jueves, 3 de diciembre de 2009

BERNARDO







1.- Que es un sistema operativo en modo texto
Un sistema operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del
computador se emplee de manera eficiente.
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.
Cuando enciendes una computadora, lo primero que ésta hace es llevar a cabo un autodiagnóstico llamado auto prueba de encendido (Power On Self Test, POST). Durante la POST, la computadora identifica su memoria, sus discos, su teclado, su sistema de vídeo y cualquier otro dispositivo conectado a ella. Lo siguiente que la computadora hace es buscar un SO para arrancar (boot).




2.- Que es un sistema operativo en modo grafico
Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.





3.- Nombre de 3 vacunas para eliminar virus informático
• AVG (software)
• Panda Security
• Protección contra revisiones del núcleo
• Malware en Linux
• Xandros





4.- Costo y características de los siguientes dispositivos periféricos

a) Mouse
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.
COSTO : $150


b) Monitor
El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Píxel: Unidad minima representable en un monitor.
Tamaño de punto o (dot pitch): El tamaño de punto es el espacio entre dos fósforos coloreados de un pixel. Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. Los tamaños de punto más pequeños producen imágenes más uniformes. Un monitor de 14 pulgadas suele tener un tamaño de punto de 0,28 mm o menos. En ocasiones es diferente en vertical que en


horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones. En LCD y en CRT de a pertura de rejilla, es la distancia en horizontal, mientras que en los CRT de máscara de sombra, se mide casi en diagonal. Lo mínimo exigible en este momento es que sea de 0,28mm. Para CAD o en general para diseño, lo ideal sería de 0,25mm o menos. 0,21 en máscara de sombra es el equivalente a 0.24 en apertura de rejilla.
COSTO: $ 1500


c) Teclado
Un teclado es un periférico o dispositivo que consiste en un sistema de teclas, como las de una máquina de escribir, que permite introducir datos u ordenes a un ordenador o dispositivo digital. La disposición de las teclas se remonta a las primeras máquinas de escribir, las cuales eran enteramente mecánicas. Al pulsar una letra en el teclado, se movía un pequeño martillo mecánico, que golpeaba el papel a través de una cinta impregnada en tinta. Al escribir con varios dedos de forma rápida, los martillos no tenían tiempo de volver a su posición por la frecuencia con la que cada letra aparecía en un texto. De esta manera la pulsación era más lenta con el fin de que los martillos se atascaran con menor frecuencia.


d) Proyector de datos (Cañón)
además de la PC un cable de extensión VGA, es un cable largo que va desde el proyector hasta la PC ó notebook (recomendado) en entre los puertos VGA. Generalmente los cañones no trabajan en altas resoluciones ni altas frecuencias, por lo tanto la configuración estándar debería funcionar bien (800x600 true color, 60hz). En el cañon debes seleccionar PC y si es notebook debes seleccionar la salida externa con la combinación de teclas adecuadas.




5.- Que es y para que sirven las siguientes herramientas:








a) desfragmentador

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.




b) Winzip
WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.







c) Backup

Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.
Modelos de almacén de datos [editar]
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.
Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional.
Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido.
Desestructurado
Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes

martes, 24 de noviembre de 2009

LOMAS RECIENTE EN COMPUTACION


Hacer una investigación de los adelantos científicos para la computación


Wireless Sensor Networks. La creación de redes compuestas de miles o millones de sensores. Las redes observarán casi todo, incluyendo el tráfico, el tiempo, actividad sísmica, los movimientos de batallones en tiempo de guerra, y el estado de edificios y puentes, a una escala mucho más precisa que antes.
Windows Vista es una línea de sistemas operativos desarrollada por Microsoft para ser usada en ordenadores de sobremesa, ordenadores portátiles, Tablet PC y Centros multimedia.
El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.
La aparición de Windows Vista viene más de 5 años después de la introducción de su predecesor, Windows XP, es decir el tiempo más largo entre dos versiones consecutivas de Microsoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007.[cita requerida] Actualmente Windows Vista ya
Actualizaciones
[editar] Service Pack 1
El service Pack 1 (SP1) fue una actualización general que recibió Windows Vista en el 4 de febrero del 2008, y se ocupa de los problemas que tuvo en la versión inicial. SP1 contiene los cambios específicos centrados en abordar las cuestiones de rendimiento, fiabilidad y seguridad, el apoyo a nuevos tipos de hardware, mejor administración de la memoria, resolver el problema con el consumo de energía en las baterías de las laptops, además de agregar soporte para varios estándares emergentes de hardware y software, entre ellos destacando el soporte para sistema de archivos exFAT, redes inalámbricas 802.11n, IPv6 en conexiones VPN, y el protocolo SSTP (Secure Socket Tuneling). El núcleo del sistema SP1 (6001) es acorde con la versión de lanzamiento de Windows Server 2008.
Dos áreas que han visto grandes cambios en el SP1 son debidas a opiniones de programadores y vendedores de software. Una de estas es la búsqueda en el escritorio; los usuarios podrán cambiar el programa predeterminado de búsqueda a cualquiera proporcionado por terceros en lugar del Windows desktop search que incluye Windows Vista, además de que los programas de búsqueda podrán acoplarse íntegramente con los servicios propios del sistema operativo. Estos cambios son en parte debido a quejas de la compañía Google, cuya aplicación Google Desktop Search era opacada por el sistema nativo de búsqueda en Vista.
Una actualización de DirectX 10, denominada DirectX 10.1, hace obligatorias muchas características previamente opcionales en dispositivos de hardware Direct3D 10.
El SP1 activa soporte para parches 'en caliente', tecnología diseñada para optimizar el tiempo de carga y disminuir los reinicios. Su funcionamiento permite a los componentes de Windows ser actualizados (o "parchados") mientras son utilizados por un proceso en ejecución. Los paquetes de actualización 'en caliente' son instalados mediante los mismos métodos que los paquetes de actualización tradicionales, y no necesitarán de un reinicio del sistema.
[editar] Service Pack 2
Esta actualización ya se encuentra en su versión final en los idiomas alemán, español (tradicional), francés, inglés y japonés, y a lo largo de unas semanas se traducirá al resto de idiomas en los que se vende el sistema operativo.
Algunas características que se añaden son:
• Windows Search 4.0.
• Soporte para Bluetooth 2.1.
• Permite grabar en Blu-ray sin necesidad de software adicional.
• Integra Windows Conect Now para simplificar las conexiones Wi-Fi.
• Mejora el soporte para archivos exFAT que soporta UTC Timestamps.
• Mejora hasta un 10% la eficiencia energética en los ordenadores portátiles.
• Reduce el tiempo que el sistema necesita para recuperar la conexión Wi-Fi cuando sale del modo de hibernación.
• Aumenta el límite de conexiones TCP disponibles.
• Reducción del uso de recursos de los Gadgets.
• Inclusión de Hyper-V.
• Actualizaciones de Sistema sin reiniciar el Sistema Operativo.
[editar] Seguridad y vulnerabilidades
Aunque de acuerdo con Microsoft, Windows Vista es el Windows "más seguro", se han detectado algunos fallos de seguridad, e incluso, la compañía de antivirus Trend Micro ha dicho que ciertos crackers están vendiendo exploits hasta en 50.000 dólares.4
Recientemente se publicó en un foro en ruso5 el código de un exploit de aumento de privilegios. Todas las versiones de Windows resultan afectadas, incluyendo Windows Vista.
La causa de la vulnerabilidad es la corrupción de la memoria cuando ciertas cadenas son enviadas mediante MessageBox API.6 Esto permite un aumento de privilegios locales en Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 y Windows Vista.
Otra debilidad encontrada, ha sido un fallo en el sistema de reconocimiento de voz conocida como shout hacking.
Este fallo de seguridad fue reportado en el sitio de ZD Net7 por George Ou. De acuerdo con este informe, Ou fue capaz de entrar al menú de inicio y ejecutar programas usando comandos de voz por medio de los altavoces del sistema.
Aun y con estos reportes Windows Vista ha recibido la mitad de "vulnerabilidades" que su contraparte Windows XP en el mismo lapso de tiempo.
Que es un virus computacional

LOS VIRUS
Definición de Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.



Tipos de virus

• Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
• Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
• Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
• Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
• Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye






Breve descripción de los virus

• Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
• Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
• Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.
• Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.
• Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.