseñado por Microsoft, es el explorador que viene instalado en sus versiones de
Microsoft Windows, aunque se ha actualizado para poder seguir siendo competitivo.
 Mozilla Firefox. Otro navegador muy popular, el primero en contar con un diseño de pestañas que
permitieran manejar distintas ventanas de navegación al mismo tiempo, fue durante un tiempo el rey de
los navegadores de Internet
Un virus o virus informático. 1 es un software que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr
fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS)
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Imp. The cree per... catch
me if you can!» («¡Soy una enredadera... Atrápame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky,
Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken
Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core
Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.1

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de
disquetes hasta los que se adjuntan en un correo electrónico.

Correo Electrónico
El correo electrónico, también conocido como e-mail (del inglés, electronic mail); es un servicio de red
que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier
parte del mundo.

Para usar este servicio se necesita cualquiera de los programas de correo electrónico que ofrece la
red. En un mensaje de correo electrónico, además de un texto escrito, puede incluir archivos como
documentos, imágenes, música, archivos de video, etc.
La facilidad de uso, su rapidez y el abaratamiento de costos de la transmisión de información han dado
lugar a que la mayoría de las instituciones, empresas y particulares tengan en el correo electrónico su
principal medio de comunicación, desplazando del primer lugar a la correspondencia tradicional, al
teléfono y al fax.

Los mensajes electrónicos viajan hasta su destino casi en forma instantánea, y lo que es mejor, se
puede obtener respuesta de igual manera. Uno puede comunicarse con una persona, disminuyendo
el costo de una conversación telefónica o envío de fax.

Tener un buzón de correo en Internet es muy parecido a tener un aparato aéreo o casilla postal, pero
sin necesidad de ir al salto físico para recoger los mensajes. Estos llegan al computador, cada vez que
se conecta con su proveedor de acceso, donde se mantienen almacenados, en espera de que su
destinatario los pueda leer.

El funcionamiento del envío de correo electrónico se basa en fragmentar el mensaje enviado en


pequeños paquetes de datos individuales. Cada uno de éstos recibe una «etiqueta» con la dirección
del destinatario. En Internet, existen unos denominados Reuters (enrutadores), los cuales transmiten
estos paquetes por el camino más rápido al destinatario. Una vez que lleguen todos, éstos se volverán
a reunir en un solo mensaje.

La única condición del usuario es que disponga de una dirección de correo electrónico, la cual se
reconoce de la siguiente manera; por ejemplo, mararmas@ciberlink.com.br; mararmas es identificador
o nombre del usuario, en este caso María Armas. El signo arroba (@) separa al usuario del resto de
la dirección; ciberlink, identifica un proveedor o empresa que ofrece el servicio; com, corresponde a
dominios que utilizan empresas comerciales; y br, indica el país de ubicación del servicio o red, en
este caso Brasil.

Cabe señalar, que hoy en día se extienden diversos tipos de envíos perniciosos y amenazas a través
de este sistema de comunicación. Se tiene al ataque de virus a través de ficheros adjuntos infectados
por éstos; al hoax, que es un mensaje con contenido falso o engañoso y normalmente distribuido
por cadena; y el spam que suele tratarse de información publicitaria, no solicitada por el usuario.
Qué es el hardware?
El hardware es la parte física de una computadora, es decir, todo aquello que puede ser tocado. Esto
incluye el teclado, las tarjetas de red, el ratón o mouse, el disco de DVD, el disco duro, las impresoras,
etc.

Una computadora es un equipo electrónico que procesa gran cantidad de información en un tiempo
muy corto. Para esto requiere de unas instrucciones (el software) que son realizadas por unos
dispositivos o equipos (el hardware).

Tenemos entonces que el hardware de una computadora cumple con las siguientes funciones:
entrada, procesamiento, almacenamiento y salida de datos.

Partes básicas del hardware


El hardware de una computadora consiste de cuatro partes principales: entrada, memoria, procesador
y salida.

Entrada o input
Los dispositivos de entrada permiten colectar los datos, así como los ojos y los oídos reciben
información del mundo a nuestro alrededor. A través del teclado podemos introducir datos e
información, y con el mouse seleccionamos los iconos y menús de los diferentes programas.

Memoria
La memoria contiene la información en secciones, como los libros en una biblioteca. En ella
se almacenan los programas y los datos. También se conoce por RAM (por las siglas en inglés
de random access memory) que significa que se puede tener acceso a cualquier parte de forma
aleatoria.

Procesador

El procesador funciona como el cerebro humano: examina y altera los datos, carga y lleva a cabo las
instrucciones de los programas, y busca los programas en la memoria para correrlos.

Está compuesto de dos partes: la unidad de control y la unidad aritmética lógica. La unidad de
control es la que busca los programas en la memoria y ejecuta las instrucciones de los mismos. Por
su parte, la unidad aritmética lógica busca los datos necesarios en la memoria y realiza los cálculos
que los programas necesitan.

En el procesador hay circuitos muy pequeños y complejos montados sobre una lámina de fibra de
vidrio. También se encuentran los transistores, que son sunches o interruptores. Los circuitos y
transistores funcionan de forma sincronizada, como los músicos de una orquesta conducidos por un
director.

Salida o output
Los dispositivos de salida muestran los resultados que obtuvo el procesador. Por ejemplo, el monitor
o pantalla muestra la información visual, las bocinas transforman los datos en sonido, y las impresoras
presentan los datos en papel.

Divisiones del hardware


El hardware se encuentra dividido en equipo central y equipo periférico.

Equipo central
Corresponde a la tarjeta madre y está compuesto por las unidades de entrada o salida, la unidad
central de proceso y la unidad de memoria principal.
Equipo periférico
Son todos los dispositivos conectados al equipo central que permiten la comunicación con el exterior.
Dependiendo de la función, existen tres tipos de dispositivos:

 Dispositivos de entrada: teclado, mouse o ratón, micrófono, cámara digital.


 Dispositivos de salida: monitor, impresora.
 Dispositivos de almacenamiento: disco duro, CD, DVD, tarjetas de memoria, unidades removibles.

Tenemos que hacer mención especial de algunos dispositivos que sirven tanto de entrada como de
salida, como el módem, que son usados ampliamente para tener acceso a internet.

Significado de Software
Qué es Software:

Software es un término informático que hace referencia a un programa o conjunto de programas de


cómputo, así como datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema
informático.

Comúnmente se utiliza este término para referirse de una forma muy genérica a los programas de un
dispositivo informático, sin embargo, el software abarca todo aquello que es intangible en un sistema
computacional.

Software es un término procedente del idioma inglés, que es aceptado por la RAE y que no posee una
traducción que se ajuste al español.

Tipos de software

De forma genérica se pueden distinguir varios tipos de software en función del uso o utilidad:

Software de sistema

Es el programa responsable de la ejecución de todas las aplicaciones necesarias para que un sistema
opere correctamente. Suele confundirse con el sistema operativo, pero va más allá, ya que también
incluye las herramientas de optimización, los controladores de dispositivo y los servidores, entre otros
componentes.
Software de programación

Son todas las herramientas que permiten el desarrollo de nuevo software. Por ello, no suelen ser
utilizadas por el usuario final sino por los programadores. Incluye, por mencionar los más importantes,
los siguientes:

Compiladores (programas que analizan y ejecutan otros programas).

Intérpretes (software que "traduce" los diferentes lenguajes de programación).

Editores de texto (crean y modifican archivos de texto, lenguaje de programación o código fuente).

Software de aplicación

Un software de aplicación es un programa diseñado para facilitar algunas tareas específicas para
cualquier medio informático, ya sea en computadores, tablets o celulares. Los video juegos, los
programas de diseño asistido (como CAD), el software utilizado en las telecomunicaciones, las
aplicaciones de productividad empresarial o educativa son algunos ejemplos de este tipo de
programas.

Software malicioso o malintencionado

Utilizado también en su forma original en inglés malicious software o simplemente malware, es el que
se crea con fines ilícitos como obtener información privada del usuario o dañar el sistema.

Software libre y software propietario

El concepto de software libre se utiliza para referirse a aquellos programas que permiten al usuario
utilizar, copiar, modificar y distribuirlo. Para hacer efectiva estas acciones, es necesario que dicho
software incluya el código fuente. Algunos ejemplos son el navegador Mozilla Firefox, el antivirus Clam
Win Free y la aplicación de diseño asistida QCad. En oposición a este término, se habla de software
propietario para indicar que un programa informático no es completamente libre. En este sentido, el
titular del software prohibe o restringe su uso, redistribución o modificación.

Software y hardware

Ambos conceptos informáticos están interrelacionados. El hardware son los elementos físicos que
componen un sistema informático (por ejemplo, el teclado o la CPU), mientras que el software es el
soporte lógico e intangible (por ejemplo, un programa antivirus o un procesador de textos) y que
permite desarrollar diversas funciones.
Los tres tipos de mouse
Mouse de bola
El tipo más simple de mouse emplea una bola de goma dura montado en la parte inferior del dispositivo.
A medida que el usuario mueve el mouse, esta bola hace que dos barras de rodillos se muevan,
trasladando el movimiento del mouse en el movimiento del cursor en la pantalla. Los mouse de bola
son de bajo costo, pero la apertura del mecanismo tiende a atraer el polvo y los escombros, causando
acumulación en las partes móviles que pueden inhibir la libertad de operación.

Mouse óptico
Estos mouse presentan un pequeño sensor óptico montado en la parte inferior de la unidad que toma repetidas
imágenes de la superficie directamente debajo del mouse, iluminado por una luz LED. A medida que el usuario
mueve el mouse, la computadora compara estas fotos una con otra, detectando las diferencias y extrapolando
en cual dirección se mueve el mouse y en qué medida. Estos mouse son menos propensos a la acumulación
de polvo, ya que viene sin partes móviles en la parte inferior, pero la acumulación de desechos en la abertura
del sensor óptico pueden bloquear su capacidad de detección de movimiento y requiere que el usuario lleve a
cabo la limpieza del sensor para continuar.
Mouse láser
Un mouse láser sustituye la gran luz LED de un mouse óptico con un iluminador de punta láser, a
veces infrarroja y visible a simple vista. Junto con un sistema óptico de detección más sensible, esto
permite una resolución mucho mayor, lo que permite al mouse detectar incluso los movimientos más
sutiles. Otros tipos de mouse de láser incluyen pares de láser para una precisión aún mayor, y algunos
de estos modelos pueden funcionar incluso sobre vidrio o superficies reflectantes que harían que un
mouse óptico normal se inútil.

Android
Es un sistema operativo móvil desarrollado por Google, basado en el Kernel de Linux y otros software
de código abierto. Fue diseñado para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes, tabletas, relojes inteligentes (Wear OS), automóviles (Android Auto) y televisores (Android
TV).

Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó económicamente y que
adquirió en 2005.3 Android fue presentado en 2007 junto con la fundación del Open Handset Alliance
(un consorcio de compañías de hardware, software y telecomunicaciones) para avanzar en los
estándares abiertos de los dispositivos móviles. El código fuente principal de Android se conoce como
Android Open Source Project (AOSP), que se licencia principalmente bajo la Licencia Apache. Android
es el sistema operativo móvil más utilizado del mundo, con una cuota de mercado superior al 80 % al
año 2017, muy por encima de IOS.

Historia
En julio de 2005, la multinacional Google compra Android Inc. El 5 de noviembre de 2007 se crea la
Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y
operadores de servicio. El mismo día se anuncia la primera versión del sistema operativo: Android 1.0
Apple Pie. Los terminales con Android no estarían disponibles hasta el año 2008. Las unidades
vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos,
en el segundo y tercer trimestres de 2010, con una cuota de mercado de 43.6 % en el tercer trimestre.
A escala mundial alcanzó una cuota de mercado del 50.9 % durante el cuarto trimestre de 2011, más
del doble que el segundo sistema operativo.
Etimología

Tanto el nombre Android (androide en español) como Nexus One hacen alusión a la novela de Philip
K. Dick ¿Sueñan los androides con ovejas eléctricas?, que posteriormente fue adaptada al cine como
Blade Runner (1982). Tanto el libro como la película se centran en un grupo de androides llamados
replicantes del modelo Nexus 6.

Ios
es un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para el iPhone (iPhone
OS), después se ha usado en dispositivos como el iPod touch y el iPad. No permite la instalación de iOS en
hardware de terceros. La última versión del sistema operativo es iOS 13 (aparecida en junio de 2019) que
sustituye a iOS 122 con el objetivo principal de mejorar la experiencia del usuario, integrando cambios
relevantes, entre ellos el nuevo Modo Oscuro o la posibilidad de utilizar memorias externas con la app Archivos
del sistema.

Los elementos de control consisten de deslizadores, interruptores y botones. La respuesta a las


órdenes del usuario es inmediata y provee una interfaz fluida. La interacción con el sistema operativo
incluye gestos como deslices, toques, pellizcos, los cuales tienen definiciones diferentes dependiendo
del contexto de la interfaz. Se utilizan acelerómetros internos para hacer que algunas aplicaciones
respondan a sacudir el dispositivo (por ejemplo, para el comando deshacer) o rotarlo en tres
dimensiones (un resultado común es cambiar de modo vertical al apaisado u horizontal).

Historia
Apple reveló la existencia de iPhone OS en la Macworld Conference & Expo del 9 de enero de 2007,4
aunque el sistema no tuvo un nombre oficial hasta que salió la primera versión beta del iPhone SDK
un año más tarde, el 6 de marzo de 2008. Antes de esto se consideraba simplemente que el iPhone
ejecutaba OS X o una versión modificada de Newton OS. Desde ese momento se llamaría iPhone OS.
El lanzamiento del iPhone OS tuvo lugar el 29 de junio de 2010 y no es hasta el lanzamiento del iPad
- que también lo utiliza como sistema operativo - que pasa a llamarse simplemente iOS.

El interés en el SDK aumentaría en meses siguientes debido al aumentante crecimiento de la


plataforma iPhone, que se vio incrementado en septiembre de 2007 del iPod Touch, un dispositivo con
las capacidades multimedia del iPhone pero sin la capacidad de hacer llamadas telefónicas solo por
redes.

El 27 de enero de 2010 Steve Jobs, CEO de Apple, anunció el iPad, un dispositivo muy similar al iPod
Touch pero con un propósito orientado hacia la industria de contenidos. 7 Este dispositivo, apoyado en
una pantalla táctil de mayor dimensión, compartiría sistema operativo con sus dos exitosos hermanos,
y vendría acompañado de una aplicación oficial para la compra y lectura de libros electrónicos, iBooks.

Características
Pantalla principal
La pantalla principal (llamada «SpringBoard») es donde se ubican los iconos de las aplicaciones y el
Dock en la parte inferior de la pantalla donde se pueden anclar aplicaciones de uso frecuente, aparece
al desbloquear el dispositivo o presionar el botón de inicio. La pantalla tiene una barra de estado en la
parte superior para mostrar datos, tales como la hora, el nivel de batería, y la intensidad de la señal.
El resto de la pantalla está dedicado a la aplicación actual.
Carpetas

Con iOS 4 se introdujo un sistema simple de carpetas en el sistema. Se puede mover una aplicación
sobre otra y se creará una carpeta, y así se pueden agregar más aplicaciones a esta mediante el
mismo procedimiento. Pueden entrar hasta 12 y 20 aplicaciones en el iPhone y iPad respectivamente.
El título de la carpeta es seleccionado automáticamente por el tipo de aplicaciones dentro de ella, pero
puede ser editado por el usuario.

Con la salida de iOS 7, la cantidad máxima de aplicaciones por carpeta aumentó considerablemente,
pues al abrir una carpeta se muestran 9 iconos (3x3), y al agregar más aplicaciones se van creando
páginas a las que se pueden acceder deslizando sobre la pantalla.

Seguridad

Antes de la salida de iOS 7 al mercado, existía un enorme índice de robos de los diversos modelos de
iPhone, lo que provocó que el gobierno estadounidense solicitara a Apple diseñar un sistema de
seguridad infalible que inutilizara los equipos en caso de robo. Fue creada entonces la activación por
iCloud, la cual solicita los datos de acceso de la cuenta del usuario original, lo que permite bloquear e
inutilizar el equipo al perderlo o ser víctima de robo del mismo.1112 De igual manera, es posible conocer
la ubicación vía GPS del dispositivo y mostrar mensajes en la pantalla. Hasta la fecha no existe un
método comprobado para saltarse la activación de iCloud lo que convierte a iOS 7+ en el SO móvil
más seguro del mercado. Con la llegada de iOS 9.1, es imposible encontrar vulnerabilidades que
afecten al dispositivo, llevándole a Apple, a ocupar el puesto más alto en la lista de los softwares más
seguros. No obstante, iOS 9.3 fue un completo fracaso en cuanto a seguridad y vulnerabilidad con el
Jailbreak. Sin embargo, el 25 de agosto Apple liberó iOS 9.3.5 el cual reparaba esta vulnerabilidad.

Con el lanzamiento de iOS 10, usuarios reportaron una gran vulnerabilidad con iCloud, el cual se podía
desactivar "Find My iPhone" (Buscar Mi iPhone) sin ingresar la contraseña del Apple ID.

Centro de notificaciones

Con la actualización iOS 5, el sistema de notificaciones se rediseñó por completo. Las notificaciones
ahora se colocan en un área por la cual se puede acceder mediante un deslice desde la barra de
estado hacia abajo. Al hacer un toque en una notificación el sistema abre la aplicación. La pantalla
inicial de iOS contiene varias aplicaciones, algunas de las cuales están ocultas por defecto y pueden
ser activadas por el usuario mediante la aplicación "Ajustes", por ejemplo, Nike+iPod o la app de iCloud
Drive deben ser activadas desde los Ajustes.

Wifi

El wifi (escrito también wi fi)1 es una tecnología que permite la interconexión inalámbrica de dispositivos
electrónicos. Los dispositivos habilitados con wifi (tales como computadoras personales, teléfonos,
televisores, videoconsolas, reproductores de música...) pueden conectarse entre sí o a internet a
través de un punto de acceso de red inalámbrica.

Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que cumple con los estándares
802.11 relacionados con redes inalámbricas de área local. Su primera denominación fue, en inglés,
Wireless Ethernet Compatibility Alliance.2

Historia
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica
que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas
3Com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la
Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Alianza Wi-Fi. El objetivo de
la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y
asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE
802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos
que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de
cada uno de ellos.

En el año 2002, la asociación WECA estaba formada ya por casi 150 miembros en su totalidad [La
familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el
rango y velocidad de la transferencia de información, su seguridad, entre otras cosas.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma
802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red wifi de una red Ethernet
es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local
inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN)
de cable 802.3 (Ethernet).

Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva
saturación del espectro radioeléctrico, debido a la masificación de usuarios; esto afecta especialmente
en las conexiones de larga distancia (mayor de 100 metros). En realidad el estándar wifi está diseñado
para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está
expuesto a un excesivo riesgo de interferencias. un elevado porcentaje de redes se instalan sin tener
en consideración la seguridad, convirtiéndose así en redes abiertas (completamente accesible a
terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por
defecto de muchos dispositivos wifi es muy insegura (routers, por ejemplo) dado que a partir del
identificador del dispositivo se puede conocer la contraseña de acceso de éste y, por tanto,se puede
conseguir fácilmente acceder y controlar el dispositivo .

El acceso no autorizado a un dispositivo wifi es muy peligroso para el propietario por varios motivos.
El más obvio es que pueden utilizar la conexión. Pero, además, accediendo al wifi se puede supervisar
y registrar toda la información que se transmite a través de él (incluyendo información personal,
contraseñas…). La forma de hacerlo seguro es seguir algunos consejos:56

 Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas,


mayúsculas y números.
 Se debe modificar el SSID que viene predeterminado.
 Desactivar la difusión de SSID y DHCP.
 Configurar los dispositivos conectados con su dirección MAC (indicando específicamente qué
dispositivos están autorizados para conectarse).
 Utilización de cifrado: WPA2.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la
utilización de protocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o el WPA2
que se encargan de codificar la información transmitida para proteger su confidencialidad,
proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

 WEP, cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos.
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos
mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está
recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker
puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea
compleja.
 WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se
insertan como dígitos alfanuméricos.

 IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite
la autenticación y autorización de usuarios.

 Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos y si son
pocos.

 Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de manera que
sea invisible a otros usuarios.

 El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA.
En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo
requieren hardware y software compatibles, ya que los antiguos no lo son.

La seguridad de una red wifi puede ser puesta a prueba mediante una auditoría de wifi. Sin embargo,
no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Dispositivos
Existen varios dispositivos wifi, los cuales se pueden dividir en dos grupos: dispositivos de distribución
o de red, entre los que destacan los enrutadores, puntos de acceso y repetidores; y dispositivos
terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya
sean internas (tarjetas PCI) o bien USB.

 Dispositivos de distribución o de red:


o Los puntos de acceso son dispositivos que generan un set de servicio que podría
definirse como una red wifi a la que se pueden conectar otros dispositivos. Los puntos
de acceso permiten conectar dispositivos de forma inalámbrica a una red existente.
Pueden agregarse más puntos de acceso a una red para generar redes de cobertura
más amplia, o conectar antenas más grandes que amplifiquen la señal.
o Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de
una red inalámbrica. Se conectan a una red existente que tiene señal más débil y crean
una señal más fuerte a la que se pueden conectar los equipos dentro de su alcance.
Algunos de ellos funcionan también como punto de acceso.
o Los enrutadores inalámbricos son dispositivos compuestos especialmente diseñados
para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen un enrutador
(encargado de interconectar redes; por ejemplo, nuestra red del hogar con Internet), un
punto de acceso (explicado más arriba) y generalmente un conmutador que permite
conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a
Internet y brindar a través de ella acceso a todos los equipos que conectemos, sea por
cable o en forma inalámbrica.
Malware

El malware, en inglés, malicious software,programa malicioso,o programa maligno (también llamado


badware, código maligno, software maligno, software dañino o software malintencionado) hace
referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono
celular u otro dispositivo.Se considera un tipo dañino de software si es destinado a acceder a un
dispositivo sin el conocimiento del usuario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990 software maligno se agrupaba bajo el
término «virus informático» (un virus es en realidad un tipo de programa maligno).

Un malware se cataloga como un programa maligno en función de los efectos que provoque en un
ordenador.No es lo mismo que «software defectuoso»: este último contiene errores peligrosos, pero
no de forma intencionada.

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación
códigos malignos y otros programas no deseados podría haber superado al de las aplicaciones
legítimas».Según un informe de F-Secure, «se produjo tanto malware en 2007 como en los 20 años
anteriores juntos».

Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de
amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 %
fueron troyanos y crecieron de forma exponencial los del subtipo de descarga.

RAM:
La memoria RAM es la memoria principal de un dispositivo donde se almacena programas y datos
informativos. Las siglas RAM significan “Random Access Memory” traducido al español es “Memoria
de Acceso Aleatorio”.

La memoria RAM es conocida como memoria volátil lo cual quiere decir que los datos no se guardan
de manera permanente, es por ello, que cuando deja de existir una fuente de energía en el dispositivo
la información se pierde. Asimismo, la memoria RAM puede ser reescrita y leída constantemente.

Los módulos de RAM, conocidos como memoria RAM son integrantes del hardware que contiene
circuitos integrados que se unen al circuito impreso, estos módulos se instalan en la tarjeta madre de
un ordenador. Las memorias RAM forman parte de ordenadores, consolas de videojuegos, teléfonos
móviles, tablets, entre otros aparatos electrónicos.
Celda Excel
Una celda en Excel es la intersección de una fila y una columna. Una celda puede contener texto,
números, fecha, instrucciones, funciones u otros datos. También se puede combinar el cálculo con
datos o instrucciones dispuestas en otras hojas del libro.

En general las celdas se representan de forma rectangular y se ubican por un número/letra de fila y un
número/letra de columna, y pueden ser identificadas con un nombre único, por ejemplo B4 (columna
B, fila 4).

Rango de celdas

Los rangos son una referencia a un conjunto de celdas en un documento Excel. Así, se denomina
rango al conjunto de celdas contiguas que se seleccionan para realizar una misma operación. Los
rangos de celdas suelen tener forma o abarcar espacios rectangulares. Se definen mediante letras y
números. Se denomina mediante la celda de una esquina del rango (generalmente la superior
izquierda), luego dos puntos y la esquina opuesta. Por ejemplo, al rango que comprende las celdas
C4, C5, C6, C7, D4, D5, D6, D7, E4, E5, E6 y E7 se lo denomina C4:E7.
1936, la primera computadora programable de la
historia
Echemos un vistazo al pasado. 1936, Konrad Zuse, ingeniero alemán, diseño y fabricó la Z1, la que
para muchos es la primera computadora programable de la historia.

La Z1 era una calculadora mecánica binaria operada con electricidad y que ocupaba una mesa entera,
bastante grande por cierto. Los datos los recibía de cintas perforadas, y aunque no permitía un
lenguaje de programación tal y como lo entendemos hoy, la Z1 fue la primera máquina programable
de la historia.

Con el paso de los años, Konrad Zuse también fabricó las Z2, Z3 y hasta la Z4 en 1950, máquinas
bastante más avanzadas pero igualmente poco avanzadas en cuanto al lenguaje de programación
(Zuse creó teóricamente el suyo propio llamado Plankalkül pero que jamás llegó a implementar y
probar).

La imagen de arriba pertenece a la Z1, y junto a esta podeis ver otras muchas imágenes más en esta
web. Siempre está bien echar un vistazo a nuestro futuro pasado, ¿verdad?

La primera generación de computadoras abarca desde el año 1940 hasta el año 1952, aunque
realmente estas fechas son de las máquinas comerciales que se podrían llamar la primera generación
de computadora.

Características:

 Estaban construidas con electrónica de válvulas de vacío.


 Se programaban en lenguaje máquina.1

Un programa es un conjunto de instrucciones para que la máquina efectúe alguna tarea, y el lenguaje
más simple en el que puede especificarse, el programa se llama lenguaje de máquina porque el
programa debe escribirse mediante algún conjunto de códigos binarios.

La primera generación de computadoras y sus antecesores, se describen en la siguiente lista de los


principales modelos de que constó:

 1938 el Z1 primera máquina totalmente electro-mecánica, los componentes mecánicos daban bastantes
problemas. Las Z fueron fabricadas por el alemán Konrad Zuse, cuyo trabajo fue menospreciado por
haberse producido en Alemania durante la Segunda Guerra Mundial.2
 1939 el Z2, para mejorar usó por primera vez relés, fue una máquina intermedia entre la Z1 y la Z3.
 1941 el Z3, primera máquina completamente operativa usando relés.
 1944 ENIAC. Considerada hasta hace unos años como la primera computadora digital electrónica en la
historia.3 No fue un modelo de producción, sino una máquina experimental. Tampoco era programable
en el sentido actual. Se trataba de un enorme aparato que ocupaba todo un sótano en la universidad.
Construida con 18.000 tubos de vacío, consumía varios kW de potencia eléctrica y pesaba 30 toneladas.
Era capaz de efectuar cinco mil sumas por segundo. Fue hecha por un equipo de ingenieros y científicos
encabezados por los doctores John W. Mauchly y J. Presper Eckert en la universidad de Pensilvania,
en los Estados Unidos.
 1945 el Z4 fue completado, rediseñado completamente tras perderse los planos y piezas de las
anteriores Z durante los bombardeos aliados de Berlín. Fue la primera máquina en ser vendida
comercialmente en 1950.
 1949 EDVAC. Segunda computadora programable. También fue un prototipo de laboratorio, pero ya
incluía en su diseño las ideas centrales que conforman las computadoras actuales.
 1951 UNIVAC I. Considerada la primera computadora comercial en ser vendida, aunque se le adelantó
la británica Feranti Mark I por unos meses, y nunca se tuvo en cuenta la Z4 que se adelantó casi un año.
Los doctores Mauchly y Eckert fundaron la compañía Universal Computer (Univac), y su primer producto
fue esta máquina. El primer cliente fue la Oficina del Censo de Estados Unidos.
 1953 IBM 701. Para introducir los datos, estos equipos empleaban tarjetas perforadas, que habían sido
inventadas en los años de la revolución industrial (finales del siglo XVIII) por el francés Joseph Marie
Jacquard y perfeccionadas por el estadounidense Herman Hollerith en 1890. La IBM 701 fue la primera
de una larga serie de computadoras de esta compañía, que luego se convertiría en la número uno, por
su volumen de ventas.
 1954 - IBM continuó con otros modelos, que incorporaban un mecanismo de almacenamiento masivo
llamado tambor magnético, que con los años evolucionaría y se convertiría en el disco magnético.
 1955 - Zuse Z22. La primera computadora de Konrad Zuse aprovechando los tubos de vacío.

Facebook

Facebook, Inc.es una compañía estadounidense que ofrece servicios de redes sociales y medios
sociales en línea con sede en Menlo Park, California. Su sitio web fue lanzado el 4 de febrero de 2004
por Mark Zuckerberg, junto con otros estudiantes de la Universidad de Harvard y compañeros de
habitación, Eduardo Saverin, Andrew McCollum, Dustin Moskovitz y Chris Hughes. Está disponible en
español desde febrero de 2008. Facebook es una plataforma que funciona sobre una infraestructura
de computación basada principal y totalmente en sistemas GNU/Linux, usando el conjunto de
tecnologías LAMP, entre otras.

Inicialmente, los fundadores limitaron la membresía del sitio web a los estudiantes de Harvard, pero
posteriormente lo ampliaron a instituciones de educación superior en el área de Boston, en las
escuelas de la Ivy League y en la Universidad de Stanford. Asimismo, gradualmente agregó soporte
para estudiantes en varias otras universidades, y finalmente a estudiantes de secundaria. Desde 2006,
a cualquier persona que diga tener al menos 13 años se le ha permitido convertirse en usuario
registrado de Facebook, aunque existen variaciones en este requisito según las leyes locales. El
nombre proviene de los directorios de fotos personales que a menudo se entregan a estudiantes
universitarios estadounidenses. En febrero de 2012 salió a bolsa mediante una Oferta pública de venta
(OPV), alcanzando una valoración de 104 mil millones de dólares, la más alta para una empresa que
empieza a cotizar. Comenzó a vender acciones al público tres meses después, pero la mayoría de sus
ingresos los obtiene de los anuncios que aparecen en pantalla.

Facebook cuenta con más de 2200 millones de usuarios activos mensuales a fecha de marzo de 2018.
Su popularidad ha supuesto a una ingente cobertura mediática de la compañía, como un escrutinio
significativo sobre la privacidad y los efectos psicológicos que tiene en los usuarios. En los últimos
años, la compañía se ha enfrentado con una intensa presión sobre la cantidad de fake news, la
incitación al odio y las representaciones de violencia que prevalecen en sus servicios, aspectos que
está intentando contrarrestar.

Historia
Mark Zuckerberg creó Facebook durante el periodo en que fue estudiante de la Universidad de
Harvard, pero cuando esta red social comenzó a adquirir popularidad, abandonó las clases. En 2003,
lanzó en la universidad un sitio web llamado Facemash (pronunciación AFI [feɪsmæʃ]) donde reunía
varias fotografías y nombres de estudiantes de Harvard. Este sitio estuvo disponible solo por algunas
horas (donde atrajo a 450 usuarios, movilizando 22.000 fotos) y por este suceso fue llevado ante los
directivos de la Universidad, quienes culparon a Mark por haber sustraído datos e imágenes del
sistema informático de la institución, por lo que suspendieron a Mark de asistir a las clases, quien luego
se alejó de la universidad al año siguiente para crear Facebook

Biografía
En noviembre de 2011, Mark Zuckerberg anunció una nueva presentación para Facebook, se trata de
la Biografía (Timeline Línea del tiempo en inglés), que reemplazará al Muro. Se publicó en diciembre
del mismo año, y tiene como objetivo agilizar y optimizar el paseo de los usuarios por los perfiles de
todos los contactos. Contiene algunas mejoras, como por ejemplo, fecha exacta de publicaciones,
actualizaciones de estado, comentarios, etc., y brinda la posibilidad de llegar a ellas casi de inmediato,
así tengan mucho tiempo. Permite agregar una foto de portada adicional en la parte superior del perfil
de la persona (cabe mencionar que esta es visible para todo el mundo, y no existe la posibilidad de
cambiar la privacidad), mantiene ordenadas y organizadas las actividades de la persona: Lista de
amigos, Me gusta en las páginas seleccionadas por el usuario, información personal, suscripciones,
etc; también es posible agregar eventos que pasaron antes que el usuario se registrara en Facebook.

Los usuarios tienen la posibilidad de activarla o conservar el antiguo aspecto del Muro, aunque es
momentánea su duración, ya que si el usuario no activa la biografía, los mismos organismos de
Facebook han de hacerlo en una fecha no esperada, fecha que ha sido objeto de diversas
controversias por varios usuarios que señalan que sería en un día específico, y que de no activar la
biografía la cuenta sería cancelada para el usuario. El 30 de marzo de 2012, los organismos de
Facebook implementaron la Biografía para las páginas, cabe mencionar que esta si fue obligatoria
para todo el mundo.

Instagram
Instagram es una red social y aplicación. Su función es subir fotos, vídeos. Está disponible para
dispositivos Android e iOS. Sus usuarios también pueden aplicar efectos fotográficos como filtros,
marcos, similitudes térmicas, áreas subyacentes en las bases cóncavas, colores retro, y
posteriormente compartir las fotografías en la misma red social o en otras como Facebook, Tumblr,
Flickr y Twitter. Una característica distintiva de la aplicación es que da una forma cuadrada a las
fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, contrastando con la relación de
aspecto 16:9 y 4:3 que actualmente usan la mayoría de las cámaras de teléfonos móviles pero que el
19:9 no quiere soportarlo. Hoy en día, las fotos pueden estar en horizontal y en vertical sin el uso de
bordes blancos, aunque estas son recortadas parcialmente. También hay un medio de comunicación
privado para hablar llamado Instagram Direct.

Creada por Kevin Systrom y Mike Krieger, Instagram fue lanzada en octubre de 2010. Esta aplicación
ganó rápidamente popularidad, llegando a tener más de 100 millones de usuarios activos en abril de
2012 y más de 300 millones en diciembre de 2014. 1 Instagram fue diseñada originariamente para
iPhone y a su vez está disponible para sus hermanos iPad y iPod con el sistema iOS 3.0.2 o superior.
A principios de abril de 2012, se publicó una versión para Android, y en 2013 se lanzó la versión beta
para Windows Phone y oficial para Windows 10 en 2016.

A partir de la versión 4.0 la aplicación permite al usuario la toma de vídeos con una duración máxima
de 1 minuto. Esta nueva herramienta incluye estabilización de imagen.

Actualmente, Instagram cuenta con más de 900 millones de usuarios activos.2 La cuenta oficial de
Instagram cuenta con 300 millones de seguidores.

Historia
El desarrollo de Instagram se inició en San Francisco, cuando Kevin Systrom y Mike Krieger optaron
por centrar sus múltiples funciones HTML5 check-in Burbn en un proyecto de fotografía móvil. El
producto fue lanzado en el Apple App Store el 6 de octubre de 2010 bautizado como Instagram.1

Poco después del lanzamiento, Josh Riedel se unió al equipo como Gerente de la Comunidad. Shayne
Sweeney se unió al equipo en noviembre de 2010 como ingeniero y Jessica Zollman fue contratada
como un evangelista de la Comunidad en agosto de 2011.

En el mes de enero de 2011, Instagram añadió hashtags para ayudar a los usuarios a descubrir las
fotos que los demás usuarios compartían sobre un mismo tema. Instagram animaba así a sus usuarios
a añadir hashtags relevantes y específicos, en lugar de etiquetar palabras como foto con el objetivo de
hacer las fotografías más populares, atraer a un mayor número de fanes y conseguir más me gusta.4
En septiembre de 2011, la versión 2.0 se puso en marcha en la App Store. Se incluyeron nuevos filtros
en vivo, opción de aplicar efectos de desenfoque a áreas concretas, edición de imágenes de alta
resolución, bordes opcionales, botón de rotación de la imagen y un botón de actualización.
Impacto
El 11 de marzo de 2012, Instagram anunció que había alcanzado la cifra de 27 millones de usuarios
registrados. Sin embargo, a principios de septiembre de 2012, Mark Zuckerberg, el CEO de Facebook,
anunció que la red social ya tiene más de 100 millones de usuarios registrados.

En mayo de 2012, a cada segundo se subían 58 fotografías y se unía un usuario más a la aplicación.
El número total de fotografías subidas había superado los mil millones.

El 9 de agosto de 2012, la cantante inglesa Ellie Goulding estrenó un original videoclip de su canción
Anything could happen. El video consta solamente de fotografías retocadas con los filtros típicos de
Instagram. Con dichas fotografías se representan palabras o letras de la canción. En casi cuatro
minutos de video se utilizaron más de 1.200 fotografías diferentes.

El 27 de febrero de 2013, Instagram anunció que contaba con 100 millones de usuarios activos, solo
dos años y medio después de la primera puesta en marcha. Significó un aumento de aproximadamente
10 millones de usuarios en poco más de un mes. Finalmente, en noviembre de 2018, se confirma que
Instagram llega a superar los 1.000 millones de usuarios activos.

Se estima que el crecimiento de Instagram tiene relación con las nuevas funcionalidades que fue
agregando a lo largo de los años. Una de las últimas fue Instagram Shopping.

Esta herramienta permite etiquetar hasta cinco productos en una sola foto (o hasta 20 en formato
carrusel), y se puede usar tanto en las publicaciones del feed como en las historias (stories) de
Instagram.

Twitter
Twitter es un servicio de microblogging, con sede en San Francisco, California, EE.UU, con filiales en
San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos. Twitter, Inc. fue creado
originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007.5 Desde que Jack
Dorsey lo creó en marzo de 2006, y lo lanzó en julio del mismo año, la red ha ganado popularidad
mundial y se estima que tiene más de 300 millones de usuarios, generando 65 millones de tuits al día
y maneja más de 800 000 peticiones de búsqueda diarias.6 Ha sido denominado como el «SMS de
Internet».

La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 280 caracteres
(originalmente 140), llamados tuits o tweets, que se muestran en la página principal del usuario. Los
usuarios pueden suscribirse a los tweets de otros usuarios – a esto se le llama "seguir" y a los usuarios
abonados se les llama seguidores, followers y a veces tweeps (Twitter + peeps, seguidores novatos
que aún no han hecho muchos tuits). Por defecto, los mensajes son públicos, pudiendo difundirse
privadamente mostrándose únicamente a unos seguidores determinados. Los usuarios pueden twitear
desde la web del servicio, con aplicaciones oficiales externas (como para teléfonos inteligentes), o
mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. Si bien el servicio es
gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil.

A fecha de 27 de abril de 2015, es conocido que el dominio fue registrado hace 15 años y 99 días,
pero tres aspectos todavía no están claros: la fecha exacta de presentación pública del proyecto, si los
tuits pueden ser o no redirigidos y si Twitter comparte los mensajes internos entre usuarios con la NSA.

Historia
En la actualidad Twitter factura más de 2500 millones de dólares anuales y tiene un valor en bolsa
superior a los 10 000 millones de dólares. Existe algo de controversia acerca de cómo se gestó la idea
que dio origen a Twitter. Según algunas fuentes, la idea original surgió dentro de la compañía Odeo,
mientras se estaba desarrollando un servicio de radio en línea (podcast) que no tuvo éxito debido al
lanzamiento casi simultáneo de un producto similar por parte de iTunes.

El primer prototipo fue usado internamente entre los empleados de Odeo. Sus creadores habrían sido
los ex trabajadores de Google, Evan Williams y Biz Stone con la colaboración de Jack Dorsey, Evan
Henshaw-Plath y fundamentalmente de Noah Glass. Glass, que al poco tiempo fue despedido de la
compañía, ha manifestado que Twitter nació en su propia máquina. 15 Y Henshaw-Plath vendió su parte
en el proyecto por 7000 dólares, con lo que se compró un viejo Volkswagen para salir a recorrer el
país.16

Una vez iniciado el proyecto probaron varios nombres, alguno de los cuales fue "Status" (Stat.us),
twitch (tic) por el ruido del vibrador de los teléfonos, pero finalmente dieron con "Twitter", inspiración
de Glass en alusión a "Flickr". La versión definitiva se lanzó el 15 de julio de 2006, que según palabras
de Liam Well, su definición era "una corta ráfaga de información intrascendente”, el “pio de un pájaro”,
que en inglés es tweet. En octubre de ese año, Stone, Williams, Dorsey y otros formaron Obvious
Corporation, adquiriendo los derechos de Odeo, luego de que los inversores originales perdieran su
interés ante el fracaso inicial del proyecto. Desde esa fecha, Twitter ha ido ganando adeptos
rápidamente. En marzo de 2007, ganó el premio South by Southwest Web Award en la categoría de
blog. Y en abril, la nueva compañía Twitter, Inc se independizó de su gestora.

WhatsApp
WhatsApp es una aplicación de mensajería para teléfonos inteligentes, en la que se envían y reciben
mensajes mediante Internet, complementando servicios de mensajería instantánea, servicio de
mensajes cortos o sistema de mensajería multimedia. Además de utilizar la mensajería en modo texto,
los usuarios de la libreta de contacto pueden crear grupos y enviarse mutuamente imágenes,
documentos, ubicaciones, contactos, vídeos y grabaciones de audio. Según datos de 2018, es líder
en mensajería instantánea en gran parte del mundo, en el que supera los 1500 millones de usuarios,
superando a otras aplicaciones como Facebook Messenger o Telegram, entre otros.

El 19 de febrero de 2014, la aplicación fue adquirida por la empresa Facebook por 19 000 millones de
dólares (de los cuales 12 000 millones correspondían a acciones de Facebook y el resto, en efectivo).
A principios de octubre, se anunció la compra definitiva de WhatsApp por Facebook por valor de 21 800
millones de dólares. Algunas semanas después de la compra, WhatsApp anunció tener capacidad
para realizar videollamadas en el verano del mismo año. El despliegue definitivo del Voip llegó
progresivamente durante 2015 a todas las plataformas móviles. En español, según la Fundéu, es
frecuente y admisible que se adapte el nombre como wasap (o, más coloquialmente, guasap) y que
se usen los verbos wasapear o guasapear.

Historia Inicios (2009-2014)

WhatsApp Inc. fue fundada en 2009 por Jan Koum (quien había llegado desde Ucrania a Estados
Unidos a principios de los años noventa, sin hablar prácticamente inglés), y que había trabajado
anteriormente en las empresas de Adobe y Apple, además de ser el director del equipo de operaciones
de plataforma de Yahoo! y el antiguo jefe del equipo de ingenieros de Brian Acton. 8

Jan Kuom había sido marcado por la guerra y la precariedad en su infancia, el ucraniano apenas se
graduó de la escuela secundaria de Misión Viejo en California y después se enlistó como estudiante
de Matemáticas y Ciencias de la Computación en la Universidad Estatal de San José. Incluso el propio
Jan Kuom admitió en su perfil de LinkedIn que abandonó sus estudios, lo que marca una curiosa
similitud con otras personas de Sillicon Valley como lo son Bill Gates, Steve Jobs y Mark Zuckerberg.
En 1998, Kuom fue contratado por Yahoo como ingeniero en operaciones y seguridad, él aun asistía
a clases.

Originalmente, WhatsApp era una utilidad de agenda "inteligente" donde se podía ver qué estaba
haciendo cada persona, a fin de saber si estaba disponible para hablar o si era mejor contactar con
ella en otro momento, a través de SMS, etc. (What's up?, cuyo significado se asemeja a ¿Qué tal?,
¿Qué hay?, ¿Qué pasa? o ¿Cómo te va?), en forma de programar estados específicos a determinadas
horas. A diferencia de otras aplicaciones de comunicación como MSN o Aol, utiliza directamente la
información de la libreta de contactos del usuario, evitando crear manualmente nombre de usuario y
contraseña. Era originalmente una aplicación para dispositivos BlackBerry y iPhone, y luego para
Android en el año 2010. Los estados se podían difundir a todos los contactos o solo unos específicos,
simulando un chat o conversación.

Por otro lado, WhatsApp Inc. ha recibido inversiones por valor de 10 millones de dólares por parte de
la empresa Sequoia Capital. WhatsApp fue retirado de la AppStore el 14 de enero de 2012 durante
cuatro días, según algunos, por fallos de seguridad. Esto ha sido desmentido por Brian Acton.
Proyecto App
Función y características
Esta aplicación está diseñada para ayudar a las personas que están pasando por una emergencia,
informa que cosas se deben hacer en el momento y como reaccionar mientras llegan los paramédicos.
Esta adecuada para todo el público (todas las edades), ya que la mayoría de las personas no saben
cómo actuar en una emergencia. Esta aplicación será de mucha ayuda ya que también tiene incluida
la llamada de emergencia la cual será muy rápida para un mejor servicio.

 Información de precaución para cada caso

 Llamada de paramédicos

 Está disponible para todo el publico

Вам также может понравиться