domingo, 21 de abril de 2013

AUTOCAD.



AUTOCad.

Autodesk AutoCAD es un software de diseño asistido por computadora para dibujo en dos y tres dimensiones. Actualmente es desarrollado y comercializado por la empresa Autodesk. El término AutoCAD surge como creación de la compañía Autodesk, teniendo su primera aparición en 1982.3 AutoCAD es un software reconocido a nivel internacional por sus amplias capacidades de edición, que hacen posible el dibujo digital de planos de edificios o la recreación de imágenes en 3D.
AutoCAD es uno de los programas más usados, elegido por arquitectos, Ingenieros y diseñadores industriales. Desglosando su nombre, se encuentra que Autohace referencia a la empresa creadora del software, Autodesk y CAD a Diseño Asistido por Computadora (por sus siglas en inglés).

La primera versión del programa fue lanzada al mercado en el año 1982, y no ha cesado de cosechar éxitos desde ese entonces. Esto es principalmente debido a los altos estándares de calidad de código con que la empresa se maneja, hecho que ha logrado que se posicione con elsoftware para el modelado de estructuras o planos más utilizado por arquitectos e ingenieros de todo el mundo.

Autocad

AutoCAD es una pieza fundamental en cualquier estudio de diseño arquitectónico o ingeniería industrial.
AutoCAD trabaja mediante la utilización de imágenes de tipo vectorial, pero también es capaz de importar archivos de otros tipos como mapas de bits, lo que le permite al profesional lograr un mejor dinamismo y profundizar en su trabajo.
De modo similar a Photoshop y otras herramientas de diseño gráfico,AutoCAD utiliza el sistema de capas, lo que le permite una libertad de trabajo única a su operador, ya que mediante su utilización, se podrá tener bien organizados los diferentes elementos que conforman la pieza o plano que el usuario se encuentre desarrollando.
En los siguientes párrafos podremos encontrar algunos conceptos básicos acerca de otras tecnologías de diseño asistido por computadoras.
CAE Computer Aidded Enginner (Ingeniería Asistida por Computadora
Este tipo de software es utilizado, entre otras tareas, en la realización deprototipos para simulación y cálculo sobre dibujos virtuales las cargas y esfuerzos que determinada pieza va a sufrir en su trabajo.
CAM Computer Aidded Manufacturing (Manufactura Asistida por Computadora)
Es un paso posterior al CAD, en ámbitos como la mecánica, y se caracteriza por la generación de códigos específicos interpretables por máquinas computadas de control numérico utilizadas en la fabricación de piezas.
GIS  Geografic Information System (Sistema de Información Geográfica)
Sistema para procesar y generar imágenes cartográficas, mapeo y elaboración de bases cartográficas y bases de datos.





Excel: Que es? y Para que sirve?


¿Qué es Excel?

Ilustración

Excel es un software que permite crear tablas, y calcular y analizar datos. Este tipo de software se denomina software de hoja de cálculo. Excel permite crear tablas que calculan de forma automática los totales de los valores numéricos que especifica, imprimir tablas con diseños cuidados, y crear gráficos simples.
Excel forma parte de “Office”, un conjunto de productos que combina varios tipos de software para crear documentos, hojas de cálculo y presentaciones, y para administrar el correo electrónico.

Lo que realiza esta hoja de cálculo, o sea Excel es una hoja de càlculo que realiza ejercicios aritméticos. Como por ejemplo, balances, cálculos de calificaciones escolares o universitarias y todo aquello similar a estos procedimientos, contiene aproximadamente 65.000 líneas, 256 hojas por carpeta y 256 columnas.
Es un procesador de texto que sirve para áreas como matemática, computación, economía, etc. La función es realizar cálculos complejos de maneras mas allá de las matemáticas ordinarias y expresar el resultado en forma simple y analítica.
Especificaciones y Límites
Las características, especificaciones y límites de Excel han variado considerablemente de versión en versión, exhibiendo cambios en su interfaz operativa y capacidades desde el lanzamiento de su versión 12.0 mejor conocida como Excel 2007. Se puede destacar que mejoró su límite de columnas ampliando la cantidad máxima de columnas por hoja de cálculo de 256 a 16.384 columnas. De la misma forma fue ampliado el límite máximo de filas por hoja de cálculo de 65.536 a 1.048.576 filas [1] por hoja. Otras características también fueron ampliadas, tales como el número máximo de hojas de cálculo que es posible crear por libro que pasó de 256 a 1.024 o la cantidad de memoria del PC que es posible emplear que creció de 1 GB a 2 GB.





Access: Que es? y Para que sirve?



ACCESS
Access

Microsoft Access es un sistema de gestión de bases de datos relacionales para los sistemas operativos Microsoft Windows, desarrollado por Microsoft y orientado a ser usado en un entorno personal o en pequeñas organizaciones. Es un componente de la suite ofimática Microsoft Office.


¿Para qué sirve nos sirve el Access?
Sirve para crear bases de datos, las cuales se utilizan para realizar tareas de administración de datos como por ejemplo almacenar, recuperar, y analizar los datos acerca de pedidos y clientes.
¿Cuáles son los componentes de Access?
Una aplicación de Access tiene los mismos objetos que una base de datos como:
  • Formularios objetos que los usuarios ven y utilizan directamente.
  • Informes
  • Tablas
  • Consultas objetos de apoyo que controlan el funcionamiento de los formularios e
  • Macros informes
  • Módulos
*Lo que diferencia una aplicación de una base de datos es la forma en la que el usuario enlaza los objetos para formar un sistema coherente
*Los objetos se almacenan en uno o varios archivos de base de datos (.mdb)






sábado, 23 de febrero de 2013

Tarea #13: Historia de las computadoras.


HISTORIA DE LAS COMPUTADORAS
 Las computadoras aparecen a finales de la década de 1950.
La computadora resulta ser un medio mecánico (electrónico, de hecho) para representar descripciones libre de ambigüedad y obtener un resultado útil.
Más aún, podría decirse que la computadora aparece cuando los niveles tecnológicos (electrónico fundamentalmente) alcanzan el grado de avance y refinamiento que ya tenían las ideas y conceptos matemáticos, lo cual sucede a mediados del siglo XX.
Uno de los problemas que siempre nos ha cautivado es el relacionado con la actividad de contar y con el concepto de número.  De ahí que las primeras herramientas que se inventaron en esté ingenio mecánico capaz de liberarnos de la pesada tarea de calcular a mano. 
bullet
 El abaco, es la primera calculadora mecánica, aunque no se puede llamar computadora porque carece de un elemento fundamental, el   programa,   que no se logrará hasta mucho tiempo después.
bullet
La maquina de calcular de Blaise Pascal (1623-1662).  Se trata de engranes en una caja, que proporcionan resultados de operaciones de suma y resta en forma directa – mostrando un numero a través de una ventanita-
bullet
  La máquina analítica  de Charles Babbage, nació alrededor de 1830, esta podría considerarse la primer computadora.  Este diseño, nunca llevado por completo a la práctica, contenía todos los elementos que configuran una computadora moderna y la diferencian de una calculadora.

Esta verdadera antecesora de las computadoras contaba también con una sección en donde recibían los datos para trabajar.  La maquina seguía instrucciones dadas por la unidad de control, las cuales indicaban qué hacer con los datos de entrada, para obtener luego resultados deseados.    La aplicación fundamental para la que se elaboro esta maquina era, elaborar tablas de funciones matemáticas usuales (logaritmos, tabulaciones trigonometricas, etc.)  que requerían mucho esfuerzo manual.
Y ahora sí, continuando, con la historia de la Computadora:
1. PRIMERA GENERACIÓN (1951 A 1958)
    Las computadoras de la primera Generación emplearon bulbos para procesar información.
2. SEGUNDA GENERACIÓN (1959-1964)
     El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas,       más pequeñas y con menores necesidades de ventilación.
3. TERCERA GENERACIÓN (1964-1971)
Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura.
4. CUARTA GENERACIÓN (1971 A LA FECHA)
MICROPROCESADOR, CHIPS DE MEMORIA, MICROMINIATURIZACIÓN.






http://yaqui.mxl.uabc.mx/~eherrera/Historia.htm
http://www.maestrosdelweb.com/editorial/compuhis/
http://www.linkses.com/articulos/articulo.asp?id=135



martes, 5 de febrero de 2013

Tarea #12: Botones de teclado.


Botones del teclado.

El teclado alfanumérico: Es similar al teclado de la máquina de escribir. Tiene todas las teclas del alfabeto, los diez dígitos decimales y los signos de puntuación y de acentuación.

Monografias.com

Teclado numérico: A la derecha tiene un conjunto de 16 teclas que incluye los caracteres numéricos del 0 al 9; los signos +/-; punto decimal; multiplicación y teclas de bloqueo numérico y desplazamiento. Este conjunto se incluyó para las aplicaciones de gestión que requieren introducir  cantidad de datos numéricos.
Algunas teclas del teclado numérico tienen un doble uso, que es controlado por la acción de una tecla especial de bloqueo numérico. El primer uso corresponde a los  0 a 9, es el denominado modo numérico.  El segundo corresponde a las teclas de control de cursor:  Home (7); Flecha arriba (8);  PgUp (9);  Flecha izquierda (4); Flecha derecha (6); End (1);  Flecha abajo (2), y  PgDn (3).  Esta disposición de doble uso para el teclado numérico  ("keypad"), se ha mantenido en las versiones sucesivas.
Además del anterior, el teclado dispone de otros dos estados de uso que pueden ser bloqueados mediante la  de teclas específicas:  Bloq may ("Caps lock") y Bloq desp ("Scroll lock").
Utiliza un protocolo de comunicación unidireccional, por lo que no acepta comandos de configuración o chequeo desde la  base, todas las señales tienen la dirección teclado -> placa.
Monografias.com

Las teclas de Función: Estas teclas, de F1 a F12, sirven como "atajos" para acceder más rápidamente a determinadas funciones que le asignan los distintos programas.
Monografias.com* F1: Sirve para abrir la ventana de ayuda de la aplicación que estamos utilizando
Monografias.com* F2: Pulsando esta tecla cuando tenemos seleccionado un archivo, nos da la posibilidad de cambiar su nombre
Monografias.com* F3: Abre el menú de búsqueda de un buen número de programas
Monografias.com* F4: En Internet  sirve para desplegar la barra de direcciones y ver las páginas que hemos visitado últimamente. Así mismo, y si lo pulsamos en combinación con la tecla 'Alt', podemos cerrar una aplicación
Monografias.com* F5: Refresco de pantalla. Especialmente útil cuando navegamos
Monografias.com* F6: Sirve para moverte con el teclado entre los diversos menús de un programa
Monografias.com* F7: En Firefox, permite desplazar libremente el cursor mediante el teclado.
Monografias.com* F8: Si pulsamos esta tecla al encender el ordenador accederemos al modo a  de fallos
Monografias.com* F9: Carece de funcionalidad alguna en Windows
Monografias.com* F10: Sirve para acceder a la barra de navegación principal de casi todos los programas
Monografias.com* F11: Maximiza la ventana del navegador
Monografias.com


Las teclas de Control: Si estamos utilizando un procesador de texto, sirve para terminar un párrafo y pasar a un  renglón. Si estamos ingresando datos, normalmente se usa para confirmar el dato que acabamos de ingresar y pasar al siguiente. Estas teclas sirven para mover el cursor según la  que indica cada flecha. Sirve para retroceder el cursor hacia la izquierda, borrando simultáneamente los caracteres. Si estamos escribiendo en minúscula, al presionar esta tecla simultáneamente con una , esta última quedará en mayúscula, y viceversa, si estamos escribiendo en mayúscula la letra quedará minúscula. Es la tecla de tabulación. En un procesador de texto sirve para alinear verticalmente tanto texto como números. Esta tecla te permite insertar un carácter de manera que todo lo que escribamos a continuación se irá intercalando entre lo que ya tenemos escrito. Fija el teclado alfabético en mayúscula. al pulsarla podemos podemos observar que, en la esquina superior del teclado, se encenderá la lucecita con el indicador [Blog Mayús] o [Caps Lock]. Mientras es teclado de encuentra fijado en mayúscula, al pulsar la tecla de una letra se pondrá automáticamente en mayúscula. para desactivarla basta con volverla a pulsar. La tecla alternar, al igual que la tecla control, se usa para hacer combinaciones y lograr así ejecutar distintas acciones según el programa que estemos usando. En un procesador de texto sirve para borrar el carácter ubicado a la derecha del cursor. La tecla de control se usa en combinación con otras teclas para activar distintas opciones según el programa que se esté utilizando.



Leer más: http://www.monografias.com/trabajos75/teclas-computador/teclas-computador.shtml#ixzz2LF1sn0ka

miércoles, 30 de enero de 2013

Tarea #11: Tips en el uso de buscadores.

Tips en el uso de buscadores.


Los usuarios suelen tipear su consulta y si el resultado no es el deseado comienzan a pasar páginas de resultados hasta dar con el resultado deseado, pero hay muchos pequeños trucos que nos ayudan a hacer nuestras consultas mucho mas eficientes.


Utiliza el símbolo |

A menudo queremos encontrar resultados de diferentes palabras pero que no están relacionadas entre sí, para ello por ejemplo si queremos encontrar cosas relacionadas con el baloncesto ponemos [baloncesto basket] esto no es del todo correcto deberíamos aprender a utilizar el símbolo | de este modo el buscador entenderá que tenemos una consulta con dos palabras claves diferentes [baloncesto | basket].


Las comillas

El problema que tenemos es muy parecido al anterior, cuando buscamos coincidencias exactas nos olvidamos del uso de las comillas (“”) por lo que tipeamos por ejemplo [Jorge Perez] por lo que esta consulta nos devuelve todos los resultados relacionados con la primera y la segunda palabra indistintamente de que coincidan por ello recuerda que si escribes la consulta entre comillas, sólo obtendrás los resultados que coincidan exactamente con los términos especificados y cuyo orden sea idéntico al de la frase utilizada como palabra clave ["Jorge Perez"].


Carta libre
El símbolo “*” se usa habitualmente para representar cualquier cosa y en este caso no va a ser menos. Si por ejemplo estamos buscando la letra de una canción y no nos acordamos muy bien de ella podríamos recurrir a este truco [can't * me love lyrics] devuelve aquellas canciones que empiezan por cant’t + “loquesea” + me love… en este caso devuelve como resultado la canción de los Beatles “Can’t Buy Me Love”.
Una utilidad común del asterisco es rellenar los huecos que corresponden a una pregunta: [ el paracaídas fue inventado por * ]. También se puede usar más de un comodín, como en [ la vitamina * es buena para * ].






Forma utilizadaDescripciónEjemplo
andUtilizado entre dos o más términos o expresiones. En los resultados deben de aparecer todas las palabras.
teenage and depression nos van a dar resultados que contengan las palabras "teenage" y "depression".
orUtilizado entre dos o más términos o expresiones. En los resultados deben de aparecer cualquiera de las palabras.
teenage or depression nos van a dar resultados que contengan cualquiera de las palabras.
notUtilizado entre dos o más términos o expresiones. Éste excluye el término o expresión que le sigue.
depression not teenage nos va a dar resultados en que aparezca “depression” y que no aparezca “teenage”en los mismos.
"..." o (...)Se utilizan las comillas o parentesis alrededor de un grupo de palabras para denotar una frase.
"teenage depression" va a encontrar documentos que tengan estas dos palabras juntas en una frase.
nearUtilizado entre dos o más términos o expresiones. Actúa excluyendo resultados basados en proximidad.
teenage near depression va a dar resultados que contengan las dos palabras cerca una de la otra.
+Usado al frente de una palabra o frase para denotar la palabra o frase que debe aparecer en los resultados.
Freud +Anna daría resultados en los que aparece Freud y de estos descartaria los que no aparece "Anna".
-Usado al frente de una palabra o frase para denotar la palabra o frase que no debe aparecer en los resultados.
Freud -Anna daría resultados en los que aparece "Freud" pero no “Anna”
*Éste actua como un "wildcard symbol." Nos puede dar diferentes variantes de una palabra principal.
teenag* Con el "wildcard symbol" los resultados de nuestra búsqueda pueden ser: "teenager", "teenage" y "teenagers".
FieldsUsado para especificar donde localizar tu búsqueda en cada documento, así aumenta la relevancia de la búsqueda.
title:depression va a darnos resultados en los que aparece la palabra "depression" en el título del documento. También, podríamos escribirbody:depression para buscar en el cuerpo de la página.
CombinaciónesUtilizando diferentes combinaciones de las técnicas anteriores podemos encontrar resultados más exactos y precisos.(“teenage* depression”) “Beck Depression Inventory” DSM and BDI





http://www.taringa.net/posts/info/11463969/Trucos-para-el-buscador-de-Google.html
http://www.taringa.net/posts/info/11463969/Trucos-para-el-buscador-de-Google.html

Tarea #10: Evaluación de Informática.


Nombre: Diana Cecilia Rodriguez Hernandez.

























lunes, 28 de enero de 2013

Tarea #9: Resumen (Generaciones).


Generaciones.

El ser humano siempre ha necesitado medios para hacer cálculos y procesar la información. La complejidad de estos medios se ha ido incrementando en el transcurso del tiempo, conforme iban surgiendo nuevas necesidades.
El hombre primitivo usaba piedrecillas para representar números y hacer sumas sencillas. El ábaco apareció, 500 años A.C, inventado y reinventado por culturas distintas en el espacio y en el tiempo.

Hasta hace pocas décadas se creía que el filósofo francés Blas Pascal (1623-1662) había sido el creador de la calculadora, posteriormente denominada Pascalina. 
Leonardo Da Vinci (1452-1519) diseñó una sumadora que fue construida en 1967 a partir de uno de sus códices. 
El primero en construir una calculadora fue el filósofo y matemático alemán Gottfried Leibniz (1646-1716), en el año 1671. Fue denominada calculadora universal. 
En 1872 el norteamericano Frank Baldwin construyó una calculadora a la que años más tarde le añadió la denominada rueda Odhner. Ésta fue la antecesora de la clásica calculadora de sobremesa, con manecilla lateral, universalmente extendida desde 1910 y de la que todavía se pueden encontrar piezas en tiendas de antigüedades. De ella deriva la popular caja registradora inventada en 1879 por James Ritty, comercializada bajo la marca National y una sumadora provista de impresora inventada por William Borroughts en 1884, fundador de la empresa que llevó su apellido.
Los primeros ordenadores fueron electromecánicos (basándose en relés). Aunque Jorge Stibz construyó en los laboratorios Bell una máquina programable que trabajaba con números complejos: El Complex Calculator (1949), se considera que el primer ordenador fue el Z3 (1941) del alemán Konrad Zuse.

La evolución, tanto en hardware como en software, en el mundo de los ordenadores ha sido (y es) espectacular. Se pueden establecer varias generaciones, o etapas, en esta evolución. Las diferencias existentes entre cada una de estas generaciones vienen marcadas por las siguientes características:
  • Miniaturización del tamaño.
  • Fiabilidad o incremento del tiempo medio entre fallos.
  • Mayor capacidad para resolver problemas complicados.
  • Aumento de la velocidad de cálculo.
  • Decremento de los coste de los materiales.


Primera Generación:
Los ordenadores de esta generació estan basados principalmente en el empleo de válvulas de vacío como base para su construcción.

En 1943 se construyó el primer ordenador bautizado con el nombre de ENIAC (Electronic Numerical Integrator and Calculator) de los estadounidenses John Eckert y John Mauchly que se aplicó en el cálculo de las trayectorias de proyectiles.
Era capaz de efectuar en un segundo 5.000 sumas y 300 multiplicaciones, lo que superaba ampliamente la velocidad de cálculo del Mark I. Acabada la Segunda Guerra Mundial se utilizó para calcular el número Pi con unos 2.000 decimales, y para hacer los primeros diseños de la bomba de hidrógeno. Pesaba 30 toneladas y ocupaba 170 metros cuadrados.
Echerk y Mauchly fundaron su propia empresa, Eckert-Mauchly Corporation. Allí diseñaron el primer ordenador electrónico comercializable, el UNIVAC I (UNIversal Automatic Computer), presentado en 1951. El aparato tuvo gran éxito y copó el mercado, que hasta entonces había sido feudo de IBM.
Vista del UNIVAC, casi tan voluminoso como su predecesor.
En respuesta IBM creó una serie de ordenadores excelentes, como el IBM 705 que logró desbancar al UNIVAC mediante una publicidad agresiva.
El UNIVAC II no se lanzó al mercado hasta 1958, cuando IBM ya había recobrado el liderato que no volvería a perder.
De esta generación sólo llegó a España un ordenador, el modelo IBM 650, contratado por RENFE en 1958.


Segunda Generación:
Diferentes modelos de primitivos transistores.
El transistor inventado por tres físicos (Shockley, Bardeen y Brattai, permitió reemplazar las válvulas de vacío. Esto trajo consigo la reducción de tamaño de los ordenadores, un notable incremento de su fiabilidad y un menor consumo eléctrico, además de mayor velocidad de cálculo. 


Los primeros ordenadores transistorizados fueron dos pequeños modelos de NCR y RCA. Los primeros de IBM y Sperry Rand fueron el IBM 7070 (1960) y el UNIVAC 1107 (1962), respectivamente. Bull comercializó los Gamma 30 y 60. Durante esta época se introdujeron las unidades de cinta y discos magnéticos, y las lectoras de tarjetas perforadas e impresoras de alta velocidad. Así mismo aparecieron algunos lenguajes de programación, el COBOL (1959), el Algol (1960) y el LISP (1962); el FORTRAN fue creado en 1954 para IBM, por John Backus.

Tercera Generación:

El elemento característico de esta generación es el circuito integrado (chip). El circuito integrado incorpora en una única pieza muchos transistores.
A partir de aquí nacieron las tecnologías LSI (Large Scale Integration) de integración a gran escala y VLSI (Very Large Scale Integration) de integración a muy gran escala, con las que procesadores muy complejos podían colocarse en un pequeño chip.
CDC 6600: Se considera el primer supercomputador
En 1971, Intel introduce el primer microprocesador. Tenía 2.300 transistores que le permitían ejecutar 60.000 operaciones por segundo. Se puso a la venta por 200 dólares. Muy pronto Intel comercializó modelos que podían procesar el doble de datos que su antecesor y que inundó con ordenadores aeropuertos, restaurantes, salones recreativos, hospitales, gasolineras... de Estados Unidos.


Cuarta Generación: 
A partir de 1970, la microelectrónica va aportando circuitos integrados de media, alta y muy alta escala de integración (MLI, LSI y VLSI) caracterizados por una elevadísima fiabilidad y alta velocidad de cálculo. Esto facilita la construcción del denominado "microprocesador": una única pastilla que concentra en su interior el corazón del ordenador. En esta etapa los famosos microprocesadores Intel, desde el modelo 8080 a los actuales Pentium, permiten la construcción de ordenadores de altas prestaciones y bajo coste.
No obstante, el Altair requería elevados conocimientos de programación, tenía 256 bytes de memoria y empleaba lenguaje máquina. Dos jóvenes, William Gates y Paul Allen, ofrecerion al dueño de MITS, un software en BASIC que podía funcionar en el Altair. El software fue un éxito y, posteriormente Allen y Gates crearon Microsoft.
Apple II
Paralelamente, Steven Wozniak y Steven Jobs, a raíz de ver el Altair 8800 en la portada de Popular Electronics, construyen en 1976, la Apple I. Steven Jobs con una visión futurista presionó a Wozniak para tratar de vender el modelo y el 1 de Abril de 1976 nació Apple Computer. En 1977, con el lanzamiento de la Apple II, el primer computador con gráficos a color y carcasa de plástico, la compañia empezó a imponerse en el mercado.



IBM Personal ComputerEn 1984, Apple lanza el Macintosh, que disponía de interfaz gráfico para el usuario y un ratón, que se hizo muy popular por su facilidad de uso.





Quinta Generación:

La quinta generación, y última hasta el momento, es en la que se circunscriben los ordenadores actuales.
En 1981, los principales países productores de nuevas tecnologías (fundamentalmente Estados Unidos y Japón) anunciaron esta nueva generación que tendría las siguientes características:
  • Ordenadores construidos con microcircuitos de muy alta escala de integración cuyo funcionamiento fuese similar al de las redes neurales con las que funciona el cerebro humano.
  • Inteligencia Artificial: Ordenadores capaces de aprender.
  • Interconexión entre todo tipo de ordenadores, periféricos y redes.
  • Multimedia: Integración de datos, imágenes y voz.





miércoles, 23 de enero de 2013

Tarea #8: Capacidades de Almacenamiento





Capacidades de Almacenamiento.

[ent_8bit_01.jpg]


Bit:
Un bit es una señal electrónica que puede estar encendida (1) o apagada 
(0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte.
La mayoría de las veces los bits se utilizan para describir velocidades de transmisión,



[Sistem1.jpg]


Byte:
Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.


Kb:
Un Kilobyte (abreviado como KB o Kbyte) es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. 



[05A-OLYMPUS-MJU.jpg]Mg:
Unidad que sirve para medir la cantidad de datos informáticos.Sirve para medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de datos  se utiliza para describir el almacenamiento de datos. 
Un Megabyte, cuando se utiliza para describir tasas de transferencia de datos, como en MBps, se refiere a un millón de Bytes.








Gigabyte:
Un Gigabyte es una unidad de medida aproximadamente igual a 1 billón de bytes. El gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1,000MB (realmente 1.024 megabytes).El gigabyte se abrevia a menudo como G o GB.





http://elboxeo.bligoo.com.mx/content/view/1523091/CAPACIDADES-DE-ALMACENAMIENTO-DE-BIT-BYTES-MEGABYTES.html#.UQArTh3QQbB

martes, 22 de enero de 2013

Tarea #7: Que son los virus y Que es el Spyware.

Virus (Antivirus y Aplicaciones) y El Spyware.

Virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características:
Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Nota: Hay que tener en cuenta que cada virus plantea una situación diferente.

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.
Aplicaciones:
1. Norton Antivirus 2004Es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos, protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email. 
2. McAfee VirusScan 7. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
3 .F-Secure Antivirus 5.40. Contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
4. Trend PC-Cillin 2003Antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 
5.Panda Antivirus Titanium 2.04.04. Se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. 

Programa Espía.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy






http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://es.wikipedia.org/wiki/Antivirus
http://noticiasar.terra.com.ar/tecnologia/interna/0,,OI414513-EI4127,00.html