Descargar

Manual de Informática (página 3)

Enviado por Maykold Sales


Partes: 1, 2, 3, 4, 5

Estos chip de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica. Los chips de RAM estática conservan sus bits de datos mientras la corriente siga fluyendo a través del circuito, mientras que los chips de RAM dinámica (DRAM, acrónimo de Dynamic Random Access Memory) nenecitas la aplicación de tenciones altas o bajas a intervalos regulares aproximadamente cada dos milisegundos para no perder su información.

Otro tipo de memoria interna son los chips de silicio en los que ya están instalados todos los componedores. Las configuraciones en este tipo de chips de ROM (memoria de solo lectura) forman los comandos, los datos o los programas que la computadora nenecita para funcionar correctamente. Los chips de RAM son como pedazos de papel en los que se puede escribir, borrar y volver a utilizar; los chips de ROM son como un libro, con las palabras ya escritas en cada página. Tantos los primeros como los segundos están enlazados en la CPU a través de circuitos.

d. Dispositivo de almacenamiento externo

 

Los dispositivos de almacenamiento externos, que pueden residir físicamente dentro de la unidad de proceso principal de la computadora, están fuera de la placa de circuitos principal. Estos dispositivos almacenan los datos en forma de carga sobre un medio magnéticamente sensible, por ejemplo una cinta de sonido o, lo que es mas común, sobre un disco revestidote una fina capa de partículas metálicas. Los dispositivos de almacenamiento externo mas frecuentes son los disquetes y los discos duros, aunque la mayoría de los grandes sistemas informáticos utilizan bancos de unidades de almacenamiento en cinta magnética.

Los discos flexibles pueden contener, según sea el sistema, desde barios centenares de miles de bytes hasta bastante mas de un millón de bytes de datos. Los discos duros no pueden extraerse de los receptáculos de la unidad de disco, que contienen los dispositivos electrónicos para leer y escribir datos sobre la superficie magnética de los discos y pueden almacenar desde barios millones de bytes hasta unos centenares de millones. La tecnología de CD-ROM, que emplea las mismas técnicas láser utilizadas para crear los discos compactos (CD) de audio, permiten capacidades de almacenamiento del orden de varios cientos de megabytes (millones de bytes) de datos.

7. Dispositivos de salida

Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora. El dispositivos de salida mas común es la unidad de visualización (VDU, acrónimo de video Display Unit), que  es consiste en un monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor, aunque los ordenadores pequeños y portátiles utilizan hoy pantallas de cristal liquido (LCD, acrónimo de liquid cristal display) o electro luminiscentes. Otros dispositivos de salida más comunes son las impresoras y los modem. Un Modem enlaza dos ordenadores transformando las señales digitales en analógicas para que los datos puedan transmitirse a través de las telecomunicaciones

 

 

8. Sistemas operativos

Los sistemas operativos internos fueron desarrollados sobre todo para coordinar y trasladar los flujos de datos que procedían de fuentes distintas, como las unidades de disco o los coprocesadores  (chips de procesamiento que ejecutan operaciones simultáneamente con la unidad central, aunque son diferentes). Un sistema operativo es un programa de control principal, almacenado de forma permanente en la memoria, que interpreta los comandos del usuario que solicita diversos tipos de servicio, como visualización, impresión o copia de un archivo de datos; presenta una lista de todos los archivos existentes en un directorio o ejecuta un determinado programa.   

Guía de trabajo Capitulo No. 5

1.   ¿Qué permitió reducir el tamaño de las computadoras

2.   ¿Qué características tienen las computadoras de mano (Palm)?

3.   ¿Qué componentes permiten visualizarla información

4.   ¿Qué componentes permiten introducir datos a la computadora?

5.   ¿Qué componentes permiten almacenar datos?

6.   ¿Qué componentes permiten comunicarse con otras maquinas?

7.   ¿En que tres categorías se dividen las computadoras?

8.   ¿Que característica tiene la computadora personal?

9.   ¿Que es un mini computadota

10. ¿Que es un mainframe?

11. ¿De que esta compuesto un sistema informático?

12. ¿De que esta compuesto el CPU?

13. ¿cuales son los dispositivos de almacenamiento de datos?

14. ¿Cuales son los cinco elementos de una computadora?

15. ¿que es el CPU?

16. ¿Cuáles son las cuatro secciones de un CPU?

17. ¿Cuales son las tres tareas de la sección de control?

18. ¿Cuales son los tres tipos de bus de un CPU?

19. ¿Mencione los dispositivos de entrada conocidos?

20. ¿Mencione los dispositivos de almacenamiento conocidos?

21. ¿De que dos formas se pueden almacenar los datos?

22. ¿cuales son los dos tipos de memoria que existen?

23. ¿Qué permiten los dispositivos de salida?

24. ¿Que es un sistema operativo?

25. ¿mencione algunas de las funciones o actividades de un sistema operativo?     

 

Capítulo No.6

Introducción a las Redes (Conceptos Básicos)

I. Objetivo General

Introducción al sistema de redes

II. Objetivos específicos

Conocer los conceptos básicos en un sistema de redes

III. Contenido

  1. Generalidades
  2. Conceptos básicos
  3. Tipos de computadoras en una red
  4. Guía de trabajo

1. Generalidades

El presente manual esta orientado a aquellas personas que deseen tener conocimientos básicos sobre el concepto de redes y las comunicaciones, el impacto que han tenido en nuestro medio en el área de la informática trabajando en el ambiente mas utilizado por los usuarios, como ser el Windows, ya sea en plataforma 95/98/Me/2000/XP o NT.

En este manual se verán la forma de cómo se instala y administra una red, desde su preparación en el disco duro, su instalación en una o mas formas y su administración para los diferentes usuarios que manejaran el sistema de la red.

Actualmente se manejan los siguientes tipos de redes:

  • Windows NT Server y Workstation
  • Windows 2000 Server
  • Las llamadas de punta
  • Las llamadas redes de mentiras, con la utilización del Cable Link

Esperamos que sea de buena utilidad.

2. Conceptos básicos.

¿Qué es una Red?

Una red es la unión de mas de dos computadoras a través de un hardware (cables, conectores, tarjetas, etc.) y que utilizan un mismo software para comunicarse entre si como el Windows.

Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema de comunicaciones entre computadoras.

Como tal, consta de un soporte físico que abarca cableado y placas adicionales (tarjetas de Red) en las computadoras y un conjunto de programas que forma el sistema operativo de red.

 

Esquema Básico de una Red

 

  • El propósito principal de la unión de dos computadoras en red es la de compartir recursos que permitan al usuario la utilización de los mismos desde cualquier punto según donde se encuentre, siempre y cuando ese punto se encuentre conectado a la Red, los recursos mas utilizados son:
    • Información
    • Impresoras
    • Paquetes
    • Comunicación
    • Etc.
  • Ventajas aportadas por el uso de una red.
    • Mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos de la red.
    • En cuanto a los usuarios es la capacidad de comunicación entre estaciones de trabajo, uso de programas y archivos compartidos.
    • Facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
    • Compartir periféricos caros (impresoras láser, plotters, discos ópticos, etc.).
    • Bajar el costo comprando licencias de uso múltiple en vez de varias licencias individuales.
    • Mantener versiones actualizadas y coherentes del software
    • Facilitar la copia de respaldo de los datos, bien sea desde el servidor o desde cualquiera de las terminales que estén conectadas en la red.
    • Correo electrónico
    • Comunicarse con otras redes
    • Mantener usuarios remotos vía modem.
    • En relación al mantenimiento, copias de seguridad compartida, seguridad de acceso y seguridad de información.

 

 

Lo que se busca en una red es la comunicación entre varias computadoras

 

  • Si las terminales en la red carecen  de disquetera, además se puede
    • Evitar el uso ilegal del software, así como el hurto de información.
    • Evitar el ingreso de virus
    • Facilitar el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.

3. Tipos de computadoras en una Red

Se tiene el concepto equivocado que las computadoras que forman parte de una red, son diferentes a las computadoras personales. Toda computadora puede pasar a formar parte de un sistema de red.

En una red existen dos tipos de computadoras:

  • Un servidor o esclavo es la computadora principal de una red ya que esta es la encargada de de abastecer de información a las demás computadoras conectadas en la misma, como su nombre lo indica, se encarga de servir a las demás computadoras.

Su configuración deberá ser de acuerdo al sistema que se utilice, pueden ser servidores desde 386 (para los sistemas que se utilizaban anteriormente como ser Novell Netware), hasta Pentium IV, según la conveniencia, bien sea de la empresa que necesite el servido, o de los requerimientos necesarios para el trabajo que tenga que realizar.

 

En una red, la computadora central o principal se le llama Servidor

 

Existen dos tipos de servidores:

  • Servidores dedicados: Son aquellas computadoras que están diseñadas exclusivamente para abastecer de información a las demás computadoras conectadas en la red, no se puede trabajar en ellos, pues no se tiene acceso al mismo, de manera que queda solamente para servir.

Estas se utilizan anteriormente, con el sistema Novell, pues en la actualidad el sistema del Windows NT o 2000 Server el servidor deja de ser dedicado, aunque ello no implica que no se pueda dejar totalmente dedicado.

  • Servidores no dedicados: Son aquellas computadoras que además de abastecer de información a las demás computadoras conectadas en la red puede ser utilizada como estación de trabajo.

En este tipo de servidor existe la enorme desventaja que en cualquier momento el usuario que se encuentre trabajando de repente puede apagar el servidor con la consecuencia de dejar a los demás usuarios sin poder realizar los trabajos en la forma adecuada, pues se les interrumpió el acceso al servidor y por consiguiente  a los programas y los demás recursos.

Es de hacer notar que aunque no son dedicados por definición, estos servidores se pueden manejar desde el punto de vista dedicado, solamente basta aislarlos de manera que ningún usuario pueda manipularlo, solamente el administrador de la red.

En general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las siguientes ventajas:

  • Un servidor dedicado tiene mas capacidad de trabajo que una maquina que opera además como estación.
  • Ofrece mas seguridad contra accesos no autorizados tener la información centralizada que distribuida.
  • Las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con servidores dedicados.
  • En las redes importantes, hay un "Supervisor o administrador del sistema"  cuyas tareas se facilitan mucho si la red esta centralizada.
  • Es mas practico para hacer actualizaciones de programas y copias de respaldo la centralización de archivos.
  • Cuando una estación de una red  de punta ofrece recursos para compartir, le queda menos memoria libre que cuando solo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa de aplicaron que debería ejecutarse en la estación.
  • Las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.

 

También es posible tener más de un servidor en la red.

Por otra parte, a medida de que se le agregan maquinas a una red, surge sola la idea de ir dejando alguna dedicada a servir la red, con lo que aunque el sistema sea entre pares (Redes de Punta), funcionaria como una red basada en Server.

Otro punto a tener en cuenta es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se llega a un punto en el que un administrador del sistema es imprescindible.

  • Terminales o Clientes

Una Terminal o cliente es cualquier computadora (que no sea servidor) conectada a una red. Existen dos tipos de terminales:

o        Terminales Tontas: Son aquellas computadoras que carecen de las partes esenciales de cualquier computadora personal como ser: disquetera, disco duro, memoria, CPU.- Este tipo de computadoras solamente traen el monitor, el teclado y un puerto para conectar la impresora.- Las terminales tontas dependen enteramente de los recursos del servidor, es decir, que solamente funcionan mientras esta encendido el servidor.

o        Terminales Inteligentes: Son aquellas computadoras que constan de las partes esenciales de cualquier computadora personal.- Las terminales inteligentes utilizan sus propios recursos y de vez en cuando los recursos del servidor cuando los necesite, es decir, que pueden funcionar independientemente si el servidor esta apagado o esta encendido.

 

Guía de trabajo Capitulo No. 6

1. ¿Cuáles son los sistemas de red que se utilizan en la actualidad?

2. ¿Qué es una Red?

3. ¿Cuál es el propósito principal de una Red?

4. ¿Enumere 5 ventajas de tener un sistema de Red?

5. ¿Cuáles son los tipos de computadoras que forman parte de una Red?

6. ¿Qué es un servidor?

7. ¿Cuáles son los tipos de servidor?

8. ¿Enumere 5 ventajas de tener un servidor en una Red?

9. ¿Qué es una Terminal?

10. ¿Cuáles son los tipos de terminales?

11. ¿Establezca diferencias entre los servidores y las terminales?

 

Capítulo No.7

Clasificación de las Redes

I. Objetivos Generales

Introducción al Sistema de Redes

II. Objetivos específicos

Conocer los conceptos básicos en un Sistema de Redes

III. contenido

1.       Generalidades

2.       Según distancia de transmisión

3.       Según topología

4.       Según su funcionamiento

5.       Guía de trabajo

1. Generalidades

Las redes dependen de varios aspectos para su buen funcionamiento, por lo que es necesario establecer la clasificación necesaria para conocer el funcionamiento de cada tipo de Red.

2. Según distancia de Y Transmisión 

Las redes para su buen funcionamiento, depende en gran medida de la distancia de transmisión, pues uno de los mayores inconvenientes de una red, es la capacidad limitada en cuanto a que distancia soporta el cableado para la transmisión de los datos.

La clasificación es la siguiente

o        LAN (Local Área Netware)

Red de área local, es el significado en español.

Sus características:

·         Este tipo de redes es utilizado en pequeños edificios o en escuela de computación

·         Puede utilizarse con cable coaxial o UTP

·         Su distancia máxima de transmisión es de 135 metros de cable coaxial y 185 en UTP

Ej.: el laboratorio de computación de una Institución Educativa

o        MAN (Metropolitan Área Netware)

Red de área metropolitana, su significado en español

Sus características:

·         Este tipo de redes es capaz de cubrir pequeñas ciudades como por ejemplo Tegucigalpa o ciudad de Guatemala, es para una red en una ciudad

·         Generalmente se utiliza en instituciones bancarias.

 Ej.: el centro de computo de un  banco a nivel nacional

·       WAN (Wide Área Netware)

   Red de alcances extensos

Sus características:

·         Este tipo de red puede cubrir continentes enteros

·         Utilizan redes vía MODEM

                        El ejemplo mas claro es el Internet.

9. Según la Topología

 Topología:

Se dice topología a la figura que forman las computadoras que se encuentran conectadas a una Red. Es decir, como van conectadas en la Red.

Se refiere solamente a la forma, pero no es estrictamente esa forma, si no la forma que asemeja, según la  topología que se utiliza.

De allí que la clasificación que se presenta en la siguiente pagina, nos muestra las forman en que se estructuran las diferentes topologías a utilizar en una Red.

De acuerdo a la topología se clasifican en:

o        Topología Anillo

Sus características:

·         Es la que se utilizaba en los años 80.

·         Es la mas barata.

·         La menos conveniente y la menos utilizada por la velocidad de transmisión de los datos (en la actualidad ya no se utiliza), porque es demasiado lenta ya que utiliza alambre alambre de cobre de un solo hilo, y el cobre entre mas larga es la distancia de transmisión de datos, mas resistencia pone al paso de la transmisión.

 

 

Esta topología tiene dos grandes desventajas:

·         Es demasiado lenta al momento de transmitir y recibir información.

·         Si una computadora falla el resto de las computadoras fallan (se cae el sistema)

o     Topología Bus Lineal

      Sus características son:

·         Era la mas utilizada a principios de los años 90, pero hoy en día no es la mejor

·         Se conoce como bus lineal por la forma en que las terminales están conectadas una detrás de la otra como si fueran los vagones de un tren 

·         El mantenimiento de esta topología de RED es barata ya que todos los componentes que la forman se encuentran accesibles en el mercado

·         Utiliza unos terminadores o puntas que se conectan en la ultima de las computadoras conectadas al sistema.

 

 

Esta topología tiene una gran desventaja

·         Si uno de los cables falla el resto de las computadoras no se pueden comunicar (se cae el sistema).

o        Los dos tipos de topología anteriores utilizan

·         El cable coaxial

·         Conector BNC: para los extremos del cable.

·         Conector en T: sirve de unión de los cables y se coloca en la tarjeta de red

·         Tarjeta de red que tenga el conector BNC respectivo para su conexión con el conector en T.

Mientras que la topología en Bus o Lineal utiliza además:

·         Unterminadores el cual se conecta en la última Terminal de la Red.

Además que son muy sensibles a las interferencias magnéticas.

Estos tipos de topologías se utilizaban anteriormente, por razones de costos, ya que los productos utilizados en ellas, son los mas baratos del mercado, en comparación con los productos de la topología estrella.

o        Topología Estrella

Sus características:

·         Esta Topología es la mejor pero es la mas cara

·         Es la mejor porque los datos viajan en forma independiente desde el servidor a cada Terminal y viceversa.

·         La gran ventaja que tiene esta topología es que si una computadora falla esta no afecta al resto del sistema.

 

 

Otras  características son:

·         Utilizan un HUB o concentrador de señales el cual se encarga de distribuir la señal de el servidor a las terminales conectadas a el.

·         Utiliza el cable UTP conocido por el nombre de cable telefónico, por el parecido al mismo.

·         Utiliza los conectores RJ45.

·         Es menos sensible que las dos anteriores.

·         Tiene la enorme ventaja que las terminales son independientes una de las otra, por lo que si uno de los cables se deteriora, solamente la computadora conectada con ese cable dejara de funcionar en el sistema.

10.  Según su Funcionamiento

Existen formas de conectar dos o más computadoras, pero eso no significa que sean redes en el buen sentido de la palabra.

Esto significa que no porque dos PC estén conectadas entre si, ya forman un sistema de redes propiamente dicho, ya que para hacer buen uso de la palabra red es cuando hay más de dos PC"s conectadas, de allí la siguiente clasificación: 

o        Redes Reales

Son aquellas que funcionan con su propio software, es decir, este tipo de redes utilizan un software especial creado específicamente para el uso de redes, además de utilizar los dispositivos necesarios para el funcionamiento del sistema.

Características:

·         Por su seguridad son las mas utilizadas

·         Son las mas caras, pues como se dijo anteriormente, necesitan un software especial para Redes, lo que representa un costo adicional.

·         Utilizan cableado para Red.

·         Utilizan una tarjeta de Red (interfaz)

·         Pueden utilizar cualquier tipo de topología, aunque la mas recomendada es la topología estrella.

·         Utiliza uno o mas servidores, esta es quizá la característica mas importante en este tipo de redes

·         Son ejemplos:

ü       Novell Netware

ü       Windows NT

ü       Windows 2000 Server

o        Redes de punta

Al contrario que las Redes Reales este tipo de Red NO utiliza software especial para redes, si no que utiliza el mismo software que se utiliza en una PC (Por ejemplo el Windows 95, 98, me, 2000 o XP), pero siempre utiliza la tarjeta de Red y el cableado respectivo.

Características:

·         No poseen la misma seguridad que las anteriores, pero siempre tienen un buen margen de seguridad.

·         Son mas baratas que las anteriores, pues como se dijo anteriormente, NO necesitan el software especial para Redes, lo que representa un ahorro al momento de los gastos.

·         Utilizan cableado para Red.

·         Utilizan una tarjeta de Red (interfaz)

·         También pueden utilizar cualquier tipo de topología, aunque la mas recomendada siempre es la Topología Estrella.

·         No utilizan servidores, al igual que en las redes de punta, esta característica es la mas interesante, pues cada PC puede ser un servidor o una Terminal.

·         Son ejemplos:

ü       Windows 3.11

ü       Windows 65

ü       Windows 98

ü       Windows me

ü       Windows 2000

ü       Windows XP

o        Redes de Mentira

Son las que parecen redes pero NO son Redes, aunque su funcionamiento es casi similar en cuanto a conectar dos computadoras.

Características

·         No utiliza software especial para redes, en cambio utiliza el mismo software de la PC o bien de otro tipo.

·         NO utiliza tarjetas de red ni cableado especifico para redes, pues hace uso de los puertos de comunicación de la P, como ser el LPT1 y los COM1 y COM2, además se utiliza el llamado Cable Laplink ya sea serial o paralelo.

·         son las mas baratas, pues este tipo de Red ni siquiera utiliza tarjetas ni cable especial, lo que abarata su costo.

·         NO utiliza tipo alguno de topología, pues solamente se pueden conectar dos computadoras por medio del cable cable laplink.

·         Son ejemplos:

ü       DOS con los comandos Intersvr y el Interlink

ü       Norton Comander (comandante Norton) para DOS

ü       Norton Comander (comandante Norton) para Windows

ü       Laplink para Windows

 

Guía de Trabajo Capitulo No. 7

1.   ¿Cuáles son las tres clasificaciones que se ven en el sistema de Red?

2.   ¿Qué significa LAN?

3.   ¿Dónde se utiliza una Red LAN?

4.   ¿Ejemplos de una Red LAN?

5.   ¿Enumere sus características?

6.   ¿Qué significa MAN?

7.   ¿Dónde se utiliza una Red MAN?

8.   ¿Ejemplos de una Red MAN?

9.   ¿Enumere sus características?

10. ¿Qué significa WAN?

11. ¿Dónde se utiliza una Red WAN?

12. ¿Ejemplos de una Red WAN?

13. ¿Enumere sus características?

14. ¿Qué es Topología?

15. ¿Cuál es la topología en Anillo?

16. ¿Dibuje la topología en Anillo?

17. ¿Desventajas que tiene la topología en Anillo?

18. ¿Cuál es la topología en Bus o Lineal?

19. ¿Dibuje la topología en Bus o Lineal?

20. ¿Cuál es su desventaja?

21. ¿Enumere lo que utilizan estos dos tipos de Red?

22. ¿Qué es lo que la red Lineal utiliza que la red Anillo no?

23. ¿Cuál es la Topología en Estrella?

24. ¿Dibuje la topología en Estrella?

25. ¿Enumere todas sus características?

26. ¿Qué tipo de conectores utiliza la Red en Anillo?

27. ¿Qué tipo de conectores utiliza la Red en Bus o Lineal?

28. ¿Qué tipo de conectores utiliza la Red en Estrella?

29. ¿Cuál es la clasificación según su funcionamiento?

30. ¿Cuáles son las Redes Reales?

31. ¿Enumere sus características?

32. ¿Ejemplos?

33. ¿Cuál es la característica importante en una Red Real?

34. ¿Cuáles son las Redes de Punta?

35. ¿Enumere sus características?

36. ¿Ejemplos?

37. ¿Cuáles son las Redes de Mentiras?

38. ¿Enumere sus características?

39. ¿Ejemplos?    

 

Capítulo No.8

Virus

I. Objetivo General

Conocer el concepto de los virus en informática.

II. Objetivos específicos.

Conocer los diferentes aspectos de los virus desde su aparición, detección y evolución.

III. Contenido

  1. Introducción
  2. Como se producen las infecciones de los virus
  3. Especies de virus
  4. Tácticas antivíricas
  5. Estrategias virales
  6. Historia

1. Introducción

Virus (Informática), programa de computadora que se reproduce a si mismo e interfiere con el hardware de una computadora o con un sistema operativo (el software básico qué controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, la computadora debe cargar el virus desde la memoria de la computadora y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede transformar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

 

El objetivo de un virus es destruir su computadora.

 

1.1    Otros programas nocivos además de los virus

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: 

  1. Caballos de Troya
  2. Bombas Lógicas
  3. Gusanos

Caballos de Troya

Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.

Bomba Lógica

Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de teclas.

 

Una bomba de tiempo se activa al cumplirse una condición.

 

Gusano

Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

2. Como se reproducen las infecciones de los virus

Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de una computadora a otra. Una vez que un virus esta activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de las PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas solo cuando se ejecutan. Por eso, si una computadora esta simplemente conectada a una red informática infectada o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente, un usuario no ejecuta concientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

 

Un virus es un intruso que desea hacer daño

 

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca la computadora, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

 

3. Especies de virus

Existen seis categorías de virus:

  1. Parásitos
  2. Del sector de arranque inicial
  3. Multipartitos
  4. Acompañantes
  5. De vinculo
  6. De fichero de datos

Virus Parásitos

Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.

Virus del sector de arranque

Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco  o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.

 

Un virus es un devorador

 

Virus Multipartitos

Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

Virus Acompañantes

Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que un programa legitimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa diseñado.

Virus de Vinculo

Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.

Virus de Ficheros

Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de daros, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la maquina y del sistema operativo.

4. Tácticas antivíricas

4.1 Preparación y Prevención

Los usuarios pueden prepararse frente a una infección viral tomando en cuenta las siguientes recomendaciones:

  1. Creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario.
  2. Copiar en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco.
  3. Obteniendo los programas de fuentes legitimas, empleando una computadora en cuarentena para proteger los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

 

Un Anti-virus es como un policía cuyo objetivos es proteger la propiedad privada

 

4.2 Detección de virus

Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos, entre los cuales tenemos los siguientes:

Los programas de rastreo

Estos programas pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros de las computadoras. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

Detectores de comprobación de suma

Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no esta infectado. Los programas de comprobación de suma, sin embargo, solo pueden detectar una infección después  de que se produzca.

Programas de vigilancia

Estos programas detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora.

Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y se detectan programas infectados no se permite que se ejecuten.

4.3 Contención y recuperación

Una vez detectada una infección viral, esta puede contenerse de la siguiente forma:

  1. Aislando inmediatamente las computadoras de la red
  2. Deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura.

 

Utilice cualquier medio posible para aniquilar los virus de su computadora

 

Para que un sistema informático se recupere de una infección viral debe considerarse lo siguiente:

  1. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.
  2. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

5. Estrategias Virales

Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia, por lo cual tenemos los siguientes tipos de virus:

  1. Los llamados virus polimorfitos

Efectúan variaciones  en las copias de sí mismos para evitar su detección por los programas de rastreo.

  1. Los virus sigilosos

Se ocultan del sistema operativo cuando este comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.

  1. Los virus llamados infectores rápidos

No solo infectan los programas que se ejecutan si no también los que simplemente se abren. Esto hace que la ejecución d programas de rastreo antivírico en una computadora infectada por este tipo de virus pueda llevar a la infección de todos los programas de la computadora.

 

 

  1. Los virus llamados infectores lentos

Infectan los archivos solo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legitimo.

  1. Los llamados infectores escasos

Solo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.

6. Historia

En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el instituto de estudios avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se produjera. Esta teoría se comprobó experimentalmente en la década de 1950 en los laboratorios Bell, donde se desarrollo un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el termino de "Virus" para describir un programa informático que se reproduce a si mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzo estados unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimorfito en 1990. En 1995 se creo el primer virus de lenguaje de macros, WinWord Concept.

 

Guía de trabajo Capítulo No. 8

1. ¿Qué es un virus?

2. ¿En que parte de la computadora se cargan los virus?

3. ¿Qué otros programas nocivos existen además de los virus?

4. ¿Qué es un Caballo de Troya?

5. ¿Qué es una Bomba Lógica?

6. ¿Qué es un gusano?

7. ¿Cómo se difunden los virus?

8. ¿Una vez activado el virus como se reproduce?

9. ¿Qué capacidad tienen algunos virus?

10. ¿Cuáles son las 6 categorías de virus?

11. ¿Qué son los virus parásitos?

12. ¿Qué son los virus de arranque?

13. ¿Qué son los virus multipartitos?

14. ¿Qué son los virus acompañantes?

15. ¿Qué son virus de vinculo?

16. ¿Qué son virus de ficheros?

17. ¿Mencione 3 tácticas antivíricas?

18. ¿Mencione 3 formas de prepararse y prevenirse contra los virus?

19. ¿Mencione los tres tipos de antivirus que existen?

20. ¿Qué son los programas de rastreo de virus?

21. ¿Qué son los programas antivirus de comprobación de suma?

22. ¿Qué son los programas antivirus de vigilancia?

23. ¿Una vez detectado el virus como puede detenerse su propagación?

24. ¿Cómo se puede recuperar un sistema de una infección viral?

25. ¿Qué son los virus poliformicos?

26. ¿Qué son los virus sigilosos?

27. ¿Qué son los virus infectores rápidos?

28. ¿Qué son los virus infectores lentos?

29. ¿Qué son los virus infectores escasos?

30. ¿Mencione algunos virus y su fecha de aparición?

 

Capítulo No.9

Sistemas Operativos

I. Objetivo General

   Conocer el concepto de los Sistemas Operativos

II. Objetivos específicos

    Conocer los diferentes aspectos de los diferentes Sistemas Operativos

III. Contenido

1.       Introducción

2.       Como funciona un sistema operativo

3.       Sistemas operativos actuales

4.       Tecnologías futuras

5.       Sistema Operativo DOS

6.       Sistema Operativo Unix

7.       Sistema Operativo Windows

8.       Microsoft Corporation

1. Introducción           

Un sistema operativo, es un software básico que controla una computadora. El sistema operativo tiene tres grandes funciones:

a.       Coordinar y manipular el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.

b.       Organizar los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.

c.        Gestionar los errores de hardware y la perdida de datos.

2. Como funciona un sistema operativo

Los sistemas operativos controlan los diferentes procesos de la computadora. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con la computadora. Existen dos formas de indicar los comandos en un sistema operativo:

a. Por medio de textos y exigen que las instrucciones sean tecleadas.

b. Por medio de gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono. Por lo general, los intérpretes basados en gráficos son más censillos de utilizar.

Los sistemas operativos pueden ser de tarea única o multitarea.

2.1 Sistemas Operativos de tarea única

Los sistemas operativos de tarea única, más primitivos, solo pueden manejar un proceso en cada momento. Por ejemplo, cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión.

2.2 Sistemas Operativos Multitarea

Todos los sistemas operativos modernos son multitarea y pueden ejecutar Varios procesos simultáneamente. En la mayoría de las computadoras solo hay un CPU; un sistema operativo multitareas crea la ilusión de que barios procesos se ejecutan simultáneamente en el CPU. El mecanismo que se emplea mas a menudo para lograr esta alusión es la multitarea por segmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso.

Este intercambio de proceso se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado planificador que determina el siguiente el siguiente proceso que debe ejecutarse. El planificador ejecuta los procesos basándose en su prioridad para minimizar el retrazo percibido por el usuario. Los procesos parecen efectuarse simultáneamente por la alta velocidad del cambio de contexto.

 

 

Los sistemas operativos pueden emplear memoria virtual para ejecutar procesos que exigen más memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro para simular la memoria adicional necesaria. Sin embargo, el acceso al disco duro requiere mas tiempo que el acceso ala memoria principal, por lo que el funcionamiento del ordenador resulta mas lento.

3. Sistemas operativos actuales

Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS-DOS, OS/2 y Windows-NT. EL UNIX  y sus clones permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método censillo de organizar archivos y  permite la protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuarios y multitarea son OS/2, desarrollado inicialmente por Microsoft Corporation e Internacional Bussines Machines Corporation (IBM), y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina Mac OS. El DOS y su sucesor, el MS-DOS, son sistemas de operativos populares entre los usuarios de computadoras personales. Solo permiten un usuario y una tarea.

4. Tecnologías futuras

Los sistemas operativos siguen evolucionando. Los sistemas operativos distribuidos están diseñados para su uso en un grupo de computadoras conectado pero independiente que comparten recursos. En un sistema operativo distribuido, un proceso puede ejecutarse en cualquier computadora de la red (normalmente, una computadora inactiva en ese momento) para aumentar el rendimiento de este proceso. En los sistemas distribuidos, todas las funciones básicas de un sistema operativo, como mantener los sistemas de archivos, garantizar un comportamiento razonable y recuperar datos en caso de fallos parciales, resultan más complejas.

5. Sistema Operativo DOS 

Sistema operativo de disco o DOS, es un termino genérico que describe cualquier sistema operativo cargado desde dispositivos de disco al iniciar o reinicializar el sistema. También conocido como DOS (acrónimo de Disk  Operating System), en sus orígenes el termino diferenciaba entre los sistemas basados en disco y los sistemas operativos de los microordenadores mas antiguos, basados en memoria o que solo soportaban cintas magnéticas o de papel.

6. Sistema Operativo Unix

UNIX, es un sistema operativo multiusuario que incorpora multitarea. Fue desarrollado originalmente por Ken Thompson y Dennos Ritchie en los laboratorios AT&T Bell en 1969 para su uso en mini computadoras. El sistema operativo UNIX tiene diversas variantes y se considera potente, mas transportable e independiente de equipo concretos que otros sistemas operativos porque esta escrito en lenguaje C. EL UNIX esta disponible en varias formas, entre las que se cuenta AIX, una versión de UNIX adaptada por IBM (para su uso en estaciones de trabajo basadas en RISC), A/UX  (versión grafica para equipos Apple (Macintosh) y Mach (un sistema operativo reescrito, pero esencialmente compatible con UNIX, parar las computadoras NEXT).

7. Sistema Operativo Windows

Windows, es el nombre común o coloquial de Microsoft Windows, un entorno multitarea dotado de una interfaz grafica de usuario, que se ejecuta en computadora diseñada para MS-DOS. Windows proporciona una interfaz estándar basada en menús desplegadles, ventanas en pantalla y un dispositivo señalador

como el Mouse (ratón). Los programas deben estar especialmente diseñados para aprovechar estas características.   

8. Sistema Operativo Novell

Novell Netware, de la familia de productos de sistemas operativos para redes de área local producidos por Novell, Inc. Diseñada para funcionar en PC"s de IBM y en Apple Macintosh, Novell Netware permite a los usuarios compartir archivos y recursos del sistema, como los discos duros y las impresoras.

9. Microsoft Corporation

Es la compañía estadonidence líder en el mercado de software para computadoras. Desarrolla y vende una amplia gama de productos de software tanto a organizaciones como a particulares de más de 50 países. Los sistemas operativos Windows de Microsoft son los que mas se utilizan en todo el mundo. La cede de la compañía se encuentra en Redmond, Washington, Estados Unidos.

 

Bill Gates

 

Bill  Gates es el presidente, director ejecutivo  cofundador (con Paul Allen) de Microsoft Corporation, la principal compañía del mundo en el desarrollo de software para ordenadores o computadoras. En 1980 Gates dirigió el desarrollo de MS-DOS (sistema operativo de disco Microsoft), un lenguaje operativo tipo para las computadoras personales IBM y computadoras compatibles, que rápidamente llego a ser el sistema operativo más popular jamás diseñado. En 1986 las acciones de Microsoft, de las que Gates tenía el 45%, se procedieron a la venta. Con el subsiguiente aumento del valor de las acciones, Gates se convirtió en una de las personas más ricas de la historia de su país. Rick Maiman/Sygma

Entre otros productos de Microsoft mundialmente conocidos se encuentran el procesador de textos Word; la hoja de cálculo Excel; Acces, un programa de base de datos, y PowerPoint, un programa para hacer presentaciones corporativas. Estos programas se pueden adquirir por separado o como parte de office, un paquete integrado de programas informáticos. La compañía también desarrolla BackOffice, un paquete de soluciones de servidores para  empresas.

9.1 Fundación

La compañía fue fundada en 1975 por William H.  Gates III y Paul Allen. Ambos se habían conocido durante su época de estudiante por su afición común a programar con la computadora PDP-10 de Digital Equiquipmet Corporatión. En ese año, la revista Popular Electronics dedico su portada y un articulo al Altair 8800, la primera computadora personal.

El articulo ánimo a Gates y Allen a desarrollar la primera versión del lenguaje de programación BASIC para el equipo Altair. Le compraron la licencia de este software a Micro Instrumentación and Telemetry Systems (MITS), la empresa fabricante del Altair, y fundaron Microsoft  (originalmente Micro-Soft) en Albuquerque, Nuevo México, con el objeto de desarrollar versiones de BASIC para otras compañías del sector. Apple Computer, fabricante del equipo Apple II, Commodore, fabricante del PET, y Tandy Corporation, fabricante del equipo Radio Shack TRS-80, todas esas compañías creadas por aquel entonces, fueron los primeros clientes de Microsoft. En 1977 Microsoft lanzo al mercando su segundo producto, Microsoft FORTRAN. Otro lenguaje de programación, y pronto saco versiones del lenguaje BASIC para los microprocesadores 8080 y 8086.

9.2 MS-DOS

En 1979 Gates y Allen trasladaron la compañía a Bellevue, Washington, muy cerca de Seattle, la ciudad donde ambos nacieron. El traslado a Redmond, muy próximo a Bellevue, se produjo en 1986. En 1980 IBM contrato a Microsoft para escribir el sistema operativo del IBM PC, que saldría al mercado el año siguiente. Presionada por el poco tiempo disponible, Microsoft compro QDOS (Quick  and Dirty Operating System) a Tim Paterson, un programador de Seattle, por 50.000 dólares y le cambio el nombre a MS-DOS. El contrato firmado con IBM permitía a Microsoft vender este sistema operativo a otras compañías.

En 1984 Microsoft había otorgado licencias de MS-DOS a doscientos fabricantes de equipos informáticos y, así, este sistema operativo se convirtió en el mas utilizado para PC, lo que permitió a Microsoft crecer vertiginosamente en la década de 1980.  

9.3 Software para aplicaciones

A medida que las ventas de MS-DOS se disparaban, Microsoft empezó a desarrollar una serie de aplicaciones PARA PC con fines comerciales. En 1982 salio al mercado Multiplan, un programa de hoja de cálculo, y el año siguiente se puso a la venta el procesador de texto llamado Microsoft Word. En 1984 Microsoft fue una de las compañías del sector que se dedico a desarrollar aplicaciones para Macintosh, una computadora personal creada por la compañía Apple Computer.

En un principio Microsoft obtuvo grandes éxitos de venta de programas para Macintosh como Word, Excel y Works (un grupo de aplicaciones integradas en un paquete). No obstante Multiplan para MS-DOS fue dasi totalmente sustituido por la famosa hoja de cálculo de Lotus Development Corporation, Lotus 1-2-3.

9.4 Windows

En 1985 Microsoft lanzo Windows un sistema operativo que ampliaba las presentaciones de MS-DOS e incorporaba por primera vez una interfaz grafica de usuario. Windows 2.0, que salio a la venta en 1987, mejoraba el rendimiento y ofrecía un nuevo aspecto visual. Tres años más tarde apareció una nueva versión, Windows 3.0, a la que siguieron Windows 3.1 y 3.11 luego tenemos las más aplicaciones usadas, Windows 95, 98, 2000 y XP. Estas versiones que la venían preinstaladas en la mayoría de los equipos, se convirtieron rápidamente en los sistemas operativos mas utilizados de todo el mundo. En 1990 Microsoft pasó a ser la empresa líderes de programas informáticos y alcanzo unas ventas anuales de más de mil millones de dólares.

Cuando Microsoft se encontraba en la cima del mercado de los programas para PC, la compañía fue acusada de ejercer prácticas empresariales monopolísticas. En 1990 la comisión federal de comercio Estadounidense  (FTC, siglas en ingles) comenzó a investigar a Microsoft por supuestas prácticas contrarias a la libre competencia, pero fue incapaz de dictar sentencia y cerró el caso. El departamento de justicia Estadounidense continúo la investigación.

En 1991 Microsoft e IBM finalizaron una década de colaboración cuando decidieron seguir caminos diferentes en la siguiente generación de sistemas operativos para ordenadores personales. IBM continuo con un antiguo proyecto en común con Microsoft, un sistema operativo determinado OS/2  (que salio al mercado en 1987), mientras Microsoft decidió desarrollar su sistema operativo grafico Windows. En 1993 Apple perdió un juicio contra Microsoft al que acusaba de violación de las leyes de las leyes de derechos de autor por haber copiado ilegalmente el diseño de interfaz grafica de Macintosh. El fallo fue más adelante confirmado por un tribunal de apelación.

Windows NT, un sistema operativo diseñado para entornos empresariales, fue lanzado en 1993.al año siguiente, la compañía y el departamento de justicia firmaron un acuerdo en el que se pedía a Microsoft que modificarse la forma de vender y conocer licencias para sus sistemas operativos a los fabricantes de computadoras. En 1995 la compañía la compañía lanzo Windows 95, un entorno multitarea con interfaz simplificada y con otras funciones mejoradas. A las siete semanas de su lanzamiento se habían vendido siete millones de copias.

9.5 Mejoras recientes

Microsoft empezó a operar en el campo de los medios de comunicación y creo The Microsoft Network en 1995 y MSNBC un año después. Además, en 1996 Microsoft presento Windows CE, un sistema operativo para computadoras de bolsillo. En 1997 Microsoft pago 425 millones de dólares por la adquisición de WebTV Networks, un fabricante de dispositivos de bajo costo para conectar televisiones a Internet. Ese mismo año Microsoft invirtió mil millones de dólares en Comcast Corporation, un operador estadounidense de televisión por cable, como parte de su política de extender la disponibilidad de conexiones de alta velocidad a Internet.

 

Guía de trabajo Capítulo No. 9

1. ¿Qué es un sistema operativo?

2. ¿Cuáles son las funciones de un sistema operativo?

3. ¿De que forma se indican los comandos de un sistema operativo?

4. ¿De que 2 tipos de tareas son los sistemas operativos?

5. ¿Qué características tiene el sistema operativo de tarea única?

6. ¿Qué características tiene el sistema operativo multitarea?

7. ¿A que recurre un sistema operativo para ejecutar procesos que exigen mas memoria?

8. ¿Mencione algunos sistemas operativos existentes?

9. ¿Qué es el sistema operativo DOS?

10. ¿Qué es el sistema operativo Unix?

11. ¿Qué es el sistema operativo Novell?

12. ¿Qué es Microsoft Corporation?

13. ¿Quién es el fundador de Microsoft Corporation?

14. ¿Qué productos conocidos fueron creados por Microsoft Corporation?

15. ¿En que año fue fundada?

16. ¿Cómo llego al poder de Microsoft Corporation MS-DOS?

17. ¿Qué otro software para aplicaciones ha desarrollado Microsoft Corporation?

18. ¿En que año fue creado Windows y que versiones conoce hasta entonces?

 

Capítulo No.10

Sistemas de Numeración

I. Objetivo General

Conocer la historia de los sistemas de numeración

II. Objetivos específicos

Conocer los diferentes sistemas de numeración de la historia

III. Contenido

  1. Introducción
  2. Sistema de numeración Binario
  3. Conversión de Binario a Decimal
  4. Conversión de decimal a Binario
  5. Sistema de numeración Octal
  6. Conversión de Decimal a Octal
  7. Conversión de Octal a Decimal
  8. Conversión de Octal a Binario
  9. Conversión de Binario a Octal
  10. sistema de numeración hexadecimal
  11. Conversión de Hexadecimal a Decimal
  12. Conversión de Decimal a Hexadecimal
  13. Conversión de Hexadecimal a Binario
  14. Conversión de Binario a Hexadecimal

1. Introducción

Cuando los hombres empezaron a contar usaron los dedos, guigarros, marcas en bastones, nudos en una cuerda y algunas otras formas para ir pasando de un número al siguiente. A medida que la cantidad crece se hace necesaria de un sistema de representación más practico.

En diferentes partes del mundo y en distintas épocas se llego a la misma solución, y es que cuando se alcanza un determinado número se hace una marca distinta que los representa a todos ellos. Este número es la base. Se sigue añadiendo unidades hasta que se vuelve a alcanzar por segunda vez el número anterior y se añade otra marca en la segunda clase. Cuando se alcanza un número determinado (que puede ser diferente del anterior constituyendo la base auxiliar) de estas unidades de segundo orden, las decenas en caso de base 10, se añade una de tercer orden y así sucesivamente.

La base que más se ha utilizado a lo largo de la historia es 10 según todas las apariencias por ser ese el número de dedos con los que contamos. Hay alguna excepción notable como son la numeración babilónica que usaba 10 y 60 como bases y la numeración maya que usaba 20 y 5 aunque con alguna irregularidad.

Desde hace 5000 años la gran mayoría de las civilizaciones han encontrado en unidades, decenas, centenas, millares, etc. Es decir de la misma forma que seguimos haciéndolo hoy. Sin embargo la forma de escribir los números ha sido muy diversa y muchos pueblos han visto impedido su avance científico por no disponer de un sistema eficaz que permitiese el cálculo.

Casi todos los sistemas utilizados representan con exactitud los números enteros, aunque en algunos pueden confundirse unos números con otros, pero muchos de ellos no son capaces de representar grandes cantidades, y otros requieren tal cantidad de símbolos que los hace poco prácticos. Pero sobre todo no permiten en general efectuar operaciones tan sencillas como la multiplicación, requiriendo procedimientos muy complicados que solo estaban al alcance de unos pocos iniciados.

De hecho cuando se empezó a utilizar en Europa el sistema de numeración actual, los abaquistas, los profesionales del calculo  se opusieron con las mas peregrinas razones, entre ellas la de que siendo el calculo algo complicado en si mismo, tendría que ser un método diabólico aquel que permitiese efectuar las operaciones de forma tan sencilla.

2. Sistema de numeración binario

La importancia del sistema decimal radica en que se utiliza universalmente para representar cantidades fuera de un sistema digital. Es decir que habrá situaciones en las cuales los valores decimales tengan que convertirse en valores binarios antes de que se introduzcan en sistema digital. Entonces habrá situaciones en que los valores binarios de las salidas de un circuito digital tengan que convertir en valores decimales para presentarse al mundo exterior.

Por otro lado del binario y el decimal, otros dos sistemas de numeración encuentran amplias aplicaciones en los sistemas digitales. Los sistemas octal (base 8) y hexadecimal (base 16) se usan con el mismo fin, que es ofrecer un eficaz medio de representación de números binarios grandes. Como veremos, ambos sistemas numéricos tienen la ventaja de que pueden convertirse fácilmente a binario.

 

Tabla Comparativa

binario

decimal

hexa

binario

decimal

hexa

0000

0

0

1000

8

8

0001

1

1

1001

9

9

0010

2

2

1010

10

A

0011

3

3

1011

11

B

0100

4

4

1100

12

C

0101

5

5

1101

13

D

0110

6

6

1110

14

E

0111

7

7

1111

15

F

 

3. Conversión de Binario a Decimal

El sistema de numeración binario es un sistema de posición donde cada digito binario (bit) tiene un valor basado en su posición relativa al LSB. Cualquier número binario puede convertirse a su equivalente decimal, simplemente sumando en el número binario las diversas posiciones que contenga un 1. Por ejemplo:

1110112   de binario a decimal

 

1×2 + 1×2 + 1×2³ + 0x2² + 1×2+1= 6910

 

4. Conversión de decimal a binario

Existen dos maneras de convertir un numero decimal entero a su representación equivalente en el sistema binario. El primer método es inverso al proceso descrito anteriormente. El numero decimal se expresa simplemente como una suma de potencias de 2 y luego los unos y los ceros se escriben en las posiciones adecuadas de los bits. Por ejemplo:

 

 

174

2

 

 

 

 

 

 

 

 

 

0

87

2

 

 

 

 

 

 

 

 

 

1

43

2

 

 

 

 

 

 

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente